密码基础知识试题库完整_第1页
密码基础知识试题库完整_第2页
密码基础知识试题库完整_第3页
密码基础知识试题库完整_第4页
密码基础知识试题库完整_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、文档可能无法思考全面,请浏览后下载! 三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全( ) 正确                 错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任( )。 正确          

2、;       错误3.字母频率分析法对多表代替密码算法最有效果。( ) 正确                 错误4.盲签名比普通的数字签名的安全性要高。 正确               

3、;  错误5.不属于国家秘密的,也可以做出国家秘密标志( )。 正确                 错误6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施( )。 正确              &#

4、160;  错误7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年( )。 正确                 错误8.群签名中,要求群中的所有成员对被签名文件进行签名。12 / 12 正确             

5、;    错误9.任何单位或者个人都可以使用商用密码产品( )。 正确                 错误10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案( )。 正确            

6、60;    错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息( )。 正确                 错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的( )。 正确            

7、     错误13.重合指数法对单表代换密码算法的破解最有效。( ) 正确                 错误14.分别征服分析方法是一种选择明文攻击的攻击方法( ) 正确               

8、60; 错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( ) 正确                 错误16.Vigenere密码是由法国密码学家提出来的。( ) 正确               

9、60; 错误17.为了保证安全性,密码算法应该进行保密。 正确                 错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。 正确                 错误19.电子签

10、名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。 正确                 错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。 正确                 错误1.RSA算法的安全理论

11、基础是大整数因子分解难题。 正确                 错误2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。( ) 正确                 错误3.生日攻击方法需

12、要消息摘要必须足够的长( ) 正确                 错误4.Playfair密码是1854年提出来的。( ) 正确                 错误5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须

13、要用到代理签名人的公钥。 正确                 错误6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。 正确                 错误7.字母频率分析法对多表代替密码算法最有效果。( )

14、 正确                 错误8.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码( ) 正确                 错误9.非线性密码的目的是为了降低线性密码分析的复杂度( ) 正确 

15、;                错误10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分( )。 正确                 错误11.群签名中,要求群中的所有成员对被签名文件

16、进行签名。 正确                 错误12.Merkle-Hellman密码体制于1981年被犹太人所攻破( ) 正确                 错误13.时间-存储权衡攻击是一种唯密文攻击( ) 正确

17、60;                错误14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。( ) 正确                 错误15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计( )

18、0;正确                 错误16.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。( ) 正确                 错误17.简单的说,密码学中的“明文”是指没有经过加密的信

19、息;而“密文”是指已经加了密的信息( )。 正确                 错误18.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥 正确                 错误

20、19.Regev公钥加密方案是CCA安全的( ) 正确                 错误20.ELGamal密码体制的安全性是基于离散对数问题( ) 正确                 错误1.数据电文不得仅因为其是以电子、光学、磁或

21、者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用( )。 正确                 错误2.在数字签名中,签名值的长度与被签名消息的长度有关。 正确                 错误3.二战时期著名的“隐谜”密码打字

22、机是英国军队使用的( )。 正确                 错误4.字母频率分析法对单表代替密码算法最有效果。( ) 正确                 错误5.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加

23、人员进行保密教育,提出具体保密要求( )。 正确                 错误6.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。( ) 正确                 错误7.RSA算法本质上是一

24、种多表映射的加密算法。 正确                 错误8.欧拉函数 54。 正确                 错误9.Pollard-p算法可以解椭圆曲线离散对数问题( ) 正确   

25、              错误10.最短向量问题是格上的困难问题( ) 正确                 错误11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任( )。 正确 &

26、#160;               错误12.盲签名比普通的数字签名的安全性要高。 正确                 错误13.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高( ) 正确    &#

27、160;            错误14.强碰撞自由的Hash函数不会因其重复使用而降低安全性( ) 正确                 错误15.不属于国家秘密的,也可以做出国家秘密标志( )。 正确       &

28、#160;         错误16.置换密码分为单表置换密码、多表置换密码、转轮密码机。( ) 正确                 错误17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任( )。 正确     &#

29、160;           错误18.RSA体制的安全性是基于大整数因式分解问题的难解性( ) 正确                 错误19.在盲签名中,签名者不知道被签名文件的内容。 正确         

30、;        错误20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( ) 正确                 错误1.最短向量问题是格上的困难问题( ) 正确            &#

31、160;    错误2.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。 正确                 错误3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用 正确             

32、0;   错误4.线性密码分析方法本质上是一种已知明文攻击的攻击方法( ) 正确                 错误5.商用密码产品的用户可以转让其使用的商用密码产品( )。 正确                

33、60;错误6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。 正确                 错误7.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品( )。 正确               

34、;  错误8.重合指数法对单表代换密码算法的破解最有效。( ) 正确                 错误9.ECC密码体制的安全性是基于离散对数问题( ) 正确                 错误10.盲签名比普通的

35、数字签名的安全性要高。 正确                 错误11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。 正确                 错误12.商用密码技术不属于国家秘密( )。 正确

36、                 错误13.任何单位或者个人都可以使用商用密码产品( )。 正确                 错误14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任( )。

37、60;正确                 错误15.门限签名中,需要由多个用户来共同进行数字签名。 正确                 错误16.通常使用数字签名方法来实现抗抵赖性。 正确    

38、             错误17.置换密码又称为代替密码。( ) 正确                 错误18.欧拉函数 54。 正确            

39、;     错误19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。( ) 正确                 错误20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。( ) 正确          

40、;       错误1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( ) 正确                 错误2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( ) 正确         

41、        错误3.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。( ) 正确                 错误4. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。 正确         &

42、#160;       错误5.在盲签名中,签名者不知道被签名文件的内容。 正确                 错误6.任何单位或者个人都可以使用商用密码产品( )。 正确              

43、;   错误7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。 正确                 错误8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。 正确             &

44、#160;   错误9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准( )。 正确                 错误10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。 正确                 错误11.商用密码产品的用户可以转让其使用的商用密码产品( )。 正确           

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论