2023年全国密码技术竞赛试题库_第1页
2023年全国密码技术竞赛试题库_第2页
2023年全国密码技术竞赛试题库_第3页
2023年全国密码技术竞赛试题库_第4页
2023年全国密码技术竞赛试题库_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.置换密码又叫(C)

A.代替密码

B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法袭击商用密码或者运用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B)A.民事

B.刑事

C.刑事和民事

D.保密3.下列密码体制是对Rabin方案的改善的是(B)

A.ECC

B.Williams

C.McEliece

D.ELGamal4.希尔密码是由数学家(A)提出来的。

A.LesterHill

B.CharlesWheatstone

C.LyonPlayfair

D.BlaisedeVigenere5.下列几种加密方案是基于格理论的是(D)

A.ECC

B.RSA

C.AES

D.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子署名认证证书失效后_____。(A)

A.五年

B.十年

C.十五年

D.二十年7.实际安全性分为可证明安全性和(C)

A.加密安全性

B.解密安全性

C.计算安全性

D.无条件安全性8.某文献标注“绝密★”,表达该文献保密期限为_____。(A)

A.30年

B.2023

C.2023

D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应当选用(D)对邮件加密。

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥10.初次提出公钥密码体制的概念的著作是(B)。

A.《破译者》

B.《密码学新方向》

C.《保密系统的通信理论》

D.《学问的发展》11.运用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接受方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。

A.{(2,3),(5,2)}

B.{(3,2),(6,2)}

C.{(8,3),(10,2)}

D.{(6,5),(2,10)}12.计算和估计出破译密码系统的计算量下限,运用已有的最佳方法破译它的所需要的代价超过了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。

A.无条件安全

B.计算安全

C.可证明安全

D.实际安全13.一切国家机关、武装力量、政党、社会团队、_____都有保守国家秘密的义务。(D)

A.国家公务员

B.共产党员

C.政府机关

D.公司事业单位和公民14.Vigenere密码是由法国密码学家(A1858)提出来的。

A.BlaisedeVigenere

B.CharlesWheatstone

C.LyonPlayfair

D.LesterHill15.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。(A)

A.《密码学的新方向》

B.《保密系统的通信理论》

C.《战后密码学的发展方向》

D.《公钥密码学理论》16.Vigenere密码是由(C)国密码学家提出来的。

A.英

B.美

C.法

D.意大利17.希尔密码是由数学家LesterHill于(C)年提出来的。

A.1927

B.1928

C.1929

D.193018.Shamir提出的(t,n)-门限方案是基于(A)

A.Lagrange内插多项式

B.离散对数问题

C.背包问题

D.大整数分解问题19.下列几种密码方案是基于多变量问题的是(B)

A.ECC

B.MI方案

C.McEliece

D.Regev20.与RSA算法相比,DSS不涉及(C)。

A.数字署名

B.鉴别机制

C.加密机制

D.数据完整性21.背包体制的安全性是源于背包难题是一个(C)问题

A.NP

B.离散对数

C.NPC

D.P22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的公司事业单位,应当通过保密审查,具体办法由_____规定。(D)

A.法院

B.检察院

C.密码管理机构

D.国务院23.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(c)

A.国家密码管理委员会

B.国家密码安全局

C.国家密码管理机构

D.国家信息安全局24.伪造、冒用、盗用别人的电子署名,给别人导致损失的,依法承担_____。(C)

A.刑事责任

B.刑事和民事责任

C.民事责任

D.法事责任25.Playfair密码是(C)年由CharlesWheatstone提出来的。

A.1854

B.1855

C.1856

D.185326.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。

A.128位

B.160位

C.512位

D.1024位27.一种密码袭击的复杂度可分为两部分,即数据复杂度和(D)

A.时间复杂度

B.解决复杂度

C.空间复杂度

D.计算复杂度28.商用密码用于保护传送(B)信息。

A.绝密

B.机密

C.秘密

D.不属于国家秘密的29.以下关于数字署名说法对的的是(D)。

A.数字署名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字署名可以解决数据的加密传输,即安全传输问题

C.数字署名一般采用对称加密机制

D.数字署名可以解决篡改、伪造等安全性问题30.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文袭击、已知明文袭击、选择明文袭击、选择密文袭击,其中破译难度最大的是(D)。

