版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2023年苏密杯密码知识竞赛题库附答案(第1-571题)2023年苏密杯密码知识竞赛题库附答案(第1-100题)1949年()发表《保密系统的通信理论》(CommunicationTheoryofSecrecySystem),标志着现代密码学的开端。香农将信息论引入到密码学研究中,利用概率统计的观点和熵的概念对信息源、密钥源、传输的密文和密码系统的安全性进行了数学描述和定量分析,并提出了对称码体制的模型,为现代密码学奠定了数学基础,这是密码学的第一次飞跃。A.冯•诺依曼B.罗纳德•李维斯特C.艾伦•图灵D.克劳德•香农正确答案:D我国历朝均设置有防止泄密的犯罪和罪名,包括()。A.间谍B.枉法C.窃盜D.漏泄正确答案:AD设立“全民国家安全教育日”的意义在于()。A.有利于贯彻落实提出的“总体国家安全观”B.有利于动员政府和全社会共同参与到维护国家安全的各项工作中来C.有利于增强《国家安全法》普及宣传的效果D.有利于提高政府和社会公众维护国家安全的法律意识正确答案:ABCD小明在网络上下载了一款开源免费的文件加密软件,使用中发现可以输入复杂超长字符使加密失效,他立即将这个过程通过短视频发布并得到了很多点赞。小明的这一做法有助于使用该软件的其他网友避免安全风险。A.正确B.错误正确答案:A为了推进密码应用,应当进一步强调密码管理部门的权力。A.正确B.错误正确答案:A用SM9算法加密是一种适用于互联网各种新兴应用的安全保障,这些安全应用可采用手机号码或邮件地址作为公钥,实现数据加密、身份认证、通话加密、通道加密等安全应用。以下哪项属于SM9算法的常见应用之一?()A.电子邮件安全B.积分消费卡C.展会门票D.二代身份证正确答案:A根据《国家安全法》,每年()为全民国家安全教育日。A.4月15日B.5月15日C.3月26日D.6月1日正确答案:A在线平台验证用户身份的“多因素认证”方式中,一般会至少有一种属于密码。A.正确B.错误正确答案:B下列口令中,最安全的是()。A.跟用户名相同的密码B.重复的8位数的密码C.12345678D.10位的综合型密码正确答案:D()是密码技术的核心。A.密钥管理B.密码协议C.加解密算法D.以上都是正确答案:D下列()行为违反了《密码法》的规定。A.侵入中学学籍信息系统更改信息B.偷看同学加密的毕业论文C.利用加密技术在网络上传递非法信息D.为违法密码活动提供资金支持正确答案:ACD密码行业标准体系包括()。A.应用类标准B.检测类标准C.基础类标准D.管理类标准正确答案:ABCDSOS即S.O.S,是国际莫尔斯电码救难信号,并非任何单词的缩写,特点是一短三长一短。A.正确B.错误正确答案:B密码工作基本原则中的“分级负责”,是指国家和省、市三级密码管理部门分别负责管理全国和本行政区域的密码工作。A.正确B.错误正确答案:B同态加密是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,其结果与用同一方法处理未加密的原始数据得到的输出结果是一样的。A.正确B.错误正确答案:A我们常用的HTTPS是在HTTP上建立SSL加密层,并对传输数据进行加密,是HTTP协议的安全版。A.正确B.错误正确答案:A国家鼓励商用密码从业单位采用商用密码()、行业标准,提升商用密码的防护能力,维护用户的合法权益。A.国际标准B.强制性国家标准C.推荐性国家标准D.创新标准正确答案:C()算法是中国第一个成为国际密码标准的密码算法。A.ZUCB.SM4C.SM9D.SM2正确答案:A“密码学”的正确英文表述是()。A.CipherB.CodeC.PasswordD.Cryptography正确答案:D被用来解密的洛仑兹密码机使用于()时期。A.一战B.二战C.冷战D.以上都不对正确答案:B凯撒密码体制是一种加法密码,现有凯撒密码表,其密为k=3将明文jiaoyukepu加密后,密文为()。A.mldrbxnhsxB.mldrbxmhsxC.nldroxnhsxD.mldrbxnhsy正确答案:A所有公钥密码算法都可以用于签名和保密。A.正确B.错误正确答案:B《密码法》规定的法律责任中最高处罚金额为100万元。A.正确B.错误正确答案:A我国古代()一书中最早提到密码在军事领域的应用。A.《阴符经》B.《六韬》C.《孙子兵法》D.《武经总要》正确答案:D《密码法》属于()。A.行政法B.刑法C.宪法D.社会法正确答案:A以下说法正确的是()。A.Vigenere密码是由法国密码学家BlaisedeVigenere于1958年提出来的B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法C.代换密码分为列代换密码、周期代换密码D.周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文正确答案:AC事实上,每一种语言对于外族人来说,都是具有保密功能的。A.正确B.错误正确答案:A非线性密码的目的是为了降低线性密码分析的复杂度。A.正确B.错误正确答案:A加密权是一项重要的公民权利。A.正确B.错误正确答案:A大众消费类产品所采用的商用密码不实行进口许可和出口管制制度。A.正确B.错误正确答案:A布莱切利庄园是二战时期重要的密码解读地点,著名数学家艾伦·图灵就曾在此秘密工作,电影《模仿游戏》中的神秘机构就是这里,从布菜切利庄园所解读得出的情报,皆被代号为()。A.“ULTRA”B.“Bombe”C.“X”D.“TUNNY”正确答案:C在密码学史中,恩尼格玛密码机是一种用于()文件的密码机。A.解密B.加密C.销毁D.认证正确答案:AB商用密码服务使用()的,应当经商用密码认证机构对该商用密码服务认证合格。A.网络安全专用产品B.网络关键设备C.网络硬件设备D.网络基础设备正确答案:AB猪圈密码是一种以格子为基础的简单替代式密码,早在1700年代,其就常常被使用来保护一些私密纪录或用来通讯,也曾被美国内战时的盟军所使用,这种密码又被称为()。A.朱高密码B.共济会密码C.维吉尼亚密码D.栅栏密码正确答案:AB《中华人民共和国密码法》的施行日期是2020年4月15日。A.正确B.错误正确答案:A目前微信和支付宝使用的二维码是经过加密的二维码。A.正确B.错误正确答案:A目前主流的视频会议软件都已经实现了完整的端到端加密功能。A.正确B.错误正确答案:B凯撒密码是()在公元前约50年发明的一种用于战时秘密通信的方法。凯撒密码将字母按字母表的顺序构成一个宇母序列链,然后将最后一个字母与第一个字母相连成环,加密方法是将明文中的每个字母用其后的第k个字母代替。A.彼得大帝B.君士坦丁大帝C.凯撒大帝D.亚历山大大帝正确答案:C密码工作是党和国家的一项特殊重要工作,直接关系国家()。A.政治安全B.经济安全C.信息安全D.国防安全正确答案:ABCD核心密码保护信息的最高密级为(),普通密码保护信息的最高密级为()。A.绝密级B.机密级C.秘密级D.保密级正确答案:AB我国商用密码市场体系建设的目标包括()。A.统一B.开放C.竞争D.有序正确答案:ABCD密码学是研究保密通信的一门科学,它研究在不安全的环境中,如何把所要传输的信息在发给接收者之前进行秘密转换以防止第三者对信息的窃取。A.正确B.错误正确答案:A古典密码学可以通过形式化验证来证明它的安全性。A.正确B.错误正确答案:B“豪密”是中国共产党和中国工农红军第一本无线电通讯密码的简称。A.正确B.错误正确答案:A反切码的发明人是著名的抗金名将、军事家岳飞。A.正确B.错误正确答案:B图灵机帮助破译了恩格玛密码系统。A.正确B.错误正确答案:A核心密码保护信息的最高密级为()。A.机密级B.核心C.绝密级D.秘密级正确答案:C自珍珠港事件后,美国情报机构就一直致力于破解日军使用的一种混合式密码,并最终部分解读了中途岛战役过程中日军使用该种密码加密过的有效信息,这在美国判断日军的作战计划方面提供了巨大作用,最终有效扭转了太平洋战争局面。这种密码的名称是()。A.JN-25B.JP-11C.JC-18D.JPN-152正确答案:A下列关于隐写术的说法错误的是()。A.