《密码学》练习题

《密码学》练习题
《密码学》练习题

一、填空题(每空1分,共7分)

1. 加密算法的功能是实现信息的性。

2. 数据认证算法的功能是实现数据的性即消息的性。

3. 密码编码学或代数中的有限域又称为域。

4. 算法可实现不可否认性即性。

5. Two-Track-MAC算法基于带密钥的。

6. AES和Whirlpool算法是根据策略设计的。

7. 序列密码的加密的基本原理是:用一个序列与序

列进行叠加来产生密文。

8. Rabin密码体制是利用合数模下求解的困难性构造了一种密码体制。

1. 现代对称密码的设计基础是:和。

2. 加密和解密都是在控制下进行的。

3. 在一个密码系统模型中,只截取信道上传送信息的攻击方式被称为。

4. Caesar密码体制属于密码体制。

5. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为

的破译方法会对它构成威胁。

6. 设计序列密码体制的关键就是要设计一种产生的方法。

2. 椭圆曲线密码是利用有限域GF(2n)上的椭圆曲线上点集所构成的群上定义的

系统,构造出的密码体制。

3. 在公钥密码体制中,和是不一样的,加密密钥可以公开

传播而不会危及密码体制的。

2. 密码学上的Hash函数是一种将长度的消息压缩为某一

长度的消息摘要的函数。

3. 数字签名主要是用于对消息进行签名,以防止消息的

或篡改,也可以用于通信双方的。

2. 加密模式与认证模式组合构成CCM模式;

算法与加密模式组合构成GCM模式。

3. 第二代Hash函数标准有美国的和欧洲的算法。2. NESSIE分组密码标准有3种:过渡型的标准是算法,普通型的标准是

算法和算法,高级型的标准是算法。

3. 在实际应用的混合密码系统中,算法用作身份认证和加密会话密钥,算法用于加密消息。

2. 第一个分组密码算法(标准)是算法;欧洲的第一代分组密码标准是

算法;美国高级加密标准(AES)采纳的是算法。

3. 公钥加密标准有和算法等。

2. 第一代单向Hash函数标准有美国的、欧洲的和RFC

标准算法。

3. 数字签名标准有、和算法等。

2. 密码学按任务可以分为密码学与密码学两个方向。

3. 分组密码设计一般采用思想,其中:实现混乱;实现扩散。

2. 流密码算法和分组密码算法属于密码算法;而公钥密码算法和数字签名算

法属于密码算法。

3. 算法是欧洲数字蜂窝移动电话系统GSM采用的加密标准;算法是

IEEE 802.11 WLAN的初期加密标准;流密码国际标准有和算法。

二、判断题

4. 1976年,提出公钥密码系统的学者是Caesar和Hill。()

5. 1976年,提出公钥密码系统的学者是Diffie和Hellman。()

6. 1976年,提出公钥密码系统的学者是Diffie和V igenere。()

7. 1976年,提出公钥密码系统的学者是Hill和Hellman。()

8. 1976年,提出公钥密码系统的学者是Diffie和Beaufort。()

9. 1976年,提出公钥密码系统的学者是V ernam和Hellman。()

4. 三重DES的有效密钥长度为128位。()

5. 对Feistel网络,其加密过程的算法复杂度要比其解密过程的复杂度高得多。()

4. Hill密码体制在加密前首先将明文编码成(0,1)字符串。()

5. 设X是长度为n的英文字母串,则X的重合指数的大小接近于0.065。()

6.三重DES的有效密钥长度为192位。()

7. 在信息安全课上老师进行的定理证明是一个零知识证明。()

8. 跟公钥密码体制相比,对称密码体制具有安全性更高的特点。()

9. EIGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。()

10. “一次一密”的随机密钥序列密码体制在理论上是很容易破译的。()

11. 产生序列密码中的密钥序列的一种主要工具是移位寄存器。()

12. 设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)= H(x,)在计算上是

不可行的,则称H是随机碰撞的。()

13. 在DES加密过程中,S盒对加密的强度没有影响。()

14. 相对于常用密码体制,Rabin密码体制不适宜对文字信息进行加密。()

15. McEliece密码体制适用于数字签名。()

16. 当输入输出规模很大时,可变S盒不仅能抗差分攻击且能抗各种已知攻击。()

17. CFB模式在加密时必须有一个初始向量,而且可以用明文传给接收方。()

5. RC-5算法不采用固定S盒。()

6. 对DES的S盒,当S盒的任一输入位保持不变,其它5位输入变化时(共有25 =32种情

况),输出数字中的0和1的总数近于相等。()

7. 加密和解密都是在计算机控制下进行的。()

8. 在一个密码系统中,只截取信道上传送信息的攻击方式被称为主动攻击。()

9. Caesar密码体制属于古典单表密码体制。()

10. 三重DES的有效密钥长度为64位。()

11. 尽管双重DES不等价于使用一个56位密钥的单重DES,但有一种被称为中途相遇攻

击的破译方法会对它构成威胁。()

12. 跟对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。()

13. 数字签名通常采用加密强度高的加密算法。()

14. 公钥密码体制的理论基础是有限域上的离散对数。()

15. 零知识证明协议在实际应用中,一般是抽样验证来实现的。()

16. 设计序列密码体制的关键就是要设计一种产生密钥序列的方法。()

17. Hash函数不可以用于完整性检测。()

5. V ernam密码体制在加密前首先将明文编码成(0,1)字符串。()

6. 设X是长度为n的明文的英文字母串,则X的重合指数的大小接近于1/26。()

7. 对合密码是加密常用的一种加密函数f(x, k),实现F2n×F2t F2nt的映射。其中,n是分

组长,t是密钥长。若对每个密钥取值都有f[f(x, k),k]=x,即f(x, k)2 =I (恒等置换),则称其为对合密码。()

8. 跟公钥密码体制相比,对称密码体制具有加解密速度快的特点。()

9. EIGamal公钥密码体制的安全性基于椭圆曲线上的离散对数问题的难解性。()

10. “一次一密”的随机密钥序列密码体制在理论上是不可以破译的。()

