奥鹏作业答案-谋学网-专业的奥鹏在线作业答案辅导网【官网】

 找回密码
 会员注册

微信登录,扫一扫

手机号码,快捷登录

VIP会员,3年作业免费下 !奥鹏作业,奥鹏毕业论文检测新手作业下载教程,充值问题没有找到答案,请在此处留言!
2022年5月最新全国统考资料投诉建议,加盟合作!点击这里给我发消息 点击这里给我发消息
奥鹏课程积分软件(2021年最新)
查看: 1307|回复: 3

[南开大学]《密码学》20春期末考核(参考资料)

[复制链接]
发表于 2020-9-3 13:28:41 | 显示全部楼层 |阅读模式
谋学网
资料来源:谋学网(www.mouxue.com)-[南开大学]《密码学》20春期末考核1 O; S+ j$ y7 @) ~2 ~
试卷总分:100    得分:100
, t% E. k2 ~% f% k# f第1,密码学中的杂凑函数按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(   )是带密钥的杂凑函数。
, j! y. e1 f/ Y- Z& E0 W* _A、MD4) ?6 }8 c. }$ R1 V9 }" d; A; t
B、SHA-1! k1 F1 d8 Q5 B) b$ ^: ~
C、whirlpool5 N" C3 J; t; F& Q# N/ A& ?) }
D、MD59 [$ ~$ M0 H, m( J
正确资料:, W6 M3 W+ F/ @) i
( h& w- I/ \  i

+ m6 Q" D* h" [2 `第2题,在下列密码算法中,不属于单表加密的算法是()。
% `7 N; d, J) T2 g4 V& JA、凯撒密码
! _# b6 ?5 t# B, S, D8 d1 YB、移位密码5 ~5 S1 W! J4 k; _" l! L3 g
C、仿射密码
. U/ `/ [5 L0 _* O+ qD、希尔密码9 [+ Q( \4 J$ S4 U
正确资料:
+ F. Y7 j4 C$ [$ R$ z: d9 P& e6 c, f# ]7 c

0 ^- {5 D8 n- S  ?4 L0 W第3题,在RSA公钥密码算法中,设p=11,q=23,n=pq=253,则有RSA密码体制RSA-253,选取加密密钥e=11,设明文为m=55,则密文c为()0 E; v8 P1 l( W( Q, n
A、116 Q1 l# q5 ?4 |$ m& o
B、23
1 J6 q0 V  \& J/ eC、2206 |( L% L% o1 N" t
D、231/ v4 }, f0 u# m/ K! p' n' a
正确资料:4 b$ \2 w/ A4 m+ ?' J  |
' H; B& H4 |# y' {  u1 X) f. ?" I
. z) b" ?" }2 A7 L: k
第4题,IDEA加密算法中每一轮都需要用到六个子密钥(最后输出轮为4个),则每一个子密钥的长度是()比特位。& @6 i' v- W+ K& A0 j
A、8
' G5 g( u) K0 y) r& fB、16
5 d: B& u+ u- v1 KC、32  l! L- ~* \$ R. b$ U4 ]
D、48
  x/ y2 s! U3 a( B5 R正确资料:
/ @4 J. D$ F" {
9 Q2 B, I& _& ~
" H/ @+ P" K7 N& P  g* ]资料来源:谋学网(www.mouxue.com),以下关于非对称密钥加密说法正确的是()。2 q4 w- b1 M5 m# E
A、加密方和解密方使用的是不同的算法/ n  a) q4 L, d* ?! \* r# T: c1 i
B、加密密钥和解密密钥是不同的* J* ]9 T  F+ `7 M% Z
C、加密密钥和解密密钥是相同的
; B7 x; h$ ~) a. C* Z8 L6 |6 g( MD、加密密钥和解密密钥没有任何关系5 i6 @6 E4 R" G: s' X( ^0 O
正确资料:
9 U6 U/ q7 {4 _& K4 z
6 v0 m( J9 a5 y3 v! H: I, A, u. ]2 p$ {8 i
第6题,甲公司利用开源软件Apache建立电子商务网站,为保证客户通信内容的机密性,需要安
3 ~, X  C4 ?) j4 r3 W% W  [, R装()软件包,以支持服务安全运行。
# {7 F. ]0 t  g( v) w! q0 b+ lA、Open SSL
  n- |( M1 c& N- u, K: ]7 ?" NB、VPN
% E! R+ Y" B/ ]# E/ XC、iptables
" I4 j# @* i6 k. @  Y" |D、PGP* g5 s: u* u0 Q1 X4 N9 J8 m; ~
正确资料:1 ^  a3 V/ a% i2 l2 \( j
* ~2 |1 X( {8 k5 L( l
* q$ f- K3 C0 G% \9 S' p
第7题,SMS4加密算法的迭代轮数是()" r2 M0 H, O1 y) v5 m& r, f4 `$ K
A、83 n$ s! e, ]- K9 K! X1 W7 i' `7 H
B、165 w& X8 C0 S9 q9 Y! {9 p
C、32
. g5 X4 S6 j) j) D) A0 ^, Z; ?D、64/ `& t4 y$ q+ O- V5 Q
正确资料:
$ h* r9 ?! W: @# H+ K4 X
' x4 f  ]% h7 o) S) t( e5 Q3 j6 A
  N8 e- e4 `. P+ {/ U# z5 {第8题,Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则SHA-1的输出长度为()) A1 D' U% q0 P$ S( j
A、64
/ \& k  b* H) v% NB、128" ]+ P, W0 _. \, D. u# p
C、160
* p9 C% [) P# \$ t+ L; ~D、256
; Q% N  K  q5 [* m& e正确资料:
0 C+ x% u9 a1 `$ S& w% Z; K( z/ h( A% B5 O! m/ D  [5 h

