密码学练习题


第1题(单选题)

鉴别是用户进入系统的第一道防线,用户登录系统时,输入用户名和密码就是对用户身份进行鉴别。鉴别过程,即可以实现两个实体之间的连续。例如,一个用户被服务器鉴别通过后,则被服务器认为是合法用户,才可以进行后续访问,鉴别是对信息的一项安全属性进行验证,该属性属于下列选项中的 ( )

A 保密性

B 可用性

C 真实性

D 完整性

第2题(单选题)

在某信息系统的设计中,用户登录过程是这样的;(1)用户通过HTTP协议访问信息系统,(2)用户在登录页面输入用户名和口令,(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成,可以看出,这个鉴别过程属于 ( )

A 单向鉴别

B 双向鉴别

C 三向鉴别

D 第三方鉴别

第3题(单选题)

<p>二十世纪二十年代,德国发明家亚瑟﹒鲍尔比乌斯(Artharr Seherblua)发明了Pngmlm密码机,按照密码学发展历史阶段划分,这个阶段属于 ( )</p>

A 古典密码阶段,这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法

B 近代密码发展阶段,这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备

C 现代密码学的早期发展阶段,这一阶段以“保密系统的通信理论”(“The Commicat ion Theory of Seccet Systeas”) 为理论基础。开始了对密码学的科学探索

D 现代密码学的早期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革命性的变革。同时,众多的密码算法开始应用于非机密单位和商业场合

第4题(单选题)

<p>密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()。</p>

A:在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住所有的执行步骤,有些复杂的步骤可以不明确处理方式

B:密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行

C:根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完全不信任的人

D:密码协议 (cryptographic protocol),有时也称安全协议(security protocols),是使用密码学完成某项特定的任务并满足安全需求的协议,其目的是提供安全服务

第5题(单选题)

<p>如图,某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:<img src="app/core/styles/exam_title/29_20150923160924_Mg==.jpg" /></p>

A:个人网银系统和用户之间的双向鉴别

B:由可信第三方完成的用户身份鉴别

C:个人网银系统对用户身份的单向鉴别

D:用户对个人网银系统合法性的单向鉴别

第6题(单选题)

以下关于账户策略中密码策略中各项作用说明,哪个是错误的:

A:“密码必须符合复杂性要求”是用于避免用户产生诸如1234,1111这样的弱口令

B:“密码长度最小值”是强制用户使用一定长度以上的密码

C:“强制密码历史”是强制用户不能再使用曾经使用过的任何密码

D:“密码最长存留期”是为了避免用户使用密码时间过长而不更换

第7题(单选题)

以下关于账户密码策略中各项策略的作用说明,哪个是错误的:

A:“密码必须符合复杂性要求”是用于避免用户产生诸如1234、1111这样的弱口令

B:“密码长度最小值”是强制用户使用一定长度以上的密码

C:“强制密码历史”是强制用户不能再使用曾经使用过的任何密码

D:“密码最长存留期”是为了避免用户使用密码时间过长而不更改

第8题(单选题)

口令破解是针对系统进行攻击的常用方法,Windows系统安全策略应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于两个策略说明错误的是

A:密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控

B:密码策略对系统中所有的用户都有效

C:账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户应对口令暴力破解攻击

D:账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

第9题(单选题)

<p>某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电的要求。后来,李强发现邮箱系统登录异常。请问以下说法哪个是正确的?</p>

A:小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题

B:事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器。

C:单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作

D:事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件

第10题(单选题)

<p>近代密码学比古典密码学本质上的进步是什么?</p>

A:保密是基于密钥而不是密码算法

B:采用了非对称密钥算法

C:加密的效率大幅提升

D:虚拟专用网络(VPN)的应用

第11题(单选题)

密码分析的目的是什么?

