重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 南开大学 >信息安全 > 南开大学20秋《密码学》在线作业-2(参考答案)

南开大学20秋《密码学》在线作业-2(参考答案)

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
南开大学20秋《密码学》在线作业-2(参考答案)试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[单选题]

防止重放攻击最有效的方法是()。

[单选题]

防止重放攻击最有效的方法是()。

A.对用户账户和密码进行加密

B.使用“一次一密”加密方式

C.经常修改用户账户名称和密码

D.使用复杂的账户名称和密码

查看答案
答案
试题 2
[单选题] 选择题密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用
[单选题] 选择题密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用

A.生成种种网络协议

B.消息认证,确保信息完整性

C.加密技术,保护传输信息

D.进行身份认证

查看答案
答案
试题 3
[主观题] ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。()
[主观题] ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。()
ElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。()
A.正确
B.错误
查看答案
答案
试题 4
[主观题] 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。()
[主观题] 暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。()
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典范围要大。()
A.正确
B.错误
查看答案
答案
试题 5
[主观题] 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。()
[主观题] 设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。()
设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。()
A.正确
B.错误
查看答案
答案
试题 6
[主观题] 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()
[主观题] 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()
一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()
A.正确
B.错误
查看答案
答案
试题 7
[单选题] 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为()。
[单选题] 在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为()。

A.11

B.23

C.220

D.231

查看答案
答案
试题 8
[单选题] 密码学中的杂凑函数()按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(〉是带密钥的杂凑函数
[单选题] 密码学中的杂凑函数()按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(〉是带密钥的杂凑函数

A.MD4

B.SHA-1

C.whirlpool

D.MD5

查看答案
答案
试题 9
[单选题] SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。
[单选题] SMS4加密算法中每一轮都需要用到一个子密钥,则每一个子密钥的长度是()比特位。

A.8

B.16

C.32

D.48

查看答案
答案
试题 10
[多选题] 两个用户A和B获得共享密钥的方法有哪些()?
[多选题] 两个用户A和B获得共享密钥的方法有哪些()?

A.密钥由A选取并通过物理手段发送给B

B.密钥由第三方选取并通过物理手段发送给A和B

C.如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方

D.如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B

查看答案
答案
试题 11
[单选题] 数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的?()
[单选题] 数字加密标准算法DES是在下面哪个加密算法的基础上改进而来的?()

A.RC4

B.RC6

C.Luciffer

D.IDEA

查看答案
答案
试题 12
[单选题] CA指的是()。
[单选题] CA指的是()。

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

查看答案
答案
试题 13
[单选题] 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作?()
[单选题] 在(4,7)秘密分割门限方案中,要重构秘密信息s,则至少需要几个人合作?()

A.3

B.4

C.5

D.7

查看答案
答案
试题 14
[多选题] 下列哪些方法可用以生成密码上安全的伪随机数()?
[多选题] 下列哪些方法可用以生成密码上安全的伪随机数()?

A.DES的输出反馈(OFB)模式

B.ANSIX9.17的伪随机数产生器

C.Rabin产生器

D.离散指数比特产生器

查看答案
答案
试题 15
[多选题] 下列哪些算法属于代替密码()。
[多选题] 下列哪些算法属于代替密码()。

A.倒序密码

B.希尔密码

C.仿射密码

D.单表代换密码

查看答案
答案
试题 16
[单选题] RSA算法是一种基于()的公钥体系。
[单选题] RSA算法是一种基于()的公钥体系。

A.素数不能分解

B.大数没有质因数的假设

C.大数分解困难性假设

D.公钥可以公开的假设

查看答案
答案
试题 17
[单选题] 在下列密码算法中,哪一个不属于单表置换密码?()
[单选题] 在下列密码算法中,哪一个不属于单表置换密码?()