A.唯密文袭击ﻩB.已知明文袭击

C.选择明文袭击

D.选择密文袭击31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无笔迹,把纸弄湿后,笔迹重新显现(D)

A.虎符

B.阴符

C.阴书

D.矾书32.Diffe-Hellman密钥互换协议的安全性是基于(B)

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题33.Vigenere密码是由法国密码学家BlaisedeVigenere于(C)年提出来的。

A.1855

B.1856

C.1858

D.185934.目前公开密钥密码重要用来进行数字署名,或用于保护传统密码的密钥,而不用于数据加密的因素有(B)。

A.公钥密码的密钥太短

B.公钥密码的效率比较低

C.公钥密码的安全性不好

D.公钥密码抗袭击性比较差35.一份文献为机密级,保密期限是2023,应当标注为_____。(C)

A.机密2023

B.机密★

C.机密★2023

D.机密★★202336.RSA使用不方便的最大问题是(A)。

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被袭击过许多次37.RSA体制的安全性是基于(A)

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题38.Merkle-Hellman背包公钥加密体制是在(C)年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.039.大约在公元前192023(相称于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。(C)

A.古印度

B.古希腊

C.古埃及

D.古巴比伦40.一个同步流密码具有很高的密码强度重要取决于(A)

A.密钥流生成器的设计

B.密钥长度

C.明文长度

D.密钥复杂度1.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处在领先地位。(C)

A.“紫色”

B.“红色”

C.JN

D.JPN2.密钥为“ISCBUPT”,运用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。

A.GNTLTONHOEAFCP

B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT

D.GNTLTONHOHAFCP3.下列几种加密方案是基于格理论的是(D)

A.ECC

B.RSA

C.AES

D.Regev4.通常使用下列哪种方法来实现抗抵赖性(B)。

A.加密

B.数字署名

C.时间戳

D.数字指纹5.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。(C)

A.工商行政管理部门

B.检察院

C.国务院信息产业主管部门

D.法院6.希尔变化的思想是运用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

A.线性变换

B.非线性变换

C.循环移位

D.平行移位7.RSA使用不方便的最大问题是(A)。

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被袭击过许多次8.重合指数法对(C)算法的破解最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码9.Vigenere密码是由法国密码学家BlaisedeVigenere于(C)年提出来的。

A.1855

B.1856

C.1858

D.185910.对于分组密码,Kaliski和(D)提出了多线性逼近方法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw1.PKI是(B)的简称。

A.PrivateKeyInfrastructure

B.PublicKeyInfrastructure

C.PublicKeyInstitute

D.PrivateKeyInstitute2.对DES的三种重要袭击方法涉及强力袭击、差分密码分析和(C)

A.字典袭击

B.穷尽密钥搜索袭击

C.线性密码分析

D.查表袭击4.国家秘密是关系国家安全和利益,_____,在一定期间内只限一定范围的人员知悉的事项。(B)

A.根据实际需要拟定

B.依照法定程序拟定

C.按照领导的意图拟定

D.按照应用需要拟定5.时间-存储权衡袭击是一种(C)的袭击方法

A.唯密文袭击

B.已知明文袭击

C.选择明文袭击

D.选择密文袭击6.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。

A.11.0

B.13.0

C.15.0

D.17.07.下列袭击方法可用于对消息认证码袭击的是(D)

A.选择密文袭击

B.字典袭击

C.查表袭击

D.密钥推测袭击8.数字署名不能实现的安全性保证为(D)。

A.防抵赖

B.防伪造

C.防冒充

D.保密通信9.Diffe-Hellman密钥互换协议的安全性是基于(B)

A.大整数分解问题ﻩB.离散对数问题

C.背包问题

D.格困难问题11.Merkle-Hellman背包公钥加密体制是在(C)年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.012.某文献标注“绝密★”,表达该文献保密期限为_____。(A)

A.30年

B.2023

C.2023

D.长期15.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir17.最佳放射逼近分析方法是一种(D)的袭击方法

