下面是小编为大家整理的密码题库(82道),供大家参考。
密码 1、现代密码学中很多应用包含散列运算,而应用中不包含散列运算的是.( )——[单选题] A 消息完整性 B 消息机密性 C 消息认证码 D 数字签名
正确答案:B
2、生日攻击是针对( )密码学工具的分析方法.——[单选题] A DES B AES C RC4 D
MD5
正确答案:D
3、若 Alice 想向 Bob 分发一个会话密钥,采用 ElGamal 公钥加密算法,那么 Alice 应该选用密钥是.( )——[单选题] A Alice 的公钥 B Alice 的私钥 C Bob 的公钥 D Bob 的私钥
正确答案:C
4、在普通数字签名中,签名者使用进行信息签名.( )——[单选题] A 签名者的公钥 B 签名者的私钥 C 签名者的公钥和私钥 D 签名者的私钥
正确答案:B
5、.下列攻击形式,不属于主动攻击的是( )——[单选题] A 伪造 B 篡改 C 中断 D 监听
正确答案:D
6、.RSA 算法可用于加密,现 A 拥有一对密钥 PKA 和 SKA,B 拥有一对密钥 PKB 和 SKB,如果A 向 B 发送消息,A 对发送的消息进行加密的密钥是,B 接收到密文后进行解密的密钥是( )——[单选题] A PKA SKB B PKB SKB C PKB SKB D SKB PKB
正确答案:B
7、采用密钥为 3 的“恺撒密码”对明文 America 进行加密( )——[单选题] A DPHULFD B DFLUHPD C MERICAA D ACIREMA
正确答案:A
8、关于密码学的讨论中,下列( )观点是不正确的。——[单选题] A 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B 密码学的两大分支是密码编码学和密码分析学 C 密码并不是提供安全的单一的手段,而是一组技术 D 密码学中存在一次一密的密码体制,它是绝对安全的
正确答案:D
9、在以下古典密码体制中,属于置换密码的是( )。——[单选题] A 移位密码 B 倒序密码 C 仿射密码 D PlayFair 密码
正确答案:B
10、一个完整的密码体制,不包括以下( )要素。——[单选题] A 明文空间 B 密文空间 C 数字签名 D 密钥空间
正确答案:C
11、关于 DES 算法,除了( )以外,下列描述 DES 算法子密钥产生过程是正确的。——[单选题] A 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位密钥)
B 在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次循环左移的输入 C 在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 D 然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki
正确答案:C
12、2000 年 10 月 2 日,NIST 正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。——[单选题] A MARS B Ri jndael C Twofish D Bluefish
正确答案:B
13、公钥证书提供了一种系统的,可扩展的,统一的( )。——[单选题] A 公钥分发方案 B 实现不可否认方案 C 对称密钥分发方案 D 保证数据完整性方案
正确答案:C
14、Kerberos 是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,其目标是把认证、记账和( )的功能扩展到网络环境。——[单选题] A 访问控制 B 审计 C 授权 D 监控。
正确答案:B
15、下面是关于公钥加密体制的正确描述:( )——[单选题] A 公钥加密体制其加解密密钥不相同,从一个很难得出另一个。采用公钥加密体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以象电话号码一样注册公布。因此,公钥加密体制也被称为双密钥体制。
B 公钥加密体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。
C 公钥加密体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。
D 公钥加密体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。
正确答案:A
16、HASH 函数可应用于( )。——[单选题] A 数字签名 B 生成程序或文档的“数字指纹” C 安全存储口令 D 数据的抗抵赖性