11. 产生序列密码中的密钥序列的一种主要工具是指令寄存器。()

12. 设H是一个Hash函数,如果寻找两个不同的消息x和x,使得H(x)=H(x,)在计算上是

不可行的,则称H是弱无碰撞的。()

13. 在DES加密过程中,初始变换IP对加密的强度没有影响。()

14. 相对常用密码体制,Rabin密码体制适宜对随机数字流信息进行加密。()

15. McEliece密码体制的特点是加密速度快。()

16. 可变S盒一定优于DES算法的固定S盒。()

17. ECB模式不能够抵抗统计攻击和代换攻击。()

5. DES是分组密码算法,其迭代轮数为14轮。()

6. 所有公钥密码算法都可以用于签名和保密。()

7. 伪造是攻击身份的真实性。()

8. SHA-1杂凑算法的数据分组长度是512字节。()

9. DSA算法的安全性依赖于求解离散对数问题的难度。()

10. AES算法的分组长度为16字节。()

11. 消息认证算法的功能是接收者能够验证消息在传输过程中是否被修改。()

12. 欧拉函数φ(400) = 160。()

13. HMAC-MD5算法的输出长度为16字节。()

14. 数字签名可实现不可否认性。()

15. N级LFSR输出的最大周期为2N。()

16. Shannon证明了公钥密码体制是绝对安全的。()

17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的私钥。()

5. DES是分组密码算法,其迭代轮数为12轮。()

6. 数据认证算法的功能是检测密文是否被篡改。()

7. 伪造是攻击实体的抗抵赖性。()

8. SHA-1杂凑算法的数据分组长度是64比特。()

9. FAPKC算法的设计思想基于有限自动机。()

10. AES算法的分组长度为128比特。()

11. D-H协议的安全性源于有限域上计算离散对数比计算指数更为困难。()

12. 欧拉函数φ(300) = 120。()

13. HMAC-MD5算法的输出长度为128比特。()

14. 身份认证算法的功能是验证身份的真实性。()

15. N级LFSR输出的最大周期为2N-1。()

16. Shannon证明了单钥密码体制是绝对安全的。()

17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的私钥。()

5. DES是分组密码算法,其迭代轮数为64轮。()

6. RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的私钥。()

7. 伪造是攻击信息系统的可控性。()

8. SHA-1杂凑算法的数据分组长度是512比特。()

9. ECC算法的安全性依赖于求解椭圆曲线上离散对数的难度。()

10. AES算法的分组长度可以是192比特。()

11. 保密通信中,初始向量IV的功能是抗重放攻击。()

12. 身份认证算法可在一定程度上实现信息系统的可用性。()

13. 当密码算法f 的任意一位输入改变时,如果每一位输出改变的概率为0.5,则称f 满足

严格雪崩准则。()

14. Diffie-Hellman密钥交换协议是第一个公钥密码算法。()

15. N级LFSR输出的最大周期为N-1。()

16. Shannon证明了一次一密的密码体制是绝对安全的。()

17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是A的公钥。()

5. DES是分组密码算法,其迭代轮数为32轮。()

6. RSA系统中,若A想给B发一封邮件,则A选用的加密密钥是B的私钥。()

7. 伪造是攻击资源的完整性。()

8. SHA-1杂凑算法的数据分组长度是64字节。()

9. McEliece体制和Xinmei算法的设计思想基于纠错码。()

10. AES算法的分组长度可以是256比特。()

11. GPS算法是NESSIE的非对称认证标准。()

12. 消息认证算法的功能是入侵者不能用假消息代替合法消息。()

13. 欧拉函数φ(200) = 80。()

14. Schnorr算法的安全性依赖于求解离散对数问题的难度。()

15. N级LFSR输出的最大周期为N。()

16. Shannon证明了混合密码体制是绝对安全的。()

17.在RSA公钥密码系统中,若A想给B发送一封邮件,并且想让B知道邮件是A发出的,则A应选用的签名密钥是B的公钥。()

5. DES是分组密码算法,其迭代轮数为16轮。()

6. RSA系统中,若A想给B发送邮件,则A选用的加密密钥是A的公钥。()

7. 伪造是攻击资源的机密性。()

8. SHA-1杂凑算法的数据分组长度是160比特。()

9. ElGamal算法的安全性依赖于求解离散对数问题的难度。()

10. AES算法的分组长度可以是24字节。()

11. 密码统计测试方法的原理一般是假设检验。()

12. GPS算法是Schnorr的改进方案。()

13. 密码分析学的任务是分析密码算法与协议的安全性。()

14. 身份认证的作用是入侵者不能伪装成他人。()

15. N级LFSR输出的最大周期为2N。()

16. Shannon证明了非对称密码体制是绝对安全的。()

17.欧拉函数φ(100) = 40。()

5. DES是分组密码算法,其迭代轮数为8轮。()

6. RSA系统中,若A想给B发送邮件,则A选用的加密密钥是B的公钥。()

7. 伪造是攻击资源的可用性。()

8. SHA-1杂凑算法的数据分组长度是128比特。()

9. RSA算法的安全性依赖于计算大数分解的难度。()

10. AES算法的分组长度可以是32字节。()

11. 频率测试的目的是检验密码算法f 的输出是否服从均匀分布。()

12. 把公钥密码用于密钥分配解决了重要的密钥管理问题。()

13. 对密码算法f,如果每一位输出依赖于每一位输入,则称f具有完备性。()

14. 身份认证的作用是消息的接收者能够确认消息的来源。()

15. N级LFSR输出的最大周期为2N -1。()

16. Shannon证明了对称密码体制是绝对安全的。()

17.密码编码学的任务是设计密码算法与协议。()

三、名词解释(每小题3分,共9分)

18. 被动攻击

18.主动攻击

18. 密码分析学

18.LFSR

18.杂凑函数

18.本原多项式

18. 最大公因子

18.模乘逆元

18. 素性检验

19.线性反馈移位寄存器

19. Kerckhoff原则

19.密钥管理

19. 欧拉定理

19. 欧拉函数

19.费尔玛定理

19.消息认证码

19.汉明距离w(x)

19.重合指数

20.什么叫分组密码算法

20.流密码算法

20.加密算法

20. 单钥密码体制

20.序列密码算法

20. 同步流密码

20. 自同步流密码

20.平方剩余

20.非平方剩余

四、简答题(每小题5分,共20分)

21.求解欧拉函数φ(2000)。

21.简述AES算法设计思想。

21. AES算法的每一轮迭代包括哪几种变换?

21. 用伪代码简述AES算法轮变换Round(State,RoundKey)。

21. 在密码分组链接(CBC)模式中,一个密文块的传输错误将影响几个明文块的正确还原?

