数字签名与认证技术选择题

更新时间:2023-05-29 08:07:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

数字签名与认证技术选择题

注:答案为网上查的 选择题

1、如果发送方用私钥加密消息,则可以实现( D )

A、保密性

B、保密与鉴别

C、保密而非鉴别

D、鉴别

2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )

A、非对称算法的公钥

B、对称算法的密钥

C、非对称算法的私钥

D、CA中心的公钥

3、以下关于加密说法,不正确的是(ABC )

A、加密包括对称加密和非对称加密两种

B、信息隐蔽是加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性就越高

4、以下关于混合加密方式说法不正确的是:(ACD)

A、采用公开密钥体制进行通信过程中的加解密处理

数字签名与认证技术选择题

B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信

C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信

D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点

5、两个不同的消息摘要具有相同的值时,称为(B )

A、攻击

B、冲突

C、散列

D、都不是

6、(A)用于验证消息完整性。

A、消息摘要

B、加密算法

C、数字信封

D、都不是

7、HASH函数可应用于(A )。

A、数字签名

B、生成程序或文档的“数字指纹”

C、安全存储口令

D、数据的抗抵赖性

8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行:A*

数字签名与认证技术选择题

A、加密和验证签名

B、解密和签名

C、加密

D、解密

9、数字签名为保证其不可更改性,双方约定使用(A)

A、HASH算法

B、RSA算法

C、CAP算法

D、ACR算法

10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式 B

A、数字认证

B、数字证书

C、电子证书

D、电子认证

11、以下关于CA认证中心说法正确的是 C

A、CA认证是使用对称密钥机制的认证方法

B、CA认证中心只负责签名,不负责证书的产生

C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份

D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心

数字签名与认证技术选择题

12、关于CA和数字证书的关系,以下说法不正确的是 B

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发

B、数字证书一般依靠CA中心的对称密钥机制来实现

C、在电子交易中,数字证书可以用于表明参与方的身份

D、数字证书能以一种不能被假冒的方式证明证书持有人身份

13、以下关于数字签名说法正确的是 D

A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B、数字签名能够解决数据的加密传输,即安全传输问题

C、数字签名一般采用对称加密机制

D、数字签名能够解决篡改、伪造等安全性问题

14、密钥交换问题的最终解决方案是使用 C*

A、身份证

B、数字信封

C、数字证书

D、消息摘要

15、定义数字证书结构的标准是:D

A、X.500

B、TCP/IP

C、ASN.1

数字签名与认证技术选择题

D、X.509

16、CA用()签名数字证书。D*

A、用户的公钥

B、用户的私钥

C、自己的公钥

D、自己的私钥

17下面关于密码算法的阐述,()是不正确的。C*

A 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名的Kerckhoff原则)。

C对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D数字签名的理论基础是公钥密码体制。

18下列古典密码算法是置换密码的是( )C

A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码

19 根据所依据的难解问题,除了( D )以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP) B.离散对数问

C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论

20 公钥密码学的思想最早由( B )提出。

A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman)

数字签名与认证技术选择题

C.费马(Fermat) D.里维斯特(Rivest) 、沙米尔(Shamir)和埃德蒙(Adleman)

21 在 RSA 算法中,取p=3,q=11,e=3,则d 等于( D )

A.33 B.20 C.14 D.7

22 以下各种加密算法中属于古典加密算法的是( B )

A.DES加密算法 B.Caesar替代法

C.IDEA加密算法 D.Diffie-Hellman 加密算法

23 以下各种加密算法中属于单钥制加密算法的是 ( A )

A.DES加密算法 B.Caesar替代法

C.Vigenere 算法 D.Diffie-Hellman 加密算法

24 以下各种加密算法中属于双钥制加密算法的是( D )

A.DES加密算法 B.Caesar替代法

C.Vigenere 算法 D.Diffie-Hellman 加密算法

25 DES 加密算法采用()位有效密钥。( C )

A.64 B.128 C.56 D.168

26 下面的说法( D )是错误的。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

数字签名与认证技术选择题

27 ( A )原则保证只有发送方与接受方能访问消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

28 如果消息接受方要确定发送方身份,则要使用( B )原则。

A.保密性 B.鉴别 C.完整性 D.访问控制。

29 如果要保证( C )原则,则不能在中途修改消息内容。

A.保密性 B.鉴别 C.完整性 D.访问控制。

30 ( D )原则允许某些用户进行特定访问。

A.保密性 B.鉴别 C.完整性 D.访问控制。

31 下列算法属于Hash算法的是( C )。

A.DES B.IDEA C.SHA D.RSA。

32 RSA 算法的安全理论基础是( B )

A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换

33 当明文改变时,相应的摘要值( B )

A.不会改变 B.一定改变

C.在绝大多数情况下会改变 D.在绝大多数情况下不会改变

34 关于摘要函数,叙述不正确的是( C )

A.输入任意大小的消息,输出是一个长度固定的摘要

B.输入消息中的任何变动都会对输出摘要产生影响

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

数字签名与认证技术选择题

35 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是(

B )

A.非对称密码算法的公钥 B.对称密码算法的密钥

C.非对称密码算法的私钥 D.CA 中心的公钥

36 若 Bob 给Alice发送一封邮件,并想让Alice确信邮件是由Bob 发出的,则Bob应该选用

( D* )对邮件加密。

A.Alice的公钥 B.Alice的私钥

C.Bob的公钥 D.Bob 的私钥

37下面对于数字签名不正确的是( C )

