2020 现代密码学(运城学院) 最新满分章节测试答案
本答案对应课程为:点我自动跳转查看
本课程起止时间为:2020-02-18到2020-06-28
本篇答案更新状态:已完结
【作业】第一章 概述 第一章单元作业
1、 问题:给出被动攻击和主动攻击的定义,列出并简单定义各类攻击。
评分规则: 【 被动攻击指的是试图了解或利用系统的信息但不影响系统资源的一类攻击(2分)。
该类攻击主要有消息泄漏和流量分析。(2分)
消息泄漏指的是敌手通过搭线监听获取信道上通信的消息。(2分)
流量分析指的是通过分析信道上通信的流量变化来获取信息,如消息传输模式等。(2分)
主动攻击指的是试图改变系统资源或影响系统运作的一类攻击。(2分)
该类攻击包括假冒、重放、消息篡改和拒绝服务。答对1-2个给1分,答对3-4个给2分。
假冒指的是敌手假冒合法用户对资源进行访问。(2分)
重放指的是敌手将获得的信息再次发送试图非授权访问资源。(2分)
消息篡改指的是敌手修改通信中合法消息的一部分或改变消息的顺序等以达到非授权访问的目的。(2分)
拒绝服务指的是敌手阻止或禁止通信设施的正常使用或管理。(2分)
】
第三章 分组密码 第三章 单元测验
1、 问题:在分组密码算法中,Feistel结构的典型代表有( )
选项:
A:DES
B:AES
C:SM4
D:IDEA
答案: 【DES】
2、 问题:分组密码工作模式CBC中,一个密文分组中的单比特错误会影响至多 个密文组的解密。
选项:
A:1
B:2
C:32
D:64
答案: 【2】
3、 问题:设DES加密算法中的一个S盒为: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15012314 4 13 1 2 15 11 8 3 10 6 12 5 9 0 70 15 7 4 14 2 13 1 10 6 12 11 9 5 3 84 1 14 8 13 6 2 11 15 12 9 7 3 10 5 015 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13若给定输入为101101,则该S盒的输出的二进制表示为 。
选项:
A:1010
B:0001
C:1011
D:0111
答案: 【0001】
4、 问题:DES的有效密钥长度为 。
选项:
A:64
B:56
C:112
D:128
答案: 【56】
5、 问题:3DES的有效密钥长度为 。
选项:
A:56
B:112
C:128
D:168
答案: 【112】
6、 问题:在AES加密算法中,每个字节被视为 中的元素进行运算。
选项:
A:模256整数环
B:模128整数环
C:有限域GF(256)
D:有限域GF(128)
答案: 【有限域GF(256)】
7、 问题:AES分组密码算法采用的总体结构类型为 。
选项:
A:Feistel密码
B:SP网络
C:海绵结构
D:扩散和混淆
答案: 【SP网络】
8、 问题:AES算法中,分组长度是192比特,密钥长度192比特,则其迭代轮数是 轮。
选项:
A:10
B:12
C:14
D:16
答案: 【12】
9、 问题:在采用CFB模式DES加密算法中,密文分组长度为8比特。传输过程中一个密文分组中发生了1比特的错误,将造成 个密文分组解密错误。
选项:
A:8
B:9
C:32
D:64
答案: 【9】
10、 问题:SM4的分组长度为 ;有效密钥长度为 。
选项:
A:64;64
B:128;128
C:64;128
D:128;192
答案: 【128;128】
11、 问题:我国国家密码管理局公布的第一个商用密码算法为 。
答案: 【(以下答案任选其一都对)SM4;
SMS4】
12、 问题:分组密码设计原则中,所设计的密码应使用使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用,称为 原则。
答案: 【混淆】
13、 问题:分组密码设计原则中,所设计的密码应使得密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐藏明文数字统计特性,称为 原则。
答案: 【扩散】
14、 问题:SM4算法的解密变换和加密变换结构相同,不同的仅是 的使用顺序。
答案: 【轮密钥】
15、 问题:DES的轮函数F是由三个部分:扩展置换(E-盒)、 、线性置换(P盒)。
答案: 【S盒】
【作业】第三章 分组密码 第三章 单元作业
1、 问题:除了混淆和扩散原则,分组密码算法还应满足的要求有哪些?
评分规则: 【 分组长度n要足够大:防止明文穷举攻击法奏效。
密钥量要足够大:尽可能消除弱密钥并使所有密钥同等地好,以防止密钥穷举攻击奏效。
由密钥确定置换的算法要足够复杂:充分实现明文与密钥的扩散和混淆,没有简单的关系可循,要能抗击各种已知的攻击。
加密和解密运算简单:易于软件和硬件高速实现。
数据扩展: 一般无数据扩展,在采用同态置换和随机化加密技术时可引入数据扩展。
】
2、 问题:请简述常用的五种分组密码的工作模式。
评分规则: 【 电码本(ECB):直接利用加密算法分别对分组数据组加密。
密码分组链接模式(CBC):先将明文分组与上一次的密文块进行按比特异或,然后再进行加密处理。
密码反馈模式(CFB):若待加密消息需按字符、字节或比特处理时,可采用CFB模式。
输出反馈模式OFB:在结构上类似于CFB模式,但其反馈的内容是DES的输出而不是密文
计数器模式:可以看做是OFB模式的简化版本,其输入由计数器来更新。
】
第六章 数字签名 第六章 单元测验
1、 问题:下列不属于数字签名应满足的基本要求是( )
选项:
A:从签名可恢复消息
B:能与所签消息绑定
C:签名者不能否认自己的签名
D:签名不可伪造
答案: 【从签名可恢复消息】
2、 问题:数字签名能够提供,而消息认证码无法提供的安全属性是
选项:
A:机密性
B:不可伪造性
C:不可否认性
D:认证
答案: 【不可否认性】
3、 问题:数字签名标准(Digital Signature Standard)的安全性可以规约到( )困难问题上。
选项:
A:求解有限域上的离散对数
B:求解椭圆曲线上的离散对数
C:大整数分解问题
D:背包问题
答案: 【求解有限域上的离散对数】
4、 问题:一个数字签名方案通常由密钥生成、签名和( )三个算法构成。
选项:
A:加密
B:解密
C:验证
D:求逆
答案: 【验证】
本文章不含期末不含主观题!!
本文章不含期末不含主观题!!
支付后可长期查看
有疑问请添加客服QQ 2356025045反馈
如遇卡顿看不了请换个浏览器即可打开
请看清楚了再购买哦,电子资源购买后不支持退款哦