第一章 密码学概论
信息安全基本要求包括:可用性、保密性、完整性、不可否认性、真实性。…
信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类____和被动攻击。…
密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。…
从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。…
加密算法的功能是实现信息的____
关于密码学的讨论中,下列( )观点是不正确的。 A密码学是研究与信息安全相关的方面如机密性、完整性…
加密和解密都是在密钥控制下进行的。
在实际应用的混合密码系统中,公钥密码算法用作身份认证和加密会话密钥,对称密码算法用于加密消息。…
现代对称密码的设计基础是:____和混淆。
现在使用大多数密码系统的安全性都是从理论上证明它是不可攻破的。…
密码分析者通过各种手段掌握了相当数量的明-密文对可供利用,这种密码分析方法是(      )。 A…
按照现代密码体制的原则,密码分析者如果能够找到秘密密钥,那么,他就能够利用密文恢复出其明文。…
一个完整的密码体制,不包括以下(   )要素。 A数字签名 B明文空间 C密文空间 D密钥空间…
实现古典密码体制的两种基本方法代换和 ____
希尔密码抵御惟密文攻击的能力很强,但对于已知明文攻击,其抵御能力很差。…
重合指数法对下面哪种密码算法的破解最有效。(     ) A置换密码 B多表代换密码 C单表代换密…
第二章 分组密码
分组密码一般采用简单的、安全性弱的加密算法进行多轮迭代运算,使得安全性增强。一般来说,分组密码…
在分组密码算法中,如果分组长度过短,那么攻击者可利用(       )来破解。 A选择明文攻击 B唯…
现代对称密码的设计基础是:____和____。
第一个分组密码算法(标准) 是Rijndael算法。
跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。
在分组密码中,分组长度、密文长度以及密钥长度都是一样长的。
线性分析实际上是一种利用已知明文攻击的方法。
DES的轮函数F是由三个部分:扩展置换、非线性代换和线性置换组成的。…
对Feistel网络, 其加密过程的算法复杂度要比其解密过程的复杂度高得多。…
____是美国国家标准局公布的第一个数据加密标准,它的分组长度为____位。…
DES算法中, 其初始置换和逆初始置换与DES算法的安全强度无关。
多重DES就是使用多个密钥利用DES对明文进行多次加密, 然而总会找出一个多重DES密钥与一个单重DES…
目前DES作为加密算法现很少直接使用, 其主要原因是DES的算法已被破解。…
差分分析方法针对下面那种密码算法的分析更有效果。(    ) ADES BAES CMD4 DMD5…
AES结构由以下四个不同的模块组成, 其中(      )是非线性模块。 A字节代换 B行位移 C列混合…
2000年10月2日,NIST正式宣布将(  )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出…
AES算法的分组长度为16字节。
CFB模式在加密时必须有一个初始向量, 而且可以用明文传给接收方。…
适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指…
分组密码工作模式中,初始向量IV的功能是抗重放攻击。
第三章 序列密码
序列密码(又称流密码)是属于对称密码体制。
在计算机的应用环境中,真正的随机数是不存在的。
序列密码算法的实现关键在于密钥序列产生器,使之尽可能的不可预测性。…
设计序列密码体制的关键就是要设计一种产生____的方法。
利用反馈移位寄存器来生成密钥序列的过程中,反馈移位寄存器的初始值是由种子密钥决定的。…
J-K触发器使用了(  )个LFSR。 A1 B2 C3 D4
N级LFSR输出的最大周期为2N-1
A5算法的主要组成部分是三个长度不同的线性移位寄存器,即A,B,C.其中A有(    )位,B有22位,C有23位。 …
下面哪个序列密码是主要用于加密手机终端与基站之间传输的语音和数据。(    ) ARC5 BA5 CSals…
按目前的计算能力,RC4算法的种子密钥长度至少应为64位才能保证安全强度。…
第四章 Hash函数
关于哈希函数的特性,具有抗强碰撞性的哈希函数一定具有抗弱碰撞性。…
下面哪一项不是Hash函数的等价提法。(   ) A压缩信息函数 B哈希函数  C单向散列函数 D杂…
散列(哈希)技术主要解决信息安全存在的(     )问题。 A保密性 B完整性 C可用性 D认证性…
生日攻击是针对下面哪种密码算法的分析方法.(      ) AMD5 BRSA CDES DRC4…
MD系列算法和SHA系列算法是类似的, 都是采用MD迭代结构的。
