还剩6页未读,继续阅读
文本内容:
密码分析试题及答案
一、单项选择题(共30题,每题1分)(以下每题只有一个正确答案,将正确答案的序号填在括号内)古典密码中,通过固定位数移位实现明文加密的算法是()A.维吉尼亚密码B.凯撒密码C.置换密码D.仿射密码以下哪种攻击类型不需要已知明文,仅通过截获的密文即可尝试破解()A.已知明文攻击B.唯密文攻击C.选择明文攻击D.选择密文攻击DES加密算法的分组长度是()A.56位B.64位C.128位D.256位RSA算法的安全性基于()的数学难题A.大整数分解B.离散对数C.椭圆曲线D.哈希函数以下哪种哈希函数产生的散列值长度为160位()A.MD5B.SHA-1C.SHA-256D.HMAC对称密码体制的特点是()A.加密解密使用不同密钥B.加密解密速度慢C.密钥管理简单D.适合大规模数据加密维吉尼亚密码的密钥长度为n时,其加密效率比单表代换密码()A.更高B.更低C.相同D.不确定以下不属于密码学基本功能的是()A.机密性B.完整性C.可用性D.可复制性公钥密码中,用于解密的密钥是()A.公钥B.私钥C.密钥对D.会话密钥以下哪种攻击属于被动攻击()第1页共8页A.重放攻击B.篡改攻击C.窃听攻击D.拒绝服务攻击AES加密算法的轮数与密钥长度有关,当密钥长度为128位时,轮数是()A.10轮B.12轮C.14轮D.16轮单表代换密码中,明文与密文的映射关系是()A.一对多B.多对一C.一一对应D.无固定对应以下哪种密码属于流密码()A.DES B.AES C.RC4D.RSA密码学中的“数字签名”主要用于实现()A.数据加密B.身份认证C.数据压缩D.密钥交换哈希函数的“抗碰撞性”是指()A.无法找到两个不同的输入产生相同输出B.输入微小变化不会导致输出显著变化C.输出长度固定D.以上都不是以下哪种攻击会导致密文无法解密()A.唯密文攻击B.选择明文攻击C.拒绝服务攻击D.暴力攻击椭圆曲线密码体制(ECC)的主要优势是()A.加密速度快B.密钥长度短C.安全性高D.计算复杂度低在密码学中,“明文”是指()A.加密前的原始信息B.加密后的信息C.解密后的信息D.用于加密的密钥以下哪种密码属于非对称密码()A.3DES B.ECC C.IDEA D.RC5以下哪种攻击可以通过“重放截获的密文”实现()第2页共8页A.唯密文攻击B.重放攻击C.选择明文攻击D.已知明文攻击维吉尼亚密码的密钥是一个()A.单字母B.多字母字符串C.数字D.随机数以下关于对称密码和非对称密码的说法,正确的是()A.对称密码密钥管理更简单B.非对称密码加密速度更快C.对称密码可用于密钥交换D.非对称密码适合大规模数据加密以下哪种哈希函数输出长度为256位()A.MD5B.SHA-224C.SHA-256D.HMAC-SHA1以下不属于密码分析攻击类型的是()A.差分攻击B.线性攻击C.暴力攻击D.哈希攻击公钥密码中,用于加密的密钥是()A.公钥B.私钥C.密钥对D.会话密钥凯撒密码的移位量通常为()A.1-25B.1-10C.5-15D.固定为3以下哪种密码体制不满足“一次一密”特性()A.维吉尼亚密码B.一次性密码本C.AES D.RC4密码学中的“完整性”是指()A.数据不被未授权访问B.数据不会被篡改C.数据可被合法用户访问D.数据加密后不可读以下哪种攻击属于主动攻击()A.窃听B.重放C.流量分析D.密码泄露以下关于RSA算法的描述,错误的是()A.公钥可公开,私钥需保密B.基于大整数分解问题C.可用于数字签名D.仅能用于加密,不能用于解密
二、多项选择题(共20题,每题2分)第3页共8页(以下每题有多个正确答案,将正确答案的序号填在括号内,多选、少选、错选均不得分)以下属于古典密码的有()A.维吉尼亚密码B.转置密码C.置换密码D.希尔密码密码分析的基本方法包括()A.暴力攻击B.频率分析C.差分分析D.线性分析对称密码体制的优点有()A.加密速度快B.适合大规模数据加密C.密钥管理简单D.可用于数字签名以下属于非对称密码的有()A.RSA B.ECC C.Diffie-Hellman D.IDEA哈希函数的特性包括()A.输入长度可变B.输出长度固定C.计算速度快D.抗碰撞性以下属于密码学应用场景的有()A.电子邮件加密B.网上银行交易C.数字证书D.