A:确定加密算法的强度

B:增加加密算法的代替功能

C:减少加密算法的换位功能

D:确定所使用的换位

第12题(单选题)

<p>通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:</p>

A:账户信息收集

B:密码分析

C:密码嗅探

D:密码暴力破解

第13题(单选题)

<p>监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:</p>

A:穷举攻击

B:字典攻击

C:社会工程攻击

D:重放攻击

第14题(单选题)

常见密码系统包含的元素是:

A:明文,密文,信道,加密算法,解密算法

B:明文,摘要,信道,加密算法,解密算法

C:明文,密文,密钥,加密算法,解密算法

D:消息,密文,信道,加密算法,解密算法

第15题(单选题)

AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A:64bit

B:128bit

C:192bit

D:256bit

第16题(单选题)

以下关于代替密码的说法正确的是:

A:明文根据密钥被不同的密文字母代替

B:明文字母不变,仅仅是位置根据密钥发生改变

C:明文和密钥的每个bit异或

D:明文根据密钥作移位

第17题(单选题)

<p>在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于。</p>

A:明文

B:密文

C:密钥

D:信道

第18题(单选题)

<p>以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?</p>

A:大整数分解

B:离散对数问题

C:背包问题

D:伪随机数发生器

第19题(单选题)

在公钥密码体制中,不公开的是

A:公钥

B:私钥

C:加密算法

D:公钥和加密算法

第20题(单选题)

"公开密钥密码体制"的含义是

A:将所有密钥公开

B:将私有密钥公开,公开密钥保密

C:将公开密钥公开,私有密钥保密

D:两个密钥相同

第21题(单选题)

密码学的目的是

A:研究数据加密

B:研究数据解密

C:研究数据保密

D:研究信息安全

第22题(单选题)

下面不是UNIX/Linux操作系统的密码设置原则的是

A:密码最好是英文字母、数字、标点符号、控制字符等的结合

B:不要使用英文单词,容易遭到字典攻击

C:不要使用自己、家人、宠物的名字

D:一定要选择字符长度为8的字符串作为密码

第23题(单选题)

<p>根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()</p>

A:唯密文攻击

B:已知明文攻击

C:选择明文攻击

D:选择密文攻击

第24题(单选题)

秘钥key="congratulations",使用playfair密码解密密文gnuacg对应的单词

A:monkey

B:donkey

C:notice

D:django

第25题(单选题)

一个完整的密码体制,不包括哪个元素?

A:明文空间

B:密文空间

C:数字空间

D:密钥空间

第26题(单选题)

信息安全策略,声称"密码的显示必须以掩码的形式"的目的是防范下面哪种攻击风险?

A:尾随

B:垃圾搜索

C:肩窥

D:冒充

第27题(单选题)

____是最常用的公钥密码算法

A:RSA

B:DSA

C:椭圆曲线

D:量子密码

第28题(单选题)

IIS服务支持的身份验证方法中,需要利用明文在网络上传递用户名和密码的是()

A:.NET Passport身份验证

B:集成windows身份验证

C:基本身份验证

D:摘要式身份验证

第29题(单选题)

下列技术不支持密码验证的是

A:S/MIME

B:PGP

C:AMTP

D:SMTP

第30题(单选题)

下面没有利用猜测密码口令方式进行传播的病毒是?

A:高波变种3T

B:迅猛姆马

C:震荡波

D:口令蠕虫

第31题(单选题)

如果使用凯撒密码,在密钥为4时attack的密文为

A:attack

B:dwwdfn

C:exxego

D:fqqfao

第32题(单选题)

设置了强制密码历史后,某用户设置密码kedawu失败,该用户可能的原密码是

A:keda

B:kedaliu

C:kedawuj

D:dawu

第33题(单选题)

以下加密法中属于双钥密码体制的是

A:DES

B:AES

C:IDEA

D:ECC

第34题(单选题)

在以下古典密码体制中,属于置换密码的是

A:移位密码

B:倒序密码

C:仿射密码

D:PlayFair密码

第35题(单选题)

( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A:TACACS

B:RADIUS

C:Kerberos

D:PKI

第36题(单选题)

以下那种由我国国家密码管理局认定的国产密码算法其算法不公开,仅以IP核形式存在于芯片中?