A.选择密文袭击

B.唯密文袭击

C.选择明文袭击

D.已知明文袭击18.下面对于数字署名的描述不对的的是(C)。

A.数字署名是可信的。

B.数字署名是不可抵赖的。

C.数字署名是可复制的。

D.数值署名是不可伪造的。20.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A)。

A.加密和验证署名

B.解密和署名

C.加密

D.解密23.乘数密码是(C)。

A.替换与变换加密

B.变换加密

C.替换加密

D.都不是24.时间-存储权衡袭击是由穷尽密钥搜索袭击和(C)混合而成

A.强力袭击

B.字典袭击

C.查表袭击

D.选择密文袭击25.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。(C)

A.工商行政管理部门

B.检察院

C.国务院信息产业主管部门

D.法院29.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。(D)

A.保护

B.保证

C.保质

D.保密30.机密级计算机,身份鉴别口令字的更新周期为_____。(B)

A.3天

B.7天

C.15天

D.18天31.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(C)

A.国家密码管理委员会

B.国家密码安全局

C.国家密码管理机构

D.国家信息安全局32.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。(B)

A.核心、重要、一般

B.绝密、机密、秘密

C.重要、一般、内部

D.机密、秘密、无秘34.下列袭击方法属于对单项散列函数的袭击的是(A)

A.生日袭击

B.字典袭击

C.查表袭击

D.选择密文袭击36.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应当选用(D)对邮件加密。

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥37.希尔变化的思想是运用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

A.线性变换

B.非线性变换

C.循环移位

D.平行移位38.一种密码袭击的复杂度可分为两部分,即数据复杂度和(B)

A.时间复杂度

B.解决复杂度

C.空间复杂度

D.计算复杂度39.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理公司登记手续。(C)

A.法院

B.检察院

C.工商行政管理部门

D.密码管理机构40.以下关于数字署名说法对的的是(D)。

A.数字署名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字署名可以解决数据的加密传输,即安全传输问题

C.数字署名一般采用对称加密机制

D.数字署名可以解决篡改、伪造等安全性问题3.有明文p为“Beijing2023OlympicGames”,密钥为(123)(56),密文为(A)。

A.i0mme2yaj0peBglGnOci8is

B.i3mme2ya0peBglGnOci8is

C.i0nne2yaj0peBglGnOci8is

D.i3mme2ya0peBglGnOci8iz4.用推广的Euclid算法求67mod119的逆元(A)。

A.16.0

B.32.0

C.24.0

D.33.05.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码8.时间-存储权衡袭击是一种(C)的袭击方法

A.唯密文袭击

B.已知明文袭击

C.选择明文袭击

D.选择密文袭击13.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A.加密算法

B.解密算法

C.加解密算法

D.密钥14.领导干部阅办秘密文献、资料和办理其他属于国家秘密的事项,应在_____内进行。(A)

A.办公场合

B.家中

C.现场

D.保密场合16.Playfair密码是(A)年由CharlesWheatstone提出来的。

A.1854

B.1855

C.1856

D.185317.下面关于密码算法的阐述,哪个是不对的的?(C)

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为事实上是不可破的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定可以解密

D.数字署名的理论基础是公钥密码体制19.实际安全性分为可证明安全性和(C)

A.加密安全性

B.解密安全性

C.计算安全性

D.无条件安全性20.对于分组密码,Kaliski和(D)提出了多线性逼近方法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw22.拟定保密要害部门、部位应当遵循的原则是_____。(D)

A.最中间化原则

B.适当兼顾的原则

C.最大化原则

D.最小化原则23.乘数密码是(C)。

A.替换与变换加密

B.变换加密

C.替换加密

D.都不是24.下面有关盲署名说法错误的是(B)。

A.消息的内容对署名者是不可见的

B.在署名被公开后,署名者可以追踪署名

C.消息的盲化解决由消息拥有者完毕

D.满足不可否认性28.下列袭击方法可用于对消息认证码袭击的是(A)

A.重放袭击

B.字典袭击

C.查表袭击

D.选择密文袭击29.希尔变化的思想是运用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

A.线性变换

B.非线性变换

C.循环移位

D.平行移位30.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案

A.Lagrange内插多项式

B.离散对数问题

C.背包问题

D.中国剩余定理31.最佳放射逼近分析方法是一种(D)的袭击方法

A.选择密文袭击

B.唯密文袭击

C.选择明文袭击

D.已知明文袭击32.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。(A)