数据备份以下关于DES算法的描述,正确的有()A.分组长度为64位B.密钥长度为56位C.属于对称密码D.可用于解密密码学的三大核心要素是()A.机密性B.完整性C.可用性D.真实性以下属于主动攻击的有()A.重放攻击B.篡改攻击C.窃听攻击D.拒绝服务攻击椭圆曲线密码体制(ECC)的优势包括()A.相同安全性下密钥更短B.计算复杂度低第4页共8页C.适合嵌入式设备D.可用于密钥交换以下属于流密码特点的有()A.按位或字节处理数据B.密钥流生成算法复杂C.加密速度快D.适合实时数据加密以下关于对称密码和非对称密码的对比,正确的有()A.对称密码加密解密使用同一密钥,非对称使用不同密钥B.对称密码不适合密钥交换,非对称适合C.对称密码速度快,非对称速度慢D.对称密码安全性低于非对称密码以下属于密码学安全目标的有()A.抗攻击B.可审计C.可追溯D.可恢复以下属于密码学算法的有()A.SHA-256B.RSA C.AES D.HMAC以下关于暴力攻击的描述,正确的有()A.尝试所有可能的密钥组合B.耗时与密钥空间大小相关C.适用于短密钥D.是最基本的攻击方法以下属于公钥基础设施(PKI)组成部分的有()A.证书authority B.证书存储库C.密钥管理D.加密算法以下属于密码学中“数字信封”功能的有()A.加密数据B.加密会话密钥C.身份认证D.完整性校验以下关于AES算法的描述,正确的有()A.分组长度为128位B.密钥长度支持128/192/256位C.属于流密码D.包含字节替换、行移位等操作以下属于密码学“混淆”技术的有()A.替换表B.移位操作C.非线性变换D.线性组合第5页共8页以下属于密码学“扩散”技术的有()A.位运算B.列混合C.置换D.循环移位
三、判断题(共20题,每题1分)(对的打“√”,错的打“×”)古典密码中,维吉尼亚密码的安全性高于凯撒密码()唯密文攻击是密码分析中最困难的攻击类型之一()DES算法的密钥长度为64位,其中8位用于奇偶校验()RSA算法中,公钥和私钥可以互相解密()哈希函数的输出长度必须与输入长度相同()对称密码体制中,加密和解密使用相同的密钥()椭圆曲线密码体制的安全性低于RSA()密码学中的“机密性”是指数据不被未授权访问()重放攻击属于被动攻击()AES算法的轮数与密钥长度无关()置换密码是通过改变明文字符的位置实现加密()公钥密码中,私钥可以公开()MD5算法的输出长度为128位()暴力攻击的密钥空间越大,破解难度越大()对称密码适合用于密钥交换()数字签名可以保证数据的完整性和发送者的身份认证()流密码的密钥流是连续生成的()希尔密码是一种基于矩阵变换的古典密码()密码学中的“完整性”是指数据不会被篡改()椭圆曲线密码体制是一种非对称密码()
四、简答题(共2题,每题5分)第6页共8页简述对称密码与非对称密码的主要区别说明暴力攻击的适用场景及局限性附标准答案
一、单项选择题1-5B B B A B6-10D A D BC11-15A CC B A16-20C BABB21-25BAAD A26-30DABBD
二、多项选择题ABC
2.ABCD
3.AB
4.ABC
5.ABCDABC
7.ABCD
8.ABCD
9.ABD
10.ABCDACD
12.ABC
13.ABCD
14.ABCD
15.ABDABC
17.AB
18.ABD
19.AC
20.BD
三、判断题√
2.√
3.√
4.×
5.×√
7.×
8.√
9.×
10.×√
12.×
13.√
14.√
15.×√
17.√
18.√
19.√
20.√
四、简答题对称密码与非对称密码的主要区别密钥数量对称密码使用同一密钥(单密钥),非对称使用不同密钥(公钥/私钥对);安全性对称密码依赖密钥保密,非对称依赖数学难题;第7页共8页速度对称密码加密解密速度快,非对称较慢;用途对称适合数据加密,非对称适合密钥交换、数字签名暴力攻击的适用场景及局限性适用场景短密钥(如8位以下)、已知明文或简单算法(如凯撒密码);局限性密钥空间大时耗时极长(如128位密钥需2^128次尝试,不可行),对复杂算法效率低,易被其他攻击替代说明本试题涵盖密码分析核心知识点,答案基于密码学基础理论及实践经验整理,可用于学习者巩固知识、检验学习效果第8页共8页。
个人认证
优秀文档
获得点赞 0