密码学竞赛模拟题六_第1页
密码学竞赛模拟题六_第2页
密码学竞赛模拟题六_第3页
密码学竞赛模拟题六_第4页
密码学竞赛模拟题六_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.一.单项选择题(共40题,每题1分)1.RSA使用不方便的最大问题是(A )。 A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过许多次2.Diffe-Hellman密钥交换协议的安全性是基于( B) A.大整数分解问题 B.离散对数问题 C.背包问题 D.格困难问题3.下列密码体制可以抗量子攻击的是(D ) A.ECC B.RSA C.AES D.NTRU4.一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务。( D) A.国家公务员 B.共产党员 C.政府机关 D.企业事业单位和公民5.PKI是( B)的简称。 A.Private Key

2、Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_中,把“夏后启”称为“夏后开”。(A ) A.山海经 B.道德经 C.孙子兵法 D.论语7.下列几种加密方案是基于格理论的是( D) A.ECC B.RSA C.AES D.Regev8.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。 A.1855 B.1856 C.1858 D.18599.Merkle-He

3、llman背包公钥加密体制是在(C )年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.010.1949年,(A)发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir11.背包体制的安全性是源于背包难题是一个( C)问题 A.NP B.离散对数 C.NPC D.P12.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere13.公钥密码学

4、的思想最早由(B )提出。 A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)14.2100年前,古罗马的执教官和军队统帅_发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( B) A.拿破仑 B.凯撒 C.亚里士多德 D.亚历山大15.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码16.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( D)。 A

5、.代理签名 B.群签名 C.多重签名 D.盲签名17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码18. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) A.时间复杂度 B.处理复杂度 C.空间复杂度 D.计算复杂度19.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_。( C) A.刑事责任 B.刑事和民事责任 C.民事责任 D.法事责任21.一个同步流

6、密码具有很高的密码强度主要取决于( A) A.密钥流生成器的设计 B.密钥长度 C.明文长度 D.密钥复杂度22.1837年,美国人_发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( C) A.马可尼 B.波波夫 C.莫尔斯 D.普林西普23.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥24.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。 A.GNTLTONHOE

7、AFCP B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT D.GNTLTONHOHAFCP25.通常使用下列哪种方法来实现抗抵赖性( B)。 A.加密 B.数字签名 C.时间戳 D.数字指纹26.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( C) A.字典攻击 B.穷尽密钥搜索攻击 C.线性密码分析 D.查表攻击27.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。 A.i0mme2yaj0peBglGnOc i8is B.i3mme2ya0peBglGnOc i8is C.i0nne2yaj0peBg

8、lGnOc i8is D.i3mme2ya0peBglGnOc i8iz28.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。 A. (2,3), (5, 2) B. (3,2), (6, 2) C. (8,3), (10, 2) D. (6,5), (2, 10) 29.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。 A.加密和验证签名 B.解密和签名 C.加密 D.

9、解密30.下面的说法中错误的是(D )。 A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能31.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为(A)。 A.ckrqjjxr B.cdrqjjxr C.akrqjjxr D.ckrqiixr32.一份文件为机密级,保密期限是10年,应当标注为_。( C) A.机密10年 B.机密 C.机密10年 D.机密10年33.下列(D )算法不具有雪崩效应。 A.DES加密 B.序列密码

10、的生成 C.哈希函数 D.RSA加密34.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D )。 A.128位 B.160位 C.512位 D.1024位35.用推广的 Euclid 算法求 67 mod 119 的逆元( A)。 A.16.0 B.32.0 C.24.0 D.33.036.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。 A.33.0 B.20.0 C.14.0 D.7.037.Vigenere密码是由法国密码学家(A)提出来的。 A.Blaise de Vigenere B.Charles Wheatstone C.L

