




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
模拟练习单项选择题多项选择题判断题一.单项选择题(共40题,每题1分)1.Playfair密码是1854年由(A)提出来的。
A.CharlesWheatstone
B.LyonPlayfair
C.BlaisedeVigenere
D.LesterHill2.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。(D)
A.法院
B.检察院
C.密码管理机构
D.国务院3.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A.加密算法
B.解密算法
C.加解密算法
D.密钥4.下列(D)算法不具有雪崩效应。
A.DES加密
B.序列密码的生成
C.哈希函数
D.RSA加密5.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。
A.公钥密码的密钥太短
B.公钥密码的效率比较低
C.公钥密码的安全性不好
D.公钥密码抗攻击性比较差6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为(A)。
A.ckrqjjxr
B.cdrqjjxr
C.akrqjjxr
D.ckrqiixr7.分别征服分析方法是一种(A)的攻击方法
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击8.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。
A.11.0
B.13.0
C.15.0
D.17.09._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)
A.虎符
B.阴符
C.阴书
D.矾书10.一个同步流密码具有很高的密码强度主要取决于(A)
A.密钥流生成器的设计
B.密钥长度
C.明文长度
D.密钥复杂度11.商用密码用于保护传送(D)信息。
A.绝密
B.机密
C.秘密
D.不属于国家秘密的12.以下关于数字签名说法正确的是(D)。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题13.下列密码体制的安全性是基于离散对数问题的是(D)
A.Rabin
B.RSA
C.McEliece
D.ELGamal14.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。(C)
A.工商行政管理部门
B.检察院
C.国务院信息产业主管部门
D.法院15.确定保密要害部门、部位应当遵循的原则是_____。(D)
A.最中间化原则
B.适当兼顾的原则
C.最大化原则
D.最小化原则16.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C)
A.字典攻击
B.穷尽密钥搜索攻击
C.线性密码分析
D.查表攻击17.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。
A.{(2,3),(5,2)}
B.{(3,2),(6,2)}
C.{(8,3),(10,2)}
D.{(6,5),(2,10)}18.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(C)
A.国家密码管理委员会
B.国家密码安全局
C.国家密码管理机构
D.国家信息安全局19.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A.Shannon
B.Diffie
C.Hellman
D.Shamir20.RSA体制的安全性是基于(A)
A.大整数分解问题
B.离散对数问题
C.背包问题
D.格困难问题21.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A)
A.五年
B.十年
C.十五年
D.二十年22.ELGamal密码体制的困难性是基于(A)。
A.有限域上的离散对数问题
B.大整数分解问题
C.欧拉定理
D.椭圆曲线上的离散对数问题23.下面有关盲签名说法错误的是(B)。
A.消息的内容对签名者是不可见的
B.在签名被公开后,签名者能够追踪签名
C.消息的盲化处理由消息拥有者完成
D.满足不可否认性24.下面对于数字签名的描述不正确的是(C)。
A.数字签名是可信的。
B.数字签名是不可抵赖的。
C.数字签名是可复制的。
D.数值签名是不可伪造的。25.数字信封是用来解决(C)。
A.公钥分发问题
B.私钥分发问题
C.对称密钥分发问题
D.数据完整性问题26.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B)
A.拿破仑
B.凯撒
C.亚里士多德
D.亚历山大27.下列密码体制是对Rabin方案的改进的是(B)
A.ECC
B.Williams
C.McEliece
D.ELGamal28.从密码学的角度来看,凯撒加密法属于“_____”加密。(A)
A.单字母表替换
B.单字母表代换
C.多字母表替换
D.多字母表代换29.置换密码是把明文中的各字符的(A)得到密文的一种密码体制。
A.位置次序重新排列
B.替换为其他字符
C.增加其他字符
D.减少其他字符30.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。(B)
A.核心、重要、一般
B.绝密、机密、秘密
C.重要、一般、内部
D.机密、秘密、无秘31.置换密码又叫(C)
A.代替密码
B.替换密码
C.换位密码
D.序列密码32.RSA算法的安全理论基础是(B)。
A.离散对数难题
B.整数分解难题
C.背包难题
D.代换和置换。33.重合指数法对(C)算法的破解最有效。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码34.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。(B)
A.根据实际需要确定
B.依照法定程序确定
C.按照领导的意图确定
D.按照应用需要确定35.Vigenere密码是由(C)国密码学家提出来的。
A.英
B.美
C.法
D.意大利36.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码37.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。
A.Alice的公钥
B.Alice的私钥
C.Bob的公钥
D.Bob的私钥38.下面的说法中错误的是(D)。
A.传统的密钥系统的加密密钥和解密密钥相同