6 `1 h$ q; I$ X( Y  F* S, Q. K第9题,SMS4加密算法中只用到了一个S-盒,其输入是()比特位。
. D) a1 B6 V7 T) ^. @, n# JA、4- I9 x( G  ?- R" A  N* H$ A5 B6 t
B、6) R& G/ ^5 E3 `" _2 Y4 h# }
C、8
7 }3 V' Z8 k( b9 Z; t' w+ GD、16/ E4 s% `" ^2 O% L: I& T# m
正确资料:* a9 t- @6 g# a3 @- l0 e6 @  ~
6 n2 o- q& e( [7 ^# \3 w! N7 P
  W, F& v& J& u. X+ ]
资料来源:谋学网(www.mouxue.com),网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通4 z- S* T# O+ a) d, |/ a; e
过它可以检查该文件是否被非法篡改。则管理员可以使用算法()来实现这个安全服务。2 D2 `+ M) z  o8 J
A、DES! A; V  ]2 V) k
B、RC4
3 u, X0 Y9 Z, \; s5 Y9 e; d! ?* VC、SHA
/ q, @4 v/ I7 d& }1 KD、VPN# m$ D5 |, W  I5 j" e
正确资料:6 B% T2 g* Y$ \
2 T! A# M! [+ D4 L" J6 T+ R

) i( x3 \! q# u. b/ t第11题,在RSA公钥密码算法中,设p=7,q=17,n=pq=119,则有RSA密码体制RSA-119,选取加密密钥e=5,设明文为m=19,则密文c为()! `+ E* D/ U2 O. o
A、7: Q# N; B9 E! n3 ^
B、17
) j5 I; D8 ~5 }- \4 P  tC、66
$ @" g' Y( K) s7 }, a! m" HD、961 s# u7 ]9 T" O; s* t+ V: R
正确资料:0 z$ f! ?0 F2 U( J! `! `
# a3 `3 C3 c" |  ?