A:SM1

B:SM2

C:SM3

D:SM4

第37题(单选题)

不属于常见的危险密码是()

A:跟用户名相同的密码

B:使用生日作为密码

C:只有4位数的密码

D:10位的综合型密码

第38题(单选题)

在以下古典密码体制中,属于置换密码的是()。

A:移位密码

B:倒序密码

C:仿射密码

D:PlayFair密码

第39题(单选题)

在给定的密钥体制中,密钥与密码算法可以看成是()

A:前者是固定的,后者是可变的

B:前者是可变的,后者是固定的

C:两者都是可变的

D:两者都是固定的

第40题(单选题)

以下密码使用方法中正确的是()

A:不要使用全部由字母组成的密码

B:任何情况下均不得使用临时性密码

C:密码中的字母不得重复

D:将密码记录在日记本上以避免忘记

第41题(单选题)

一个完整的密码体制,不包括以下()要素。

A:明文空间

B:密文空间

C:数字签名

D:密钥空间

第42题(单选题)

密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。

A:MD4

B:SHA-1

C:whirlpool

D:MD5

第43题(单选题)

基于用户名和密码的身份鉴别的正确说法是

A:将容易记忆的字符串作密码,使得这个方法经不起攻击的考验

B:口令以明码的方式在网络上传播也会带来很大的风险

C:更为安全的身份鉴别需要建立在安全的密码系统之上

D:一种最常用和最方便的方法,但存在诸多不足

第44题(单选题)

基于密码技术的( )是防止数据传输泄密的主要防护手段。

A:连接控制

B:访问控制

C:传输控制

D:保护控制

第45题(单选题)

关于密码学的讨论中,下列( )观点是不正确的。

A:密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B:密码学的两大分支是密码编码学和密码分析学

C:密码并不是提供安全的单一的手段,而是一组技术

D:密码学中存在一次一密的密码体制,它是绝对安全的

第46题(单选题)

根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。

A:模幂运算问题

B:大整数因子分解问题

C:离散对数问题

D:椭圆曲线离散对数问题

第47题(单选题)

对称密钥密码体制的主要缺点是()。

A:加、解密速度慢

B:密钥的分配和管理问题

C:应用局限性

D:加密密钥与解密密钥不同

第48题(单选题)

2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A:MARS

B:Rijndael

C:Twofish

D:Bluefish

第49题(单选题)

( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A:TACACS

B:RADIUS

C:Kerberos

D:PKI

第50题(单选题)

( )加密算法属于公钥密码算法。

A:AES

B:DES

C:IDEA

D:RSA

第51题(单选题)

$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值? ( )

A:Windows

B:Linux

C:UNIX

D:AIX

第52题(单选题)

linux修改缺省密码长度限制的配置文件是

A:/etc/password

B:/etc/login.defs

C:/etc/shadows

D:/etc/login

第53题(单选题)

数据加密标准DES是一种分组密码,将明文分成大小( )位的块进行加密,密钥长度为( )位。

A:128、32

B:128、56

C:64、32

D:64、56

第54题(单选题)

在防火墙上不能截获( )密码/口令。

A:html 网页表单

B:ssh

C:telnet

D:ftp

第55题(单选题)

NTScan是一款暴力破解NT主机账号密码的工具,他可以破解Windows NT/2000/XP/2003的主机密码,但是在破解的时候需要目标主机开放( )端口。

A:3389

B:1433

C:135

D:80

第56题(单选题)

字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助( )。

A:全面的日志记录和强壮的加密

B:全面的日志记录和入侵监测系统

C:强化的验证方法和强壮的加密

D:强化的验证方法和入侵监测系统

第57题(单选题)

Redhat Linux 9.0中,设置最小密码长度为10的方法是( )

A:修改/etc/default/login中的PASSLEN=10

B:修改/etc/default/passwd中的MINILEN=10

C:修改/etc/login.defs中的MINILEN=10

D:修改/etc/pam.d/system-auth中的password required pam_cracklib.so minlen=10

第58题(单选题)

以下可以用于本地破解Windows密码的工具是( )

A:John the Ripper

B:Pwdump

C:Tscrack

D:Hydra

第59题(单选题)

