现代密码学(谷利泽)课后题答案.docx

上传人(卖家):最好的沉淀 文档编号:5731321 上传时间:2023-05-06 格式:DOCX 页数:15 大小:290.80KB
下载 相关 举报
现代密码学(谷利泽)课后题答案.docx_第1页
第1页 / 共15页
现代密码学(谷利泽)课后题答案.docx_第2页
第2页 / 共15页
现代密码学(谷利泽)课后题答案.docx_第3页
第3页 / 共15页
现代密码学(谷利泽)课后题答案.docx_第4页
第4页 / 共15页
现代密码学(谷利泽)课后题答案.docx_第5页
第5页 / 共15页
点击查看更多>>
资源描述

1、现代密码学习题答案第一章判断题 选择题1、1949 年,( A )发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5 部分组成,而其安全性是由( D)决定的。A、加密算法B、解密算法C、加解密算法 D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。A 无条件安全B 计算安全C 可证明安全D 实际安全4、根据密码

2、分析者所掌握的分析资料的不通,密码分析一般可分为4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。6、密码学的发展过程中,两个质的飞跃分别指1949 年香农发表的保密系统的通信理论 和公钥密码思想 。7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码 学和密码分析学。8、一个保密系统一般是 明文、密文 、密钥、 加密算法、 解密算法5 部分组成的。9、密码体制是指实现加密和解密功能的密码方案,从

3、使用密钥策略上,可分为 对称 和 非对称。10、对称密码体制又称为 秘密密钥密码体制,它包括分组 密码和序列密码。第二章判断题: 选择题:1、字母频率分析法对(B )算法最有效。A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A 仿射密码B 维吉利亚密码C 轮转密码D 希尔密码3、重合指数法对(C)算法的破解最有效。A 置换密码B 单表代换密码C 多表代换密码D 序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。A 置换密码B 单表代换密码C 多表代换密码D 序列密码填空题:5、在 1

4、949 年香农发表保密系统的通信理论之前,密码学算法主要通过字符间的 简单置换 和代换实现,一般认为密码体制属于传统密码学范畴。6、传统密码体制主要有两种,分别是指置换密码和代换密码。7、置换密码又叫换位密码,最常见的置换密码有列置换和周期转置换密码。8、代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的字母代替进行划分,代换密码主要分为两类: 单表代换和多表代换密码。9、一个有 6 个转轮密码机是一个周期长度为26 的 6 次方的多表代替密码机械装置。第三章判断题: 选择题:2.(1)-(6)DDADAC填空题:3.(1).自反性,对称性和传递性(2).gcd(a,m

5、)=1(3).子域,扩域(4).保密系统的通信理论(5).冗余度和唯一解距离(7).时间复杂度和空间复杂度第四章判断题:(1-5)(6-11)1、在(C )年,美国国家标准局把IBM 的 Tuchman-Meyer 方案确定数据加密标准,即DES。A、1949B、1972C、1977D、20012、密码学历史上第一个广泛应用于商用数据保密的密码算法是( B)。A、AESB、DESC、IDEAD、RC63、在DES 算法中,如果给定初始密钥K,经子密钥产生的各个子密钥都相同,则称该密钥K 为弱密钥,DES 算法弱密钥的个数为(B)。A、2B、4C、8D、164、差分分析是针对下面(A)密码算法的

6、分析方法。A、DESB、AESC、RC4D、MD55、AES 结构由一下 4 个不通的模块组成,其中( A )是非线性模块。A、字节代换B、行位移C、列混淆 D、轮密钥加6、适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指( D )。A、电子密码本模式B、密码分组链接模式C、密码反馈模式D、输出反馈模式7、设明文分组序列X1Xn 产生的密文分组序列为Y1Yn。假设一个密文分组Y1 在传输是出现了错误(即某些1 变成了 0,或者相反)。不能正确解密的明文分组数目在应用( )模式时为 1.A、电子密码本模式和输出反馈模式B、电子密码本模式和密码分组链