A.《山海经》

B.《道德经》

C.《孙子兵法》

D.《论语》34.下列密码体制可以抗量子袭击的是(D)

A.ECC

B.RSA

C.AES

D.NTRU36.下列(D)算法不具有雪崩效应。

A.DES加密

B.序列密码的生成

C.哈希函数

D.RSA加密37.可证明安全属于下列(D)范畴中

A.加密安全性

B.解密安全性

C.计算安全性

D.实际安全性38.下面对于数字署名的描述不对的的是(C)。

A.数字署名是可信的。

B.数字署名是不可抵赖的。

C.数字署名是可复制的。

D.数值署名是不可伪造的。39.希尔密码是数学家LesterHill于1929年在(A)杂志上初次提出。

A.《AmericanMathematicalMonthly》

B.《AmericanMathematicalSciences》

C.《StudiesinMathematicalSciences》

D.《StudiesinMathematicalMonthly》1.下列密码方案不是针对Rabin方案解密不唯一情况进行改善的是(ACD)

A.ECC

B.Williams

C.KITD.ELGamal2.一个密码体制或者密码算法通常由以下哪几个部分组成(ABCD)。

A.明文空间

B.密文空间C.密钥空间D.加密变换和解密变换3.完整的数字署名过程(涉及从发方发送信息到收方安全的接受到信息)涉及(AD)两个过程。

A.署名

B.加密

C.解密???

D.验证4.目前应用最广的公钥密码体制重要基于以下三个问题()。

A.基于大整数因子分解

B.基于有限域上的离散对数

C.基于椭圆曲线上离散对数问题

D.基于格困难问题5.以下关于RSA算法参数p,q的选择,哪些是对的的()。

A.p和q要足够大的素数

B.p和q的差的绝对值要小

C.p和q要为强素数

D.(p-1)和(q-1)的最大公因子要小6.涉及到国家秘密的哪些行为是严禁的(ACD)。

A.非法复制、记录、存储国家秘密

B.在相关法律和政策允许的情况下向保密人员传递国家秘密

C.在互联网及其他公共信息网络或者未采用保密措施的有线和无线通信中传递国家秘密

D.在私人交往和通信中涉及国家秘密7.(ABC)负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。

A.省

B.自治区

C.直辖市

D.县8.下列不能用于对消息认证码袭击的方法是(BCD)

A.重放袭击

B.字典袭击

C.查表袭击

D.选择密文袭击9.下列密码体制不可以抗量子袭击的是(ABC)

A.RSA

B.Rabin

C.AES

D.NTRU10.下列密码分析方法属于已知明文袭击的是(AB)

A.最佳放射逼近分析方法

B.线性密码分析方法

C.分别征服分析方法

D.时间B-存储权衡袭击11.盲署名与普通署名相比,其显著特点为(BD)。

A.署名者是用自己的公钥进行署名

B.署名者不知道所签署的数据内容

C.署名者先署名,然后再加密自己的署名,从而达成隐藏署名的目的

D.在署名被接受者泄露后,署名者不能跟踪签12.下列属于对RSA袭击的三种方法是(ABC)

A.强力穷举密钥

B.数学袭击

C.时间袭击

D.字典袭击2.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D)

A.加密安全性

B.解密安全性

C.验证安全性

D.无条件安全性5.线性密码分析方法本质上是一种(B)的袭击方法

A.唯密文袭击

B.已知明文袭击C.选择明文袭击

D.选择密文袭击6.置换密码是把明文中的各字符的(A)得到密文的一种密码体制。

A.位置顺序重新排列

B.替换为其他字符

C.增长其他字符

D.减少其他字符8.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)

B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)

D.生日悖论13.数字信封是用来解决(C)。

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.数据完整性问题15.已知点G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值(A)。A.(5,2)

B.(8,3)

C.(2,3)

D.(5,3)17.署名者把他的署名权授给某个人,这个人代表原始署名者进行署名,这种署名称为(A)。

A.代理署名

B.群署名

C.多重署名

D.盲署名20.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A)。

A.mldrbxnhsx

B.mldrbxnhsy

C.nldrbxnhsx

D.mldrbxmhsx21.商用密码的科研任务由_____指定的单位承担。(D)

A.国家密码管理委员会

B.国家密码安全局

C.国家信息安全局

D.国家密码管理机构23.字母频率分析法对(B)算法最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码26.分别征服分析方法是一种(A)的袭击方法

A.唯密文袭击

B.已知明文袭击

C.选择明文袭击

D.选择密文袭击27.对DES的三种重要袭击方法涉及强力袭击、差分密码分析和(C)

A.字典袭击

B.穷尽密钥搜索袭击

C.线性密码分析

D.查表袭击28.下列密码体制是对Rabin方案的改善的是(B)

A.ECC

B.Williams

C.McEliece

D.ELGamal29.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。

A.33.0

B.20.0

C.14.0

D.7.032.有明文p为“Beijing2023OlympicGames”,密钥为(123)(56),密文为(A)。

A.i0mme2yaj0peBglGnOci8is

B.i3mme2ya0peBglGnOci8is

C.i0nne2yaj0peBglGnOci8is

D.i3mme2ya0peBglGnOci8iz33.下面关于密码算法的阐述,哪个是不对的的?(C)A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为事实上是不可破的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定可以解密

D.数字署名的理论基础是公钥密码体制36.ELGamal密码体制的困难性是基于(A)。

A.有限域上的离散对数问题

B.大整数分解问题

C.欧拉定理

D.椭圆曲线上的离散对数问题39.Merkle-Hellman背包公钥加密体制是被(C)所攻破1982年

A.Merkle

B.Shannon

C.Shamir

D.Hellman由于基于身份的密码系统不需要数字证书,所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。对的

2.盲署名比普通的数字署名的安全性要高。错误3.在互联网及其他公共信息网络或者未采用保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任()。

错误椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性(对的)5.Kasiski测试法是由普鲁士军官FriedrichKasiski在1863年提出的一种重码分析法,重要针对多表代换密码的分析以拟定其密钥长度。(对的)8.重合指数法对单表代换密码算法的破解最有效。(错误)10.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法(对的)12.背包密码体制是第一个公钥密码体制。错误13.Vernam体制是美国电话电报公司的GilberVernam在192023设计的一种很方便的密码。(对的)14.电子署名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务(对的)。16.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。(对的)18.代换密码分为列代换密码、周期代换密码。(错误)置换密码分为列置换密码、周期置换密码。对的置换密码又称为换位密码。(对的)20.生日袭击方法运用了Hash函数的结构和代数弱性质(错误)古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的(对的)。密码加密标准DES是美国于1975年3月以“数据加密标准”的名称对外公布(对的)6.M-H背包密码体制由于加解密速度快,因而可应用于数字署名。错误8.字母频率分析法对单表代替密码算法最有效果。(对的)12.仿射密码的加密算法是线性变换。(对的)14.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高(错误)15.Rabin是抗选择密文袭击的(对的)17.Merkle-Hellman密码体制是背包加密体制(对的)18.Playfair密码是1854年提出来的。(对的)1.密钥为“ISCBUPT”,运用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。

A.GNTLTONHOEAFCP

B.GNTLTONHOEBFCP

C.GNTLTONHOEAFCT

D.GNTLTONHOHAFCP1.ECC算法重要有以下哪些优点(ABCD)。

A.密钥尺度小

B.参数选择比较灵活

C.具有数学难题保证安全性

D.实现速度快2.下列密码体制不可以可以抗击量子袭击的是(BCD)

A.NTRU

B.RSA

C.McEliece

D.ECC3.以下选项中对的的有(ABC)。

A.RSA可用于加密

B.RSA可用于署名

C.RSA的基础是欧拉定理

D.RSA是基于离散对数问题4.以下不是背包公钥加密体制是(ABD)

A.LWE

B.ECC

C.Merkle-Hellman

D.McEliece5.多线性逼近方法是由(AD)和()提出的

A.Kaliski

B.Shamir

C.Rivest

D.Robshaw6.在1949年香农发表《保密系统的通信理论》之前,密码学算法重要通过字符间的(AB)实现,一般认为密码体制属于传统密码学范畴。

A.简朴置换

B.代换

C.复杂置换

D.加解密7.保密重点领域具体涉及(ABC)等。

A.测绘

B.金融C.教育

D.体育8.制定中华人民共和国保守国家秘密法的意义在于(BCD)。

A.拥护党的领导

B.保守国家秘密

C.维护国家安全和利益

D.保障改革开放和社会主义建设事业的顺利进行9.以下说法对的的是(ABD)。

A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

B.仿射密码的加密算法是线性变换。

C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。10.我国现行保密法律制度体系重要涉及:宪法、保密法律、(ABCD)、国际公约或政府间协定的相关规定等。