A.凯撒密码

B.移位密码

C.仿射密码

D.希尔密码

查看答案
答案
试题 18
[主观题] 以下算法中属于非对称算法的是()。
[主观题] 以下算法中属于非对称算法的是()。
以下算法中属于非对称算法的是()。
A、DES算法
B、RSA算法
C、IDEA算法
D、三重DES算法
查看答案
答案
试题 19
[主观题] 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()。
[主观题] 在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()。
在分组加密的4种工作模式中,最适合用来加密较短消息的是哪种工作模式()。
A、电子密码本模式
B、密码分组链接模式
C、密码反馈模式
D、输出反馈模式
查看答案
答案
试题 20
[主观题] 下面哪种攻击方法属于被动攻击()。
[主观题] 下面哪种攻击方法属于被动攻击()。

A、假冒
B、业务流分析
C、重放
D、业务拒绝

查看答案
答案
试题 21
[主观题] 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。()
[主观题] 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。()
流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。()
A.正确
B.错误
查看答案
答案
试题 22
[多选题] 在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些()?
[多选题] 在Hash函数MD5中,对一个明文块进行处理的主要是压缩函数f,则该函数需要的输入参数包括哪些()?

A.明文消息的长度

B.一个512比特的明文块

C.128比特的链接变量

D.一个处理密钥

查看答案
答案
试题 23
[单选题] 一次字典攻击能否成功,很大因素上决定于 ___________
[单选题] 一次字典攻击能否成功,很大因素上决定于 ___________

A.字典文件

B.计算机速度

C.网络速度

D.黑客学历

查看答案
答案
试题 24
[主观题] Feistel是密码设计的一个结构,而非一个具体的密码产品。()
[主观题] Feistel是密码设计的一个结构,而非一个具体的密码产品。()
Feistel是密码设计的一个结构,而非一个具体的密码产品。()

A.正确
B.错误
查看答案
答案
试题 25
[单选题] 高级数字加密标准算法AES的明文分组位数是?()
[单选题] 高级数字加密标准算法AES的明文分组位数是?()

A.64

B.56

C.7

D.128

查看答案
答案
试题 26
[主观题] 公开密钥密码体质比对称密钥密码体质更安全。()
[主观题] 公开密钥密码体质比对称密钥密码体质更安全。()
公开密钥密码体质比对称密钥密码体质更安全。()

A.正确
B.错误
查看答案
答案
试题 27
[主观题] 一次一密体制即使用量子计算机也不能攻破。()
[主观题] 一次一密体制即使用量子计算机也不能攻破。()
一次一密体制即使用量子计算机也不能攻破。()
A.正确
B.错误
查看答案
答案
试题 28
[单选题] Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()。
[单选题] Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()。

A.64

B.128

C.160

D.256

查看答案
答案
试题 29
[单选题] 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为()。
[单选题] 在RSA密码算法中,选加密密钥e=139,若欧拉函数(n)的值为220,则解密密钥d为()。

A.11

B.19

C.23

D.253

查看答案
答案
试题 30
[单选题] 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的()
[单选题] 高级数字加密标准算法AES是在下面哪个加密算法的基础上改进而来的()

A.RC4

B.Rijndael

C.Luciffer

D.IDEA

查看答案
答案
试题 31
[主观题] 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。()
[主观题] 现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。()
现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。()
A.正确
B.错误
查看答案
答案
试题 32
[单选题] IDEA加密算法的密钥位数是()。
[单选题] IDEA加密算法的密钥位数是()。

A.64

B.56

C.7

D.128

查看答案
答案
试题 33
[多选题] 在解密过程,必须用到的三个主要元素是()。
[多选题] 在解密过程,必须用到的三个主要元素是()。

A.所传输的信息(明文)

B.解密密钥

C.解密函数

D.需要解密的密文

查看答案
答案
试题 34
[单选题] 数字加密标准算法DES的明文分组位数是()。
[单选题] 数字加密标准算法DES的明文分组位数是()。

A.64

B.56

C.7

D.128

查看答案
答案
试题 35
[单选题] 若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列。
[单选题] 若有一个序列的周期为63,则至少需要()级的线性反馈移位寄存器才能产生该序列。

A.3

B.4

C.5

D.6

查看答案
答案
试题 36
[单选题] 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。
[单选题] 在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()。