7、接模式C、密码反馈模式和密码分组链接模式D、密码分组链接模式和输出反馈模式8、IDEA 使用的密钥长度为( C )位。A、56B、64C、128D、1569、Skipjack 是一个密钥长度为(C)位分组加密算法。A、56B、64C、80D、12810、分组密码主要采用混乱原则和扩散原则来抵抗攻击者对该密码体制的统计分析。11、在今天看来,DES 算法已经不再安全,其主要愿意是 源于密钥空间的限制,容易被穷举攻破。12、轮函数是分组密码结构的核心,评价轮函数设计质量的三个主要指标是 安全性、速度和 灵活性 。13、DES 的轮函数F 是由三个部分:扩展置换、非线性代换和线性置换组成的。14、D

8、ES 密码中所有的弱密钥、半弱密钥、四分之一弱密钥和八分之一弱密钥全部加起来,一共有256个安全性较差的密钥。15、关于DES 算法,密钥的长度(即有效位数)是 56位,又其 互补性使DES 在选择明文攻击下所需的工作量减半。16、分组密码的加解密算法中最关键部分是非线性运算部分,那么,DES 加密算法的非线性预算部分是指字节代换,AES 加密算法的非线性运算部分是指S 盒。17、在2001年,美国国家标准与技术研究所正式公布高级加密标准AES。18 在高级加密标准AES 规范中,分组长度只能是128位,密钥的长度可以是 128位、192位、256位中的任意一种。19、DES 与AES 有许多

9、相同之处,也有一些不同之处,请指出两处不同:AES 密钥长度可变DES 不可变, DES 面向比特运算AES 面向字节运算。第五章判断题:(1-5) 选择题:1、m 序列本身是适宜的伪随机序列产生器,但只有在( A )下,破译者才不能破解这个伪随机序列。A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击2、Geffe 发生器使用了( C )个LFSR。A、1B、2C、3D、43、J-K 触发器使用了( B )个LFSR。A、1B、2C、3D、4 4、PKZIP 算法广泛应用于( D)程序。A、文档数据加密B、数据传输加密C、数字签名D、文档数据压缩5、A5 算法的主要组成部分是 3

10、 个长度不通的线性移位寄存器,即A、B、C。其中A 有(A )位,B 有( D)位, C 有( E )位。A、19B、20C、21D、22E、236、SEAL 使用了 4 个( B )位寄存器。A、24B、32C、48D、567、按目前的计算能力,RC4 算法的密钥长度至少应为( C )才能保证安全强度。A、任意位B、64 位C、128 位D、256 位8、目前,使用最广发的序列密码是( A )。A、RC4B、A5C、SEALD、PKZIP填空题:9、序列密码的起源可以追溯到 Vernam 密码算法 。10、序列密码结构可分为驱动部分和组合部分两个主要组成部分。11、序列密码的安全核心问题是如

11、何将一小段的比特串(密钥)扩展成足够“长”的密钥。12、序列密码的工作方式一般分为是 同步和自同步。13、一般地,一个反馈移位寄存器由两部分组成:移位寄存器和反馈函数。14、反馈移位寄存器输出序列生成过程中,对输出序列周期长度起着决定性的作用,而对输出的序列起着决定性的作用。15、选择合适的n 级线性反馈函数可使序列的周期达到最大值2 的n 次方1,并具有m 序列特性, 但敌手知道一段长为n的明密文对时即能破译这n 级线性反馈函数。16、门限发生器要求:LFSR 的数目是奇数,确信所有的LFSR 的长度 互素,且所有的反馈多项式都是本原的,这样可达到最大周期。第六章判断题:(1-5)(6-10

12、) 选择题:1、下面(A)不是Hash 函数的等价提法。A、压缩信息函数B、哈希函数C、单向散列函数D、杂凑函数2、下面( B )不是Hsha 函数具有的特性。A、单向性 B、可逆性 C、压缩性 D、抗碰撞性3、线代密码学中很多应用包含散列运算,而应用中不包含散列运算的是( A )。A、消息机密性B、消息完整性C、消息认证码D、数字签名4、西面( C )不是Hash 函数的主要应用。A、文件校验B、数字签名C、数据加密D、认证协议5、MD5 算法以( D )位分组来处理输入文本。A、64B、128C、256D、5126、MD5 的主循环有(B)轮。A、3B、4C、5D、87、SHA1 接收任何