A: 数字签名是可信的

B: 数字签名是不可抵赖的

C: 数字签名是可复制的

D: 数字签名是不可伪造的

38 对称加密算法的典型代表是( C)

A: RSA B: DSR C: DES D: MD5

39在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用(C* )对明文解密。

A: 发送方的公钥

C: 接收方的公钥

40 密钥的正确分类是( B )

数字签名与认证技术选择题

A: 加密密钥与解密密钥两大类

B: 基本密钥、会话密钥、密钥加密密钥、主密钥

C: 基本密钥、会话密钥、加密密钥、解密密钥

D: 基本加密密钥、基本解密密钥、会话密钥、主密钥

41 防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是(数字签名 )

A: 数字签名

C: 数字指纹

A: 消息认证

C: 对称密钥加密

填空题

1、根据密码分析者所掌握的信息多少,可将密码分析分为: 唯密文攻击、 已知明文攻击、 选择明文攻击攻击和 选择密文攻击攻击等四种。

2、分组密码的常用工作模式有: 电码本模式、 密码分组链接模式、 密码反馈模式、 输出反馈模式五种。

3、DES分组算法的明文分组长度是 64 比特,子密钥长度为 56比特,经过 16轮迭代后,得到 64比特的密文。DES算法主要通过 s盒 实现局部混乱,通过 p盒实现整体扩散。

4、高级数据加密标准(AES)的分组规模为 128比特,密钥规模 128/192/256比特。

5、高级加密标准(AES)算法支持可变的密钥长度,若分组长度为128比特,密钥长度为256比特,则迭代轮数为 ;密钥长度为192比特,则迭代轮数为 。

数字签名与认证技术选择题

6、公钥密码RSA的安全性基础是大合数分解的困难性 ,签名算法DSA的安全性基础是求解离散对数的困难性。

42 单向函数不能用于(传输加密) B: 身份认证 D: 数字签名 B: 传输加密 D: 实体鉴别 B: 发送方的私钥 D: 接收方的私钥

7、考虑等式y=g modp,若给定大素数p 以及g、y 时,计算x被称为 问题。

8、杂凑函数主要用于完整性校验和提高数字签名的有效性。

9、密钥分层保护也称为逐级保护,一般将密钥分为主密钥、基本密钥、加密密钥和会话密钥;其 _ 保护 _ _ 保护 _ __,这里一定要保证的安全。

10、C.E.Shannon提出的设计密码体制的两种基本原则是扩散原则和混淆原则。

12、欧拉函数φ(320)= 128。欧拉定理是 。

*13、DES分组密码算法的分组长度是 64比特,有效密钥长度是 56比特,每一轮所使用的子密钥长度为 48比特,迭代轮数是 16 圈。

14、N级LFSR输出的最大周期为2n-1 。

15、Shannon证明了 __ _一次一密___ 的密码体制是绝对安全的。

16、密钥管理负责密钥从生产到最终销毁的整个过程,包括密钥的生成产生、存储、装入、分配、保护、遗忘、丢失和销毁等。

判断题

1. 安全是永远是相对的,永远没有一劳永逸的安全防护措施。( T)

2. 为了保证安全性,密码算法应该进行保密。(F )

3. 密钥短语密码是一种单字母代换密码。( F)

4. 一次一密体制即使用量子计算机也不能攻破。 ( T)

数字签名与认证技术选择题

5. 不可能存在信息理论安全的密码体制。 (F )

6. Kasiski测试法和重合指数法都可以用来估计Vigenere密文所用密钥字的长度。( T )

7. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(T )

8. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。( T)

9. 对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion) ,其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。(F )

10. 拒绝服务攻击属于被动攻击的一种。( F )

11. 为 AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。( F* )Rijndael 是带有可变块长和可变密钥长度的迭代块密码。块长和密钥长度可以分别指定成 128、192 或 256 位

12. DES算法中对明文的处理过程分3 个阶段:首先是一个初始置换IP,用于重排明文分组的64 比特数据。然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生 64 比特的密文。( F )

13. 公开密钥密码体制比对称密钥密码体制更为安全。( T )

14. 现代分组密码都是乘法密码,分为Feistel密码和非 Feistel密码两类,非Feistel密码只可以运用不可逆成分。( )

15. 流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。( F )

16. Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。( T )

17. 常见的公钥密码算法有RSA 算法、Diffie-Hellman算法和ElGamal算法。( T )

数字签名与认证技术选择题

18. MD5是一个典型的Hash 算法,其输出的摘要值的长度可以是128 位,也可以是160位。( F )

19. 身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。( F )

简答题

1. 密码分析和密码编码的定义、目的是什么?

2. 根据密码分析者所掌握的信息多少,可将密码分析分哪几类?什么是强力攻击?

唯密文攻击

已知明文攻击

选择明文攻击

选择密文攻击

选择文本攻击

强力攻击:穷举攻击

3. 什么是单向函数?单向陷门函数?

4. 单向散列函数的定义是什么?消息摘要的作用是什么?

5. 字典攻击的原理是什么?

6. 数字签名的原理和作用分别是什么?

本文来源:https://www.bwwdw.com/article/dvp4.html

Top