密码学竞赛题模拟题二_第1页
密码学竞赛题模拟题二_第2页
密码学竞赛题模拟题二_第3页
密码学竞赛题模拟题二_第4页
密码学竞赛题模拟题二_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、模拟练习 单项选择题 多项选择题 判断题一.单项选择题(共40题,每题1分)1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D )。 A.128位 B.160位 C.512位 D.1024位2.下面的说法中错误的是(D )。 A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能3.确定保密要害部门、部位应当遵循的原则是_。(D ) A.最中间化原则 B.适当兼顾的原则 C.最大化原则 D.最小化原则4.下列几种加密方案是基于格理论的是(D

2、 ) A.ECC B.RSA C.AES D.Regev5.从事电子认证服务的申请人应当持电子认证许可证书依法向_办理企业登记手续。( C) A.法院 B.检察院 C.工商行政管理部门 D.密码管理机构6.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。 A.明文 B.密文 C.明文空间 D.密文空间7.ELGamal密码体制的困难性是基于(A )。 A.有限域上的离散对数问题 B.大整数分解问题 C.欧拉定理 D.椭圆曲线上的离散对数问题8.分别征服分析方法是一种( A)的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击9.有明文p为“Be

3、ijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。 A.i0mme2yaj0peBglGnOc i8is B.i3mme2ya0peBglGnOc i8is C.i0nne2yaj0peBglGnOc i8is D.i3mme2ya0peBglGnOc i8iz10. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。 A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符11.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D )对邮件加密。 A.Alice的公钥 B.Ali

4、ce的私钥 C.Bob的公钥 D.Bob的私钥12.下面有关群签名说法错误的是(C )。 A.只有群成员能代表这个群组对消息签名 B.验证者可以确认数字签名来自于该群组 C.验证者能够确认数字签名是哪个成员所签 D.借助于可信机构可以识别出签名是哪个签名人所为13.以下关于数字签名说法正确的是( D)。 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题14.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选

5、择明文攻击、选择密文攻击,其中破译难度最大的是(D)。 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击15.Merkle-Hellman背包公钥加密体制是在( C)年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.016.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码17.1980年Asmuth和Bloom根据( D)提出了(t,n)-门限方案 A.Lagrange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理18.国家秘密是关系国家安全和利益,_,在一定时间

6、内只限一定范围的人员知悉的事项。(B ) A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定 D.按照应用需要确定19.下列攻击方法可用于对消息认证码攻击的是( D) A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击20.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为(A)。 A.steganographia B.steganographie C.steeanographia D.ateganographia21.下列攻击方法可用于对消息认证码攻击的是( A) A.重放攻击 B.字典攻击 C.查表攻击

7、D.选择密文攻击22.违反中华人民共和国保守国家秘密法的规定,_泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( C) A.故意 B.过失 C.故意或过失 D.无意23.下面关于密码算法的阐述,哪个是不正确的?(D ) A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。 B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密 D.数字签名的理论基础是公钥密码体制24.RSA算法的安全理论基础是( B)。 A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换。25.21

8、00年前,古罗马的执教官和军队统帅_发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B ) A.拿破仑 B.凯撒 C.亚里士多德 D.亚历山大26.Merkle-Hellman背包公钥加密体制是被( C)所攻破 A.Merkle B.Shannon C.Shamir D.Hellman27.通常使用下列哪种方法来实现抗抵赖性( B)。 A.加密 B.数字签名 C.时间戳 D.数字指纹28.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。 A.加密和验证签名 B.解密和签名 C.加密 D.解密29.一个同步流密码具有很高的密码强度主

9、要取决于( A) A.密钥流生成器的设计 B.密钥长度 C.明文长度 D.密钥复杂度30.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值(A )。 A.(5, 2) B.(8, 3) C.(2, 3) D. (5, 3)31.Vigenere密码是由(C)国密码学家提出来的。 A.英 B.美 C.法 D.意大利32. 数字信封是用来解决( C)。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题33. 置换密码是把明文中的各字符的(B)得到密文的一种密码体制。 A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符34.