13、长度的输入消息,并产生长度为(B)bit 的 Hash 值。A、64B、160C、128D、5128、分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是( D )。A、分组B、迭代C、非线性D、可逆9、生日攻击是针对( D )密码算法的分析方法。A、DESB、AESC、RC4D、MD510、设Hash 函数的输出长度为n bit,则安全的Hash 函数寻找碰撞的复杂度应该为( C )。A、O(P(n)B、O(2n)C、O(2n-1)D、O(2n/2)11、MD5 的压缩函数中,512bit 的消息被分为 16 块输入到步函数,每一块输入( B )次。A、3B、4C、5 D、

14、8填空题:12、Hash 函数就是把任意长度的输入,通过散列算法,变换成固定长度的输出,该输出称为 散列值 。13、Hash 函数的单向性是指对任意给它的散列值h 找到满足H(x)h 的 x。14、Hash 函数的抗碰撞性是指。15、MD5 算法的输入是最大长度小于 2 的 64 次方bit 的消息,输出为128bit 的消息摘要。16、MD5 的分组处理是由 4 轮构成的,每一轮处理过程类似,只是使用的寄存器不同,而每轮又由16 个步函数组成,每个步函数相投,但为了消除输入数据的规律性而选用的 逻辑函数 (非线性函数) 不同。17、SHA1 的分组处理是有 80 步构成的,每 20 步之间的

15、处理差异在于使用的 寄存器 和 非线性函数 是不同的,而每步的 32bit 消息字生成也有所差异,其中前 16 步直接来自消息分组的消息字,而余下的 14步的消息字是由前面的 4 个值相互异或后再循环移位得到的。18、与以往攻击者的目标不通,散列函数的攻击不是恢复原始的明文,而是寻找 散列函数 的过程,最常用的攻击方法是 生日攻击,中途相遇攻击 。19、消息认证码的作用是 验证信息来源的正确性 和 验证消息的完整性 。20、MD5、SHA1、SHA256 使用的寄存器长度为32bit,SHA512 使用的寄存器长度为64bit.21、设消息为“Hi”,则用 MD5 算法压缩前,填充后的消息二进

16、制表示为。第七章判断题:(1-7) 选择题:1、下列( D)算法不具有雪崩效应。A、DES 加密B、序列密码的生成C、哈希函数D、RSA 加密2、若Alice 想向Bob 分发一个会话密钥,采用ElGamal 公钥加密算法,那么Alice 应该选用的密钥是( C )。A、Alice 的公钥B、Alice 的私钥C、Bob 的公钥D、Bob 的私钥3、设在RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。 A、11B、13C、15D、174、在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D )。A、128 位B、160 位C

17、、512 位D、1024 位5、在现有的计算能力条件下,对于椭圆曲线密码算法,被认为是安全的最小密钥长度是( B )。A、128 位B、160 位C、512 位 D、1024 位6、指数积分法针对下面( C )密码算法的分析方法。A、背包密码体制 B、RSAC、ElGamalD、ECC填空题:7、公钥密码体制的思想是基于 陷门单向函数,公钥用于该函数的正向(加密)计算,私钥用于该函数的反向(解密)计算。8、1976密码学新方向一文中提出了公钥密码的思想,从而开创了线代密码学的新领域。9、公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面: 密钥分发问题、密钥管理问题

18、和数字签名问题。10、RSA 的数论基础是数论的欧拉定理,在现有的计算能力条件下,RSA被认为是安全的最小密钥长度是1024 位。11、公钥密码算法一般是建立在对一个特定的数学难题求解上,那么RSA 算法是基于大整数因子分解困难性、ElGamal 算法是基于有限域乘法群上离散对数 的困难性。12、基于身份的密码体制,李永用户公开的信息作为公钥来解决用户公钥的真实性问题,但在实际应用中,这种体制存在以下两方面不足: 用户私钥的安全性,这种体制的应用范围。13、Rabin 公钥密码体制是 1979 你M.O.Rabin 在论文Digital Signature Public-Key as Fact