正确答案:B
17、以下关于 CA 认证中心说法正确的是( )——[单选题] A CA 认证是使用对称密钥机制的认证方法 B CA 认证中心只负责签名,不负责证书的产生 C CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D CA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心
正确答案:C
18、关于 CA 和数字证书的关系,以下说法不正确的是( )——[单选题] A 数字证书是保证双方之间的通讯安全的电子信任关系,他由 CA 签发 B 数字证书一般依靠 CA 中心的对称密钥机制来实现 C 在电子交易中,数字证书可以用于表明参与方的身份 D 数字证书能以一种不能被假冒的方式证明证书持有人身份
正确答案:B
19、以下关于数字签名说法正确的是( )——[单选题] A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B 数字签名能够解决数据的加密传输,即安全传输问题 C 数字签名一般采用对称加密机制 D 数字签名能够解决篡改、伪造等安全性问题
正确答案:D
20、CA 用( )签名数字证书。——[单选题] A 用户的公钥 B 用户的私钥 C 自己的公钥 D 自己的私钥
正确答案:D
21、公钥密码学的思想最早由( )提出。——[单选题] A 欧拉(Euler)
B 迪菲(Diffie)和赫尔曼(Hellman)
C 费马(Fermat)
D 里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
正确答案:B
22、下面的说法( )是错误的。——[单选题] A 传统的密钥系统的加密密钥和解密密钥相同 B 公开密钥系统的加密密钥和解密密钥不相同 C 报文摘要适合数字签名但不适合数据加密 D 数字签名系统一定具有数据加密功能
正确答案:D
23、关于摘要函数,叙述不正确的是( ) ——[单选题] A 输入任意大小的消息,输出是一个长度固定的摘要 B 输入消息中的任何变动都会对输出摘要产生影响 C 输入消息中的任何变动都不会对输出摘要产生影响 D 可以防止消息被篡改
正确答案:C
24、下面对于数字签名不正确的是__( )——[单选题] A 数字签名是可信的 B 数字签名是不可抵赖的 C 数字签名是可复制的 D 数字签名是不可伪造的
正确答案:C
25、防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是__ ( )——[单选题] A 数字签名 B 传输加密 C 数字指纹 D 实体鉴别
正确答案:A
26、不属于常用的密码分析方法的是__ ( )——[单选题] A 唯密文攻击 B 已知明文攻击 C 已知密文攻击 D 选择明文攻击
正确答案:A
27、如果发送方用私钥加密消息,则可以实现___ ( )——[单选题] A 保密 B 鉴别 C 保密与鉴别 D 保密而非鉴别
正确答案:C
28、下面的说法___是错误的。( )——[单选题] A 传统的密钥系统的加密密钥和解密密钥相同 B 数字签名系统一定具有数据加密功能 C 报文摘要适合数字签名但不适合数据加密 D 公开密钥系统的加密密钥和解密密钥不相同
正确答案:B
29、在非对称加密技术实现数据安全传输的应用中,发送方对明文加密后发送给接收方,接收方使用___对明文解密。( )——[单选题] A 发送方的公钥 B 发送方的私钥 C 接收方的公钥 D 接收方的私钥
正确答案:D
30、两个不同的消息摘要具有相同的值时,称为__( )_——[单选题] A 散列 B 攻击 C 冲突 D 都不是
正确答案:C
31、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是___( )——[单选题] A 非对称密码算法的公钥
B 中心的公钥 C 非对称密码算法的私钥 D 对称密码算法的密钥
正确答案:D
32、根据所依据的难解问题,除了_( )__以外,公钥密码体制分为以下分类。——[单选题] A 大整数分解问题 B 椭圆曲线离散对数问题 C 离散对数问 D 生日悖论
正确答案:D
33、下面关于密码算法的阐述,___是不正确的。( )——[单选题] A 数字签名的理论基础是公钥密码体制 B 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥 C 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即:从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的 D 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
