注意:此页面搜索的是所有试题
周口师范学院信息安全
RSA的理论基础是
A.大数分解的困难性
B.对数问题求解的困难性
C.算法过程的保密性
D.密钥可以变长
破译RSA的难度与分解大整数的难度 A.相同 B.前者小于后者 C.前者小于或等于后者 D.前者大于后者
关于 RSA的作用,说法正确的是 A.只能加密数据 B.只能数字签名 C.既可以加密数据,又可以数据签名 D.既不能加密数据,也不能用于数字签名
维吉尼亚密码,属于 A.单表替换 B.多表替换 C.现代密码体制 D.非对称密码体制
AES的密钥长度,不能是 A.128bits B.192bits C.256bits D.64bits
AES的明文分组长度,不能为 A.64bits B.128bits C.192bits D.256bits
在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为 A.10圈 B.12圈 C.14圈 D.16圈
AES属于 A.对称密码体制 B.非对称密码体制 C.序列密码体制 D.概率加密体制
对 16圈DES的威胁比较大的攻击方式是 A.穷举法 B.差分攻击法 C.线性攻击法 D.生日攻击法
关于 一次一密的密码体制,说法正确的是 A.理论上不可破 B.实际上可破 C.有广泛的应用价值 D.RSA属于一次一密体制
MD5的计算过程,分为 A.1步 B.2步 C.3步 D.5步
MD5的第一步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
MD5的第2步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
MD5的第3步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
MD5的第4步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
破译RSA的难度与分解大整数的难度 A.相同 B.前者小于后者 C.前者小于或等于后者 D.前者大于后者
关于 RSA的作用,说法正确的是 A.只能加密数据 B.只能数字签名 C.既可以加密数据,又可以数据签名 D.既不能加密数据,也不能用于数字签名
维吉尼亚密码,属于 A.单表替换 B.多表替换 C.现代密码体制 D.非对称密码体制
AES的密钥长度,不能是 A.128bits B.192bits C.256bits D.64bits
AES的明文分组长度,不能为 A.64bits B.128bits C.192bits D.256bits
在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为 A.10圈 B.12圈 C.14圈 D.16圈
AES属于 A.对称密码体制 B.非对称密码体制 C.序列密码体制 D.概率加密体制
对 16圈DES的威胁比较大的攻击方式是 A.穷举法 B.差分攻击法 C.线性攻击法 D.生日攻击法
关于 一次一密的密码体制,说法正确的是 A.理论上不可破 B.实际上可破 C.有广泛的应用价值 D.RSA属于一次一密体制
MD5的计算过程,分为 A.1步 B.2步 C.3步 D.5步
MD5的第一步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
MD5的第2步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
MD5的第3步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息
MD5的第4步是 A.附加填充位 B.附加长度 C.初始化MD缓冲区 D.按512位的分组处理输入消息