技术标签: 安全
1.第一个实用的、迄今为止应用最广的公钥密码体制是(A )。
A. RSA B.Elgamal C.ECC D.NTRU
2.一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,而其安全性是由( D)决定的。
A.加密算法 B.解密算法 C.加密算法和解密算法 D.密钥
3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B)。
A.无条件安全 B.计算安全 C.可证明安全 D.实际安全
4.根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(A)。
A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 F.选择密文攻击
5.假设系统中有n个用户,他们使用对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个用户需要保存(A )个密钥。
A.n-1 B.2n C.Cn2 D.n!
6.字母频率分析法对下面哪种密码算法最有效。( B)
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
7.下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。(D )
A.仿射密码 B.维吉利亚 C.轮转密码 D.希尔密码
希尔密码: 希尔密码是多字母代换密码的一种, 运用基本矩阵论原理的替换密码,由Lester S. Hill在1929年发明。每个字母当作26进制]数字:A=0, B=1, C=2… 一串字母当成n维向量,跟一个n×n的矩阵相乘,再将得出的结果MOD26。
维吉尼亚密码: 是使用一系列凯撒密码组成密码字母表的加密算法,属于多表密码的一种简单形式。
8.重合指数法对下面哪种密码算法的破解最有效。(C )
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
9.维吉利亚(Vigenere)密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
16模20的逆元是(D )。
A. 3 B. 4 C. 5 D.不存在
逆元参考
11.下面的描述中哪一条是错误的(B )。
A.互信息量等于先验的不确定性减去尚存的不确定性。
B.互信息量不能为负值。
C.当X表示信道的输入,Y 表示信道的输出时,条件熵H(X | Y)表示X未被Y 所泄漏的信息量的均值。
D.任何两个事件之间的互信息量不可能大于其中任一事件的自信息量。
互信息 是信息论里一种有用的信息度量,它可以看成是一个随机变量中包含的关于另一个随机变量的信息量,或者说是一个随机变量由于已知另一个随机变量而减少的不肯定性 .
12.计算复杂性是密码分析技术中分析计算量和研究破译密码的固有难度的基础,算法的运行时间为难解的是( D)。
A.O(1) B.O(n) C.O(n2) D.O(2^n)
13.计算出和估计出破译它的计算量下限,利用已有的最好的方法破译该密码系统所需要的努力超出了破译者的破译能力(诸如时间、空间、资金等资源),那么该密码系统的安全性是( D)。
A.无条件安全 B.实际上的安全C.可证明的安全 D.计算上的安全
14.在( C )年,美国国家标准局NBS把IBM的Tuchman-Meyer方案确定数据加密标准,即
DES。
A.1949 B.1972 C.1977 D.2001
15.在 DES 算法中,如果给定初始密钥 k,经子密钥产生器产生的各个子密钥都相同,则称该密钥k为弱密钥,DES算法弱密钥的个数为( B)。
A.2 B.4 C.8 D.16
0000 0000 FFFF FFFF
0000 FFFF FFFF 0000
16.差分分析是针对下面那种密码算法的分析方法。(A )
A.DES B.AES C.RC4 D. MD5
差分分析是一种选择明文攻击,其基本思想是:通过分析特定明文差分对相对应密文差分影响来获得尽可能大的密钥。它可以用来攻击任何由迭代一个固定的轮函数的结构的密码以及很多分组密码(包括DES),它是由Biham和Shamir于1991年提出的选择明文攻击。
17.AES结构由以下四个不同的模块组成,其中(A )是非线性模块。
A.字节代换 B.行位移 C.列混淆 .轮密钥加
18.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( D)。
A.电子密码本模式
B.密码分组链接模式
C.密码反馈模式
D.输出反馈模式
19.IDEA 使用的密钥长度为(C )位。
A.56 B.64 C.128 D.156
Skipjack是一个密钥长度为( C)位。
A.56 B.64 C.80 D.128
21.m-序列本身是适宜的伪随机序列产生器,但只有在(A )下,破译者才不能破解这个伪随机序列。
A.惟密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
22.Geffe发生器使用了( C)个LFSR。
A.1 B.2 C.3 D.4
23.Jennings 发生器用了一个复合器来组合( B)个LFSR。
A.1 B.2 C.3 D.4
24.PKZIP 算法广泛应用于(D )程序。
A.文档数据加密 B.数据传输加密 C.数字签名 D.文档数据压缩
25.A5算法的主要组成部分是三个长度不同的线性移位寄存器,即A,B,C。其中A有(A )
位, B有(C)位, C有(D)位。
A.19 B.20 C.22 D.23
26.SEAL使用了四个(B)位寄存器。
A.24 B.32 C.48 D.56
27.按目前的计算能力,RC4算法的密钥长度至少应为(C )才能保证安全强度。
A.任意位 B.64位 C.128位 D.256位
28.目前,使用最广泛的序列密码是(A )。
A.RC4 B.A5 C.SEAL D.PKZIP
29.下面哪一项不是hash函数的等价提法(A )。
A.压缩信息函数 B.哈希函数 C.单向散列函数 D.杂凑函数