B.公开密钥系统的加密密钥和解密密钥不相同
C.报文摘要适合数字签名但不适合数据加密
D.数字签名系统一定具有数据加密功能39.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D)
A.加密安全性
B.解密安全性
C.验证安全性
D.无条件安全性40.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。(C)
A.20号房间
B.30号房间
C.40号房间
D.50号房间单项选择题多项选择题判断题Copyright(c)2015|Designedby
灵创智恒软件技术有限公司二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下属于多表古典密码体制的为(AB)
A.Playfair体制
B.Vigenere体制
C.ElGamal密码体制
D.RSA密码体制2.下列密码体制中属于公钥密码体制的是(ABC)。
A.RSA
B.ElGamal
C.DSS
D.DES3.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是(ACD)
A.ECC
B.Williams
C.KIT
D.ELGamal4.下列密码分析方法属于已知明文攻击的是(AB)
A.最佳放射逼近分析方法
B.线性密码分析方法
C.分别征服分析方法
D.时间-存储权衡攻击5.下列不能用于对消息认证码攻击的方法是(BCD)
A.重放攻击
B.字典攻击
C.查表攻击
D.选择密文攻击6.关于SM9算法以下选项正确的是(ABD)。
A.SM9属于公钥密码算法
B.SM9可以实现基于身份的密码体制
C.SM9属于对称密码算法
D.SM9基于椭圆曲线上的离散对数问题7.下列属于第二次世界大战时期日本使用过的密码是(AD)。
A.“紫色”密码打字机
B.“隐谜”密码打字机
C.“洛伦兹”密码电传机JN系列密码
D.8.以下属于典型的古典密码体制的为(AB)
A.置换密码体制
B.代换密码体制
C.RSA密码体制
D.AES密码体制9.置换密码分为哪几种类型(AC)
A.列置换密码
B.列代换密码
C.周期置换密码
D.周期代换密码10.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为(ABC)。
A.仿射密码
B.维吉利亚密码
C.轮转密码
D.希尔密码11.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的(AB)实现,一般认为密码体制属于传统密码学范畴。
A.简单置换
B.代换
C.复杂置换
D.加解密12.下列可以预防重放攻击的是()ABC
A.时间戳
B.nonce
C.序号
D.明文填充13.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括(AD)两个过程。
A.签名
B.加密
C.解密???
D.验证14.不得在非涉密计算机中处理和存储的信息有(AB)。
A.涉密的图纸
B.涉密的文件
C.个人隐私文件
D.已解密的图纸15.盲签名具有以下哪些性质(ACD)。
A.匿名性
B.不可验证性
C.不可追踪性
D.不可否认性16.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用(BCD)的手机。
A.国外品牌
B.未经入网许可
C.开通位置服务
D.有连接互联网等功能17.特殊的数字签名包括(ABCD)。
A.多重签名
B.代理签名
C.盲签名
D.群签名18.根据密码分析者所掌握的信息多少,可将密码分析分为:(ABCD)
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击19.涉密计算机不得使用下列哪些设备(ABD)。
A.无线键盘
B.无线鼠标
C.有线键盘
D.无线网卡20.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同(ABC)规定。
A.外交
B.公安
C.国家安全和其他中央有关机关
D.密码局三.判断题(共20题,每题1分)1.非线性密码的目的是为了降低线性密码分析的复杂度(1)正确错误2.Merkle-Hellman密码体制于1981年被犹太人所攻破(2)正确错误3.代换密码分为单表代换密码、多表代换密码、转轮密码机。(1)正确错误4.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码(1)正确错误5.置换密码又称为代替密码。(2)正确错误6.在公钥密码体制中,密钥的秘密性不需要保护2正确错误7.线性密码分析方法本质上是一种已知明文攻击的攻击方法(1)正确错误8.RSA算法本质上是一种多表映射的加密算法。2正确错误9.宣传、公开展览商用密码产品,必须事先报国家密码局批准(2)。正确错误10.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。1正确错误11.强碰撞自由的Hash函数不会因其重复使用而降低安全性(1)正确错误12.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用1正确错误13.二战时期著名的“隐谜”密码打字机是英国军队使用的(2)。正确错误14.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。1正确错误15.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整(1)。正确错误16.Vigenere密码是由美国密码学家提出来
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度浙江省二级造价工程师之建设工程造价管理基础知识高分通关题型题库附解析答案
- 医疗培训总结
- 重症科进修汇报护理
- 提升安全意识教育培训
- 肿瘤药师临床实践
- 2025届天津市九校高三下学期联考历史试题(含答案)
- 幼儿园小班社会端午节活动教案
- 途牛java开发面试题及答案一年
- 木桩素描试题及答案
- 2025年区熔硅单晶项目立项申请报告
- 荆州中学2024-2025学年高二下学期6月月考历史试卷
- 2025-2030年中国婚庆产业行业市场现状供需分析及投资评估规划分析研究报告
- 2024-2025学年苏教版四年级下学期期末测试数学试卷(含答案)
- 2025年新高考2卷(新课标Ⅱ卷)英语试卷
- 2025年中考化学必考要点知识归纳
- 三年级语文下册全册重点知识点归纳
- 公路养护材料管理制度
- JG/T 330-2011建筑工程用索
- 单位消防培训课件教学
- 项目可行性研究报告风险管理与应急措施制定策略
- 2024年湖北省初中学业水平考试地理试卷含答案
评论
0/150
提交评论