




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码技术竞赛题库-单项选择题汇总 ,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击 B.唯密文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()A.强力攻击 B攻击7.()算法抵抗频率分析攻击能力最强,而对已知明A.仿射密码B亚密码8.下列攻击方法可用于对消息认证码攻击的是()A择密文攻击B攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击 B攻击10.字母频率分析法对()算法最有效。A置换密码B密码11.重合指数法对()算法的破解最有效。A置换密码B密码 度最大的是()。A.唯密文攻击B.已知明文攻击密码分析和()A.字典攻击B索攻击D()A.生日攻击B击 ()。A.33.0B.20.0C.14.0D.7.0=(13,35),则私钥d=()。A.11.0B.13.0C.15.0D.17.0 Pm=(10,9),选择随机数k=3,求密文Cm=()。B.{(3,2),(6,2)}G线E11(1,6)上,计算2G的值()。D.(5,3)()。 Ajiaoyukepxjaoyukepuepu为()。rbxnhsxhsyx()。Ackrqjjxrqjjxr ixr密文“GNTLTONHOEAFCP”解密,其结果为()。steganographiaanographieiaraphia明文“steganographia”加密,其结果为()。TLTONHOEAFCPNHOEBFCPOHAFCP()。A.16.0 B.32.0C.24.0D.33.0密钥为(123)(56),密文为()。A.i0mme2yaj0peBglGnOci8isB.i3mme2ya0peBglGnOci8isCinneyaj0peBglGnOci8isD.i3mme2ya0peBglGnOci8iz1.根据所依据的难解问题,除了()以外,公钥密A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论 2.背包体制的安全性是源于背包难题是一个()问题B散对数D.P3.RSA体制的安全性是基于()A大整数分解问题B数问题4.RSA算法的安全理论基础是()。A.离散对数难题B难题 ()A大整数分解问题B数问题6.ELGamal密码体制的困难性是基于()。A域上的离散对数问题B解问题D数问题7.Shamir提出的(t,n)-门限方案是基于()B数问题D题 是()ARabinAD10.下列几种加密方案是基于格理论的是() 11.对于分组密码,Kaliski和()提出了多线性逼Shannonmir12.下列密码体制可以抗量子攻击的是()A.ECCA13.下列几种密码方案是基于多变量问题的是()A.ECC 14.下列密码体制是对Rabin方案的改进的是()A.ECCs1.第一个被推广的背包公钥加密体制是()A.Merkle-HellmanB.ECCC.RabinD.McEliece2.Merkle-Hellman背包公钥加密体制是在()年被A.1983.0B.1981.0 C.1982.0D.1985.03.Merkle-Hellman背包公钥加密体制是被()所攻破klenon德国海军的交战中屡次占得先机并取得胜利。()室石墙上刻下了 字,被西方密码专家认为是密码学的开端。()A.古印度B.古希腊D比伦6.Playfair密码是1854年由()提出来的。atstoner7.Playfair密码是()年由CharlesWheatstone提A.1854B.1855C6 D.18538.公钥密码学的思想最早由()提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)_____,提出了著名的公钥密码体制的思想。()lMonthly ricanMathematicalSciencesathematicalSciencesiesinMathematicalMonthly11.希尔密码是由数学家()提出来的。LesterHillsWheatstonedeVigenere12.希尔密码是由数学家LesterHill于()年提出A.1927B.1928C929D.1930明的无线电报,使人类进入了电子通信时代。() A.马可尼B波夫14.Vigenere密码是由()国密码学家提出来的。A.英B.美C.法D.意大利15.Vigenere密码是由法国密码学家()提出来的。BlaisedeVigeneresWheatstoneHill A.1947B.1948C949D.195017.1949年,()发表题为《保密系统的通信理论》成Shannoner开始。() 上毫无字迹,把纸弄湿后,字迹重新显现()A.虎符B.阴符C.阴书D字加密方法,后世称之为“凯撒密码”。()A.拿破仑B.凯撒D密码使得日本在二战初期的密码战中处于领先地位。