# P7 f& E- @- ^( ?; f- v/ b资料来源:谋学网(www.mouxue.com),Hash函数是一种输入为任意长度,输出为一个固定长度的单向函数,则MD5的输出长度为()$ O1 z- M' ^" i' z4 C
A、64
3 e/ l. w6 s: M$ \5 p! o' NB、128
( q4 u3 I- f  L/ R& p& F4 e1 F8 O1 jC、160# \! F; z% g' o* g: E
D、256
( I! S: W) {8 r: {正确资料:4 d$ ~' o! C3 w& l/ ]

' f6 A- u' F* c  y: t$ Z
8 M  }2 F( M- Y1 ^4 {1 Q第13题,数字证书不包含()
# G! k9 r" H+ v$ Z! M' |6 tA、颁发机构的名称  [# d5 ^3 {/ }, H  g
B、证书持有者的私有密钥信息
: l* }8 ~1 }  f0 mC、证书的有效期4 X( o% i4 ~3 K# P  A2 V# Z% `! n
D、签发证书时所使用的签名算法
2 X) E! o: a+ V$ D7 c正确资料:; e' U; X. L( N; u" v4 i
4 I4 B. P1 N% K/ z) \, C
  t; u) r6 ]8 n# d1 Z- M
第14题,在以下人为的恶意攻击行为中,属于主动攻击的是()/ ?# `% E. Z8 N0 v% \/ d! v$ R
A、身份假冒
/ P6 M" c9 s/ q8 V3 E. S, b9 j6 e& MB、数据监听3 A# E$ M2 i2 S+ d9 b+ Z
C、数据流分析
* A5 F* O, Q  L% {. Q9 ~* }D、非法访问
, F; s0 o; o* \+ W3 [5 `正确资料:
7 w, B/ O1 Y5 ?( H" X" J- A3 [- A" ~9 z4 ?3 L. e; P! S
$ E. H# H: f: q% Y) k4 k
资料来源:谋学网(www.mouxue.com),CA的主要功能为()) t: R9 p6 P9 t% d! x7 Q* X& w
A、确认用户的身份% |# f5 O4 B: Z" J0 c, N" k
B、为用户提供证书的申请、下载、查询、注销和恢复等操作
& {- z" R, [9 h) i& R& LC、定义了密码系统使用的方法和原则
5 M# h" g* K5 Z" z0 v  ^+ }& uD、负责发放和管理数字证书
; x& K6 ^- W/ y正确资料:
2 a5 k$ A2 @& l* G% h
# |. ?/ x2 s. {& w5 q3 p
7 b! R6 E: Y/ d  g6 n' P2 \第16题,以下对于对称密钥加密说法正确的是()。
$ ~" K3 M, }' v. `, l6 ]A、对称加密算法的密钥易于管理; o: c7 H5 d& k2 i; `# _4 B
B、加解密双方使用同样的密钥0 ?( h" \; P& c1 G$ N! u2 ?6 D4 h6 p; V
C、DES算法属于对称加密算法* X- j& I( X% `9 R# i5 d
D、相对于非对称加密算法,加解密处理速度比较快" g7 M$ T* b# h# H0 ^
正确资料:,C,D% Y5 B# k( p# q" F6 X