21.对消息m=0x00和消息m’=0x0000,利用SHA-1算法进行杂凑,所得到的杂凑值是否相同,为什么?

21.D-H密钥交换协议、RSA和DSA这些密码算法中,哪些方案会因大素数分解问题的解决而被破译,哪些会因为离散对数问题的解决而被破译?

21.分组密码设计主要采用哪两种结构?

21.密码算法按功能可以分为哪几种?

22. 哪些密码算法可以实现加解密?

22.密码算法具体可以分为哪几种?

22.假定一个周期是4的换位密码,其密钥是i=1,2,3,4的一个置换f (i) = 4,3,2,1.若明文是:

can you understand,请计算其密文。

22. 简述杂凑函数应满足的条件。

22.Hash函数有哪些功能?

22.用伪代码表示迭代型杂凑函数的一般结构。

22.常用序列密码分析方法有哪些?

22.列举5个分组密码算法。

22. 列举5个公钥加密算法。

23. 列举5个数字签名算法。

23.列举5个分组加密模式。

23.列举5个MAC算法。

23.列举5个流密码算法。

23.请列举三种杂凑函数。

23.简述Euclid算法的思想。

23. 求解欧拉函数φ(320)。

23.简述Euler定理。

23.用伪代码表示CBC模式的加解密过程,并简要说明。

24.用伪代码表示密码分组链接(CBC)模式的加解密过程。

24.用伪代码表示CTR模式的加解密过程,并简要说明。

24. 用伪代码表示OFB模式的加解密过程,并简要说明。

24.用伪代码表示CBC-MAC模式的认证过程,并简要说明。

24.用伪代码表示HMAC算法,并简要说明。

24.用2个式子表示GSM/GPRS系统认证与密钥交换过程,并简要说明。

24. 对称算法有何优缺点?

24. 非对称算法有何优缺点?

24.简述公钥密码学中保密与签名的区别。

24.简述DES算法的安全性。

五、综合应用题(每小题10分,共50分)

25. 写出RC4*的算法过程,并说明RC4*与RC4算法的区别

25. 有一正整数除以3,7,11的余数分别为2,6,8,问此数是多少?

25. 有一正整数除以5,7,11的余数分别为2,3,4,问此数是多少?

25. 有一正整数除以3,7,11的余数分别为2,3,4,问此数是多少?

25. 有一正整数除以5,7,11的余数分别为4,6,9,问此数是多少?

25. 今有物不知其数,三三数之剩二,五五数之剩三,七七数之剩二,问物几何?

25. 有一正整数除以3,5,7的余数分别为2,3,4,问此数是多少?

25.在分组密码中,对于一个好的S盒,其布尔函数应满足基本条件是什么?

25. 设n=4的LFSR,输出序列满足k i-3+k i-1+k i=0。初始状态为1011。

请写出状态转移序列及相应输出。

25. 设n=4的LFSR,输出序列满足k i-3+k i-2+k i=0。初始状态为1101。

请写出状态转移序列及相应输出。

26. 求所有小于20且与20互素的正整数关于模20的乘法逆元。

26. 求所有小于13的正整数关于模13的乘法逆元。

26. 求所有小于11的正整数关于模11的乘法逆元。

26. 求所有小于15且与15互素的正整数关于模15的乘法逆元。

26. 求所有小于16且与16互素的正整数关于模16的乘法逆元。

26. 求所有小于26且与26互素的正整数关于模26的乘法逆元。

26. 根据密码学系统模型,填写下面的空白。

26. 用伪码简述AES算法加密过程的主要步骤(不含密钥编排),并简要说明。

26. 设在EIGamal签名方案中,p=17,g=2,①若选取x=8,计算y。②若选取k=9,试对消息m=7进行签名。

27. 已知某密码的加密方法为C = f 2 (f 1 (M )),其中变换f 1为c = (7m +5) mod 26,变换f 2为置换T =(31254),今收到一份用这种密码加密的密文C = fisxcebzif ,求对应的明文M 。 27. 利用Fermat 定理计算3 101 mod 13。 27. 利用Fermat 定理计算31234 mod 11。

27. 利用Fermat 定理计算5503 mod 11。 27. 利用Fermat 定理计算4

502

mod 11。

27. 利用Euler 定理计算3 203 mod 20。 27. 利用Euler 定理计算7 202 mod 15。 27. 利用Euler 定理计算5 206 mod 16。

27. 设P =11,E 是由)11(mod 632++≡x x y 所确定的有限域11Z 上的椭圆曲线,设

α=(2,7),保密的解密密钥d =7,① 计算2α=α+α;② 若β=7α=(7,2),假设 明文x =(5,6),计算对应的密文。

28. 设n =2,密钥为K=???

?

??73

52,将明文tolerant 用Hill 加密,求其密文。 28. 运用Hill 密码对消息“function ”进行加密,使用密钥K=???

?

?

?75

32

,求其密文。 28. 运用Hill 密码对消息“security ”进行加密,使用密钥K=???

?

??75

23,求其密文。 28. 运用Hill 密码对消息“Rijndael ”进行加密,使用密钥K=???

?

??57

23,求其密文。 28. 运用Hill 密码对消息“polygram ”进行加密,使用密钥K=???

? ?

?52

73

,求其密文。 28. 运用Hill 密码对消息“distance ”进行加密,使用密钥K=???

?

??32

75,求其密文。

28. 设n =2,密钥为K=??

?

??1123187,将明文CIST 用Hill 加密,求其密文。 28. 设n =2,密钥为K=

??

?

??38175,将明文friday 用Hill 加密,求其密文。 28. 设n =2,密钥为K=??

?

??38

197,将明文friday 用Hill 加密,求其密文。 29. 已知仿射加密变换为c = 11m + 2 mod 26,求密文VMWZ 对应的明文。 29. 已知仿射加密变换为c = 5m + 7 mod 26,求密文qbkepb 对应的明文。 29. 简述RSA 算法加解密过程。 29. 简述RSA 算法签名及验证过程。

29. 在RSA 算法中,已知:大数为 n =1147,公钥e =491,设某明文为M , 其加密密文C =M d mod n =365 mod n , 计算(n -M )d mod n 的值。

29. 设用户A 的公开参数为( n A = 55,e A = 23 ),用户B 的公开参数为( n B = 33,e B = 13 ),

用户A 应用RSA 算法向用户B 传送的消息m = 6时,求A 发送的带签名的保密信息。 29. 设用户A 选取p =11和q =7作为模数为n=pq 的RSA 公钥体制的两个素数,选取e A =7作为公钥。请给出用户A 的秘密密钥,并验证3是不是用户A 对报文摘要5的签名。 29. 在应用RSA 密码体制进行通信时,设用户A 的公钥为(n A ,e A ),用户B 的公钥为(n B ,e B ),且n A >n B ,若用户A 想利用RSA 密码体制向用户B 发送既签名又加密的消息m ,试给出具体算法。

29. 设E 是由y 2 ≡x 3 + x +1 mod 23所确定的有限域Z 23上的椭圆曲线,试确定E 上10个点。

29. 写出用分组密码算法构造流密码算法的两种模式步骤。

金工实习思考题和习题集

金工实习思考题和习题集 吉林农业大学机制教研室、实习工厂 2006年5月9日

目录 金工实习复习思考题 .钳工复习思考题 .车工复习思考题 .刨工复习思考题 .铣工复习思考题 .磨工复习思考题 .铸造复习思考题 .锻压复习思考题 .焊接复习思考题

钳工复习思考题 l、钳工工作的性质与特点?它包括哪些基本操作? 2、什么是划线基准?选择划线基准的原则是什么? 3、划线的目的是什么? 4、划线工具有哪些?划线工具有几类? 5、錾子一般用什么材料制造?刃口和头部硬度为什么不一样? 6、粗、中、细齿锯条如何区分?怎样正确选用锯条? 7、锯齿的前角、楔角、后角各约多少度?锯条反装后,这些角度有什么变化?对锯割有什么影响? 8、锉刀的构造?锉刀的种类有哪些?根据什么原则选择锉刀的齿纹粗细、大小和截面形状? 9平面锉削时常用的方法有哪几种?各种方法适用于哪种场合?锉削外圆弧面有哪两种操作方法? 10、麻花钻的构造及各组成部分的作用? 11、钻头有哪几个主要角度?标准顶角是多少度? 12、钻孔时,选择转速和进给量的原则是什么? 13、钻孔、扩孔和铰孔三者各应用在什么场合? 14、什么叫攻螺纹?什么叫套螺纹?试简述丝维和板牙的构造? 15、攻螺纹前的底孔直径如何确定?套螺纹前的圆杆直径如何确定? 16刮削有什么特点和用途?刮削工具有哪些?如何正确使用? 17、怎样检验刮削后的刮削质量? 18、钳工常用錾子分哪几种?錾子的握法分哪几种? 19、研磨的特点? 2O、为什么套螺纹前要检查圆杆直径?圆杆直径大小应怎样确定?为什么圆杆要倒角? 21、铰孔后,绞刀退刀时应 ---------。( 1、正转; 2、反转; 3不转) 22、在某40钢制工件上欲加工一螺纹盲孔,尺寸为M12×1深30mm,应钻底孔直

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

思考题集

第六章电力系统的无功功率和电压调整 1)无功功率电源有哪些?哪些可以平滑调节? 无功功率电源:发电机、电容器、调相机、静止补偿器。 可以平滑调节:调相机、静止补偿器 2)限制冲击负荷电压波动的措施是什么? (a)设置串联电容器、(b)设置调相机和电抗器、(c)设置静止补偿器 3)什么是电力系统的逆调压、顺调压、常调压? 逆调压:在高峰负荷时升高中枢点电压、低谷负荷时降低中枢点电压的电压调整方式。 在高峰负荷时将中枢点电压升高至105%UN,低谷负荷时将中枢点电压降为额定电压UN。顺调压:在高峰负荷时允许中枢点电压略低,而低谷负荷时却允许中枢点电压略高的调压方式。 采用顺调压,高峰负荷时中枢点电压允许不低于102.5%U N,低谷负荷时中枢点电压允许不高于107.5%U N。 常调压:任何负荷下保持中枢点电压为一基本不变的数值。 适用于负荷变动小、线路上电压损耗小的情况。常调压方式,电压保持为(102%-105%)U N。4)选择变压器分接头进行调压的特点是什么? 系统中无功功率必须充足才有效,否则必须用其他措施;不需要附加设备。 5)电力系统的电压调节有几种主要措施? 借改变发电机端电压调压;借改变变压器变比调压;借补偿设备调压;组合调压。 第五章电力系统的有功功率和频率调节 (1)负荷变动规律有几种,如何调整? 有功负荷随时间变动规律分解为三种。 第一种变动:幅度小、周期短。无法预测(随机),靠发电机调速器调整,称一次调整。自动进行。 第二种变动:幅度较大、周期较长。冲击性负荷。靠发电机调频器调整,称二次调整。可手动、自动。 第三种变动:幅度最大、周期最长。可预测,生产、生活引起,称三次调整。优化分配负

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

密码学练习题

样题 第一题填空 1、在AES中,当明文分组和加密密钥的长度都是128比特时,加密时迭代的轮数是_______轮。 2、DES算法的明文分组是_______比特,有效密钥长度为________比特。 3、SHA的消息摘要长度为_______位。 4、DES运行的四种模式为:电码本(ECB)模式密码,______________,密码反馈(CFB)模式,______________。 5、若n级LFSR所产生的序列的周期为_______,这个序列称为m序列。 6、在MD5算法的处理过程中,在压缩处理之前,要对消息进行填充,使填充后的消息长度为_______的整数倍。 7、在(k, n)-秘密分割门限方案中,至少要_______个参与者才能重构被分割的秘密。 8、密钥可根据其不同用途分为会话密钥和______________两种类型,会话密钥又称为______________。 9、下图是DES算法S盒中的S1,如果输入为(101011),则输出应为_______。 第二题判断题(对的打“√”,错的打“×”) 1、对一个安全的消息摘要函数,要找出两个不同的消息,使其消息摘要值相等在计算上是不可行的。() 2、在RSA密码体制的参数选取中,如果加密指数(公开钥)取值过小,则会影响RSA密码体制的安全性。() 3、为了节省系统资源,在RSA密码体制的参数选取中,几个用户可以使用相同的模数n. () 4、所谓伪随机序列,就是截获任意长度的一段密钥流,都不会泄露该随机序列更多的信息。() 5、ECC密码体制与RSA密码体制相比较,在保持同等安全的条件下,所需的密钥长度要短很多。() 6、如果文档A有某人的数字签字,现需要对文档B签字,则可以把对文档A所作的数字签字复制过来就可以了。() 7、对于对称密码体制,可以使用穷举搜索的方法进行攻击;但对公钥密码体制,穷举搜索的方法是无效的了。()

三年级上册思考题集有答案

三年级上册思考题集有 答案 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

(1)相邻两棵树之间的距离相等,小红从第一棵跑到第16棵树,共跑了150米,小华从第7棵树跑到第29棵树,小华共跑了多少米。 答案: 从第1棵跑到第16棵实际跑15个“株距”(相邻两棵树之间的距离),所以: (1)两棵树之间的距离: 150÷(16-1)=10(米) (2)从第7棵树跑到第29棵树: 10×(29-7)=220(米) 答:小华共跑了220米。 (2)下面算式中的“数”、“学”、“俱”、“乐”、“部”这五个汉字各应该代表什么数字? 1 数学俱乐部 × 3 数学俱乐部 1 数=()学=()俱=()乐=()部=() 答案: 从个位上看,3乘一个数积出现1的只有3×7=21,所以部=7,向十位进2,十位上“乐×3+2”的结果出现7,乐=5; 向百位进1,百位上“俱×3+1“的结果出现5,俱=8;向千位进2,千位上“学×3+2”结果出现8,学=2;万位上“数×3”结果是2,数=4;向十万位进1,刚好十万位上“1×3+1=4”,符合题目要求。因此: 数=( 4)学=( 2)俱=( 8)乐=( 5)部=(7)(3)小红剪一个窗花要4分钟,每剪好一个后,她会休息1分钟,她剪好10个窗花要用多长时间?

答案: 每剪一个窗花加休息需要(4+1)分钟,但第10个窗花剪好后结束就完成任务了,所以第10个窗花不用算休息时间,所以: 方法一:每个窗花加休息: 4+1=5(分钟) 一共: 5×9+4=49(分钟)方法二:剪10个窗花 4×10=40(分钟) 一共(需要休息9次): 40+9=49(分钟) 方法三:每个窗花加休息: 4+1=5(分钟) 10个窗花一共: 5×10=50(分钟) 最后一个窗花不用休息: 50-1=49(分钟) (4)四(1)班有49本书,分给三个小组,第一组比第二组多4本,第二组比第三组多6本,第三组分得()本。 答案: 三组”了,这样除以3就能知道第三组有多少本。 49-(6+4)-6=33(本) 33÷3=11(本) (5)有五个人,每两个人通一次电话,一共要通 ( (6)王老师带了32个同学一起玩激流勇进,每条船最多坐4人,至少要租多少条船?

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层 22. 除了()以外,下列都属于公钥的分配方法 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学复习题

一、选择 1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道 该附加信息时从函数求原像是容易的,则该单向函数是 A.陷门单向函数 B.门陷单向函数 C.完全单向函数D容量单向函数 2.标志着公钥密码学诞生的事件是 A. C.Shannon发表的保密系统的通信理论 B.W.Diffle和M.Hellman发表“密码学的新方向”一文 C. C.RSA加密公钥的提出 D.维吉利亚密码体制的提出。 3.下列密码体制中,被认为无条件安全的是 A.一次一密乱码本(one-time pad) B.ElGamal C.RSA D.Cramer-Shop 4.下列密码体制中,不属该分组密码的是 A.IDEA B.AES C.ElGamal D.DES 5.目前通称的AES算法指的是 A.Terpent算法 B.RCG算法 C.Rijndael算法 D.Tuofish算法 二、填空 1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和 多表代换密码。 2.经典密码学的2个分支:密码编码学和密码分析学。 3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选 择消息攻击,适应性选择消息攻击四种常见的类型。 4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) , 输出反馈模式(OFB) 。 5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻 击,选择明文攻击,选择密文攻击。 三、问答 1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用? ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。 S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。 P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。 2.数字签名的四个特征? ANS:数字签名具有以下特征: (1) 收方能够确认或证实发方的签名,但不能伪造。 (2) 发方发出签名的消息给收方后,就不能再否认他所签发的消息。 (3) 收方对已收到的签名消息不能否认。 (4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 3.分组密码主要优点是什么?其设计原则应考虑哪些问题? ANS:分组密码的优点是:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。在分组密码具体设计中,还需重点考虑的有:S盒的设计、P盒的设计、轮函数F的设计、迭代轮数以及密钥扩展算法等。