可以用作数字水印B.需要许多额外的付出来隐藏相对较少的信息C.可以隐藏信息的存在D.不属于加密手段正确答案:D“口不言温室之树”(“温室”是汉代尚书省所在的办公场所),描述的是古代官员()的情形。A.不得复印机密文件B.不得将紧密文件带回家C.严守职业机密D.不得让他人代笔机密文件正确答案:C“全民国家安全教育日”是被()确立下来的。A.《国家安全法》B.《数据安全法》C.《密码法》D.《网络安全法》正确答案:A国家建立适应核心密码、普通密码工作需要的人员()等管理制度。A.录用B.选调C.保密D.考核正确答案:ABCD商用密码检测、认证机构应当依法取得相关资质,并依照相关规范、规则开展商用密码检测认证。A.正确B.错误正确答案:A密码使用的普及也有助于形成数学学习的兴趣。A.正确B.错误正确答案:A“凡缘边关塞及腹里地面,但有境内奸细走透消息千外人,及境外奸细入境内探听事情者,盘获到官,……得实,皆斩,”描述的是以下哪一行为?()A.谋叛B.枉法C.盘诘奸细D.谋反正确答案:C《密码法》规定,密码工作坚持()。A.综合国家安全观B.总体国家安全观C.整体国家安全观D.安全发展观正确答案:B()标志着现代密码时期的到来和密码技术的蓬勃发展。A.“信息论之父”香农保密通信理论的发表B.美国数据加密标准DES的公布C.公钥密码思想的提出D.以上都是正确答案:D一战时期,英国曾使用()手段获得德国的密码本。A.击落齐柏林飞艇B.买通德意志帝国海军办公室的门卫C.俘获德国船只D.从触雷沉没的德军潜艇中打捞正确答案:ABCD密码的主要功能包括()。A.匿名化处理B.加密保护C.身份识别D.安全认证正确答案:BD以下属于商用密码产品的有()。A.电子税务优盘B.银行卡C.ATM机D.用于招投标的时问戳服务器正确答案:ABCD置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码。A.正确B.错误正确答案:A通常上网使用的HTTP(超文本传输协议(HyperTextTransferProtocol))是加密的数据传输协议。A.正确B.错误正确答案:B公开密钥密码安全性高,与对称密码相比,更加适合数据加密。A.正确B.错误正确答案:B现代密码学中包含很多特殊的数字签名。A.正确B.错误正确答案:A《史记》“信陵君窃符救赵”中的总钥匙——“窃符”之“符”,是指()。A.阴符B.阴书C.玉玺D.虎符正确答案:D()未采用密码技术。A.二代身份证B.复印纸C.港澳台居民居住证D.第三代社会保障卡正确答案:B商用密码用于保护传送()信息。A.绝密B.秘密C.机密D.不属于国家秘密的正确答案:D2023年的全民国家安全教育日主题是()。A.“树牢总体国家安全观,感悟新时代国家安全成就,为迎接党的二十大胜利召开营造良好氛围”B.“践行总体国家安全观,统筹发展和安全,统筹传统安全和非传统安全,营造庆祝建党100周年良好氛围”C.“坚持总体国家安全观,统筹传统安全和非传统安全,为决胜全面建成小康社会提供坚强保障”D.“贯彻总体国家安全观,增强全民国家安全意识和素养,夯实以新安全格局保障新发展格局的社会基础”正确答案:D法国数学家()发明的群论是后来密码学的基础。A.傅里叶B.拉格朗日C.伽罗瓦D.笛卡尔正确答案:C以下哪个密码算法没有成为国际标准()。A.SM9数字签名算法B.SM4分组密码算法C.ZUC/SM9-IBE/SM9-KA密码算法D.UBlock正确答案:D“SOS”的数字表示为“()”。A.191519B.991199C.001100D.361036正确答案:A以下()作品中出现了利用密码解密的情节。A.《达芬奇密码》B.《西游记》C.《福尔摩斯探案集下:跳舞的小人》D.《解密》正确答案:ACD以下关于电子发票上的二维码的表述,正确的是()。A.主要应用了密码的安全认证功能以验证发票的真实性B.采用了国密算法进行加密运算后形成的唯一二维码C.其中包括了开票日期、发票代码、发票号码、税前金额、校验码等信息D.是发票上的主要信息经数据加密形成的防伪电子密码正确答案:ABCD《密码法》是我国密码领域的第一部综合性、基础性法律,它与()等一起,共同构成了国家安全法律制度体系。A.《网络安全法》B.《国家安全法》C.《反恐怖主义法》D.《反间谍法》正确答案:ABCD商用密码领域,密码从业单位可自愿采用推荐性标准。但是推荐性标准一旦被合同双方作为产品或服务交付质量依据的,该推荐性标准对合同双方具有约束力,双方必须执行该推荐性标淮。A.正确B.错误正确答案:A达芬奇手稿中的注释采用的是镜像书写的方法。A.正确B.错误正确答案:A电影《永不消逝的电波》中,地下工作者林翔与兰芳用无线电波建起了上海和延安后方的空中桥梁,这里的无线电波主要分布在()频率内。A.200GHz以下B.300GHz以下C.800GHz以下D.1800GHz以下正确答案:B一战中著名的齐默尔曼电报,被()海军截获破译,最终促使美国决定对同盟国宣战。A.英国B.美国C.法国D.苏联正确答案:A1994年2月,国务院正式发布《计算机信息系统安全保护条例》()这是我国专门针对网络安全问题制定的首部行政法规。A.146号令B.147号令C.148号令D.149号令正确答案:B以下关于隐私计算的说法正确的是()。A.联邦计算是一种重要的隐私计算技术B.隐私计算是为了确保对《个人信息保护法》的合规C.数据可用不可见是隐私计算技术的初衷D.隐私计算中大量使用了密码技术正确答案:ABCD国产商用密码中属于摘要密码的是SM3系列商用密码。A.正确B.错误正确答案:A莫尔斯电码是只使用零和一两种状态的二进制代码。A.正确B.错误正确答案:A某中央机关下发一份秘密级文件,下发后不久即由新华社授权对外公布了部分内容,因此可视为该文件已解密。A.正确B.错误正确答案:B古典密码学的特点是加解密过程复杂。A.正确B.错误正确答案:B“柳边求气低,波他争日时。莺蒙语出喜,打掌与君知。”这首诗是()中的一首。A.字验B.反切码C.豪密D.孙子兵法正确答案:B在埃特巴什密码(AtbashCipher)的加密系统中,整个字母表的最后一个字母代表第一个字母,倒数第二个宇母代表第二个字母,以此类推。这一加密规律可以用于任何字母表,以英文字母表为例,“ABCDEF”解密后的字符串是()。A.GHIJKLB.ZYXWVUC.ACEGIKMD.FEDCBA正确答案:B为了解读斯巴达密码棒皮带上的原始消息,需要将皮带重新缠绕在()的码棒上。A.直径更大B.相同直径C.直径更小D.不同直径正确答案:B下图中的阿尔伯蒂密码盘是一种基于代换密码的加密装置,它被应用于()。A.美国南北战争时期B.冷战时期C.一战时期D.二战时期正确答案:A十三届全国人大常委会第十四次会议表决通过《中华人民共和国密码法》的时间是()。A.2019年10月10日B.2019年10月26日C.2019年12月1日D.2020年1月1日正确答案:B以下对密码使用的理解,错误的是()。A.使用新版本的操作系统和默认的加密措施B.使用证书而非口令增强文档的安全性C.由于证书钥匙盘有口令保护,因此即使遗失也无妨D.对用户提交的验证信息,用摘要算法哈希后存储正确答案:C以下关于数字签名的表述错误的的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数宇签名能够解决篡改、伪造等安全性问题正确答案:ABC《唐律》中将间谍罪分为()。A.把军事征讨信息提供给境内外敌对势力B.把其他国家秘密提供给敌对势力C.接收外国间谍的书信或容留隐藏外国间谍D.外国人私入中国境内或传信给国人以刺探情报正确答案:ABCD()属于古典密码。A.隐写术B.栅栏密码C.塞塔式密码D.凯撒密码正确答案:ABCD维基利亚密码是古典密码体制比较有代表性的一种密码,其密码体质采用的是多表代换密码。A.正确B.错误正确答案:A字验使用过程简单,且适用范围广。A.正确B.错误正确答案:BMerkle-Hellman密码体制于1981年被犹太人所攻破。A.正确B.错误正确答案:B量子密码是一种安全性基于量子定律的密码技术。A.正确B.错误正确答案:A《密码法》颁布实施后,为统筹推进配套行政法规、规章的制定、修订工作,应当始终坚持党管密码、科学立法、民主立法的原则。A.正确B.