3 O: Y8 p4 L! j" _$ m
& s4 C/ q+ F" S: Y* @6 Q3 G第17题,下列哪些算法属于古典密码算法()
* b" y/ c6 {) D2 S- }A、凯撒密码
# a, J2 ?; g  M$ k1 [3 |4 u" eB、希尔密码4 m  V/ J0 s9 F  n" k, `
C、IDEA算法
' r% X! c# ?# n$ eD、AES算法
& t3 I1 h4 ]5 T  G. ~正确资料:,B: D. \2 X$ I. e+ |
6 }: c, A! u# Z6 n
, \* R4 T, d1 K3 k; w4 g" z
第18题,下列哪些方法可用以生成密码上安全的伪随机数(   )
+ x4 e2 P7 s$ B: i# dA、DES的输出反馈(OFB)模式
: h$ x0 r4 E" R) }+ n. c1 pB、ANSI X9.17的伪随机数产生器/ E7 }+ [) X5 M0 b7 f% j
C、Rabin产生器) s4 \5 w) K$ S5 S) Q( n5 a# m
D、离散指数比特产生器
# c4 |; ?" e( S; @; ?! F  ~2 l正确资料:,B,C,D
7 p) _/ X8 r% O$ B7 O  p6 [8 t% p9 N9 A2 }
8 o9 z. f; v# L
第19题,在通信过程中,只采用数字签名可以解决()等问题。% a/ q$ g1 V8 `
A、数据完整性' {& T0 S+ w  d7 P" X$ L/ [& h8 A
B、数据的抗抵赖性" \! c5 R: y" T% z- I
C、数据的篹改# }+ o: m3 E9 k, l* B3 c# W& G& g9 s
D、数据的保密性4 A! c: l0 y2 _! T. V, A9 V
正确资料:,B,C
3 i, r: R# h# H0 f/ V5 v
6 \8 C5 I) w3 n  ]& M! A
/ C( ~7 q) V3 f! M, Q资料来源:谋学网(www.mouxue.com),在解密过程,必须用到的三个主要元素是()
' R. o' ~* X0 s1 S! XA、所传输的信息(明文)* D& A* I+ s% b; W) n4 U# B
B、解密密钥
* d* D0 H- g# F  \9 y( V: z7 k! gC、解密函数; U) W6 s$ {4 J% p& s( Y1 b+ \
D、需要解密的密文( k, J9 v7 D$ ?) |8 Q
正确资料:,C,D
$ R* O: B( T3 f9 q7 C, K" }* p0 I% B2 K; h( C- I
& V' R4 x, _/ P# t6 J1 m
第21题,在加密过程,必须用到的三个主要元素是()
1 k* r4 D7 G; j$ J+ ?8 vA、所传输的信息(明文)
6 j$ M6 Y6 L& R( y, uB、加密密钥
' S7 I7 ]' v* V  v' e0 |6 PC、加密函数, N8 h  k0 U; o4 D$ A6 m
D、传输信道
. I% u- T8 R5 q  d正确资料:,B,C
6 M- C4 y% A4 v. e( I) l) u/ }
! ~& I3 O4 a  o7 S0 T+ N
' k$ }$ B: A0 o% r- _& O; H第22题,在下面的密码攻击算法中,哪些方法属于唯密文攻击) ^1 Z7 ?. t" h6 k) E0 E* I$ ^5 Z$ M
A、穷举密钥攻击5 \' {6 I; g; J# X% f% T  G2 z
B、字典攻击
( j9 X$ W( q$ b; BC、字母频率统计攻击
# W2 I: `8 v; V! iD、重放攻击
# v, c/ {  d% x7 ]) @# ~正确资料:,B,C
/ l. y9 k" E% Y6 g  q
1 a4 Y' H+ F: U5 W: x
# N0 \/ W: F# n' _  a, T第23题,下列哪些密码属于序列密码()1 S5 `2 Q$ v5 d+ `! X9 C
A、一次一密密码
8 N2 ^# s+ H* S  qB、RC4密码5 d% b, }- w. _8 `9 y
C、A5密码
# g. ?5 m9 k9 v7 c+ H& e: QD、单表代换密码! v' x2 W1 @/ K. s- ?
正确资料:,B,C/ l& A0 [2 _8 {. J

( r; a# u; o1 V& Z0 |, p; a: ]- M6 R: I
第24题,两个用户A和B获得共享密钥的方法有哪些(   )
5 h0 u5 _; O  d2 x* `  jA、密钥由A选取并通过物理手段发送给B+ F; b% d1 R% ^, G+ T7 F9 T1 |% _4 A
B、密钥由第三方选取并通过物理手段发送给A和B
% \7 e9 D! M% T' `9 WC、如果A、B事先已有一密钥,则其中一方选取新密钥后,用已有的密钥加密新密钥并发送给另一方" j, {# p  M( e8 m
D、如果A和B与第三方C分别有一保密信道,则C为A,B选取密钥后,分别在两个保密信道上发送给A,B$ F. {5 m$ K9 P& o6 o1 m0 `
正确资料:,B,C,D" |6 s0 m# N/ l, E$ f0 h
# b) J  v8 c, _" h, o