10、数字签名不能实现的安全性保证为( D)。 A.防抵赖 B.防伪造 C.防冒充 D.保密通信35.公钥密码学的思想最早由(B )提出。 A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)36.机密级计算机,身份鉴别口令字的更新周期为_。( B) A.3天 B.7天 C.15天 D.18天37.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A.加密算法 B.解密算法 C.加解密算法 D.密钥38.1949年,(A)发表题

11、为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir39.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码40.Playfair密码是(A)年由Charles Wheatstone提出来的。 A.1854 B.1855 C.1856 D.1853 单项选择题 多项选择题 判断题Copyright (c) 2015 | Designed by灵创智恒软件技术有限公司二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.2004年8月,在美国加州圣芭芭拉召开的国际密

12、码大会上,王小云教授拿着自己的研究成果在国际会议上首次宣布了她及她的研究小组近年来的研究成果对( AB)等几种著名密码算法的破译结果。 A.MD5 B.SHA-1 C.AES D.DES2.根据密码分析者所掌握的信息多少,可将密码分析分为:(ABCD ) A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击3.不得在非涉密计算机中处理和存储的信息有(AB )。 A.涉密的图纸 B.涉密的文件 C.个人隐私文件 D.已解密的图纸4.保密监督管理的内容包括(ABCD )。 A.涉密人员管理 B.涉密载体管理 C.涉密会议管理 D.定密管理5.椭圆曲线密码体制(ECC)主要有以下优点

13、(ABCD ) 。 A.密钥尺度小 B.参数选择比较灵活 C.具有数学难题保证安全性 D.实现速度快6.以下各种加密算法中不属于古典加密算法的是(BCD)。 A.Caesar密码 B.DES加密算法 C.IDEA加密算法 D.Differ-Hellman加密算法7.涉密人员的涉密等级划分为( ACD)。 A.核心 B.非常重要 C.重要 D.一般8.以下选项中正确的有(ABC )。 A.RSA可用于加密 B.RSA可用于签名 C.RSA的基础是欧拉定理 D.RSA是基于离散对数问题9.特殊的数字签名包括(ABCD )。 A.多重签名 B.代理签名 C.盲签名 D.群签名10.后量子密码的研究领

14、域包括( ABCD) A.基于纠错码 B.基于多变量 C.基于格 D.基于杂凑算法11.下列属于NP问题的是(ABCD ) A.背包问题 B.整数分解问题 C.矩阵覆盖问题 D.陪集重量问题12.实际安全性分为( C)和(D ) A.加密安全性 B.解密安全性 C.可证明安全性 D.计算安全性13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是(ABD)。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码14.涉密人员严禁在( ABD)时填写机关、单位名称和地址等信息。 A.申请手机号码 B.注册手机邮箱 C.购买苹果手机 D.开通其他功能15.以

15、下不是背包公钥加密体制是( ABD) A.LWE B.ECC C.Merkle-Hellman D.McEliece16.置换密码分为哪几种类型(AC) A.列置换密码 B.列代换密码 C.周期置换密码 D.周期代换密码17.一个密码体制或者密码算法通常由以下哪几个部分组成(ABCD)。 A.明文空间 B.密文空间 C.密钥空间 D.加密变换和解密变换18.以下选项中正确的有( ABD)。 A.ElGamal可用于加密 B.ElGamal可用于签名 C.ElGamal是我国自主提出来的 D.ElGamal的统一明文在不同时刻会生成不同的密文19.以下属于典型的古典密码体制的为(AB) A.置换

16、密码体制 B.代换密码体制 C.RSA密码体制 D.AES密码体制20.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。请问如下哪些人属于龙潭三杰( BCD)。 A.顾顺章 B.钱壮飞 C.李克农 D.胡底三.判断题(共20题,每题1分)1.背包密码体制是第一个公钥密码体制。2 正确 错误2.RSA体制的安全性是基于大整数因式分解问题的难解性( 1) 正确 错误3.著名的密码加密标准DES是美国于1975年3月以“数据加密标准”的名称对外公布(1 )。 正确 错误4. 背包难题是一个NP问题( 2) 正确 错

17、误5.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。( 1) 正确 错误6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。2 正确 错误7.RSA是一种概率密码体制。2 正确 错误8.置换密码又称为代替密码。(2 ) 正确 错误9.字母频率分析法对单表代替密码算法最有效果。(1 ) 正确 错误10.商用密码产品的用户可以转让其使用的商用密码产品( 2)。 正确 错误11.机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受严重的损害(2 )。 正确 错误12.前向安全签名可以保证签名私钥泄露后以前签名的安全性。1 正确 错误13.不属于国家秘密的,也可以做出国家秘密标志(2 )。 正确 错误14.取得认证资格的电子认证服务提供者,应当按照国务院信息产业主管部门的规定在互联网上公布其名称、许可证号等信息(1 )。 正确 错误15.Merkle-Hellm

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论