机械设计思考题集讲解

机械设计思考题集 第一章机械设计总论 1.机械设计的基本要求?机械设计的准则?常用的机械设计方法有哪些? 2.什么叫机械零件的失效?机械零件失效的形式有哪些?机械零件失效的原因? 3.表面损伤失效的分类,及其成因以及避免措施?表面强化?表面强化深度的影响因素,如何控制其强化深度? 4.什么是标准化、系列化、和通用化?机械设计中“三化”有什么意义? 第二章机械零件的强度 1.作用在机械零件上的变应力有哪几种类型?如何区分它们? 2.何为工作载荷、名义载荷、和计算载荷?名义载荷与计算载荷有和关系? 3怎样区分表面挤压应力和表面接触应力?试说明两圆柱体接触应力计算公式中各符号的意义。 4.什么是静载荷、变载荷、和变应力?试举出两个机械零部件在工作时受静载荷作用而产生变应力的例子? 5.什么是稳定变应力和非稳定变应力?双向稳定变应力下机械零件的疲劳强度计算如何进行? 6.什么是材料的疲劳极限?试根据材料的疲劳曲线(σ-N曲线),说明什么叫循环基数Ν0、条件疲劳极限N rN和疲劳极限σr,并根据疲劳曲线方程导出N rN 的计算公式。 极限应力线图有何用处? 7.影响机械零件疲劳强度的主要因素有哪些?原因是什么?为什么影响因素中的Kσ、εσ、β只对变应力的应力幅部分有影响?如何提高机械零件的疲劳强度? 8.疲劳破坏与静强度破坏的区别?试述金属材料疲劳断裂的过程? 摩擦与润滑 9.何谓摩擦?常见润滑方式有哪几种?各有何特点? 10.何谓磨损?按机理不同,磨损可分为哪几类?各有何特点?减轻磨损的途径有哪些?

11.零件的正常磨损分为几个阶段?每阶段各有何特点?试画出正常磨损过程中磨损量随时 间变化的曲线图? 12.润滑油、润滑脂各有何主要性能指标?如何理解黏度的概念? 13.润滑有何作用?常用润滑剂有哪几类?各适用什么场合? 14.润滑剂黏度对摩擦的影响?温度压力变化对润滑油粘度的影响? 15.在进行机械零件有限寿命的疲劳强度计算时,需将材料的疲劳曲线修正成零件的疲劳曲线。有几种修正方法?各有何优缺点? 第三章螺纹连接 0.常用螺纹分类?各有什么特点?其应用场合是什么? 1.螺纹连接的主要失效形式有哪些? 2.螺栓组连接受力分析的目的是什么?在进行受力分析时,通常要做哪些假设条件?螺栓柱 连接结构设计应考虑哪些方面的问题? 3提高螺纹连接强度的措施有哪些? 4.受拉伸载荷作用的紧螺栓联接中,为什么总载荷不是预紧力和拉伸载荷之和? 对于受轴向变载荷作用的螺栓,可以采取哪些措施来减小螺栓应力σa? 5.在螺纹连接中,螺纹牙间载荷分布为什么会出现不均匀现象?常用哪些结构可使螺纹牙间 载荷分布趋于均匀? 6.什么是螺栓的预紧?螺纹预紧的目的是什么?列举常用的预紧的方法? 7.为什么对重要联接要控制预紧力大小?控制预紧力大小的方法有哪几种? 8.螺纹的防松?为什么螺纹连接需要防松?防松的实质是什么?有哪几类防松措施? 9.在重要的紧螺栓联接中,为什么尽可能不用小于 M12~M16 的螺纹? 10.提高螺栓疲劳强度的措施有哪些?为什么增大被连接件刚度或减小螺栓刚度能提高螺栓联接强度?并画出被连接件刚度改变后的力——变形图。 降低螺栓刚度C b及增大被连接件刚度C m的措施有哪些? 11.为改善螺纹牙上载荷分配不均现象,常采用悬置螺母或内斜螺母,是分析其原因? 12.偏心载荷对螺栓连接强度有什么影响?常采用哪些措施防止偏心载荷出现? 13.紧螺栓连接强度计算公式中系数1.3的含义是什么?

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

密码学练习题__zc

密码学练习题 一、多项选择题 1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E ) A)对称密码 B)非对称密码 C)散列函数 D)密码分析学 E)密码编码学 2、加密技术能提供一下哪种安全服务( A B C ) A)鉴别 B)机密性 C)完整性 D)可用性 3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C ) A) a=5 b=28 B) a=13 b=6 C) a=6 b=13 D) a=7 b=13 4、通常使用下列哪种方法来实现抗抵赖性( B ) A)加密 C)时间戳 B)数字签名 D)数字指纹 5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C ) A)参数a有12个候选值,参数b没有要求 B)参数a有13个候选值,参数b有26个候选值 C)参数a有12个候选值,参数b有26个候选 D)值参数a有13个候选值,参数b没有要求 6、根据有限域的描述,下列哪些是不是有限域( A C D ) A)模n的剩余类集 B)GF(2^8) C)整数集 D)有理数集 7、AES的密钥长度不可能多少比特( B ) A)192 B)56 C)128 D)256 8、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR C)AES D)DES 9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows C) mix column D) add round key