19、orization中提出的一种新的公钥密码体制,它是基于 合数模下求解平方根的困难性 (等价于分解大整数)构造的一种公钥密码体制。14、1984 年,Shamir 提出了一种 基于身份的加密方案IBE 的思想,方案中不使用任何证书,直接将用户的身份作为公钥,以此来简化公钥基础设施PKI 中基于公钥证书维护的过程。第八章判断题:(1-7) 选择题:1、通信中仅仅使用数字签名技术,不能保证的服务是( C)。 A、认证服务B、完整性服务C、保密性服务D、防否认服务2、Alice 收到 Bob 发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要Alice 选用的密钥是(C)。A、A

20、lice 的公钥B、Alice 的私钥 C、Bob 的公钥D、Bob 的私钥3、在普通数字签名中,签名者使用( B )进行信息签名。A、签名者的公钥B、签名者的私钥C、签名者的公钥和私钥D、签名者的私钥4、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(D)。A、代理签名B、群签名 C、多重签名 D、盲签名5、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( A )。A、代理签名 B、群签名C、多重签名D、盲签名6、下列( A )签名中,签名这的公钥对应多个私钥。A、失败停止签名B、前向安全签名C、变色龙签名D、

21、同时生效签名7、下列( B )签名中,除了签名者以外还有人能够生成有效签名。A、失败停止签名B、前向安全签名C、变色龙签名D、同时生效签名填空题:8、在数字签名方案中,不仅可以实现消息的不可否认型,而且还能实现消息的完整性、机密性。9、普通数字签名一般包括 3 个过程,分别是系统初始化、 签名产生过程和签名验证过程。10、1994 年 12 月美国NIST 正式办不了数字签名标准DSS,它是在ElGamal和Schnorr 数字签名的方案的基础上设计的。11、根据不通的签名过程,多重数字签名方案可分两类:即有序多重数字签名和广播多重数字签名。12、群签名除具有一般数字签名的特点外,还有两个特征

22、:即匿名性和抗联合攻击。13、盲签名除具有一般数字签名的特点外,还有两个特征:即匿名性和不可追踪性。14、代理签名按照原始签名者给代理签名者的授权形式可分为3 种:完全委托的代理签名、部分授权的代理签名和带授权书的代理签名 。15、门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个重要的特征:门限特性和健壮性。16、一次性数字签名是指签名者只能签署一条消息的签名方案,如果签名者签署消息不多于一个,那么私钥就有可能泄露。第九章判断题:(1-7) 选择题:2.(1)-(6).BCCDBB填空题:3.(1).每一步必须明确定义,并且不会引起歧义.对每种可能的情况必须规定具体

23、的动作(2).完全,计算,统计(3).隐蔽性,绑定性(4).Schnorr 利用离散对数的知识证明(5).在求解中方便求根(6).取数协议,支付协议,存整协议(7).注册,投票,计票(8).匿名性,课追踪性第十章1 判断题(1-5)(6-8)2 选择题(1-5)ADCBC (6-8)CCD3 简答题.(1).会话密钥,密钥加密,主密钥(2).集中式交换方案和分布式交换方案。(3).使用前状态,使用状态,使用后状态和延期状态(4).密钥生成(5).网外分发,网内分发(6).公开密钥分发和秘密密钥的分发(7).无中心控制分发和有中心控制分发(8).中间人攻击(9).用户安全分量,密钥托管分量和数据

24、恢复分量(10).密钥托管代理,数据恢复密钥,数据恢复业务和托管密钥防护(11).拉格朗日插值(12).中国剩余部分简答题答案:1. 公钥密码体制与对称密码体制相比有什么有点和不足? 优点:(1) 密钥的分发相对容易;(2) 密钥管理简单;(3) 可以有效地实现数字签名。缺点:(1) 与对称密码体制相比,费对称密码体制加解密速度比较慢;(2) 同等安全强度下,费对称密码体制要求的密钥位数要多一些;(3) 密文的长度往往大于明文长度。2. 简述密码体制的原则:(1) 密码体制既易于实现又便于使用,主要是指加密算法解密算法都可高效的实现;(2) 密码体制的安全性依赖于密钥的安全性,密码算法是公开的