A.保密法规

B.保密规章

C.国家秘密标准

D.相关司法解释11.下列属于NP问题的是(ABCD)

A.背包问题

B.整数分解问题

C.矩阵覆盖问题

D.陪集重量问题12.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同(ABC)规定。

A.外交

B.公安

C.国家安全和其他中央有关机

D.密码局13.以下说法错误的是(AC)。

A.Vigenere密码是由法国密码学家BlaisedeVigenere于1958年提出来的。

B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

C.代换密码分为列代换密码、周期代换密码。

D.周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文。14.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密规定(AB)。

A.直接用涉密U盘从互联网拷贝至涉密计算机

B.用非涉密U盘从互联网拷贝至涉密计算机

C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机

D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处在只读状态15.代换密码分为哪几种类型(AB)

A.单表代换密码

B.多表代换密码

C.转轮密码机

D.循环密码机16.涉及到国家秘密的哪些行为是严禁的(ACD)。

A.非法复制、记录、存储国家秘密

B.在相关法律和政策允许的情况下向保密人员传递国家秘密

C.在互联网及其他公共信息网络或者未采用保密措施的有线和无线通信中传递国家秘密

D.在私人交往和通信中涉及国家秘密17.以下关于RSA算法参数p,q的选择,哪些是对的的()。

A.p和q要足够大的素数

B.p和q的差的绝对值要小

C.p和q要为强素数

D.(p-1)和(q-1)的最大公因子要小18.衡量一个密码系统的安全性有两种基本的方法,即(AB)和()

A.实际安全性

B.无条件安全性

C.加密安全性

D.解密安全性19.密码学的发展大约经历了三个阶段(ABC)。

A.古典密码阶段

B.近代密码阶段

C.现代密码阶段

D.未来密码阶段20.下面关于署名的说法中,那些是对的的(ABC)。

A.为了安全,不要直接对数据进行署名,而应对数据的HASH值署名

B.为了安全,要对的的选择署名算法的参数

C.、为了安全,应采用先署名后加密的方案

D.为了安全,应采用先加密后署名的方案.置换密码分为列置换密码、周期置换密码1949年香农发表_____标志着现代密码学的真正开始。(B)

A.《密码学的新方向》B.《保密系统的通信理论》

C.《战后密码学的发展方向》

D.《公钥密码学理论》10.用推广的Euclid算法求67mod119的逆元(A)。

A.16.0

B.32.0

C.24.0

D.33.039.Playfair密码是(A)年由CharlesWheatstone提出来的。

A.1854

B.1855

C.1856

D.18531.ECC算法重要有以下哪些优点(ABCD)。

A.密钥尺度小

B.参数选择比较灵活

C.具有数学难题保证安全性

D.实现速度快2.下列密码体制的安全性是基于离散对数问题的是(BC)

A.ECC

B.CS

C.McEliece

D.ELGamal3.特殊的数字署名涉及()。

A.多重署名

B.代理署名

C.盲署名

D.群署名4.下列关于椭圆曲线加密算法(ECC)的说法中对的的有(BD)。

A.ECC属于数字署名算法

B.ECC属于非对称加密算法

C.ECC不属于非对称加密算法

D.ECC算法的安全强度较RSA算法强5.盲署名与普通署名相比,其显著特点为(BD)。

A.署名者是用自己的公钥进行署名

B.署名者不知道所签署的数据内容

C.署名者先署名,然后再加密自己的署名,从而达成隐藏署名的目的

D.在署名被接受者泄露后,署名者不能跟踪签6.以下不属于乘数加密的是(ABD)。

A.替换与变换加密

B.变换加密

C.替换加密

D.都不是7.目前应用最广的公钥密码体制重要基于以下三个问题()。

A.基于大整数因子分解

B.基于有限域上的离散对数

C.基于椭圆曲线上离散对数问题

D.基于格困难问题8.以下说法错误的是(ABC)。

A.古典密码大多比较简朴,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

B.置换密码分为单表置换密码、多表置换密码、转轮密码机。

C.Vigenere密码是由美国密码学家提出来的。

D.Vigenere密码是由法国密码学家BlaisedeVigenere于1858年提出来的。9.保密监督管理的内容涉及(ABCD)。

A.涉密人员管理

B.涉密载体管理

C.涉密会议管理

D.定密管理10.实际安全性分为(CD)和()