/ m3 I5 F! F% E5 _3 ^资料来源:谋学网(www.mouxue.com),加密的强度主要取决于()。
) v6 }- o4 W. e* y) ~: tA、算法的强度% l  S* w( a' c0 {4 I% _& s9 l" }" {
B、密钥的保密性4 q3 ^: x: m4 E* S5 O
C、明文的长度! H! P9 c: ^( Q# t) H) s+ j
D、密钥的强度; w4 R% w1 ^/ W) T$ o+ b
正确资料:,B5 t4 z6 }0 s; _* q8 A7 d
3 i* w+ r( k- q5 _
+ ~! k/ ~/ ?4 j% G/ b/ w
第26题,设H是一个Hash函数,如果寻找两个不同的效益x和x1使得H(x)=H(x1)在计算上是不可行的,则称H是随机碰撞的。
, t+ G: x7 E- Q7 L9 ?* Z! \T、对
1 t4 m9 v; w2 f# MF、错
& h0 M/ k6 l( M# W; G" y: @正确资料:F
/ X; O: Q7 z+ j0 S/ Q6 P( I
$ y2 c$ E9 X( b% u. |5 N$ r. P% u
# E$ g/ k, w2 y- v) R. C+ X7 g第27题,跟公钥密码体制相比,对称密码体制具有安全性更高的特点。
# {0 G/ L3 p& C! P, M9 x6 [8 ET、对4 ~! a5 F9 l8 b. `7 N2 d; C1 u
F、错
. E3 d6 ]" R3 L1 P0 S正确资料:F
5 q1 G+ R" _7 h3 h) Z! ^) X/ ?' I* P2 t5 S
0 w+ c0 }9 W. x) c' k# W/ m* {
第28题,现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。& Z. Z: \7 _& s! K9 N' l5 V' j" G
T、对
: K( z1 J! d* m- ?F、错
- d  ~7 B# Z6 J更多资料下载:谋学网(www.mouxue.com)9 I; E; [0 F+ f; r5 Z

. |0 b; R2 W/ D3 {. [1 Q3 s
( ~$ k9 x+ u6 ~! O! s( U2 _" M第29题,密钥短语密码是一种单字母代换密码。5 C5 S3 l$ t2 U# _8 ?
T、对8 F6 E; c! D8 Z" E/ Y* P
F、错$ X5 i# k; u; ]) k
更多资料下载:谋学网(www.mouxue.com)
3 A: q4 F. G" v$ [4 }: ]+ [* b5 M
: z9 O& t: T$ y1 d
$ l4 m  N3 L6 R8 o# H资料来源:谋学网(www.mouxue.com),Feistel是密码设计的一个结构,而非一个具体的密码产品
  b6 c( {/ Q8 h+ G( xT、对
- q* r( O1 i9 c9 K5 O, nF、错
5 H( V, }3 E& Z! O+ X" f4 N# ?$ b更多资料下载:谋学网(www.mouxue.com)& b$ w/ V, P6 U8 p; P5 |
# ~- Z4 Y4 e$ ~$ R7 B+ d; y  U
9 H$ f& [  n( b) q
第31题,DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。) L. L" b+ f! x1 u$ S0 K$ _
T、对
4 W" N3 c1 N$ t. p  N( _F、错
, }) i/ [# K5 I+ b: G; B正确资料:F
+ n7 a: b" @' v6 y7 D+ T! w+ C
( _3 M* ^4 ^/ U' L* Y6 P) z7 F) \8 u: W, Q* a
第32题,流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。
& j. L6 }7 L0 L; e3 eT、对
  j4 D9 }' G8 `F、错7 ?$ N- L- ]2 y9 k! M3 X
正确资料:F
3 j0 r& [- z5 Y* u- U- M( T# U+ U) V/ n9 L, G