通用技术思考题集

1、反思总结通用技术课程的学习过程,思考并完成下列两组任务 第一组:任务1说明你关注的第一个重要问题,任务2说明自己对该问题的认识或观点 第二组:任务1说明你关注的第二个重要问题,任务2说明自己对该问题的认识或观点 答:第一组 任务1:技术更新对设计产生重要影响,技术的发展离不开设计,但技术条件的限制,往往制约着设计的发展,而技术的更新发展,才为设计创新提供了条件 任务2:当今信息社会,电脑已逐渐普及,现在市场上的一些笔记本电脑特别是上网本,体积和我们的书本一样大,但功能且相当丰富,回想老师跟我们讲的第一台电脑,它有十间房子大,重30吨,这简直是天壤之别,然而,正式超大规模集成电路技术发展,才使得今天设计的电脑体积越来越小、功能越来越强。第二组 任务1:我们希望某一事物按照自己的医院发展就要对其进行干预,这种根据自己的目的,通过一定的方法使事物沿着某一确定的方向发展,就形成了控制。 任务2:在日常生活中,我们都在有意无意地进行控制,骑自行车时,如果觉得车速太快,我们会使用刹车时车速正常,当感觉室内亮度不够时,我们就会打开电灯,使屋内明亮,当我们的学习成绩不够理想时,我们就会增加学习时间或改进学习方法,以提高学习成绩。 2、反思总结通过技术课程的学习过程,思考并完成下列两组任务 第一组:任务1说明你关注的第一个重要收获,任务2说明该收获对自己的意义第二组:任务1说明你关注的第二个重要收获,任务2说明该收获对自己的意义答:第一组 任务1:弄清了科学与技术的关系,科学是从各种事物和现象中去发现规律,并给与验证的知识体系:技术是人类为了满足自身的需要和愿望对大自然进行的改造 任务2:科学与技术既有区别,又有紧密联系。科学的任务是认识世界,力求有所发现,回答为什么的问题,技术的任务是改造世界,力求有所发明,解决怎么办的问题,比如嫦娥奔月活动从任务上讲是对月球进行科学探索,而从过程上讲,他是航天技术的发展和应用。技术来源于实践经验的总结和科学原理的指导,二者联系紧密,可以说,科学促进了技术的发展,技术推动了科学的发展,我们今天要好好学习科学文化,将来才有更多的家属创新。 第二组 任务1:弄清了常见结构的分类,根据物体结构形态在受力时承受和传递力的方式的差别,,一般可将结构分成3种基本类型,实体结构、框架结构和壳形结构 任务2: 实体结构:利用自身来承受自身的荷载,主要承受压力 框架结构:通过条状物体的连接来承受荷载,即可承受压力又能承受拉力 壳形结构:通过壳形来传递力和承载荷载,特别是当壳顶受到压力时,它能将力均匀扩散 3、反思总结通过技术课程的学习过程,思考并完成下列两组任务

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

物理实验思考题答案

光学实验思考题集 一、 薄透镜焦距的测定 ⒈远方物体经透镜成像的像距为什么可视为焦距 答:根据高斯公式v f u f '+=1,有其空气中的表达式为'111f v u =+-,对于远方的物体有u =-,代入上式得f′=v ,即像距为焦距。 ⒉如何把几个光学元件调至等高共轴粗调和细调应怎样进行 答:对于几个放在光具座上的光学元件,一般先粗调后细调将它们调至共轴等高。 ⑴ 粗调 将光学元件依次放在光具座上,使它们靠拢,用眼睛观察各光学元件是否共轴等高。可分别调整: 1) 等高。升降各光学元件支架,使各光学元件中心在同一高度。 2) ; 3) 共轴。调整各光学元件支架底座的位移调节螺丝,使支架位于光具座中心轴线 上,再调各光学元件表面与光具座轴线垂直。 ⑵细调(根据光学规律调整) 利用二次成像法调节。使屏与物之间的距离大于4倍焦距,且二者的位置固定。移动透镜,使屏上先后出现清晰的大、小像,调节透镜或物,使透镜在屏上成的大、小像在同一条直线上,并且其中心重合。 ⒊能用什么方法辨别出透镜的正负 答:方法一:手持透镜观察一近处物体,放大者为凸透镜,缩小者为凹透镜。方法 二:将透镜放入光具座上,对箭物能成像于屏上者为凸透镜,不能成像于屏上 者为凹透镜。 ⒋测凹透镜焦距的实验成像条件是什么两种测量方法的要领是什么 答: 一是要光线近轴,这可通过在透镜前加一光阑档去边缘光线和调节共轴等高来实现;二是由于凹透镜为虚焦点,要测其焦距,必须借助凸透镜作为辅助透镜来实现。 物距像距法测凹透镜的要领是固定箭物,先放凸透镜于光路中,移动辅助凸透 镜与光屏,使箭物在光屏上成缩小的像(不应太小)后固定凸透镜,记下像的坐标位置(P );再放凹透镜于光路中,并移动光屏和凹透镜,成像后固定凹透镜(O 2),并记下像的坐标位置(P′);此时O 2P =u ,O 2P′=v 。 用自准法测凹透镜焦距的要领是固定箭物,取凸透镜与箭物间距略小于两倍凸 透镜的焦距后固定凸透镜(O 1),记下像的坐标位置(P );再放凹透镜和平面镜于O 1P 之间,移动凹透镜,看到箭物平面上成清晰倒立实像时,记下凹透镜的坐标位置(O 2),则有f 2 =O 2P 。 ⒌共轭法测凸透镜焦距时,二次成像的条件是什么有何优点 @ 答:二次成像的条件是箭物与屏的距离D 必须大于4倍凸透镜的焦距。用这种方 法测量焦距,避免了测量物距、像距时估计光心位置不准所带来的误差,在理 论上比较准确。 6.如何用自准成像法调平行光其要领是什么 答:固定箭物和平面镜,移动箭物与平面镜之间的凸透镜,使其成清晰倒立实像于

密码学复习试题

一填空题 1.密码学发展的四个阶段:、、 、。 2.DES的分组长度是比特,密钥长度是比特,密文长度是64比特。 3.数字签名方案是指由、、 、、组成的五元组。 4.信息安全的核心是;密码学研究的主要问题是 5.加密算法模式有四种,分别是:,, 5.DES的分组长度是比特,密钥长度是比特,密文长度是比特。 6.AES的密钥长度可以是、、;AES圈变换的由四 个不同的变换组成,它们分别是、、 、。 7.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决于。 8.柯可霍夫原则指出密码系统的安全性不能取决于,而应取决 于。 9.根据加密内容的不同,密钥可以分 为、、 10.对称密码体制可以分为和两类。 11.哈希函数MD5和SHA-1的输出长度分别是和比特。 12.密码学由和组成。 13.分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES加密算法的非 线性预算部分是指非线性代换,AES加密算法的非线性运算部分是指。 14. DES与AES有许多相同之处,也有一些不同之处,请指出两处不同: AES密钥长 度可变DES不可变, DES面向比特运算AES面向字节运算。 15. MD5的主循环有(4 )轮。 16. SHA1接收任何长度的输入消息,并产生长度为(160)bit的Hash值。 17.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是(可逆)。 18.Hash函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输 出称为。 19.Hash函数的单向性是指对任意给它的散列值h找到满足H(x)=h的x 在计算上 是不可行的。 20.公钥密码体制的思想是基于陷门单向函数,公钥用于该函数的正向(加密)计 算,私钥用于该函数的反向(解密)计算。 21.1976 年,W.Diffie和M.Hellman在密码学新方向一文中提出了公钥密码的思 想,从而开创了线代密码学的新领域。