30.下面那个不是hash函数具有的特性。(B )
A.单向性 B.可逆性 C.压缩性 D.抗碰撞性
31.现代密码学中很多应用包含散列运算,而下面应用中不包含散列运算的是(A )。
A.消息机密性 B.消息完整性 C.消息认证码 D.数字签名
32.下面哪一项不是hash函数的主要应用(C )。
A.文件校验 B.数字签名 C.数据加密 D.鉴权协议
33.MD5算法以( D)位分组来处理输入文本。
A.64 B.128 C.256 D.512
34.MD5的主循环有(B )轮。
A.3 B.4 C.5 D.8
35.SHA-1接受任何长度的输入消息,并产生长度为( B)比特的hash值。
A.64 B.160 C.128 D.512
36.分组加密算法(如AES)与散列函数算法(如SHA)的实现过程最大的不同是( D )。
A.分组 B.迭代 C.非线性 D 可逆
37.生日攻击是针对下面哪种密码算法的分析方法。(D )
A.DES B.AES C.RC4 D.MD5
38.设 Hash 函数的输出长度为 nbit,则安全的 Hash 函数寻找碰撞的复杂度应该为( C)。
A.O(P(N)) B.O(2n) C.O(2n-1) D.O(2n/2)
39.MD5 的压缩函数中, 512bit 的消息被分为 16 块输入到步函数,每一块输入( B)次。
A.3 B.4 C.5 D.8
40.下列哪个算法不具有雪崩效应。( D)。
A.DES加密 B.序列密码的生成 C.哈希函数 D.RSA 加密
41.若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是(C )
A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥
42.设在RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。
A.11 B.13 C.15 D.17
43.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度
是( D)。
A.128位 B.160位 C.512位 D.1024位
44.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度
是( B)。
A.128位 B.160位 C.512位 D.1024位
45.指数积分法(Index Calculus)针对下面那种密码算法的分析方法。( C)
A.背包密码体制 B.RSA C.ElGamal D.ECC
46.关于密码学的讨论中,下列( D)观点是不正确的。
A.密码学是研究与信息安全相关方面,如机密性、完整性、实体认证和不可否认性等综合技术
B.密码学的两大分支是密码编码学和密码分析学
C.密码并不是提供安全的单一的手段,而是一组技术
D.密码学中存在一次一密的密码体质,它是绝对安全的
47.在一下古典密码体制中,属于置换密码的是( B )
A.移位密码 B.倒叙密码 C.仿射密码 D.PlayFair 密码
移位:代换密码
48.一个完整的密码体制,不包括以下(C )要素。
A.明文空间 B.密文空间 C.数字签名 D.密钥空间
49.2000年10月2日,NIST 正式宣布将( B)候选算法作为高级加密标准(AES),该算法是由两位比利时密码学着提出的。
A.MARS B.Rijndael C.Twofish D.Bluefish
50.依据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。
A.模幂运算问题 B.大整数因子分解问题
C.离散对数问题 D.椭圆曲线离散对数问题
51.一个完整的数字签名过程包括(C )和验证两个步骤。
A.加密 B.解密 C.签名 D.认证
52.密码学包括哪两个相互对立的分支(B )
A.对称加密与非对称加密 B.密码编码学和密码分析学
C.序列密码与分组密码 D.DES与AES
53.加密技术不能提供以下哪种安全服务?(D )
A.认证 B.机密性 C.完整性 D.可用性
54.在密码学中,需要被变换的原消息被称为什么?( D)
A.密文 B.算法 C.密码 D.明文
55.凯撒密码中,每个字母被气候第几位的字母替换?(C )
A.5 B.4 C.3 D.2
56.公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A )
A.Scytale密码 B.凯撒密码 C.代替密码 D.置换密码
57.DES的秘钥长度是多少Bit?( B)
A.64 B.56 C.128 D.32
58.RSA 使用不方便的最大问题是? (A )
A.产生秘钥需要强大的计算能力 B.算法中需要大数
C.算法中需要素数 D.被攻击过很多次
59.ECB指的是?(D )
A.密文链接模式 B.密文反馈模式
C.输出反馈模式 D.电码本模式
60.公钥密码学思想最早是谁提出的?( B)
A.欧拉(Euler) B. Diffie和Hellman C.费马(Fermat)D.Rivest、Shamir和Adelman
61.在RSA算法中,取P=3,q=11,e=3,则d等于多少( D)
A.33 B.20 C.14 D.7
62.以下各种加密算法中属于传统加密算法的是( B)
A.DES加密算法 B.Caesar替代法
C.IDEA 加密算法 D.Diffie-Hellman加密算法
63.以下各种加密算法中属于对称加密算法的是(A )
A.DES加密算法 B.Caesar替代法
C.Vigenere加密算法 D.Diffie-Hellman加密算法
64.以下各种加密算法中属于非对称加密算法的是(D )
A.DES加密算法 B.Caesar替代法
C. Vigenere加密算法 D.Diffie-Hellman加密算法
65.除了(E )之外,密码体制主要由以下各部分组成。
A.明文空间 B.密文空间 C.密钥空间 D.加密算法 E.保密系统 F.解密算法
66.DES属于对称加密体制,它所取得迭代次数是(B )
A.8 B.16 C.20 D.32
选择填空
1、信息安全的基本属性有哪些?