错误正确答案:B数字签名可实现不可否认性。A.正确B.错误正确答案:A转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。A.正确B.错误正确答案:A2023年苏密杯密码知识竞赛题库附答案(第101-200题)隐写术发展到今天演变为数字水印技术,一般在文件中加一个标识信息(即数宇水印),可以起到追踪溯源,防伪和版权保护的作用。A.正确B.错误正确答案:A密码管理部门和有关部门及其工作人员对在履行职责中知悉的商业秘密和个人隐私予以严格保密,是其法定义务。A.正确B.错误正确答案:AM209密码机是二战时期()用来广泛装备部队的一种便携式纯机械结构转轮密码机。A.美国B.英国C.德国D.日本正确答案:A下图中的伏尼契手稿是一本内容不明的神秘书稿,曾难倒了许多顶尖的密码专家。它于1912年被波兰籍珍本书商伏尼契在罗马附近的耶稣会大学图书馆发现,故命名“伏尼契手稿”。亚利桑那大学考古研究院曾对其纸张进行了放射性碳定年法测量,确定了该手稿应该是写于1404至1438年之间。由此可知,该手稿创作的年代()。A.早于凯撒密码的出现B.晚于维吉尼亚密码的出现C.晚于波利比奥斯方阵密码的出现D.早于斯巴达密码棒的出现正确答案:C增值税防伪税控系统采用()保护涉税信息。A.核心密码B.普通密码C.商用密码D.一般密码正确答案:C清朝著名的票号日升昌创造性地采用了汉字代替数字的密码体系,例如用“谨防假票冒取勿忘细视书章”十二个字代替一年的十二个月,用“堪笑世情薄天道最公平昧心图自利阴谋害他人善恶终有报到头必分明”三十个字分别代替一个月中的三十天。这一密码体系的原理和以下哪种加密方法类似?()A.反切码B.字验C.斯巴达密码棒D.凯撒密码正确答案:D典型的商用密码服务包括()。A.密码保障系统集成B.密码保障系统运营C.密码保障系统监理D.密码保障系统设计正确答案:AB以下属于商用密码产品的有()。A.商用密码软件B.商用密码整机C.商用密码芯片D.商用密码系统正确答案:ABCD密码管理部门依照本法和有关法律、行政法规、国家有关规定对()、()实行统一管理。A.军用密码B.商用密码C.普通秘密D.核心密码正确答案:CD2001年12月11日,中国正式加入WTO,成为其第143个成员国。由于密码的贸易涉及技术产品贸易、服务贸易和数字贸易,因此WTO的三项基本贸易原则同样适用于密码,WTO的上述三项贸易原则包括()。A.安全保密原则B.非歧视性原则C.公平贸易原则D.透明度原则正确答案:BCD()是代表了早期密码起源的密码符号。A.狩猎追踪符号B.埃及象形文字C.玛雅文字D.甲骨文正确答案:ABCD池步洲是日本著名的密码破译专家。A.正确B.错误正确答案:A商用密码的行业标准缩写是SM。A.正确B.错误正确答案:B我国《密码法》与《网络安全法》是没有衔接的。A.正确B.错误正确答案:B《六韬》中曾记载了一种姜子牙发明的秘密通信方法,需将情报文字切分成三份,分别让三个人走不同的路径传递,收信人将三份文字拼合到一起就可以获得完整情报,这种方法叫()。A.矶书B.阴符C.阴书D.牙璋正确答案:C密码的加密保护功能用于保证()。A.数据的完整性B.信息的真实性C.信息的机密性D.行为的不可否认性正确答案:C下面哪一种算法不需要密钥?()A.SM2B.SM4C.ZUCD.SM3正确答案:D唐高祖李渊将虎符改成了(),最初也是调兵遣将的工具,后面变成了官员的一种身份证。A.狮符B.马符C.兔符D.鱼符正确答案:D()已被公认为属于不安全的杂凑算法。A.SM3B.SHA-2C.SHA-3D.MD5正确答案:D2023年4月14日,国务院总理李强主持召开国务院常务会议,会议审议通过()。A.《商用密码管理条例(修订草案)》B.《密码法》C.《个人信息保护法》D.《商用密码管理办法》正确答案:A密码管理部门依法对密码工作机构的核心密码、普通密码工作进行(),密码工作机构应当配合。A.指导B.监督C.检查D.督查正确答案:ABC公钥密码的设计一般依赖于计算困难的数学问题,一般都可以做到可证明安全。A.正确B.错误正确答案:A在使用中倡导密码向善是一项重要的法律和伦理要求。A.正确B.错误正确答案:B密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的安全监测预警、安全风险评估、信息通报、重大事项会商和应急处置等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。A.正确B.错误正确答案:A藏头诗其实就是一种隐写术。A.正确B.错误正确答案:AHTTPS属于使用了加密协议的链接方式。A.正确B.错误正确答案:A数学素养能力的提升有助于密码使用能力的提升。A.正确B.错误正确答案:A2002年,国家商用密码办公室成立,负责全国商用密码管理工作。A.正确B.错误正确答案:A对称加密技术是从古典密码学中演化而来的。A.正确B.错误正确答案:A我国商用密码标准按照实施效力分为强制性标准和推荐性标准。强制性标淮必须执行,违反强制性标准的,依法承担相应的法律责任。A.正确B.错误正确答案:A规定重大军情或重大事变必须密封,并在封皮上注明“系机密”或“急速”字样的军邮制度创设于()朝。A.唐B.宋C.明D.清正确答案:B任何单位或者个人只能使用经()认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。A.国家密码管理机构B.国家密码安全局C.国家密码管理委员会D.国家信息安全局正确答案:A现代高考采用的有关命题人员要被“隔离”的制度起源王()朝的“锁院制”。A.唐B.宋C.明D.清正确答案:B下图是一种名为()的密码工具。A.希腊密码棒B.马其顿密码棒C.斯巴达密码棒D.叙拉古密码棒正确答案:C普通密码保护信息的最高密级为()。A.绝密级B.机密级C.秘密级D.核心正确答案:B维吉尼亚密码(Vigenere)是由()密码学家发明的。A.英国B.法国C.美国D.意大利正确答案:B《密码法》规定,我国密码管理体制自上而下分为()级。A.三B.四C.五D.二正确答案:A李商隐诗句“无端嫁得金龟婿”源于()时期用于身份认证的龟符。A.唐太宗B.唐高祖C.武则天D.唐玄宗正确答案:C()都属于人类文明进步发展的密码。A.文字密码B.时间密码C.数字密码D.情绪密码正确答案:A下列关于密码安全的做法,错误的是()。A.因为担心忘记密码,将密码告诉同学B.害怕忘记密码,于是将所有密码写在纸上C.为了避免密码太多记不住,使用相同密码D.在密码中避免使用自己的生日、电话号码等容易被人熟知的信息正确答案:ABC按照人社部2022年《职业分类大典》,()属于与密码技术直接相关的职业。A.密码技术应用员B.密码应用管理员C.密码工程技术人员D.密码分析员正确答案:AC用密码的前提是知密码、懂密码。A.正确B.错误正确答案:A阴符是一种非语言的保密符号。与“阴符”几乎同时出现的另一种原始军事保密技术是“阴书”。A.正确B.错误正确答案:A《密码法》的颁布实施大大提升了密码工作的科学化、规范化、法制化、现代化水平。A.正确B.错误正确答案:A数字人民币采用了密码技术保障数字余额和交易的安全。A.正确B.错误正确答案:A我国的SM2算法是对称密码。A.正确B.错误正确答案:B密码与老百姓日常生活息息相关,例如使用商用密码的金融芯片卡,可以有效遏制银行卡伪造、网上交易身份仿冒等违法犯罪活动,确保人民财产安全。A.正确B.错误正确答案:AHash函数也称哈希函数/散列函数、杂湊函数,是一个从消息空间到像空间的不可逆映射,可将“任意”长度的输入经过变换以后得到固定长度的输出。它是一种双向密码体制,既有加密过程,也有解密过程。A.正确B.错误正确答案:B()负责对商用密码进行行业标准化制定、维护等工作。A.信安标委B.密码行业标准化技术委员会C.TC260D.3GPP正确答案:B以下不属于密码学应用的是()。A.数字货币B.数字签名C.电脑屏保口令D.数字藏品正确答案:C古典密码主要采用()和()的方式,并通过手工或简单器械实现,其使用阶段从古代到19世纪末,长达上干年,包括棋盘密码、凯撒密码等。A.反转B.混合C.代换D.