A.加密安全性

B.解密安全性

C.可证明安全性

D.计算安全性11.以下各种加密算法中不属于古典加密算法的是(BCD)。

A.Caesar密码

B.DES加密算法

C.IDEA加密算法

D.Differ-Hellman加密算法13.计算和估计出破译密码系统的计算量下限,运用已有的最佳方法破译它的所需要的代价超过了破译者的破译能力(如时间、空间、资金等资源),那么以下不属于该密码系统的安全性是(ACD)。

A.无条件安全

B.计算安全

C.可证明安全

D.实际安全14.后量子密码的研究领域涉及(ABCD)

A.基于纠错码

B.基于多变量

C.基于格

D.基于杂凑算法15.境外组织或者个人在中国境内使用密码产品或者具有密码技术的设备,必须报经国家密码管理机构批准;但是(BC)除外。

A.华人华侨

B.外国驻华外交代表机构

C.领事机构

D.具有多国籍的法人16.以下算法中不属于抵抗频率分析袭击能力最强,而对已知明文袭击最弱的密码体制为(ABC)。

A.仿射密码

B.维吉利亚密码

C.轮转密码

D.希尔密码17.基于椭圆曲线问题的公钥密码体制有()。

A.ECC

B.ECDSA

C.SM2

D.DSS18.下面关于署名的说法中,那些是对的的(ABC)。

A.为了安全,不要直接对数据进行署名,而应对数据的HASH值署名

B.为了安全,要对的的选择署名算法的参数

C.、为了安全,应采用先署名后加密的方案

D.为了安全,应采用先加密后署名的方案19.密码学的发展大约经历了三个阶段(ABC)。

A.古典密码阶段

B.近代密码阶段

C.现代密码阶段

D.未来密码阶段20.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是(ABD)。

A.加密算法

B.解密算法

C.加解密算法

D.密钥1.NP问题是指用非拟定性算法在多项式时间内解决的问题(对的)2.前向安全署名可以保证署名私钥泄露后以前署名的安全性。对的3.重合指数法对单表代换密码算法的破解最有效。(错误)5.门限署名中,需要由多个用户来共同进行数字署名。

对的6.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的(错误)。7.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。对的13.凡是可以保证数据的真实性的公开密钥密码都可以用来实现数字署名。对的8.Pollard-p算法可以解椭圆曲线离散对数问题(对的)9.一个同步流密码具有很高的密码强度重要取决于密钥流生成器的设计(对的)10.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整(对的)。11.RSA公钥加密体制中,相同的明文会有许多也许的密文。错误12.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高(错误)13.字母频率分析法对单表代替密码算法最有效果。(对的)14.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定(对的)。15.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排(对的)。16.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年(

错误)。18.代换密码分为单表代换密码、多表代换密码、转轮密码机。(对的

)19.Playfair密码是1854年提出来的。(对的

)20.欧拉函数=54。T20.商用密码技术不属于国家秘密(F)25.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。(C)

A.20号房间

B.30号房间

C.40号房间

D.50号房间希尔密码是由数学家LesterHill于(1929)年提出来的。2.5.以下选项中对的的有(ABD)。

A.ElGamal可用于加密

B.ElGamal可用于署名

C.ElGamal是我国自主提出来的

D.ElGamal的统一明文在不同时刻会生成不同的密文6.根据保密法实行条例的规定,定密授权的方式涉及(BD)。

A.定期授权

B.积极授权

C.单项授权

D.依申请授权7.DES的三种重要的袭击方法是(ABC)A.强力袭击 B.差分密码分析 C.线性密码分析 D.查表袭击13.以下说法对的的是(ABCD)。

A.置换

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论