保密性、完整性、可用性、可控性、真实性、不可抵赖性
2、古典密码技术的基本加密单元
字符
3、密码学的两个分支
密码编码学、密码分析学
4、一个完整的密码体制,包括
明文空间、密文空间、密钥空间
5、密码体制的安全性取决于什么。
所使用的密码算法的强度
6、RSA算法的安全性基于什么。
分解两个大素数的积的困难
7、一次一密的安全性取决于什么。
密钥的随机性
[单选] 密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。
A、生成种种网络协议
B、消息认证,确保信息完整性
C、加密技术,保护传输信息
D、进行身份认证
9、密码分析攻击根据所掌握的信息可以分为哪几种。
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击
10、唯密文攻击,是指密码分析者仅知道一些密文,并试图恢复尽可能多的明文,并进一步推导出加密信息的密钥。
11、根据依据的对象不同,密码算法可如何进行分类,分为几类。
按保密的内容:基于受限算法的密码系统 基于密钥的密码系统
按基本加密算法:替换 置换
按明文加密时处理单元:分组密码 流密码
按密钥数量(是否使用相同的密钥):
单密钥系统(对称密码、秘密密钥密码) 双密钥系统(非对称密码、公开密钥密码)
12、公钥密码体制的思想是基于 陷门单向 函数,
公钥用于该函数的 正向(加密)计算,私钥用于该函数的 反向(解密)计算。
13、公钥密码体制的三种应用
1)加密/解密
2)数字签名(身份认证)
3)密钥交换
14、实现古典密码体制的两种方式
代换、置换
15、为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用 混淆 与 扩散 原则。这样使攻击者除了用 穷举 攻击以外,找不到其他简洁的数学破译方法。
16、信息安全中所面临的威胁攻击多种多样的,一般将这些攻击分为两大类主动攻击和被动攻击。
17、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、(密钥加密密钥)和(主密钥)。
18、密钥通常分为两大类:数据加密密钥和密钥加密密钥
加密时使用主密钥生成会话密钥
19、DES采用了典型的Feistel结构,是一个乘积结构的迭代密码算法。其算法的核心是( 16次迭代变换 )。
20、DES是一个 分组密码 算法,它使用 56位 位的密钥,以64位(一个分组)为单位对数据分组进行加/解密,密文与明文长度 相同均为 64位 。DES是一个 对称密码体制 ,加/解密使用同一密钥,同时DES的加密与解密使用同一算法(这样,在硬件与软件实现时,有利于加密单元的重用)。DES的保密性依赖于_密钥 。
21、AES是一种 对称 密码体制,其 明文分组 不变, 长度 可变。
22、DES有四种工作模式:电子密码本模式(ECB)、密文分组链接模式CBC)、密码反馈模式(CFB)和输出反馈模式(OFB)。
23、DES和AES中,固定长数据和密钥的是___DES___,可变长密钥和数据分组的是____AES____。
24、DES的分组长度是____64位____,密钥长度为____56位____。
25、AES的分组长度是___128位_____,密钥长度为_____128、192、256位_________。
26、ECC是什么算法?