置换正确答案:CD根据《密码法》,()属于国家秘密,应当严格控制接触和知悉范围。A.商用密码B.核心密码C.普通密码D.民用密码正确答案:BC商用密码的(),不得损害国家安全、社会公共利益或者他人合法权益。A.科研B.生产C.销售D.进出口正确答案:ABCD二战时期,德军曾使用过的密码机包括()。A.恩格玛密码机B.M209密码机C.TypeXMarkIII密码机D.洛伦兹密码机正确答案:AD无线网络的加密方式包括()。A.WPA-PSK/WPA2-PSKB.WPA/WPA2C.WEPD.HTTPS正确答案:ABC《中华人民共和国密码法》所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的()。A.技术B.措施C.产品D.服务正确答案:ACD根据《密码法》的规定,对于在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,只要按要求使用核心密码、普通密码即可。A.正确B.错误正确答案:B凯撒密码是一种多表代替密码。A.正确B.错误正确答案:B通过点到点加密传输不良信息属于密码技术的滥用。A.正确B.错误正确答案:A《密码法》中的核心密码用于保护《数据安全法》规定的核心数据。A.正确B.错误正确答案:B清朝的保密制度堪称历代之最,如在汉代即有的“封事”基础上,创设了“密奏”(密封奏折)制度。A.正确B.错误正确答案:A数字签名的作用是防止篡改、伪装和否认。A.正确B.错误正确答案:A密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。A.正确B.错误正确答案:B理论上,任何密码总有一天都会被破解。A.正确B.错误正确答案:A“今约军中之事,略有四十余条,以一字为暗号:1.请弓,2.请箭,3.请刀…”描述的是古时的军用密码“字验”。A.正确B.错误正确答案:A埃特巴什码(AtbashCipher)是一种源于希伯来文的密码系统。A.正确B.错误正确答案:ASM2是由我国自主设计的非对称公钥密码算法,适用于数宇签名、密钥交换、认证等多种场景,以下属于SM2密码应用场景的是()。A.小区门禁卡B.手机锁屏解锁C.二代身份证D.学生食堂饭卡正确答案:C根据《密码法》,国家对密码实行()管理。A.统一B.分类C.有效D.综合正确答案:B存储、处理国家秘密信息的信息系统应当使用()进行加密保护、安全认证。A.核心密码、商用密码B.核心密码、普通密码C.普通密码、商用密码D.核心密码、一般密码正确答案:B各级人民政府及其有关部门应当遵循(),依法平等对待包括外商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位。A.非歧视原则B.互惠原则C.互利原则D.自愿原则正确答案:A建立完善商用密码应用()制度,对关键信息基础设施商用密码应用的合规性、正确性和有效性进行评估,对于有效规范密码应用,切实保障国家网络和信息安全,具有重要作用。A.安全审查B.安全性评估C.安全测评D.安全认证正确答案:B()在美国南北战争(1861-1865)中被大量使用,它设计简单,却能与预设的日期码或者多表代换密码结合使用。A.伯乐斯加法机B.阿尔伯蒂密码盘C.巴贝奇差分机D.赫本转子密码机正确答案:B“同志们,永别了,我想念你们!”这句遗言来自著名的密码题材电影(),感动了无数人。A.风声B.无间C.永不消逝的电波D.暗算正确答案:C抗美援朝战场上,中国人民志愿军炮兵第210团曾临时启用()进行作战沟通和传递信息,令美军无法破译他们窃听的信息。A.满语B.蒙古语C.哈萨克语D.维吾尔语正确答案:B我们将可以抵抗量子计算机攻击的密码技术称为()。A.量子捕捉技术B.量子筛选技术C.量子漂移技术D.后量子密码技术正确答案:D在密码学中的RSA算法是()。A.公钥算法和对称密钥算法B.秘密密钥算法和非对称密钥算法C.非对称密钥算法和公钥算法D.秘密密钥算法和对称密钥算法正确答案:C()是公元前500年由古希腊人发明的。A.凯撒密码B.阿尔伯蒂密码C.斯巴达密码棒D.维吉尼亚密码正确答案:C任何组织或者个人()窃取他人加密保护的信息或者非法侵入他人的密码保障系统。A.允许B.不得C.可以D.经批准可以正确答案:B密码学(cryptography)这个词起源于()。A.罗马B.希腊C.埃及D.英国正确答案:B()是首次提出公钥密码体制概念的著作。A.《破译者》B.《保密系统的通信理论》C.《密码学新方向》D.《学问的发展》正确答案:C《密码法》的颁布实施将大大提升密码工作的()水平。A.科学化B.规范化C.法治化D.法治化正确答案:ABCD一战时期,无线电密码战已经成为战争中的重要组成部分,一部分国家在当时已经有意识地维持专业的密码团队。以下曾被俄军在一战中使用的密码包括()。A.凯撒密码B.维吉尼亚密码C.红色密码D.口袋密码正确答案:AB国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系。A.统一B.开放C.竞争D.有序正确答案:ABCD无碰撞性是杂凑算法的重要属性之一。然而,由于()在2005年被给出了碰撞攻击的方法,它们已经被公认为不安全的杂湊算法。A.SHA-1B.SHA-2C.SHA-3D.MD5正确答案:AD国家鼓励和支持密码科学技术研究和应用,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。A.正确B.错误正确答案:BShannon证明了一次一密的密码体制是绝对安全的。A.正确B.错误正确答案:A张某在聊天群里发现有人在兜售加密技术并有偿传授使用方法,为了防止连累自己,张某选择立刻退群。张某的做法对吗?A.正确B.错误正确答案:B商用密码检测、认证机构应当依法取得相关资质方可开展业务,否则情节严重的将被依法吊销相关资质。A.正确B.错误正确答案:A我们常说的CA证书()。A.是只含有公钥的证书B.是认证机构服务者签发的数字证书C.无法验证安装的文件是不是遭到篡改D.是SSL证书的一种正确答案:B莫尔斯密码第一次被用于从战场前线向报社发送文件的战争是()。A.克里米亚战争B.一战C.二战D.南北战争正确答案:B有关密码在保护国家安全、社会公共利益和公民组织合法权益中的地位,下列说法错误的是:()。A.密码法是总体国家安全观框架下,国家安全法律体系的重要组成部分B.密码是国家重要战略资源C.密码是保障网络与信息安全的核心技术和基础支撑,是解决网络与信息安全问题最有效、最可靠、最经济的手段D.《密码法》规定了核心密码、普通密码和商用密码以保护国家秘密的信息正确答案:D古代的兵符——虎符,是中国古代帝王授予臣属兵权和调发军队的信物。它分左右两半,有子母口可以相合。右符留存中央,左符在将领之手,待左右验合,命令才能生效。这就是()的雏形。A.加密保护B.安全认证C.安全标识D.以上都对正确答案:D一个完整的密码体制,不包括的要素是()。A.密钥空间B.加密算法集C.解密算法集D.数字签名正确答案:D商用密码行业标准,由国家密码管理局组织制定,报国家标准委备案,代号为()。A.GCB.GBC.GSD.GM正确答案:D“Wannacry”病毒对于密码技术的滥用包括()。A.利用加密勒索用户B.使用比特币支付赎金C.使用比特币支付赎金D.以上都是正确答案:D下列哪些日常场景中没有使用《密码法》中定义的加密技术?()A.ETC系统B.网上银行C.智能电表D.个人登录QQ正确答案:D密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。安全认证实现的功能包括()。A.主体的真实可靠性B.信息的真实可靠性C.信息的保密性D.行为的不可否认性正确答案:ABD以下()采用了密码技术。A.二代身份证B.港澳台居民居住证C.机动车检验标志电子凭证D.第三代社会保障卡正确答案:ABCD以下关于“反切码”的说法正确的是()。A.取上字的韵母和下字的声母“切”出另一个字的读音B.发明者是明朝抗倭名将戚继光C.两首诗歌作为“密码本”D.用两个字为另一个字注音正确答案:BCD()属于在20世纪之前被发明的密码。A.维吉尼亚密码B.莫尔斯密码C.凯撒密码D.