9 C* n% H' {) g+ u第33题,Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。# ]6 g9 `7 Q& A4 U4 [
T、对
$ W- e  E. h6 KF、错  F) V% v  ?! z' P+ [  ]" G
更多资料下载:谋学网(www.mouxue.com)  `- W! \8 u; d$ U6 o% B

) x" U3 r% q* a+ D* V" ^- @0 M1 v1 A& n- a4 z0 @
第34题,三密钥三重DES的有效密钥长度为128位。; V& y0 @; |& r8 x
T、对
- B& F$ b, d4 Z( w$ D0 d; AF、错
+ M$ `! J0 S( y5 \7 f正确资料:F
, M0 g7 X9 E9 Q0 K, \3 y7 P6 K' r, t. [/ y" Q9 D* _
( m& |& q5 C' v
第35题,现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。  E' U/ K; C  {: _
T、对
( p8 e6 C" l" M, ]0 i- d' GF、错1 b. j* i. ~! r
正确资料:F, i, c1 U! }' Q' e2 L$ R
/ \! F* |: ]0 Q- j6 f) q% m

* m: y4 O; K" _% ~2 l第36题,已知加法密码的加密变换是:若取加密密钥为k=10,试求明文desk对应的密文?
8 B/ a7 B% `# E+ n3 `7 l% [9 O正确资料:
( M. F9 n" ~; n
" v! A2 L  |& Y4 m
6 f, ^9 U; i2 t4 e第37题,代换密码。1 T! t' g+ N' `' l1 j
正确资料:
, l. N8 S# r' u$ A4 x' Y% M" \* N3 ]4 o- X3 w1 G, d

' M  U3 \! g! S5 g2 D第38题,一次一密加密算法。6 X* S" ]5 O" u; U# x5 b8 l
正确资料:
* z5 A: m- V% X; q9 f8 o; i: ~& }: A1 n5 f4 r: U

/ d" Q+ w! Y( c5 u& P; v第39题,IDEA加密算法。
: E2 U2 i3 K) N" s' E+ K正确资料:
5 z4 Q% U: D7 W' K: ]  R7 [4 I
6 ~; x! l3 w6 B' u7 A0 s7 ?$ `: \$ I$ e4 P" z9 G9 V* s
第40题,Rabin公钥加密算法。
9 s  S! G  e6 w" Y正确资料:
8 w* T" ~6 @' H' G5 P' n4 q; |* z3 m) V+ }
) `, D- z+ q8 m9 X3 T
! k  [4 @( r) x4 ~# M8 w1 U
4 P: w( \3 g  q+ R
6 p8 o, `5 }9 g3 n- Q

  p: }$ S( X- U1 O
9 o. b7 |- A* {9 s+ S0 K1 F
! @' t4 ?8 e: r8 N% r3 @
  C0 Z7 q' P  B, K. }) p) u0 N7 B* n7 H$ ^0 |5 }- R6 T
7 ^0 \' f+ L* r5 N. e

( s0 P1 A- z0 f( E, `' W% R. J( v1 ?) w3 u0 d3 r6 ^  u3 k# K

5 Q  p4 t0 [) C  i' o

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?会员注册

×
奥鹏作业答案,奥鹏在线作业答案
发表于 2020-9-5 14:35:36 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-9-5 15:14:01 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

发表于 2020-9-5 15:34:12 | 显示全部楼层
奥鹏作业答案,奥鹏在线作业答案
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 会员注册

本版积分规则

 
 
客服一
客服二
客服三
客服四
点这里给我发消息
点这里给我发消息
谋学网奥鹏同学群2
微信客服扫一扫

QQ|关于我们|联系方式|网站特点|加入VIP|加盟合作|投诉建议|法律申明|Archiver|小黑屋|奥鹏作业答案-谋学网 ( 湘ICP备2021015247号 )

GMT+8, 2024-4-27 10:38 , Processed in 0.120322 second(s), 17 queries .

Powered by Discuz! X3.5

Copyright © 2001-2023 Tencent Cloud.

快速回复 返回顶部 返回列表