25、;(3) 密码算法没有安全弱点,也就是说,密码分析者除了穷举搜索攻击外再也找不到更好的攻击方法;(4) 密钥空间要足够大,使得试图通过穷举搜索密钥的攻击方式在计算机上不可行。3.简述保密系统的攻击方法。(1) 唯密文攻击,密码分析者除了拥有截获的密文外,没有其他可以利用的信息;(2) 已知明文攻击,密码分析者不仅掌握了相当数量的密文,还有一些已知的明密文对可供利用;(3) 选择明文攻击,密码分析者不仅可以获得一定数量的明密文对,还可以选择任何明文并在使用同一未知密钥的情况下能达到相应的密文;(4) 选择密文攻击,密码分析者能选择不同的被加码的密文,并还可以得到对应的明文,密码分析者的主要任务是

26、推出密钥及其他密文对应的明文;(5) 选择文本攻击,是选择明文攻击和选择密文攻击的组合4.简述DES 算法中S 盒的特点。(1) 具有良好的非线性,既输出的每一个比特与全部输入比特有关;(2) 每一行包括所有的 16 种 4 位二进制;(3) 两个输入相差 1bit 时,输出相差 2bit;(4) 如果两个输入刚在中间 2 个比特上不同,则输出至少有两个比特不同;(5) 如果两个输入前两位比特不同而最后两位相同,则输出一定不同;(6) 相差 6bit 的输入共有 32 对,在这 32 对中有不超过 8 对的输出相同;(7)S 盒是DES 中唯一非线性部分5. 为什么二重DES 并不像人们想象的

27、那样可以提高密钥长度到112bit,而相当于 57bit?简要说明原因。明文攻击可以成功攻击密钥长度为 112 位的二重 DES,其计算量级位 2 的 56 次方,与攻击 DES 所需的计算复杂度 2 的 55 次方相当,两者基本在同一个数量级6. 简述DES 与AES 的相同之处:(1) 二者的圈函数都是由 3 层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;(2) AES 的子密钥异或对应于DES 中S 盒之前的子密钥异或;(3) AES 的列混合运算的目的是让不同的字节相互影响,而DES 中的 F 函数的输出与左边的一半数据相加也有类似的效果;(4) AES 的非线性运算是字节代

28、换,对应于DES 中唯一的非线性运算S 盒;(5) 行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES 中置换 P 相似7. 简述序列密码算法和分组密码算法的不同。分组密码是把明文分成相对比较大的快,对于每一块使用相同的加密函数进行处理,因此,分组密码是无记忆的, 相反,序列密码处理的明文长度可以小到 1bit,而且序列密码是有记忆的,另外分组密码算法的实际关键在于加解密算法,使之尽可能复杂,而序列密码算法的实际关键在于密钥序列产生器,使之尽可能的不可预测性。 9.密钥序列生成器是序列密码算法的核心,请说出至少5 点关于密钥生成器的基本要求。(1) 种

29、子密钥K 的长度足够大,一般在 128 位以上;(2) KG 生成的密钥序列ki具极大周期;(3) 混合性,既ki的每一个比特均与K 的大多数比特有关;(4) 扩散性,既K 任意比特的改变要引起ki在全貌上的改变;(5) 密钥序列ki的不可预测,密文及相应的明文的部分信息,不能确定整个ki 10.简述A5 算法的实现过程。该算法可以描述成由一个 22bit 长的参数和 64bit 长的参数生成两个 114bit 长的序列的黑盒子。1 简要说明散列函数的特点。(1)H 可以应用于任意长度的消息;(2)H 产生定长的输出;(3) 对任意给定的消息x,计算H(x)比较容易,用硬件和软件均可实现(4)

30、 单向性:又称为抗原像性,对任意给定的消息x,找到满足y 不等于x,且H(x)=H(y)的消息x 在计算上是不可行的(5) 抗弱碰撞性:又称为抗第二原像性,对任意给定的消息x,找到满足y 不等于x,且H(x)=H(y)的消息y 在计算上是不可行的;(6) 抗强碰撞性:找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的11.简述MD5 的算法。(1) 附加填充位;(2) 初始化链接变量;(3) 分组处理;(4) 步函数;12. 简述SHA1 的算法(1) 附加填充位;(2) 初始化链接变量;(3) 以 512 位的分组为单位处理信息,其核心是一个包含4 个循环的模块,每个循环由 2