波利比奥斯方阵密码正确答案:ABCD2023年苏密杯密码知识竞赛题库附答案(第201-300题)在数字人民币中使用加密技术可以()。A.确保交易安全B.确保金额安全C.打击洗钱犯罪D.保障用戶隐私正确答案:ABD国家对密码实行分类管理。A.正确B.错误正确答案:A《密码法》所称密码,是指采用特定变换的方法对信息进行加密保护、安全认证的技术、产品和服务。A.正确B.错误正确答案:A斯巴达密码棒是代换密码应用的典型例子。A.正确B.错误正确答案:BElGamal公钥密码体制的安全性是基于有限域上的离散对数问题的难解性。A.正确B.错误正确答案:A不得使用普通手机中微信、QQ等社交软件谈论、传递国家秘密。A.正确B.错误正确答案:A现代公钥密码体系也是支撑数字人民币安全运行的最为重要的基础之一。A.正确B.错误正确答案:A密码学是集数学、计算机科学、电子与通信诸多学科子一身的交叉学科。A.正确B.错误正确答案:A斯巴达密码棒由一条加工过、且有夹带讯息的皮革绕在一个木棒所组成。A.正确B.错误正确答案:A公钥密码体制的理论基础是有限域上的离散对数。A.正确B.错误正确答案:A1930年1月15日,沪港两地的电台首次实现通报。这份电文,由黄尚英从香港发出,张沈川在上海接收,邓颖超亲自译电,成为中共历史上的第一份电报。A.正确B.错误正确答案:A“虎符”由皇帝和将军各执一半,作为调兵遣将的凭证。A.正确B.错误正确答案:A我国高度重视商用密码标准体系建设和国际标准化工作,大力推进以我国自主设计研制的SM系列算法为代表的中国商用密码标准,纳入国际标准。A.正确B.错误正确答案:A在《巨人的陨落》中,艾瑟尔和弟弟比利通过每隔两个单词就会加一个单词来作为加密后的密文,这是使用了()。A.字验B.反切码C.莫尔斯密码D.隐写术正确答案:D我国最早的保密立法始于()。A.西周B.秦汉C.隋唐D.明清正确答案:AGM/T0115-2021是哪项密码行业标准?()A.信息系统密码应用测评要求B.随机数发生器总体框架C.在线快捷身份鉴别协议D.基于云计算的电子签名服务技术要求正确答案:A在周代,姜太公与周武王在军事作战时,使用()进行保密通信。A.阴符B.栅栏密码C.阴书D.隐写术正确答案:A以下关于杂凑算法SM3说法正确的是()。A.输出的摘要大小不固定B.不可用于加密保护C.不属于国密D.可用于信息的完整性验证正确答案:D签署正式颁布《密码法》是第()号主席令。A.三十三B.三十四C.三十五D.三十六正确答案:C()证明了一次一密的密码体制的绝对安全性。A.AdiShamirB.RonRivestC.ClaudeShannonD.MartinHellman正确答案:C我国古代最早防止公文泄密的手法是()。A.火漆B.泥封C.军邮D.密奏正确答案:B密码学中,需要被变换的原消息被称为()。A.密码B.算法C.明文D.密文正确答案:C人工智能之父艾伦·图灵在二战时期破解的密码机名称是()。A.SIGABAB.TypeXC.恩格玛D.Siemens正确答案:C()是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无宇迹,把纸弄湿后,字迹重新显现。A.虎符B.阴符C.阴书D.矶书正确答案:D()是我国首个全体系成为国际标准的非对称密码算法。A.SM4B.SM9C.ZUCD.SM2正确答案:B典型的密码产品包括()。A.网络密码机B.密码芯片和模块C.服务器密码机D.电话密码机正确答案:ABCD一个实际可用的密码技术解决方案应考虑的因素包括()。A.密码算法B.密码协议C.密钥管理D.密码标准正确答案:ABC电子签名须同时符合下列()条件的,被视为可靠的电子签名。A.电子签名制作数据用于电子签名时,属于电子签名人专有B.签署时电子签名制作数据仅由电子签名人控制C.签署后对电子签名的任何改动能够被发现D.签署后对数据电文内容和形式的任何改动能够被发现正确答案:ABCD我国《密码法》主要围绕()进行了重点规范。A.怎么用密码B.谁来用密码C.谁来管密码D.怎么管密码正确答案:ACD()可以依法使用商用密码保护网络与信息安全。A.党政机关B.公民C.法人D.其他组织正确答案:BCD典型的密码技术包括()。A.密码算法B.密码分析C.密钥管理D.密码协议正确答案:ACD密码学在信息安全中的应用是多样的,以下()属于密码学的具体应用。A.网络协议生成B.完整性验证C.加密保护D.身份认证正确答案:BCD以下关于网银U盾的说法正确的是()。A.使用到了非对称加密算法B.使用到了对称加密算法C.主要功能是为用户提供安全验证,确认交易双方的安全D.U盾就是信用卡正确答案:AC我们日常生活中常用的移动支付,扫码乘车,是不涉及密码技术的。A.正确B.错误正确答案:B国家采取多种形式加强密码安全教育,将密码安全教育纳入国民教育体系和公务员教育培训体系,增强公民、法人和其他组织的密码安全意识。A.正确B.错误正确答案:ADiffie-Hellman密钥交换协议是第一个公钥密码算法。A.正确B.错误正确答案:A为了建立和完善商用密码标准体系,国家鼓励企业、社会团体和教育、科硏机构等参与到商用密码国际标准化活动。A.正确B.错误正确答案:A恩格玛密码机是典型的转子密码机,其加密原理基于代换密码。A.正确B.错误正确答案:B2021年工业和信息化部、网信办和公安部发布了《网络产品安全漏洞管理规定》,规定了针对包括密码漏洞在内的网络产品中的安全漏洞应履行的管理义务。A.正确B.错误正确答案:A公文保密技术的重要发展时期是宋代。宋代创设了新的“军邮制度”,规定重大军情或重大事变必须密封。A.正确B.错误正确答案:A和加密相反的过程称为解密。A.正确B.错误正确答案:A生活中我们经常会用到密码打开电脑、登录邮箱、QQ、微博等等,但其实这些密码并不是真正意义上的密码,只是口令。A.正确B.错误正确答案:A我国对商用密码实施进口管制和出口许可。A.正确B.错误正确答案:B反切码是由()发明的。A.戚继光B.周恩来C.周恩来D.岳飞正确答案:A增值税防伪税控系统采用(),有效阻止了国家税款的流失。A.军用密码技术B.民用密码技术C.商用密码技术D.普通密码技术正确答案:C国家()商用密码从业单位采用商用密码推荐性国家标准、行业标准,提升商用密码的防护能力,维护用户的合法权益。A.鼓励B.强制C.批准D.审批正确答案:A1999年,国务院颁布施行(),商用密码的名称开始为社会所熟知和广泛使用。A.《商用密码管理规定》B.《密码法》C.《商用密码管理条例》D.《商用密码管理办法》正确答案:C恩格玛密码机包括一个用于输入明文的键盘、电子显示灯和一系列转子(即扰频器),每个转子都有()个档位。A.8B.16C.20D.26正确答案:D从2010年开始,我国国家密码管理局就已经开始陆续发布了一系列国产加密算法,这其中()的算法不公开。A.SM1和SM2B.SM1和SM5C.SM3和SM9D.SM1和SM7正确答案:D下图是一种源自欧洲的古典密码,被称为()。A.波利比奥斯方阵密码B.栅栏密码C.阿尔伯蒂密码D.猪圈密码正确答案:D密码及密码系统的安全性不依赖于()。A.密码算法的安全性B.密码算法的公开性C.使用的随机数的随机性D.密码实现中对密钥的保护能力正确答案:B2004年8月,密码学家()报告在计算MD4时可能发生杂凑冲撞,同时公布了对MD5、HAVAL-128、MD4和RIPEMD四个著名HASH算法的破译结果。A.冯登国B.姚期智C.王小云D.陈左宁正确答案:C把a=1,b=2...z=26代入一段密码,能够得到"Thankyou,Iloveyou"文本结果的密码原文是()。A.4.11/15.15.21/9//25.15.21/B.4.11/25.15.21/9//25.15.21/C.2.8/25.15.20/9//25.15.18/D.4.11/20.15.21/9//25.15.15/正确答案:B密码技术的安全性不包括以下哪个方面?A.密码算法B.密码协议C.密钥管理D.开源程度正确答案:D条形码作为当前仍被广泛使用的商业编码,该项专利最早于()年被批准。A.1952B.1950C.1959D.1968正确答案:A我们在信用卡和借记卡交易时常用的PIN码,也叫()。A.博多码B.个人身份识别码C.用户识别码D.