大地测量学思考题集及答案(2019)共22页word资料

大地测量学思考题集 1.解释大地测量学,现代大地测量学由哪几部分组成?谈谈其基本任务和作用? 大地测量学----是测绘学科的分支,是测绘学科的各学科的基础科学,是研究地球的形状、大小及地球重力场的理论、技术和方法的学科。 大地测量学由以下三个分支构成:几何大地测量学,物理大地测量学及空间大地测量学。 几何大地测量学的基本任务是确定地球的形状和大小及确定地面点的几何位置。作用:可以用来精密的测量角度,距离,水准测量,地球椭球数学性质,椭球面上测量计算,椭球数学投影变换以及地球椭球几何参数的数学模型 物理大地测量学的基本任务是用物理方法确定地球形状及其外部重力场。主要内容包括位理论,地球重力场,重力测量及其归算,推求地球形状及外部重力场的理论与方法等。 空间大地测量学主要研究以人造地球卫星及其他空间探测器为代表的空间大地测量的理论、技术与方法。 2、大地测量学的发展经历了哪些简短,简述各阶段的主要贡献和特点。 分为一下几个阶段:地球圆球阶段,地球椭球阶段,大地水准面阶段,现代大地测量新时期 地球圆球阶段,首次用子午圈弧长测量法来估算地球半径。这是人类应用弧度测量概念对地球大小的第一次估算。 地球椭球阶段,在这阶段,几何大地测量在验证了牛顿的万有引力定律和证实地球为椭球学说之后,开始走向成熟发展的道路,取得的成绩主要体现在一下几个方面: 1)长度单位的建立 2)最小二乘法的提出 3)椭球大地测量学的形成 4)

弧度测量大规模展开 5)推算了不同的地球椭球参数 这个阶段为物理大地测量学奠定了基础理论。 大地水准面阶段,几何大地测量学的发展:1)天文大地网的布设有了重大发展,2)因瓦基线尺出现 物理大地测量学的发展 1)大地测量边值问题理论的提出 2)提出了新的椭球参数现代大地测量新时期:以地磁波测距、人造地球卫星定位系统及其长基线干涉测量等为代表的新的测量技术的出现,使大地测量定位、确定地球参数及重力场,构筑数字地球等基本测绘任务都以崭新的理论和方法来进行。由于高精度绝对重力仪和相对重力仪的研究成功和使用,有些国家建立了自己的高精度重力网,大地控制网优化设计理论和最小二乘法的配置法的提出和应用。 5.在精密水准测量概算中包括哪些计算工作? 答:水准测量概算主要计算工作: (1)水准标尺每米长度误差的改正数计算(2)正常水准面不平行的改正数计算 (3)水准路线闭合差计算(4)高差改正数的计算 6.什么是水准测量理论闭合差?试阐述产生理论闭合差的原因? 答:如果不考虑仪器本身的误差与观测误差,由同一起始水准点出发,由几何水准测量经不同的水准线路测量同一未知点的高程是不相同的,换句话说,由同一起始点测量水准闭合环线的高程闭合差不等与零,其闭合差称为水准理论闭合差。水准理论闭合差是由于水准面不平行的原因所引起的,因此在精密水准测量中,为了消除水准面不平行对水准测量的影响,一般要在几何水准观测高差中加入水准面不平行改正计算。

密码学竞赛,单选题汇编

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。 2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。 A.GNTLTONHOEAFCP ? B.GNTLTONHOEBFCP ? C.GNTLTONHOEAFCT ? D.GNTLTONHOHAFCP 3.RSA使用不方便的最大问题是(A )。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) ? A.时间复杂度 ? B.处理复杂度 ? C.空间复杂度 ? D.计算复杂度 5.第一个被推广的背包公钥加密体制是(A ) ? A.Merkle-Hellman ? B.ECC ? C.Rabin ? D.McEliece 6.一个同步流密码具有很高的密码强度主要取决于(A ) ? A.密钥流生成器的设计 ? B.密钥长度 ? C.明文长度 ? D.密钥复杂度 7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。 ? A.大整数分解问题(简称IFP) ? B.离散对数问题(简称DLP) ? C.椭圆曲线离散对数问题(简称ECDLP) ? D.生日悖论 8.字母频率分析法对(B)算法最有效。

? A.置换密码 ? B.单表代换密码 ? C.多表代换密码 ? D.序列密码 9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( D) ? A.国家公务员 ? B.共产党员 ? C.政府机关 ? D.企业事业单位和公民 10.Vigenere密码是由(C)国密码学家1858年提出来的。 ? A.英 ? B.美 ? C.法 ? D.意大利 11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。 ? A.加密和验证签名 ? B.解密和签名 ? C.加密 ? D.解密 12.最佳放射逼近分析方法是一种()的攻击方法 ? A.选择密文攻击 ? B.唯密文攻击 ? C.选择明文攻击 ? D.已知明文攻击 13.Playfair密码是()年由英国人Charles Wheatstone提出来的。 ? A.1854 ? B.1855 ? C.1856 ? D.1853 14.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和() ? A.加密安全性 ? B.解密安全性 ? C.验证安全性 ? D.无条件安全性(理论安全)

相关文档
最新文档