31、0 个步骤组成;(4) 每一循环均以当前正在处理 512bitYq 和 160bit 的缓存值A,B,C,D 和 E 为输入,然后更新缓存内容;(5) 得到最终散列值;13. 与RSA 密码体制和ELGamal 密码体制相比,简述ECC 密码体制的特点。(1) 椭圆曲线密码体制的安全性不同于RSA 的大整数因子分解问题及ELGamal 素域乘法群离散对数问题。(2) 椭圆曲线资源丰富,同一个有限域上存在着大量不同的椭圆曲线,这为安全性增加了额外保证。(3) 效率方面,在同等安全水平上,椭圆曲线密码体制的密钥长度与RSA,ELGamal 的密钥小得多,所以计算量小,处理速度快,存储空间小,传输宽

32、带要求低。(4) 安全性,椭圆曲线密码体制具有更高的安全性14.简述数字签名的特点。(1) 可信性:签名使文件的接收者相信签名者是慎重的在文件上签名的;(2) 不可重用性:签名不可重用,既统一消息在不同时刻的签名是不同的;(3) 不可改变性:在文件签名后,文件不能改变(4) 不可伪造性:签名能够证明是签名者而不是其他人在文件上签名,任何人都不能伪造签名;(5) 不可否认性:在签名者否认自己的签名时,签名接收者可以请求第三方进行仲裁15.为什么对称密码体制不能实现消息的不可否认性?因为通信双方拥有同样的密钥, 所以接收方可以否认接收到的消息, 发送方也可以否认发送过某消息,既对称密码体制很难解决

33、签别认证和不可否认性的问题第一部分 习题与思考题1、名词解释:抗拉强度、屈服强度、刚度、疲劳强度、冲击韧性、断裂韧性。2、设计刚度好的零件,应根据何种指标选择材料?材料的弹性模量E 愈大,则材料的塑性愈差。这种说法是否正确?为什么?3、如图所示的四种不同材料的应力应变曲线,试比较这四种材料的抗拉强度、屈服强度(或屈服点)、刚度和塑性。并指出屈服强度的确定方法。4、常用的硬度测试方法有几种?这些方法测出的硬度值能否进行比较?5、下列几种工件应该采用何种硬度试验法测定其硬度?( 1)锉刀 (2)黄铜轴套 (3)供应状态的各种碳钢钢材( 4)硬质合金刀片 (5)耐磨工件的表面硬化层第二部分 习题与思

34、考题1 、解释下列名词:(1) 一次渗碳体、二次渗碳体、三次渗碳体、共晶渗碳体与共析渗碳体;(2) 铁素体、奥氏体、珠光体、莱氏体 (L d 和 L d ) ; 2、画出 Fe-Fe 3 C 相图,并进行以下分析:(1) 标注出相图中各区域的组织组成物和相组成物;(2) 分析 0.4%C 亚共析钢的结晶过程及其在室温下组织组成物与相组成物的相对重量;合金的结晶过程及其在室温下组织组成物与相组成物的相对重量。3 、根据 Fe-Fe 3 C 相图;计算:(1) 室温下,含碳 0.6% 的钢中铁素体和珠光体各占多少 ?(2) 室温下,含碳 0.2% 的钢中珠光体和二次渗碳体各占。多少 ?(3) 铁碳

35、含金中,二次渗碳体和三次渗碳体的最大百分含量。4、现有形状尺寸完全相同的四块平衡状态的铁碳合金,它们分别为 0.20%C ; 0.4%C ; 1.2%C ;3.5%C 合金。根据所学知识,可有哪些方法来区别它们 ?5、根据 Fe-Fe 3 C 相图,说明产生下列现象的原因:(1) 含碳量为 1.0% 的钢比含碳量为 0.5% 的钢硬度高;。(2) 低温莱氏体的塑性比珠光体的塑性差;(3) 在 l100 ,含碳 0.4% 的钢能进行锻造,含碳 4.0% 的生铁不能锻造;(4) 钢锭在 950 1100 正常温度下轧制,有时会造成锭坯开裂;(5) 一般要把钢材加热到高温 ( 约 1000 1250