正确答案:D
34、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行___( )——[单选题] A 加密和验证签名 B 解密和签名 C 加密 D 解密
正确答案:A
35、下列密码系统分类不正确的是___( )_____。
——[单选题] A 非对称型密码体制和对称型密码体制 B 单向函数密码体制和双向函数密码体制 C 分组密码体制和序列密码体制 D 不可逆密码体制和双钥密码体制
正确答案:D
36、在分组加密算法模式中, 适用于块模式 ( )——[单选题] A CFB B OFB
C CCB D CBC
正确答案:D
37、以下各种加密算法中属于古典加密算法的是。( )——[单选题] A DES 加密算法 B Caesar 替代法 C IDEA 加密算法 D Diffie-Hellman 加密算法
正确答案:B
38、以下各种加密算法中属于单钥制加密算法的是 ( )——[单选题] A DES 加密算法 B Caesar 替代法 C Vigenere 算法 D Diffie-Hellman 加密算法
正确答案:A
39、以下各种加密算法中属于双钥制加密算法的是( )——[单选题] A DES 加密算法 B Caesar 替代法 C Vigenere 算法 D Diffie-Hellman 加密算法
正确答案:D
40、DES 加密算法采用
位有效密钥。( )——[单选题] A 64 B 128 C 56 D 168
正确答案:C
41、从严格的理论层面来说,当明文改变时,相应的摘要 ( ) 。
——[单选题] A 不会改变 B 一定改变 C 在绝大多数情况下会改变 D 在绝大多数情况下不会改变
正确答案:C
42、kerberos 中数字信封是用来解决 。( )——[单选题] A 公钥分发问题 B 私钥分发问题 C 对称密钥分发问题 D 数据完整性问题
正确答案:C
43、下面的说法( ) 是错误的。
——[单选题] A 传统的密钥系统的加密密钥和解密密钥相同 B 公开密钥系统的加密密钥和解密密钥不相同 C 报文摘要适合数字签名但不适合数据加密 D 数字签名系统一定具有数据加密功能
正确答案:D
44、_原则保证只有发送方与接受方能访问消息内容。( )——[单选题] A 保密性 B 鉴别 C 完整性 D 访问控制。
正确答案:A
45、如果消息接受方要确定发送方身份,则要使用__( )____原则。
——[单选题] A 保密性 B 鉴别 C 完整性 D 访问控制。
正确答案:B
46、如果要保证___( )____原则,则不能在中途修改消息内容。
——[单选题] A 保密性 B 鉴别 C 完整性 D 访问控制。
正确答案:C
47、下列古典密码算法是置换密码的是( ) 。——[单选题] A 加法密码 B Hill 密码 C 多项式密码 D 栅栏式密码
正确答案:D
48、下列算法属于 Hash 算法的是 ( )——[单选题] A DES B IDEA C SHA D RSA
正确答案:C
49、RSA 算法的安全理论基础是 ( ) 。
——[单选题] A 离散对数难题 B 整数分解难题 C 背包难题 D 代换和置换
正确答案:B
50、运行 DES 加密算法时使用的轮密钥为 k1,k2,...,k16,则运行 DES 解密算法时第一轮用的密钥是( )。——[单选题] A K1 B K8 C K16 D K4
正确答案:C
51、DES 采用了典型的 Feistel 结构,是一个迭代式的乘积密码结构,其算法的核心是
( )——[单选题] A 初始置换 B 16 轮的迭代变换 C 逆初始置换 D 轮密钥的产生
正确答案:B
52、设 H 是一个 Hash 函数,如果寻找两个不同的消息 x 和 x’,使得 H(x)= H(x’)在计算上是不可行的,则称 H 是的。( )——[单选题] A 弱无碰撞 B 强无碰撞 C 随机碰撞
正确答案:B
53、产生序列密码中的密钥序列的一种主要工具是( )。——[单选题] A 指令寄存器 B 数据寄存器 C 移位寄存器
正确答案:C
54、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱( )。——[单选题] A 已知明文攻击 B 选择密文攻击 C 唯密文攻击
正确答案:C
55、有些网站的用户登录界面要求用户输入用户名、密码的同时,还要输入系统随机产生的验证码,这是为了对付( )。——[单选题] A 窃听攻击 B 选择明文攻击 C 危及验证者的攻击 D 重放攻击
正确答案:D
...