数据加密标准DES是一种分组密码,将明文分成大小( )位的块进行加密,密钥长度为( )位。

A:128、32

B:128、56

C:64、32

D:64、56

第60题(单选题)

下面那个密码技术实现信息的不可抵赖安全属性。()

A:对称加密

B:公钥加密

C:数字签名

D:消息摘要

第61题(单选题)

$1$TLGHx5co$vq6xM0WG1hYfIV1AZEWgD是什么系统的密码加密值? ( )

A:Windows

B:Linux

C:UNIX

D:AIX

第62题(单选题)

( )是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A:TACACS

B:RADIUS

C:Kerberos

D:PKI

第63题(单选题)

2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A:MARS

B:Rijndael

C:Twofish

D:Bluefish

第64题(单选题)

对称密钥密码体制的主要缺点是()。

A:加、解密速度慢

B:密钥的分配和管理问题

C:应用局限性

D:加密密钥与解密密钥不同

第65题(单选题)

根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。

A:模幂运算问题

B:大整数因子分解问题

C:离散对数问题

D:椭圆曲线离散对数问题

第66题(单选题)

关于RSA密码体制的描述中,正确的是哪一项?

A:安全性基于椭圆曲线问题

B:是一种对称的密码体制

C:加密速度很快

D:常用于数字签名

第67题(单选题)

关于密码学的讨论中,下列( )观点是不正确的。

A:密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B:密码学的两大分支是密码编码学和密码分析学

C:密码并不是提供安全的单一的手段,而是一组技术

D:密码学中存在一次一密的密码体制,它是绝对安全的

第68题(单选题)

<p>密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。</p>

A:生成种种网络协议

B:消息认证,确保信息完整性

C:加密技术,保护传输信息

D:进行身份认证

第69题(单选题)

密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。

A:MD4

B:SHA-1

C:whirlpool

D:MD5

第70题(单选题)

一个完整的密码体制,不包括以下()要素。

A:明文空间

B:密文空间

C:数字签名

D:密钥空间

第71题(单选题)

以下密码使用方法中正确的是()

A:不要使用全部由字母组成的密码

B:任何情况下均不得使用临时性密码

C:密码中的字母不得重复

D:将密码记录在日记本上以避免忘记

第72题(单选题)

在给定的密钥体制中,密钥与密码算法可以看成是()

A:前者是固定的,后者是可变的

B:前者是可变的,后者是固定的

C:两者都是可变的

D:两者都是固定的

第73题(单选题)

在以下古典密码体制中,属于置换密码的是()。

A:移位密码

B:倒序密码

C:仿射密码

D:PlayFair密码

第74题(单选题)

不属于常见的危险密码是()

A:跟用户名相同的密码

B:使用生日作为密码

C:只有4位数的密码

D:10位的综合型密码

第75题(单选题)

对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。

A:立即改变

B:一周内改变

C:一个月内改变

D:3天内改变

第76题(单选题)

<p>通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?</p>

A:明文形式存在

B:服务器加密后的密文形式存在

C:hash运算后的消息摘要值存在

D:用户自己加密后的密文形式存在

第77题(单选题)

<p>小李是公司的网络管理员,公司的计算机处于单域中,他使用的操作系统为WindowsServer2003,由于计算机中有非常重要的资料,因此他想设置一个安全的密码。下面()是比较安全的密码</p>

A:xiaoli123

B:13810023000

C:bcdefGhijklm

D:cb^9L2i82

第78题(单选题)

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()

A:缓存溢出攻击

B:钓鱼攻击

C:暗门攻击

D:DDOS攻击

第79题(单选题)

<p>小李在上网时不小心点开了假冒某银行的钓鱼网站,误输入了银行账号与密码损失上千元。他所受到的是( )</p>

A ARP欺骗

B DNS欺骗

C IP欺骗

D TCP会话劫持

第80题(单选题)

关于密码算法,以下说法不正确的是()

A:对称密码算法加密密钥与解密密钥相同,或实质上等同

B:对称密码算法的缺点有如何确保安全分发密钥以及密钥管理量随通信参与方规模增长快等

C:RSA算法是非对称密码算法,DES算法是对称密码算法

D:非对称密码算法加密密钥与解密密钥不同,但从加密密钥容易推导出解密密钥

第81题(单选题)