36、 ) 下进行热轧或锻造;(6) 钢铆钉一般用低碳钢制成;(7) 绑扎物件一般用铁丝 ( 镀锌低碳钢丝 ) ,而起重机吊重物却用 60 、 65 、 70 、 75 等钢制成的钢丝绳;(8) 钳工锯 T8 、 T10 、 T12 等钢料时比锯 10 、 20 钢费力,锯条易磨钝;(9) 钢适宜于通过压力加工成形,而铸铁适宜于通过铸造成形。6、在平衡条件下, 45 钢、 T 8 钢和 T12 钢的强度、硬度、塑性和韧性哪个大,哪个小,变化规律是什么,原因何在?第三部分 习题与思考题1 、解释下列名词(1) 奥氏体的起始晶粒度,实际晶粒度,本质晶粒度;(2) 珠光体、索氏体、屈氏体、贝氏体、马氏体;

37、(3) 奥氏体,过冷奥氏体,残余奥氏体;(4) 退火、正火、淬火、回火,冷处理;(5) 临界淬火冷却速度 (V k ) ,淬透性,淬硬性;2 、珠光体类型组织有哪几种 ? 它们在形成条件、组织形态和性能方面有何特点 ?3 、贝氏体类型组织有哪几种 ? 它们在形成条件、组织形态和性能方面有何特点 ?4 、马氏体组织有哪几种基本类型 ? 它们的形成条件、晶体结构、组织形态,性能有何特点 ? 马氏体的硬度与含碳量关系如何 ?5 、何谓连续冷却及等温冷却 ? 试绘出奥氏体这两种冷却方式的示意图。6 、说明共析碳钢 C 曲线各个区、各条线的物理意义,并指出影响 C 曲线形状和位置的主要因素。7 、将 5

38、mm 的 T8 钢加热至 760 并保温足够时间, 问采用什么样的冷却工艺可得到如下的组织:珠光体、索氏体、屈氏体、上贝氏体、下贝氏体、屈氏体 + 马氏体、马氏体 + 少量残余奥氏体; 在 C 曲线上画出工艺曲线示意图。8 、确定下列钢件的退火方法,并指出退火目的及退火后的组织(1) 经冷轧后的 15 钢钢板,要求降低硬度; (2)ZG35 的铸造齿轮;(3) 锻造过热的 60 钢锻坯;(4) 具有片状渗碳体的 T12 钢坯。9 、共析钢加热奥氏体化后,按图中 V 1 V 7 ,的方式冷却, 1) 指出图中各点处的组织; 2) 写出 V l V 5 的热处理工艺名称。10 、某钢的连续冷却转变

39、曲线如图所示,试指出该钢按图中 (a) 、 (b) 、 (c) 、 (d) 速度冷却后得到的室温组织。11 、淬火的目的是什么?亚共析钢和过共析钢淬火加热温度应如何选择?12 、说明 45 钢试样 ( l0mm) 经下列温度加热,保温并在水中冷却得到的室温组织:700 ,760 , 840 , 1100 。13 、淬透性与淬硬层深度两者有何联系和区别 ? 影响钢淬透性的因素有哪些 ? 影响钢制零件淬硬层深度的因素有哪些 ?14 、指出下列组织的主要区别:(1) 索氏体与回火索氏体;(2) 屈氏体与回火屈氏体;(5) 马氏体与回火马氏体。15 、甲、乙两厂生产同一批零件,材料均选用 45 钢,硬

40、度要求 HB220 250 。甲厂采用正火, 乙厂采用调质,都达到硬度要求。试分析甲、乙两厂产品的组织和性能的差别。16 、现有低碳钢和中碳钢齿轮各一个,为了使齿面具有高硬度和高耐磨性,应进行何种热处理? 并比较经热处理后组织和性能上有何不同?18 、试说明表面淬火、渗碳、氮化热处理工艺在用钢、性能、应用范围等方面的差别。第四部分 习题与思考题1、合金元素对钢中基本相有何影响?对钢的回火转变有什么影响?2、解释下列现象:1) 在含碳量相同的情况下,除了含Ni 和Mn 的合金钢外,大多数合金钢的热处理加热温度都比碳钢高;2) 在含碳量相同的情况下,含碳化物形成元素的合金钢比碳钢具有较高的回火稳定