二阶码正确答案:A根据《密码法》,公民、法人和其他组织可以依法使用()保护网络与信息安全。A.斯巴达密码B.莫尔斯密码C.商用密码D.军用密码正确答案:C根据《密码法》,()用于保护不属于国家秘密的信息。A.核心密码B.普通密码C.商业密码D.民用密码正确答案:C商用密码标准体系包括商用密码()。A.国家标准B.行业标准C.团体标准D.企业标准正确答案:ABCD密码发展经历的阶段包括()。A.手工或简单机械密码时期B.机械和机电密码时期C.电子密码时期D.计算机密码时期正确答案:ABCD在新冠肺炎疫情期间,密码发挥了重要作用,以下()都离不开密码。A.全国各级疫情数据的报送传输B.人人出门必备的“健康码”C.居家办公所需的视频会议D.看病就医的电子病历正确答案:BCD下列在线网络行为,存在安全风险的包括()。A.为了减少内存,卸载了计算机安全软件B.在浏览器设置中保存用户名和口令C.用浏览器登录银行账户后,先退出登录,再关闭浏览器D.不随意连接公共场所没有加密的无线网络正确答案:AB“豪密”曾是我党建立机要工作的保密性能很强的一种密码,用于高层领导机关的通讯。A.正确B.错误正确答案:A由于计算能力差异,在智能手表上使用的密码和在网上银行使用的密码有很大不同。A.正确B.错误正确答案:A关键信息基础设施必须使用商用密码进行保护。A.正确B.错误正确答案:A中国古代法律在儒家学说影响下有“上请”“亲亲得相首匿”等刑法原则,但是对间谍这样危害国家安全的犯罪并不适用。A.正确B.错误正确答案:A布莱切利庄园是二战时英国重要的秘密情报站和密码解读地点,著名的恩格玛密码机正式在这里被破译,其继任机构是今天的英国政府通信总部。A.正确B.错误正确答案:A加密的逆过程是解密。A.正确B.错误正确答案:A对于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密时间。A.正确B.错误正确答案:A人类文明史,其实就是一部密码加密、解密的历史。A.正确B.错误正确答案:A商用密码服务是指基于商用密码专业技术、技能和设施,为他人提供集成、运营、监理等商用密码()的活动。A.进出口B.支持和保障C.产品生产D.产品销售正确答案:B根据《密码法》,需要对()实行严格统一管理。A.核心密码技术B.商用密码产品C.商用密码技术D.商用密码服务正确答案:A如今,密码已经走进千家万户,与老百姓的生活息息相关。以下应用场景中,当前还不涉及密码应用的有哪些?A.电子病历B.智能电表C.纳稅缴费D.以上应用场景现在都已涉及密码应用正确答案:D爱伦•坡的短篇小说《金甲虫》中,主人公威廉•勒格朗无意中发现了海盗基德船长留下的藏宝图和藏宝图上的一段密码,威廉通过分析每个符号出现的频率,发现每个符号其实都代表一个英文字母,并最终破解了这段密码,由此可以看出,这段藏宝图上的密码属于()。A.代换密码B.变位密码C.栅栏密码D.置换密码正确答案:A国家密码管理局陆续发布的(),是由我国自主研发的商用密码标准算法,俗称国密算法。A.DES算法B.SM算法系列C.RSA算法D.DSA算法正确答案:B1996年7月,中央办公厅印发(),确立商用密码发展和管理方针。A.《商用密码管理条例》B.《商用密码管理条例(征求意见稿)》C.《关于发展商用密码和加强对商用密码管理工作的通知》D.《商用密码管理规定》正确答案:C1976年,Diffie和Hellman发表的经典论文()提出了公钥密码体制思想,为现代密码学的发展开辟了崭新的方向,带来了密码学的第二次飞跃。A.《密码学的新方向》B.《保密系统的通信理论》C.《战后密码学的发展方向》D.《公钥密码学理论》正确答案:A希尔密码是由数学家()提出来的。A.LesterHillB.CharlesWheatstoneC.LyonPlayfairD.BlaisedeVigenere正确答案:A阴符以不同长度代表不同的信息,来为国君与主将秘密联络传递信息,其中长为七寸的阴符代表()。A.大获全胜,全歼敌军B.攻破敌军,杀敌方主将C.军队战败,主将阵亡D.敌军已败退正确答案:D密码学一词源自()文“krypto's”及“logos”两字,直译即为“隐藏”及“讯息”之意A.希腊B.罗马C.巴比伦D.埃及正确答案:A1987年9月14日,()发出中国第一封电子邮件,揭开中国启用互联网的序幕。A.北京B.上海C.西安D.贵阳正确答案:A美国的一位发明家在19世纪发明了一套用“点”和“横”的组合代替数字和宇母的系统,这种系统的名字叫()。A.莫尔斯密码B.阿尔伯蒂密码C.格栅密码D.维吉尼亚密码正确答案:A根据《密码法》,国家加强密码()和队伍建设,对在密码工作中作出()的组织和个人,按照国家有关规定给予表彰和奖励。A.人才培养,突出贡献B.教育培训,突出成绩C.人员素质,卓越贡献D.教育培训,突出贡献正确答案:A商用密码广泛用于()等领域。A.金融B.电子政务C.通信D.交通正确答案:ACD我们日常生活中常用的(),都需要密码技术来保障安全。A.移动支付B.扫码乘车C.智能电表D.电子发票正确答案:ABCD1.[判断题]商用密码的行业标准缩写是GM。A.正确B.错误正确答案:ARSA算法是第一个数字签名算法。A.正确B.错误正确答案:A进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码管理局批准。A.正确B.错误正确答案:A之所以要对使用网络关键设备和网络安全专用产品的商用密码服务实行强制性认证制度,是基于维护国家安全和社会公共利益的需要。A.正确B.错误正确答案:A()属于SM系列国密算法。A.SM1B.SM4C.SM7D.SM9正确答案:ABCD根据《密码法》规定,我国对密码实行分类管理,密码分为()。A.核心密码B.普通密码C.一般密码D.商用密码正确答案:ABD汉代的文书保密制度出现了()三级保密级别。A.封事B.合檄C.飞檄D.机密正确答案:ABC国家将()纳入国民教育体系和公务员教育培训体系,增强公民、法人和其他组织的密码安全意识。A.密码技术教育B.密码知识教育C.密码法律教育D.密码安全教育正确答案:D斯巴达密码棒曾在()被广泛使用。A.古罗马B.拜占庭C.古希腊D.阿拉贡正确答案:C2014年4月,首次提出()。A.总体国家安全观B.全面国家安全观C.综合国家安全观D.总体国际安全观正确答案:A“芦花丛中一扁舟,俊杰俄从此地游。义士若能知此理,反躬难逃可无忧。”你能从中发现哪位英雄的名字?()A.周瑜B.鲁智深C.孙悟空D.卢俊义正确答案:D二战时期,为了避免被日军破译己方密码,美国海军创建了一只特殊的部队,这支部队将一支北美原住民族群的语言编制成密码来使用,由于这种语言声调和音节都非常怪异,语法也与其他语言大不相同,其他部落的印第安人也听不懂这种语言,且这种语言并没有文字,仅仅在部落中口耳相传,因此成为了绝佳的加密工具。这种密码所使用的语言来自()族。A.纳瓦霍B.莫西干C.曼丹D.奥萨格正确答案:A字验的制定者是()。A.李淑B.狄青C.李山甫D.符彦卿正确答案:D经阴符延伸演化出的()由皇帝和将军各执一半,作为调兵遣将的凭证。A.文符B.狼牙C.虎符D.旗语正确答案:C阴符共有()种。A.六B.八C.十D.十二正确答案:B2023年苏密杯密码知识竞赛题库附答案(第301-400题)我国古代称官场泄密者为()。A.喜鹊嘴B.乌鸦嘴C.麻雀嘴D.鸽子嘴正确答案:A互联网电子环境下,通常使用下列哪种方法来实现抗抵赖性?()A.手写签名B.保存纸质文件C.数字签名D.口头承诺正确答案:C二战时期的日本海军使用的()系列密码使得日本一度在二战时期的密码战中处于领先地位。1943年4月,该系列中刚启用不久的最新密码被美军破译,致使美军直接锁定了策划偷袭珍珠港的日本海军联合舰队司令山本五十六的具体行踪,并于同年4月18日派出战机将其击毙。A.“紫色”B.“红色”C.JND.JPN正确答案:C密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A.网络协议生成B.完整性验证C.加密保护D.身份认证正确答案:A中共中央第一座无线电台的建立地点是()。A.北京B.上海C.延安D.天津正确答案:B我国无产阶级革命家,无线电专家,经济专家,中国科学院学部委员李强(原名曾培洪,字幼范)是江苏()人。