MD5算法以(  )位分组来处理输入文本。 A64 B128 C256 D512
MD5的分组处理是由4轮构成的,每一轮处理过程类似,只是使用的 ____不同。…
SHA 256和SHA 512输入消息的最大长度是相同的。
在众多Hash算法中, SHA被称为安全的哈希函数, 其中SHA 1生成消息的哈希值长度是(     )。 A64 B…
SHA 1算法中, 针对一个分组为单位处理消息, 算法核心是一个包含(     ) 个循环的模块。 A3 B4 C…
MD5、SHA1、SHA256使用的寄存器长度为____ 位。
下面( )是带密钥的杂凑函数。 Awhirlpool     BMD4 CSHA1 DSHA256
利用安全的哈希函数技术可检测应用程序是否感染计算机病毒。
HMAC-MD5算法的输出长度为16字节。
消息认证码的作用是验证信息来源的正确性和验证消息的完整性。
第五章 公钥密码
在公钥密码思想提出大约一年后的1978年, 美国省理工学院的Ri est, Shamir和Adleman提出RSA的公司密…
在RSA公钥密码体制中, 素数p和q确定后, 可生成多个公私钥对为用户使用。…
在现有的计算能力条件下, 非对称密码算法RSA被认为是安全的最小密钥长度是(     )位。 A256 …
在RSA公钥密码系统中, 若A想给B发送一封邮件, 并且想让B知道邮件是A发出的则A应选用的签名密钥是A…
Elgamal算法的安全性是基于____问题。
ElGamal密码体制是除了RSA之外最有代表性的公钥密码体制之一, 有较好的安全性,且同一明文在不同的…
在现有的计算能力条件下; 非对称密码算法Elgamal被认为是安全的最小密钥长度是(    )位。 A256…
若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是(  )。 AAlic…
在ECC公钥密码体制中, 椭圆曲线确定后, 可生成多个公私钥对为用户使用。…
第一个较完善、现使用最多的公钥密码算法是椭圆曲线密码算法(ECC)。…
椭圆曲线密码体制的安全性不同于RSA的大整数因子分解问题及ELGamal素域乘法群离散对数问题。…
效率方面,在同等安全水平上,椭圆曲线密码体制的密钥长度与RSA,ELGamal的密钥小得多,所以计算量小,处理…
背包密码算法是第一个公开密钥算法,其安全性源于背包问题(NP完全问题),而大多数背包密码算法现被证…
Rabin公钥密码体制是基于合数模下求解平方根的困难性(等价于分解大整数)构造的一种公钥密码体制。…
相对于常用密码体制, Rabin密码体制不适宜对文字信息进行加密。
1984年,Shamir提出了一种基于身份的加密方案IBE的思想,方案中不使用任何证书,直接将用户的身份作为…
(    )是中国国家密码管理局颁布的中国商用公钥密码标准算法。 ASM2 BSM3 CSM4 DSM9…
第六章 数字签名
完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(  )和验证过程。 A签名 …
通信中仅仅使用数字签名技术,不能保证的服务是(  )。 A认证服务 B完整性服务 C保密性服务 D防…
数字签名通常采用加密强度高的加密算法。
普通数字签名一般包括3个过程,分别是系统初始化、签名产生过程和签名验证过程 。…
1994年12月美国NIST正式颁布了数字签名标准DSS。
DSA算法的安全性依赖于求解离散对数问题的难度。
DSS是在ElGamal和Schnorr数字签名的方案的基础上设计的。
在RSA公钥密码系统中, 若A想给B发送一封邮件, 并且想让B知道邮件是A发出的,则A应选用的签名密钥是B…
在RSA公钥密码系统中, 若A想给B发送一封邮件, 并且想让B知道邮件是A发出的,则A应选用的签名密钥是A…
签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签…
群签名除具有一般数字签名的特点外,还有两个特征:即 匿名性和 抗联合攻击。…
一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么私钥就有…
下列(  )签名中,签名这的公钥对应多个私钥。 A失败——停止签名 B前向安全签名 C变色龙签名 D…
第七章 密钥管理
密码系统的安全性取决于用户对于密钥的保护。
Diffie-Hellman密钥交换协议是第一个公钥密码算法。
除了( )以外,下列都属于公钥的分配方法。 A公用目录表 B公钥管理机构  C公钥证书 D文件存储…
D-H协议的安全性源于有限域上计算离散对数比计算指数更为困难。
把公钥密码用于密钥分配解决了重要的密钥管理问题。
密钥管理包括密钥的产生、分配、存储、销毁问题。

声明:本站所有文章,如无特殊说明或标注,均来源于网络。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。