A.非对称算法的公钥

B.对称算法的密钥

C.非对称算法的私钥

D.CA中心的公钥

查看答案
答案
试题 37
[单选题] 椭圆曲线公钥棉麻是一种基于()的公钥体系。
[单选题] 椭圆曲线公钥棉麻是一种基于()的公钥体系。

A.椭圆曲线上的离散对数困难性问题

B.离散对数困难性问题

C.大数分解困难性假设

D.背包问题

查看答案
答案
试题 38
[多选题] 以下对于对称密钥加密说法正确的是()
[多选题] 以下对于对称密钥加密说法正确的是()

A.对称加密算法的密钥易于管理

B.加解密双方使用同样的密钥

C.DES算法属于对称加密算法

D.相对于非对称加密算法,加解密处理速度比较快

查看答案
答案
试题 39
[单选题] 以下有关软件加密和硬件加密不正确的是()
[单选题] 以下有关软件加密和硬件加密不正确的是()

A.硬件加密对用户是透明的,而软件加密需在操作系统或软件中写入加密程序

B.硬件加密的兼容性比软件加密好

C.硬件加密的安全性比软件加密好

D.硬件加密的速度比软件加密快

查看答案
答案
试题 40
[单选题] CA的主要功能为()。
[单选题] CA的主要功能为()。

A.确认用户的身份

B.为用户提供证书的申请、下载、查询、注销和恢复等操作

C.定义了密码系统使用的方法和原则

D.负责发放和管理数字证书

查看答案
答案
试题 41
[单选题] 下列关于密码学的讨论中,不正确的是()。
[单选题] 下列关于密码学的讨论中,不正确的是()。

A.密码学是研究与信息安全相关的方面如机密性、完整性、可用性、抗否认等的综合技术

B.密码学的两大分支是密码编码学和密码分析学

C.密码并不是提供安全的单一的手段,而是一组技术

D.密码学中存在可用的一次一密密码体制,它是绝对安全的

查看答案
答案
试题 42
[单选题]

以下关于数字签名说法正确的是()。

[单选题]

以下关于数字签名说法正确的是()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决纂改、伪装等安全性问题

查看答案
答案
试题 43
[多选题] 相对于对称加密算法,非对称密钥加密算法()。
[多选题] 相对于对称加密算法,非对称密钥加密算法()。

A.加密数据的速率较低

B.更适合于现有网络中对所传输数据(明文)的加解密处理

C.安全性更好

D.加密和解密的密钥不同

查看答案
答案
试题 44
[主观题] Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。()
[主观题] Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。()
Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用米腰子的长度。()

A.正确
B.错误
查看答案
答案
试题 45
[多选题] 下列哪些算法属于公钥密码算法()。
[多选题] 下列哪些算法属于公钥密码算法()。

A.RSA算法

B.ElGamal算法

C.AES算法

D.椭圆曲线密码算法ECC

查看答案
答案
试题 46
[单选题] 对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()。
[单选题] 对手在进行密码攻击时,除了能够截获密文外,还能截获一个或多个明文及其对应的密文,此时攻击者最可能采用的攻击方法是()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

查看答案
答案
试题 47
[多选题] 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()
[多选题] 人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()

A.数据监听

B. 数据篹改及破坏

C. 身份假冒

D. 数据流分析

查看答案
答案
试题 48
[多选题] 以下对于混合加密方式说法正确的是()。
[多选题] 以下对于混合加密方式说法正确的是()。

A.使用公开密钥密码体制对要传输的信息(明文)进行加解密处理

B. 使用对称加密算法对要传输的信息(明文)进行加解密处理

C. 使用公开密钥密码体制对对称加密密码体制的密钥进行加密后的通信

D. 对称密钥交换的安全信道是通过公开密钥密码体制来保证的

查看答案
答案
试题 49
[单选题] 1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两位密码学家是()。
[单选题] 1976年,在美国国家计算机大会上提出了革命性的思想公开密钥密码思想,并在1978年发表了“New direction in cryptography”的著名论文的两位密码学家是()。

A.Diffie和Hellman

B.Rivest和Shamir

C.来学嘉和Massey

D.Daemen和Rijmen

查看答案
答案
试题 50
[单选题] 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是() 。
[单选题] 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是() 。

A.数据完整性

B.数据一致性

C.数据同步性

D.数据源发性

查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP