密码学竞赛题1_第1页
密码学竞赛题1_第2页
密码学竞赛题1_第3页
密码学竞赛题1_第4页
密码学竞赛题1_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

模拟练习单项选择题多项选择题判断题一.单项选择题(共40题,每题1分)1.Vigenere密码是由法国密码学家(A)提出来的。

A.BlaisedeVigenere

B.CharlesWheatstone

C.LyonPlayfair

D.LesterHill2.对于分组密码,Kaliski和(D)提出了多线性逼近方法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw3.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。(C)

A.20号房间

B.30号房间

C.40号房间

D.50号房间4.通常使用下列哪种方法来实现抗抵赖性(B)。

A.加密

B.数字签名

C.时间戳

D.数字指纹5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。

A.jiaoyukepx

B.ijaoyukepu

C.jiaoyukepu

D.aojuyukepu6.一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)

A.时间复杂度

B.处理复杂度

C.空间复杂度

D.计算复杂度7.背包体制的安全性是源于背包难题是一个(C)问题

A.NP

B.离散对数

C.NPC

D.P8.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。

A.公钥密码的密钥太短

B.公钥密码的效率比较低

C.公钥密码的安全性不好

D.公钥密码抗攻击性比较差9.代换密码是把明文中的各字符的(B)得到密文的一种密码体制。

A.位置次序重新排列

B.替换为其他字符

C.增加其他字符

D.减少其他字符10.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

A.线性变换

B.非线性变换

C.循环移位

D.平行移位11.Playfair密码是(A)年由CharlesWheatstone提出来的。

A.1854

B.1855

C.1856

D.185312.ELGamal密码体制的困难性是基于(A)。

A.有限域上的离散对数问题

B.大整数分解问题

C.欧拉定理

D.椭圆曲线上的离散对数问题13.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥14.RSA体制的安全性是基于(A)

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题15.确定保密要害部门、部位应当遵循的原则是_____。(D)

A.最中间化原则

B.适当兼顾的原则

C.最大化原则

D.最小化原则16.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。(A)

A.办公场所

B.家中

C.现场

D.保密场所17.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。(C)

A.工商行政管理部门

B.检察院

C.国务院信息产业主管部门

D.法院18.字母频率分析法对(B)算法最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码19.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。(C)

A.马可尼

B.波波夫

C.莫尔斯

D.普林西普20.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)

B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)

D.生日悖论21.下列(D)算法不具有雪崩效应。

A.DES加密

B.序列密码的生成

C.哈希函数

D.RSA加密22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。(D)

A.法院

B.检察院

C.密码管理机构

D.国务院23.从密码学的角度来看,凯撒加密法属于“_____”加密。(A)

A.单字母表替换

B.单字母表代换

C.多字母表替换

D.多字母表代换24.某文件标注“绝密★”,表示该文件保密期限为_____。(A)

A.30年

B.20年

C.10年

D.长期25.希尔密码是数学家LesterHill于1929年在(A)杂志上首次提出。

A.《AmericanMathematicalMonthly》

B.《AmericanMathematicalSciences》

C.《StudiesinMathematicalSciences》

D.《StudiesinMathematicalMonthly》26.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。(C)

A.法院

B.检察院

C.工商行政管理部门

D.密码管理机构27.下列密码体制是对Rabin方案的改进的是(B)

A.ECC

B.Williams

C.McEliece

D.ELGamal28.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B)

A.民事

B.刑事

C.刑事和民事

D.保密29.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B)

A.拿破仑

B.凯撒

C.亚里士多德

D.亚历山大30.下面有关群签名说法错误的是(C)。

A.只有群成员能代表这个群组对消息签名

B.验证者可以确认数字签名来自于该群组

C.验证者能够确认数字签名是哪个成员所签

D.借助于可信机构可以识别出签名是哪个签名人所为31.分别征服分析方法是一种(A)的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击32.商用密码用于保护传送(D)信息。

A.绝密

B.机密

C.秘密

D.不属于国家秘密的33.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)

A.国家公务员

B.共产党员

C.政府机关

D.企业事业单位和公民34.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。

A.明文

B.密文

C.明文空间

D.密文空间35.Merkle-Hellman背包公钥加密体制是在(C)年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.036.时间-存储权衡攻击是由穷尽密钥搜索攻击和(C)混合而成

A.强力攻击

B.字典攻击

C.查表攻击

D.选择密文攻击37.下列几种加密方案是基于格理论的是(D)

A.ECC

B.RSA

C.AES

D.Regev38.PKI是(B)的简称。

A.PrivateKeyInfrastructure

B.PublicKeyInfrastructure

C.PublicKeyInstitute

D.PrivateKeyInstitute39.希尔密码是由数学家LesterHill于(C)年提出来的。

A.1927

B.1928

C.1929

D.193040.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A.加密算法

B.解密算法

C.加解密算法

D.密钥单项选择题多项选择题判断题Copyright(c)2015|Designedby

灵创智恒软件技术有限公司二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下不是背包公钥加密体制是()

A.LWE

B.ECC

C.Merkle-Hellman

D.McEliece2.涉及到国家秘密的哪些行为是禁止的(ACD)。

A.非法复制、记录、存储国家秘密

B.在相关法律和政策允许的情况下向保密人员传递国家秘密

C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密

D.在私人交往和通信中涉及国家秘密3.下面关于签名的说法中,那些是正确的(ABC)。

A.为了安全,不要直接对数据进行签名,而应对数据的HASH值签名

B.为了安全,要正确的选择签名算法的参数

C.、为了安全,应采用先签名后加密的方案

D.为了安全,应采用先加密后签名的方案4.涉密计算机不得使用下列哪些设备(ABD)。

A.无线键盘

B.无线鼠标

C.有线键盘

D.无线网卡5.代理签名按照原始签名者给代理签名者的授权形式可分为(ABC)。

A.完全委托的代理签名

B.部分授权的代理签名

C.带授权书的代理签名

D.门限签名6.基于离散对数问题的签名方案有(ABC)。

A.ElGamal

B.Schnorr

C.DSA

D.RSA7.公钥密码体制的基本思想包括(ACD)。

A.将传统密码的密钥一分为二,分为加密密钥Ke和解密密钥Kd

B.Ke由加密方确定,Kd由解密方确定

C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的

D.Ke公开,Kd保密8.以下关于RSA算法参数p,q的选择,哪些是正确的()。

A.p和q要足够大的素数

B.p和q的差的绝对值要小

C.p和q要为强素数

D.(p-1)和(q-1)的最大公因子要小9.古典密码体制的分析方法有那些(ABCD)

A.统计分析法

B.明文-密文分析法

C.穷举分析法

D.重合指数法10.以下是古代中国军队的保密通信方式的有(BD)。

A.Scytale木棍

B.阴符

C.阴书

D.凯撒密码11.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为(ABC)。

A.仿射密码

B.维吉利亚密码

C.轮转密码

D.希尔密码12.根据保密法实施条例的规定,定密授权的方式包括(BD)。

A.定时授权

B.主动授权

C.单项授权

D.依申请授权13.根据密码分析者所掌握的信息多少,可将密码分析分为:(ABCD)

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击14.置换密码分为哪几种类型(AC)

A.列置换密码

B.列代换密码

C.周期置换密码

D.周期代换密码15.我国国家密码管理局公布的公钥密码体制有(AD)。

A.SM2

B.SM3

C.SM4

D.SM916.下列密码体制中属于公钥密码体制的是(ABC)。

A.RSA

B.ElGamal

C.DSS

D.DES17.以下说法正确的是()。

A.统计分析法是指某种语言中各个字符出现的频率不一样而表现一定能够的统计规律。

B.重合指数法利用随机文本和英文文本的统计概率差别来分析密钥长度。

C.代换密码分为列代换密码、周期代换密码。

D.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。18.关于SM9算法以下选项正确的是(ABD)。

A.SM9属于公钥密码算法

B.SM9可以实现基于身份的密码体制

C.SM9属于对称密码算法

D.SM9基于椭圆曲线上的离散对数问题19.下列密码体制的安全性不是基于大整数分解问题的是(BD)

A.RSA

B.ECC

C.Rabin

D.ELGamal20.下面对于数字签名的描述正确的是:(ABD)。

A.数字签名是可信的。

B.数字签名是不可抵赖的

C.数字签名是可复制的。

D.数值签名是不可伪造的。三.判断题(共20题,每题1分)1.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的(1)。正确错误2.生日攻击方法需要消息摘要必须足够的长(1)正确错误3.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。(1)正确错误4.通常使用数字签名方法来实现抗抵赖性。1正确错误5.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。(1)正确错误6.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分(1)。正确错误7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。2正确错误8.Regev公钥加密方案是CPA安全的(1)正确错误9.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性(1)正确错误10.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定(1)。正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论