A.南京B.盐城C.常熟D.徐州正确答案:C据记载,姜子牙在作战中被商军包国,他想把信息传出去,于是把自己垂钧的鱼竿折成了好几段,周文王看到鱼竿,立即亲自带兵解救了姜子牙。后来姜子牙受到启发,发明了阴符传信法。阴符中表示全歼敌军的是()。A.一寸B.三寸C.五寸D.一尺正确答案:D以下哪一项不属于《密码法》规定的四级密码工作管理体制?()A.国家B.省C.县D.镇正确答案:D在电视剧《风声》中,中共地下党员顾晓梦为了将重要情报传递出去,在自己的衣服上缝出了莫尔斯密码,这种密码的发明者是()发明家萨缪尔•莫尔斯。A.英国B.美国C.德国D.法国正确答案:B公钥密码学的思想最早是由()提出的。A.迪菲(Diffie)和赫尔曼(Hellman)B.欧拉(Euler)C.Rivest,Shamir,AdlemanD.费马(Fermat)正确答案:A16世纪时,一位欧洲的数学家发明了栅格密码,这种密码的基本原理是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。这种密码的发明者卡尔达诺来自()。A.英国B.德国C.法国D.意大利正确答案:D以下属于密码相关题材的影视作品包括()。A.《风声》B.《暗算》C.《悬崖之上》D.《永不消逝的电波》正确答案:ABCD根据《密码法》,关键信息基础设施的运营者违反商用密码使用要求的具体情形包括()。A.未按照要求使用商用密码B.未按照要求开展商用密码应用安全性评估C.使用未经有关部门组织的国家安全审查的商用密码网络产品或服务D.使用国家安全审查未通过的商用密码网络产品或者服务正确答案:ABCD根据《密码法》的规定,()属于密码违法犯罪活动。A.盗取他人QQ登录密码B.窃取他人加密保护的信息C.非法侵入他人的密码保障系统D.利用密码从事危害国家安全、社会公共利益、他人合法权益等违法活动正确答案:BCD商用密码可以用来保护A.国家秘密信息B.商业秘密信息C.个人隐私信息D.军事信息正确答案:BC密码工作坚持总体国家安全观,遵循()的原则。A.统一领导B.分级负责C.创新发展D.服务大局正确答案:ABCD以下关于电子数据证据的认识正确的是()。A.网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息可能构成电子数据证据B.手机短信、电子邮件、微信等即时通信、通讯群组等通信信息可能构成电子数据证据C.电脑文档记录的证人证言属于电子数据证据D.电子数据证据需要使用区块链、时间戳等加密技术确保其真实性和完整性正确答案:ABCD斯巴达人曾用密码棒进行军事信息传递。A.正确B.错误正确答案:A1976年,提出公钥密码系统的学者是Diffie和Hellman。A.正确B.错误正确答案:A哑语、盲文等其实都是生活中的密码。A.正确B.错误正确答案:A“杰弗逊圆盘”由第三任美国总统杰弗逊发明而成。A.正确B.错误正确答案:A现代的密码基于密钥的加密,算法都是公开的。A.正确B.错误正确答案:A发现应用程序的密码安全漏洞,应向工信部网络安全威胁和漏洞信息共享平台报告。A.正确B.错误正确答案:A密钥管理不当也会导致泄密。A.正确B.错误正确答案:A关键信息基础设施的运营者是关键信息基础设施网络安全保护和密码使用的第一责任人。A.正确B.错误正确答案:A西周时期已出现关于保密的法律。A.正确B.错误正确答案:A我国对特定商用密码产品实行强制性检测认证制度,下列不属于该制度考量因素的是()。A.该制度是维护国家安全和社会公共利益的需要B.该制度与《网络安全法》规定的网络关键设备和网络安全专用产品强制性检测认证制度衔接一致C.强制性检测认证实施范围有限,不会对市场和产业构成不必要的限制D.是加强密码管理部门权力的要求正确答案:D根据我国《密码法》,国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施()。A.进口许可B.出口管制C.进出口管控D.严管统一管理正确答案:A(),沪港两地的电台首次实现通报。这份电文,由黄尚英从香港发出,张沈川在上海接收,邓颖超亲自译电,成为中共历史上的第一份电报。这也标志着我们党的密码工作诞生。A.1929年1月B.1930年1月C.1931年1月D.1932年1月正确答案:B全国首个密码法治实践创新基地落户()。A.苏州B.广州C.北京D.武汉正确答案:A2017年众所周知的勒索软件“Wannacry”使用的哪一攻击方式与传统计算机病毒不同?()A.删除用户数据B.复制用户文件C.加密用戶数据D.关闭用户系绕正确答案:C二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码机的机器,这台机器后来由艾伦·图灵着手改进,并且保留了它响亮的名号()。A.“Titan”B.“ULTRA”C.“X”D.“Bombe”正确答案:DRSA算法的安全性基于(),1994年,Shor算法的提出威胁到RSA算法的安全。A.大整数因子分解问题B.离散对数问题C.格困难问题D.背包问题正确答案:A埃特巴什密码(AtbashCipher)是一种代换密码,最早被运用在公元1世纪的艾赛尼/萨多吉/拿撒勒教派的经文中,用以隐藏姓名,这种密码用最后一个字母代表第一个字母,倒数第二个字母代表第二个字母……以此类推,是一种()密码系统。A.希伯来文B.希腊语C.意大利语D.德语正确答案:A国务院标准化行政主管部门和()依据各自职责,组织制定商用密码国家标准、行业标准。A.密码业务部门B.密码使用部门C.政府部门D.国家密码管理部门正确答案:D核心密码、普通密码属于()秘密。A.国家B.组织C.技术D.政府正确答案:A下图中的加密装置来自16世纪的法国,它有着不同于当时其他大部分密码装置的华丽外观,法国国王()曾使用过该装置。A.拿破仑B.路易十四C.亨利二世D.亨利三世正确答案:C密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患的,应当立即采取应对措施,并及时向()报告。A.公安部门B.保密行政管理部门、密码管理部门C.网信部门D.国家安全部门正确答案:B()年4月,我国正式接入国际互联网。A.1978B.1979C.1994D.1996正确答案:C公民发现互联网上有疑似国家秘密的信息,应()。A.向保密行政管理部门举报B.向市场监管部门举报C.向国家网信部门举报D.通过微信朋友圈展示正确答案:A1942年2月1日,英国发现德军修改了密码机并更新了他们的密码网络,英国随即将这个新的密码网络命名为()。A.“猛犸”B.“眼镜蛇”C.“特里顿”D.“鲨鱼”正确答案:D清朝咸丰、同治年后,社会信用大不如前,屡屡发生伪造重要票据问题。为防止损失,日升昌等众多票号采用密押进行防伪。所谓密押是指票号在笔迹、水印等防伪措施基础上,再进行加密的一种更高级的防伪手段:将汇票的签发时间和汇款数目,用汉宇代号进行替换书写。这就是历史上的()。A.军用密码B.民用密码C.商用密码D.普通密码正确答案:C加密技术不能提供以下哪种安全服务()。A.完整性B.灵活性C.机密性D.鉴别正确答案:B伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担()。A.法事责任B.行政责任C.民事责任D.社会责任正确答案:C为了验证用户身份,网站上提示的多因素认证通常包括至少()种密码技术。A.1B.2C.3D.4正确答案:B根据《密码法》,涉及()商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。A.国家安全B.国计民生C.社会公共利益D.公共安全正确答案:ABC我们日常工作和生活中,()大量使用商用密码保障安全。A.刷卡消费B.转账汇款C.征信记录D.ETC正确答案:AB关于恩格码密码机的表述,以下正确的是()。A.恩格码密码机是一类相似的转子密码机的统称B.恩格码密码机由德国人发明C.恩格码密码机属于一种多表代替密码系统D.英国海军破译机构最终完成了对恩格码密码机的破译工作正确答案:ABCD应当依法管理商用密码的原因包括()。A.对商用密码实施管理,是国际通行做法B.商用密码关系国家安全C.商用密码关系社会公共利益D.