椭圆曲线密码算法
文章浏览阅读1.1k次。(点击上方公众号快速关注,不错过趣图)程序员的斗志曲线图↓↓↓PS:纵轴 morale(斗志),横轴为时间关注「程序员的那些事」每天看 IT 趣图↓↓↓_程序员按工作经验统计曲线图
文章浏览阅读5.2k次,点赞4次,收藏5次。某次选举的共有三人参选,试编写程序根据输入的选票值,统计三人各自的得票数和废票数,并输出投票结果。统计规则如下:选票值为1表示选Tom 选票值为2表示选Jerry 选票值为3表示选Spike 选票值为0或4表示为废票 若3人票数均不大于废票数,则选举结果无效输入格式:在一行中依次输入所有选票的值,之间用空格间隔,输入-1则表示输入结束。输出格式:在第一行中按如下格式输出票数统计结果。Tom = 得票数 Jerry = 得票数 Spike = 得票数 Invalid = 废票数_选民投票c语言pta
文章浏览阅读396次。文章目录大整数加法(1000位以内)大整数乘法一个是大整数,另一个不是大整数两高精度数相乘大整数除法(被除数是大整数,除数不是大整数)大整数取模注意:除法与取余操作都是将大数正序保存在数组里(num[0]为最高位),其余(加 减 乘 除)需要倒叙保存。大整数加法(1000位以内)#include <iostream>#include <string>#incl..._acm大数运算
文章浏览阅读5.8k次,点赞2次,收藏9次。NVM的坑点总结前言exit status 1node/npm下载慢或不成功前言Node更新日新月异,为了兼容去年的项目,所以需要使用Node 8.x。为了防止未来还有类似的需求,所以准备使用NVM进行Node版本管理一劳永逸本文将总结使用NVM遇到的坑点。exit status 1NVM 的安装路径里不能有空格和中文字符,否则在使用 nvm use进行版本切换的时候,会报错exit s..._nvm下载node很慢
文章浏览阅读1k次。提到编曲软件,就不得不说这款水果编曲软件。它对新手和老手都比较友好,是一款较为经典的编曲软件。 这款软件提供了强大而全面的音符、音效编辑器,可以在其中插入各种乐器声音,如果内置乐器无法满足编曲需求,还可以外接MIDI设备进行外部乐器输入,使编曲工作更为简洁有效。为什么选择 Studio One 6? 无论你是第一次接触数字音乐工作站(DAW),还是第一次尝试 制作属于自己的音乐,Studio One 6都能给你非凡的体验!_studio one 6
文章浏览阅读1.8k次。本题要求实现一个字符串查找的简单函数。_查找子串pta
文章浏览阅读237次,点赞4次,收藏5次。import reimport sys'''config = {try:try:try:else:ret = Nonetry:else:return rettry:except:return ""return retdata = ""= -1:break= -1:breaktry:breaktry:= None:= None:= None:except:passxml = '''_paramiko connect
文章浏览阅读3.3k次。安卓修改大师可以在没有源代码的情况下,直接反编译已经打包的APK安装包,通过修改SMALI代码实现添加和去除部分功能,并在应用的任何地方添加任意代码,增加任意任何您想实现的功能。通过这种方式,把该应用变为您自己的应用(通过安卓修改大师反编译生成的新应用仅供个人学习反编译知识,严禁用于商业用途)。大部分情况下,通过安卓修改大师反编译打包的应用都可以正常运行。如果您不幸遇到打包的程序运行崩溃,您必须..._需要修改smali 有沒有好工具
文章浏览阅读1.4k次。前言:下文用“我们”表示卡巴斯基实验室,(?)标记尚有疑问处。原文地址。这篇文章描述卡巴斯基实验室基于机器学习的恶意软件检测实践,包括静态分析和行为分析两类检测方法,以及数据预处理工作。执行前数据:Exe格式描述,代码描述,二进制数据统计,文本字符串,通过代码仿真而得到的数据执行后数据:行为,事件机器学习概念和定义无监督学习:对未知类型的样本的打标签工作需要不少专家工作,代价较高。而非监督..._机器学习恶意软件检相关的书
文章浏览阅读1.1w次。Markdown - 好看的笔记markdown是一种轻量级标记语言,大概是最适合程序员做笔记的了,用过的都爱不释手。不需要进行复杂的排版,就能轻松生成漂亮的笔记。如果你还在使用word、文本文档写学习笔记,不如快来试试markdown。一、Markdown基本语法1.1 标题markdown标记语言中,# 开头表示标题,一个# 代表一级标题,两个#代表二级标题,以此类推…# 一级标题## 二级标题## 三级标题显示效果:一级标题二级标题三级标题1.2 文本样式通常文本两端用特_markdown适合做笔记吗
文章浏览阅读497次。转载https://blog.csdn.net/wang1006008051/article/details/77970492 element ★11612 - 饿了么出品的Vue2的web UI工具套件 Vux ★7503 - 基于Vue和WeUI的组件库 iview ★5801 - 基于 Vuejs 的开源 UI 组件库 mint-ui..._卖座电影vue下载
文章浏览阅读3.4k次。跟我一起学图形编程 作者:姚明联系方式:欢迎使用我的图形学教程。我是计算机专业的学生,对图形图像技术有浓厚的兴趣,就读期间广泛的涉及相关知识,但始终没有深入研究。原因很简单,我认为广度可以决定深度,大学期间应博学,不宜专于细节。现在毕业了,我选择了图形学作为自己深入研究的方向。关于图形学,我也算是初学者,也许,与大家不同的是,在深入研究之前..._c语言windows绘制窗口