陈研究员设计了一个新的加密算法,在这种算法中,加密过程和解密过程所使用的密钥是不相同的,但是两者之间满足倒数关系,即解密密钥是加密密钥的倒数,他所设计的这种密码算法最有可能是()。

A:对称密码算法

B:双钥密码算法

C:散列算法

D:非对称密码算法

第82题(单选题)

以下关于对称密码算法与非对称密码算法的理解,错误的是:

A:RSA和ECC算法是非对称密码算法,AES和3DES算法是对称密码算法

B:非对称密码算法弥补了对称密码算法的一些缺点,但却在很多应用场合下不能替代对称密码算法

C:非对称密码算法在硬件上实现时速度快于对称密码算法,因此非对称密码算法被广泛应用于VPN系统的数据加密运算

D:非对称密码算法用于认证时,发送方使用私钥对数据进行签名

第83题(单选题)

在实际工作中,非对称密码算法几乎从不直接用于海量数据加密的原因是()。

A:非对称密码算法的密钥长度不能够满足海量数据加密的要求

B:非对称密码算法的安全性不能达到海量数据加密的要求

C:非对称密码算法出现较晚,大家已经习惯使用其他算法

D:与对称密码算法相比,非对称密码算法加密海量数据时速度较慢

第84题(单选题)

密码学在信息安全中的应用是多种多样的,下列描述中关于密码学的应用说法错误的是()

A:为保证数据的机密性,可在数据存储时采用散列算法

B:为识别数据来源的正确性和完整性,可使用消息鉴别码

C:为证明公告消息不被篡改,可使用数字签名技术

D:为保证消息只有接收方能解密和理解,可使用非对称密码算法

第85题(单选题)

公钥基础设施(PKI),是一种遵循相关技术和规范、采用公钥密码算法的安全基础平台,他能够为网络应用提供信任、鉴别以及密码运算懂基本安全服务,以下关于它的组成说法错误的是()

A:证书权威机构(Certification Authority ,CA),具有权威性,可以保证数字证书的真实可靠,同时也是PKI的核心组成部分

B:注册权威机构(Registration Authority ,RA),又称证书注册中心,负责数字证书的生成、发放和管理功能。

C:证书库,主要用来存储数字证书,供用户查询。

D:终端实体是拥有公私钥和相应公钥证书的最终用户,可以是人、设备、进程等

第86题(单选题)

下列选项中,属于对称密码算法的是()

A:DES算法

B:RSA算法

C:MD5算法

D:SHA1算法

第87题(单选题)

下列选项中,不属于对称密码算法的是()

A:DES算法

B:3DES算法

C:RSA算法

D:AES算法

第88题(单选题)

以下关于非对称密码算法特点的描述中,不正确的是()

A:非对称密码算法又称“双钥密码算法”或“公钥密码算法”,加密密钥和解密密钥不同,并且从其中一个很难推导出另一个

B:非对称加密算法使用两个密钥,如果用公开密钥对数据进行加密,则只有用对应的私有密钥才能解密,但如果使用私有密钥对数据进行加密,则不一定需要使用相应的公开密钥就能解密。

C:和对称密码算法相比,使用非对称密码算法可以大大减少网络通信的你要数量,降低密钥管理的工作量

D:与对称密码算法相比,非对称密码算法一般计算量较大,耗费的资源较多。因此数据加密速度比对称密码算法要慢的多

第89题(单选题)

攻击者试图通过暴力攻击来获取密码体系中的哪项信息?

A:加密密钥

B:加密算法

C:公钥

D:密文

第90题(单选题)

<p>以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?</p>

A:DSS

B:Diffie-Hellman

C:RSA

D:AES

第91题(单选题)

公钥密码的应用不包括:

A:数字签名

B:非安全信道的密钥交换

C:消息认证码

D:身份认证

第92题(单选题)

<p>通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:</p>

A:社会工程学攻击

B:密码分析学

C:旁路攻击

D:暴力破解攻击