商用密码关系公民、法人和其他组织的合法权益正确答案:ABCD密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的()等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。A.安全监测预警B.安全风险评估C.信息通报D.应急外置正确答案:ABCD为了验证用户身份,网站上提示的多因素认证通常包括至少一种密码技术和其他()技术的结合。A.验证码B.短信C.密码D.生物特征正确答案:AD违反《密码法》第28条实施进口许可、出口管制的规定,进出口商用密码的,由海关依法予以处罚。A.正确B.错误正确答案:B密码是国之重器,在保障网络安全的各种手段和技术中,是目前世界上公认的最有效、最可靠、最经济的关键核心技术。A.正确B.错误正确答案:A豪密的发明者是周恩来总理。A.正确B.错误正确答案:A量子密钥分发是量子密码技术的一个重要分支。A.正确B.错误正确答案:A早在夏商时期,我国就有了保密管理人员“秘祝”。A.正确B.错误正确答案:A《“十四五”数字经济发展规划》也强调了要强化商用密码应用安全性评估。A.正确B.错误正确答案:A国家秘密的保密期限,除另有规定外,机密级不超过15年。A.正确B.错误正确答案:B核心密码、普通密码用于保护国家秘密信息。A.正确B.错误正确答案:A古代中国的君王常以虎符作为调用军队的凭证。A.正确B.错误正确答案:A与对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。A.正确B.错误正确答案:A短信验证码既可提供认证又可提供保密性。A.正确B.错误正确答案:B凯撒密码和维吉尼亚密码都属于单表加密法。A.正确B.错误正确答案:B抗量子加密和后量子加密是两种完全不同的密码技术。A.正确B.错误正确答案:A商用密码行业协会作为介于密码管理部门和商用密码从业单位之间的社会组织,既是沟通管理部门和从业单位的桥梁与纽带,又是社会多元利益的协调机构。A.正确B.错误正确答案:A下列哪类产品采用的商用密码会被实施进口许可和出口管制?A.通过常规零售渠道购买的产品B.仅供个人使用的密码产品C.不能轻易改变密码功能的产品D.密码研制生产设备正确答案:D《电子认证服务密码管理办法》是由()发布的。A.公安部B.国家密码管理局C.工业和信息化部D.商务部正确答案:B1982年,密码学家姚期智提出()问题:有两个富翁想要比较下谁更富有,但是又不想透露自己有多少钱,如何在没有可信第三方的情况下进行比较?A.隐私分析B.可信计算C.纳什均衡D.百万富翁正确答案:D《唐寅诗集》中的著名诗词,“我画蓝江水悠悠,爱晚亭上枫叶稠。秋月融融照佛寺,香烟袅袅绕经楼”,以()的形式表达了诗人的爱慕之情。A.叙事诗B.藏头诗C.送别诗D.咏物诗正确答案:B2003年9月,中央办公厅、国务院办公厅转发《国家信息化领导小组关于加强信息安全保障工作的意见》()号文件,第一次明确密码在信息安全保障工作中的基础性地位和关键作用。A.25B.26C.27D.28正确答案:C以下关于商用密码行业协会的说法,错误的是()。A.有利于实现行业自律B.有利于体现密码管理部门权力C.有利于规范行业行为D.有利于服务商用密码从业单位正确答案:B国家推动参与商用密码国际标准化活动,参与制定商用密码(),推进商用密码中国标准与国外标准之间的转化运用。A.国际标准B.团体标准C.国家标准D.行业标准正确答案:A网络安全等级保护定级为()以上的系统需要使用密码保护。A.二级B.三级C.四级D.五级正确答案:B以下不属于政务活动中涉及到的电子认证服务内容的是()。A.电子公文B.电子印章C.电子表格D.电子证照正确答案:CZUC算法又名()。A.差分算法B.分组算法C.祖冲之算法D.可逆模幂算法正确答案:C反切注音方法是用两个字为另一个字注音,取上字的声母和下字的韵母,“切”出另外一个字的读音,“反切码”就是在这种反切拼音基础上发明的。例如,下图中的编号5-21和9-1即可组成“dijun(敌军)”的发音,以此类推,如果想要组成"突击”的发音,编号为()。A.3-15和8-17B.12-3和15-21C.7-14和19-21D.7-10和15-21正确答案:C()不属于大众消费类产品所采用的商用密码。A.用于保护版权的加密技术措施B.车载蓝牙的密码模块C.IEEE802.15.1标准的Wi-FiD.量子密码技术正确答案:D以下关于数字人民币的说法错误的是()。A.属于我国法律认可的货币B.可以部分替代纸质人民币功能C.使用了加密技术D.不可能被伪造或滥用正确答案:D国家采取多种形式加强密码安全教育,将密码安全教育纳入(),增强公民、法人和其他组织的密码安全意识。A.9年义务教育体系和国民教育体系B.国民教育体系和公务员教育培训体系C.公务员教育体系和成人教育体系D.成人教育体系和9年义务教育体系正确答案:B国际海事编码是于1857年公布的一套海上使用商业信号代码,共包括()面旗。A.15B.18C.19D.21正确答案:B下图中是我国古代军中曾使用的一种加密方式,于宋代出现,在战前约定军中重要事项四十条,以一字为暗号,选旧诗四十字,依次配一条。这种加密方法名叫()。A.阴书B.反切码C.阴符D.字验正确答案:D艾伦·图灵是二战时期英国著名的数学家,正是他彻底找出了破译()的方法,这一破译行为直接加速二战结束的进程。A.恩格玛密码机B.JN-25密码C.克里亥密码机D.洛伦茨密码机正确答案:A美国和英国的情报机构曾联手合作进行了一项长期的秘密情报收集和分析任务,目的是截获和破译苏联情报机关(大部分在二战期间)所发出的消息,这项计划被称为()。A.曼哈顿计划B.维诺那计划C.幽灵计划D.MAD计划正确答案:B经过变换加密的明文称为()。A.密信B.密钥C.密码D.密文正确答案:D为了在紧急情况下达到保密的效果,二战时期德国海军密码本做了()的特殊处理。A.水溶性染料印刷B.热敏染料印刷C.以可食用纸张制成D.上锁正确答案:A增值税防伪税控系统采用(),有效阻止了国家税款的流失。A.军用密码技术B.民用密码技术C.商业密码技术D.普通密码技术正确答案:CHTTPS协议是由HTTP加上()协议构建的可进行加密传输、身份认证的网络协议,主要通过数宇证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。A.TCP/IPB.TLS/SSLC.IPX/SPXD.SMTP正确答案:B为了保护在线行为安全,应当养成()等好习惯。A.安装杀毒软件,并定期修补漏洞B.发送重要文件前,可先对其进行加密处理C.牢记加密密钥,杜绝外泄D.不浏览不安全的网站正确答案:ABCD涉及()的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录。A.国家安全B.国计民生C.私人利益D.社会公共利益正确答案:ABD()我国加入或者申请加入的数字贸易协定中都包含密码的相关规定。A.RCEPB.APECC.CPTPPD.DEPA正确答
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年物业与业主社区养老服务体系合同3篇
- 二零二五版高速公路监控系统集成采购与安装合同2篇
- 2025版定制化铁艺工程劳务分包服务合同3篇
- 安徽省高三上学期校联考化学试卷及答案(含答案解析)
- 二零二五年度木地板产品回收与再利用合同3篇
- 动漫产业法律法规与版权保护考核试卷
- 城市规划与城市能源结构调整考核试卷
- 塑料加工过程中的物料管理与优化考核试卷
- 二零二五版养老设施建设项目合伙承包合同样本3篇
- 2025年度某某酒店电梯设施维护保养合同2篇
- 劳务协议范本模板
- 2025大巴车租车合同范文
- 老年上消化道出血急诊诊疗专家共识2024
- 人教版(2024)数学七年级上册期末测试卷(含答案)
- 2024年国家保密培训
- 砖厂承包合同签订转让合同
- 思政课国内外研究现状分析
- 皮肤感染的护理诊断与护理措施
- 2023年公务员多省联考《申论》题(广西B卷)
- EPC总承包项目中的质量管理体系
- 高中物理考试成绩分析报告
评论
0/150
提交评论