41、性;3) 含碳量0.40%,含铬量为 12%的钢属于过共析钢,而含碳量 1.5%,含铬量 12%的钢属于莱氏体钢;4) 高速钢在热锻或热轧后,经空冷获得马氏体组织。3、何谓渗碳钢?为什么渗碳钢的含碳量均为低碳?合金渗碳钢中常加入哪些合金元素?它们在钢中起什么作用?4、何谓调质钢?为什么调质钢的含碳量均为中碳?合金调质钢中常加入哪些合金元素?它们在钢中起什么作用?5、弹簧钢的含碳量应如何确定?合金弹簧钢中常加入哪些合金元素,最终热处理工艺如何确定?6、滚动轴承钢的含碳量如何确定?钢中常加入的合金元素有哪些?其作用如何?7、现有35x20mm 的两根轴。一根为 20 钢,经 920渗碳后直接淬火(

42、水冷)及 180回火,表层硬度为HRC58 62;另一根为 20CrMnTi 钢,经 920渗碳后直接淬火(油冷),-80冷处理及 180回火后表层硬度为 60 64HRC。问这两根轴的表层和心部的组织(包括晶粒粗细)与性能有何区别? 为什么?8、用 9SiCr 制造的圆板牙要求具有高硬度、高的耐磨性,一定的韧性,并且要求热处理变形小。试编写加工制造的简明工艺路线,说明各热处理工序的作用及板牙在使用状态下的组织及大致硬度。9、何谓热硬性(红硬性)?为什么W18Cr4V 钢在回火时会出现“二次强化”现象?65 钢淬火后硬度可达 HRC6062,为什么不能制车刀等要求耐磨的工具?10、W18Cr4

43、V 钢的淬火加热温度应如何确定(A c1 约为 820)?若按常规方法进行淬火加热能否达到性能要求?为什么?淬火后为什么进行 560的三次回火?11、用Crl2MoV 钢制造冷作摸具时,应如何进行热处理?12、指出下列合全钢的类别、用途、碳及合金元素的主要作用以及热处理特点。1)、20CrMnTi 2)、40MnVB 3)、60Si2Mn 4)、9Mn2V 5)、Cr12MoV 6)、5CrNiMo 7)、1Crl3 8)、1Crl8Ni9Ti 9)、ZGMnl3第五部分 习题与思考题1、名词解释:白口铸铁;灰口铸铁;可锻铸铁;球墨铸铁;石墨化;孕育铸铁。2 、铸铁的石墨化过程是如何进行的?影

44、响石墨化的主要因素有哪些?3 、试述石墨形态对铸铁性能的影响。4 、比较各类铸铁的性能特点,与钢相比铸铁在性能(包括工艺性能)上有何优缺点?5 、试从下列几个方面来比较 HTl50 铸铁和退火状态 20 钢。(1) 成分 (2) 组织 (3) 抗拉强度 (4) 抗压强度 (5) 硬度 (6) 减摩性 (7) 铸造性能 (8) 锻造性能 (9) 可焊性 (10) 切削如工性第六部分 习题与思考题1 、铝合金是如何分类的?2 、不同铝合金可通过哪些途径达到强化目的 ?3 、铜合金分哪几类?不同的铜合金的强化方法与特点是什么?4 、试述 H62 黄铜和 H68 黄铜在组织和性能上的区别。5 、青铜如何分类?含 Sn 量对锡青铜组织和性能有何影响?分析锡青铜铸造性能特点。6 、简述轴承合金应具备的主要性能及组织形式。第七部分 习题与思考1、简述高分子材料的力学性能、物理性能和化学性能特点。2、何谓高聚物的老化?如何防止高聚物老化?3、简述工程材料的种类和性能特点。4、简述常用橡胶的种类、性能特点及应用。5、试述线型高分子材料的三种力学状态第八部分 习题与思考1 、什么是陶瓷?陶瓷的组织是由哪些相组成的?它们对陶瓷改性有什么影响?2 、简述陶瓷材料的力学性能、物理性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 待归类文档
版权提示 | 免责声明

1,本文(现代密码学(谷利泽)课后题答案.docx)为本站会员(最好的沉淀)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|