简述SHA1算法。

题目

简述SHA1算法。

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

SHA1算法对输入按照一定的输入位数进行分组,并以分组为单位进行处理,该输入位数是()。

A.64位

B.128位

C.256位

D.512位


参考答案:D

第2题:

杂凑函数SHA1的输入分组长度为( )比特。

A. 128
B. 258
C. 512
D. 1024

答案:C
解析:
对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产生不同的消息摘要, 果原始的消息长度超过了512,我们需要将它补成512的倍数。然后我们把整个消息分成一个一个512位的数据块,分别处理每一个数据块,从而得到消息摘要。

第3题:

● 下面安全算法中,属于加密算法的是 (54) ,属于报文摘要算法的是 (55) 。

(54)A. MD5 和3DES B. MD5和SHA1 C. DES和SHA1 D. DES和3DES

(55)A. MD5 和3DES B. MD5和SHA1 C. DES和SHA1 D. DES和3DES


试题(54). ((55)分析
    数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成
为不可读的段代码,通常称为“密文”,使其只能在输八相应的密钥之后才能显小出本
来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
    常见加密算法有DES(Dato EncOption Sundard)、3DES(Triple DES)、RC2和RC4、
IDEA(Jntemational Data Encrypfion Aigon thm)、RSA
  报文摘要算法主要应用在“数字签名”领域,作为对明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和SHAl算法及其大量的变体。
参考答案
    (54)D  (55)B

第4题:

SHA1散列算法具有()位摘要值。

  • A、56
  • B、128
  • C、160
  • D、168

正确答案:C

第5题:

简述ID3算法的基本思想及其主算法和建树算法的基本步骤。


正确答案: 首先找出最有判别力的因素,然后把数据分成多个子集,每个子集又选择最有判别力的因素进一步划分,一直进行到所有子集仅包含同一类型的数据为止。最后得到一棵决策树,可以用它来对新的样例进行分类。
主算法包括如下几步:
①从训练集中随机选择一个既含正例又含反例的子集(称为窗口);
②用“建树算法”对当前窗口形成一棵决策树;
③对训练集(窗口除外)中例子用所得决策树进行类别判定,找出错判的例子;
④若存在错判的例子,把它们插入窗口,重复步骤②,否则结束。
建树算法的具体步骤如下:
①对当前例子集合,计算各特征的互信息;
②选择互信息最大的特征Ak
③把在Ak处取值相同的例子归于同一子集,Ak取几个值就得几个子集;
④对既含正例又含反例的子集,递归调用建树算法;
⑤若子集仅含正例或反例,对应分枝标上P或N,返回调用处。

第6题:

简述算法的基本特征。


答案:
解析:
一个算法应该具有以下五个重要的特征: 有穷性:一个算法必须保证执行有限步之后结束:
确定性:算法的每一步骤必须有确定的含义;
输入:一个算法有零个或多个输入,以刻画运算对象的初始情况,所谓零个输入是指算法本身定出了,初始条件:
输出:一个算法有一个或多个输出,以反映对输入数据加工后的结果。没有输出的算法是毫无意义的;可行性:算法原则上能够精确地运行,而且人们用笔和纸做有限次运算后即可完成。

第7题:

SHA1算法的分组长度为(39)。

A.128
B.160
C.256
D.512

答案:D
解析:
安全Hash算法(SHA)输出为160位的报文摘要,该算法对输入按512位进行分组,并以分组为单位进行处理。

第8题:

层次聚类算法分为哪两种方法?简述这两个层次聚类算法。


正确答案:层次聚类算法是假设类别之间存在层次结构,将样本聚到层次化的类中。层次聚类又有聚合或自底向上聚类、分裂或自顶向下聚类两种方法。聚合聚类开始将每个样本各自分到一个类,之后将相距最近的两类合并,建立一个新的类,重复此操作直到满足终止条件,得到层次化的类别。分裂聚类开始将所有样本分到一个类,之后将已有类中相距最远的样本分到两个新的类,重复此操作直到满足停止条件,得到层次化的类别。

第9题:

简述k-means算法,层次聚类算法的优缺点。


正确答案:(1)k-means算法:
优点:算法描述容易,实现简单快速
不足:
簇的个数要预先给定
对初始值的依赖极大
不适合大量数据的处理
对噪声点和离群点很敏感
很难检测到“自然的”簇
(2)层次聚类算法:
BIRCH算法:
优点:利用聚类特征树概括了聚类的有用信息,节省内存空间;具有对象数目呈线性关系,可伸缩性和较好的聚类质量。
不足:每个节点只能包含有限数目的条目,工作效率受簇的形状的影响大。
C.URE算法:
优点:对孤立点的处理能力强;适用于大规模数据处理,伸缩性好,没有牺牲聚类质量。
缺点:算法在处理大量数据时必须基于抽样,划分等技术。
R.OCK算法:
优点:分类恰当,可采用随机抽样处理数据。
缺点:最坏的情况下时间复杂度级数大。
基于密度的聚类算法:可识别具有任意形状不同大小的簇,自动确定簇的数目,分离簇和环境噪声,一次扫描即可完成聚类,使用空间索引时间复杂度为O(NlbN)。

第10题:

简述对称性加密算法和非对称型加密算法的不同


正确答案:对称性加密算法的双方共同维护一组相同的密钥,并使用该密钥加密双方的数据,加密速度快,但密钥的维护需要双方的协商,容易被人窃取;
非对称型加密算法使用公钥和私钥,双方维护对方的公钥(一对),并且各自维护自己的私钥,在加密过程中,通常使用对端公钥进行加密,对端接受后使用其私钥进行解密,加密性良好,而且不易被窃取,但加密速度慢。