更多“生日攻击方法利用了Hash函数的结构和代数弱性质。”相关问题
  • 第1题:

    关于MD5的说法正确的是()。

    • A、MD5是单向hash函数
    • B、增加web安全账户的一个常用手段就是将管理员的用户密码信息,经过md5运算后,在数据库中存储密码的hash值
    • C、web数据库中存储的密码经过hash之后,攻击者即使看到hash的密码也无法用该信息直接登录,还需要进一步破解
    • D、目前攻击者在得到经过hash的用户名密码之后,最常用的破解手段是暴力破解

    正确答案:A,B,C

  • 第2题:

    根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()。

    • A、弱碰撞自由的Hash函数
    • B、强碰撞自由的Hash函数
    • C、强Hash函数
    • D、弱Hash函数

    正确答案:A,B

  • 第3题:

    口令破解的最好方法是()

    • A、暴力破解
    • B、组合破解
    • C、字典攻击
    • D、生日攻击

    正确答案:B

  • 第4题:

    弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高。


    正确答案:错误

  • 第5题:

    Hash函数不具有的特性是()。

    • A、单向性;
    • B、可逆性;
    • C、抗弱碰撞性;
    • D、抗强碰撞性。

    正确答案:B

  • 第6题:

    hash函数


    正确答案:将一个任意长度的消息变换为一个较短的固定长度的输出串。

  • 第7题:

    判断题
    弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第8题:

    问答题
    什么是HASH函数?对HASH函数的基本要求和安全性要求分别是什么?

    正确答案: HASH函数是一种单向密码体制,即它是一个从明文到密文的不可逆映射,只有加密过程,不能解密。HASH函数可以将任意长度的输入经过变换以后得到固定长度的输出。
    HASH函数的基本要求:
    ①算法公开,不需要密钥。
    ②有数据压缩功能,能将任意长度的输入转换成一个固定长度的输出。
    ③容易计算。即给出消息M,要计算出该消息的散列值h(M)是容易的。
    HASH函数的安全性要求:
    ①给定消息的散列值h(M),要求出M是计算上不可行的。
    ②给定消息M和其散列值h(M),要找到另一个与M不同的消息Mˊ,使得它们的散列值相同是不可能的(即抗弱碰撞性)。
    ③对于任意两个不同的消息M和Mˊ,它们的散列值不可能相同(即抗强碰撞性)。
    解析: 暂无解析

  • 第9题:

    单选题
    对散列函数最好的攻击方式是()
    A

    穷举攻击

    B

    中间人攻击

    C

    字典攻击

    D

    生日攻击


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    Hash函数不具有的特性是()。
    A

    单向性;

    B

    可逆性;

    C

    抗弱碰撞性;

    D

    抗强碰撞性。


    正确答案: B
    解析: 暂无解析

  • 第11题:

    填空题
    ()可用于验证通过网络传输收到的文件是否是原始的、未被篡改的文件原文,它利用了著名的Hash函数的特性。

    正确答案: 数字摘要
    解析: 暂无解析

  • 第12题:

    多选题
    下列不属于对单项散列函数的攻击方法是()。
    A

    生日攻击

    B

    暴力破解攻击

    C

    已知明文攻击

    D

    选择密文攻击


    正确答案: B,D
    解析: 暂无解析

  • 第13题:

    对散列函数最好的攻击方式是()

    • A、穷举攻击
    • B、中间人攻击
    • C、字典攻击
    • D、生日攻击

    正确答案:D

  • 第14题:

    基于Hash函数的HMAC方法可以用于数据完整性校验


    正确答案:正确

  • 第15题:

    利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法


    正确答案:错误

  • 第16题:

    ()可用于验证通过网络传输收到的文件是否是原始的、未被篡改的文件原文,它利用了著名的 Hash 函数的特性。


    正确答案:数字摘要

  • 第17题:

    哪种攻击是基于两个不同的消息使用同一个哈希函数生成同一个消息摘要的概率()

    • A、生日攻击
    • B、统计攻击
    • C、非线性攻击
    • D、已知明文攻击

    正确答案:A

  • 第18题:

    散列函数的哪个性质涉及散列函数抗生日攻击的能力强弱问题()

    • A、单向性
    • B、抗弱碰撞性
    • C、抗计算性
    • D、抗强碰撞性

    正确答案:D

  • 第19题:

    多选题
    根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()
    A

    弱碰撞自由的Hash函数

    B

    强碰撞自由的Hash函数

    C

    强Hash函数

    D

    弱Hash函数


    正确答案: C,A
    解析: 暂无解析

  • 第20题:

    判断题
    生日攻击方法利用了Hash函数的结构和代数弱性质。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    散列函数的哪个性质涉及散列函数抗生日攻击的能力强弱问题()
    A

    单向性

    B

    抗弱碰撞性

    C

    抗计算性

    D

    抗强碰撞性


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    哪种攻击是基于两个不同的消息使用同一个哈希函数生成同一个消息摘要的概率()
    A

    生日攻击

    B

    统计攻击

    C

    非线性攻击

    D

    已知明文攻击


    正确答案: C
    解析: 生日攻击可以简单描述为:假定函数H有2的n次中可能输出,H作用于k个随机输入的得到的集合X,H作用于另外k个随机输入得到集合Y,那么k为多少时,这两个集合中至少有一个匹配,即对某输入x∈X和y∈Y,有H(x)=H(y)。所以本题答案是A“生日攻击”。

  • 第23题:

    判断题
    基于Hash函数的HMAC方法可以用于数据完整性校验
    A

    B


    正确答案:
    解析: 暂无解析