11、yon Playfair D.Lester Hill38.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。 A.明文 B.密文 C.明文空间 D.密文空间39.时间-存储权衡攻击是一种( C)的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击40.数字签名不能实现的安全性保证为(D )。 A.防抵赖 B.防伪造 C.防冒充 D.保密通信二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下属于典型的古典密码体制的为(AB) A.置换密码体制 B.代换密码体制 C.RSA密码体制 D.AES密码体制2.下列密码分析方法属于已知明文攻击

12、的是(AB ) A.最佳放射逼近分析方法 B.线性密码分析方法 C.分别征服分析方法 D.时间-存储权衡攻击3.下列密码体制的安全性是基于离散对数问题的是(BD ) A.ECC B.CS C.McEliece D.ELGamal4.下面的说法中正确的是:(BC )。 A.对称密钥系统的加密密钥和解密密钥不相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能5.以下属于多表古典密码体制的为(AB) A.Playfair体制 B.Vigenere体制 C.ElGamal密码体制 D.RSA密码体制6.多线性逼近方法是由(

13、A)和( D)提出的 A.Kaliski B.Shamir C.Rivest D.Robshaw7.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( BC)除外。 A.华人华侨 B.外国驻华外交代表机构 C.领事机构 D.具有多国籍的法人8.以下不属于乘数加密的是(ABD)。 A.替换与变换加密 B.变换加密 C.替换加密 D.都不是9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( A)(B ) A.弱碰撞自由的Hash函数 B.强碰撞自由的Hash函数 C.强Hash函数 D.弱Hash函数10.古典密码体制的分析方法有

14、那些(ABCD) A.统计分析法 B.明文-密文分析法 C.穷举分析法 D.重合指数法11.RSA公钥密码体制是由(ABD )共同提出来的。 A.Rivest B.Shamir C.Shannon D.Adleman12.下列不能用于对消息认证码攻击的方法是(BCD ) A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击13.下列属于NP问题的是(ABCD ) A.背包问题 B.整数分解问题 C.矩阵覆盖问题 D.陪集重量问题14.以下说法正确的是(ABD)。 A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。 B.仿射密码的加密算法是线性变换。 C.置换

15、密码分为单表置换密码、多表置换密码、转轮密码机。 D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。15.特殊的数字签名包括(ABCD )。 A.多重签名 B.代理签名 C.盲签名 D.群签名16.关于SM9算法以下选项正确的是(ABD )。 A.SM9属于公钥密码算法 B.SM9可以实现基于身份的密码体制 C.SM9属于对称密码算法 D.SM9基于椭圆曲线上的离散对数问题17.我国现行保密法律制度体系主要包括:宪法、保密法律、(ABCD )、国际公约或政府间协定的相关规定等。 A.保密法规 B.保密规章 C.国家秘密标准 D.相关司法解释18.下列密码体制的安全性是

16、基于大整数分解问题的是(BC ) A.ECC B.RSA C.Rabin D.ELGamal19.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同(ABC )规定。 A.外交 B.公安 C.国家安全和其他中央有关机关 D.密码局20.一种密码攻击的复杂度可分为两部分,即( B)和(D ) A.时间复杂度 B.数据复杂度 C.空间复杂度 D.处理复杂度三.判断题(共20题,每题1分)1.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息(1 )。 正确 错误2.任何单位或者个人都可以使用商用密码产品(2 )。 正确 错误3.如果采用相同长度的密钥,则椭圆

17、曲线密码的安全性比RSA密码的安全性要高。1 正确 错误4.Williams方案是针对Rabin方案解密不唯一的情况的改进(1 ) 正确 错误5.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。(1 ) 正确 错误6.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。1 正确 错误7.Regev公钥加密方案是CPA安全的( 1) 正确 错误8.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( 1) 正确 错误9.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。(2 ) 正确 错误10.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。2 正确 错误11.Vigenere密码是由法国密码学家提出来的。(1 ) 正确 错误12.时间-存储权衡攻击是一种唯密文攻击( 2) 正确 错误13.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。2 正确 错误14.宣

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论