() A”“夏后开”。()人的电子签名,给他人造成损失的,依法承担_____。()A.刑事责任B.刑事和民事责任 C.民事责任严重,构成犯罪的,依法追究_____责任。()A.民事B.刑事D.保密_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。()A.故意B.过失D.无意 子认证许可证书依法向_____办理企业登记手续。()A.法院B察院D规定的电子认证业务规则,并向_____备案。()A.工商行政管理部门B察院C管部门D.法院认可的商用密者境外生产的密码产品。()A.国家密码管理委员会B.国家密码安全局 C构D国家信息安全局。()A.国家密码管理委员会B.国家密码安全局C局D家密码管理机构密家秘法由_____规定。()A.法院B察院D.国务院 国家秘密的密级分为_____三个等级。()A核心、重要、一般B、秘密D10.涉密人员的涉密等级划分为_____。()A核心、重要、一般B、秘密D时间内只限一定范围的人员知悉的事项。()A据实际需要确定B序确定 D定商用密码技术承担_____义务。()A.保护B.保证D.保密_____都有保守国家秘密的义务。()A.国家公务员BD公民14.商用密码用于保护传送()信息。A.绝密 B.机密D的_____。()A.最中间化原则B原则D_____。()D.长期 为_____。()B_____。()_____。()A.五年B.十年 D十年家秘密的事项,应在_____内进行。()A.办公场所B.家中换、代换和替换1.置换密码又叫()A.代替密码B.替换密码D序列密码2.置换密码是把()中的各字符的位置次序重新排列 A.明文B.密文C.明文空间A置次序重新排列B为其他字符代表性的一种密码,其密码体制采用的是()。A置换密码B密码 加密。()A替换B代换D表代换6.小朋友经常玩的数字猜谜游戏是()的典型例子。A置换密码B.公钥密码A置次序重新排列B为其他字符 8.乘数密码是()。A.替换与变换加密B密D不是Z26上的()把n个连续的A.线性变换B1.下列()算法不具有雪崩效应。B.序列密码的生成 CA数字签名B制3.RSA使用不方便的最大问题是()。AElgamal,被认为是安全的最小密钥长度是()。 5.以下关于数字签名说法正确的是()。A名是在所传输的数据后附加上一段和传输数B决数据的加密传输,即安全传输问题D改、伪造等安全性问题6.PKI的主要理论基础是()。A称密码算法B密码算法7.PKI是()的简称。APrivateKeyInfrastructure blicKeyInfrastructureyInstituteivateKeyInstitute8.通常使用下列哪种方法来实现抗抵赖性()。A.加密B签名C间戳D9.数字签名不能实现的安全性保证为()。A.防抵赖B.防伪造C.防冒充10.数字信封是用来解决()。A.公钥分发问题 B问题D11.下面对于数字签名的描述不正确的是()。始签名者进行签名,这种签名称为()。A.代理签名B签名D 行为,这种签名称为()。A.代理签名B签名D14.下面有关盲签名说法错误的是()。A的内容对签名者是不可见的B,签名者能够追踪签名C成D15.下面有关群签名说法错误的是()。A有群成员能代表这个群组对消息签名B数字签名来自于该群组C员所签 D识别出签名是哪个签名人所为密算法和密钥5部分组成,而其安全性是由()决定A.加密算法BD.密钥()。A公钥密码的密钥太短B的效率比较低D性比较差18.实际安全性分为计算安全性和()A加密安全性
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年健身中心租赁合同及健身俱乐部会员制运营协议
- 二零二五年度村委会与某健身俱乐部签订场地租赁合同
- 2025年度船舶保险代理股份合作协议
- 二零二五年度金融投资分析与风险管理商务咨询服务协议
- 四川鑫耀产城融合产业投资发展集团有限公司2024年12月对外公开招聘管理人员及专业工作人员笔试参考题库附带答案详解
- 2025鄂尔多斯高新技术产业开发区市融媒体中心招聘控制数人员35人笔试参考题库附带答案详解
- 2025福建龙岩市人力资源服务有限公司招聘6人笔试参考题库附带答案详解
- 酒类酿制知识培训课件
- 交通中国知到智慧树章节测试课后答案2024年秋上海工程技术大学
- 2025年云南中烟工业有限责任公司招聘(430人)笔试参考题库附带答案详解
- 办公楼建筑结构设计(毕业设计)
- 轴对称图形(课件)-2023-2024学年二年级下册数学人教版-1
- 盘扣支模架工程监理细则
- 空心杯电机基础知识
- DL-T+5839-2021土石坝安全监测系统施工技术规范
- 移动商务专业教学资源库申报书
- 人教鄂教版-科学-三年级下册-知识点
- 交响音乐赏析智慧树知到期末考试答案章节答案2024年西安交通大学
- 休产假工作交接表
- 三年级乘法口算500题
- 【公开课】地域文化与城乡景观++课件高一地理人教版(2019)必修第二册
评论
0/150
提交评论