2021年全国密码技术竞赛题库_第1页
2021年全国密码技术竞赛题库_第2页
2021年全国密码技术竞赛题库_第3页
2021年全国密码技术竞赛题库_第4页
2021年全国密码技术竞赛题库_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.置换密码又叫(C)

A.代替密码

B.替代密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法袭击商用密码或者运用商用密码从事危害国家安全和利益活动,情节严重,构成犯罪,依法追究_____责任。(B)A.民事

B.刑事

C.刑事和民事

D.保密3.下列密码体制是对Rabin方案改进是(B)

A.ECC

B.Williams

C.McEliece

D.ELGamal4.希尔密码是由数学家(A)提出来。

A.LesterHill

B.CharlesWheatstone

C.LyonPlayfair

D.BlaisedeVigenere5.下列几种加密方案是基于格理论是(D)

A.ECC

B.RSA

C.AES

D.Regev6.电子认证服务提供者应当妥善保存与认证有关信息,信息保存期限至少为电子签名认证证书失效后_____。(A)

A.五年

B.十年

C.十五年

D.二十年7.实际安全性分为可证明安全性和(C)

A.加密安全性

B.解密安全性

C.计算安全性

D.无条件安全性8.某文献标注“绝密★”,表达该文献保密期限为_____。(A)

A.30年

B.

C.

D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出,则Bob应当选用(D)对邮件加密。

A.Alice公钥

B.Alice私钥

C.Bob公钥

D.Bob私钥10.初次提出公钥密码体制概念著作是(B)。

A.《破译者》

B.《密码学新方向》

C.《保密系统通信理论》

D.《学问发展》11.运用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接受方A私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选取随机数k=3,求密文Cm=(C)。

A.{(2,3),(5,2)}

B.{(3,2),(6,2)}

C.{(8,3),(10,2)}

D.{(6,5),(2,10)}12.计算和预计出破译密码系记录算量下限,运用已有最佳办法破译它所需要代价超过了破译者破译能力(如时间、空间、资金等资源),那么该密码系统安全性是(B)。

A.无条件安全

B.计算安全

C.可证明安全

D.实际安全13.一切国家机关、武装力量、政党、社会团队、_____均有保守国家秘密义务。(D)

A.国家公务员

B.共产党员

C.政府机关

D.公司事业单位和公民14.Vigenere密码是由法国密码学家(A1858)提出来。

A.BlaisedeVigenere

B.CharlesWheatstone

C.LyonPlayfair

D.LesterHill15.1976年,Diffie和Hellman刊登了一篇知名论文_____,提出了知名公钥密码体制思想。(A)

A.《密码学新方向》

B.《保密系统通信理论》

C.《战后密码学发展方向》

D.《公钥密码学理论》16.Vigenere密码是由(C)国密码学家提出来。

A.英

B.美

C.法

D.意大利17.希尔密码是由数学家LesterHill于(C)年提出来。

A.1927

B.1928

C.1929

D.193018.Shamir提出(t,n)-门限方案是基于(A)

A.Lagrange内插多项式

B.离散对数问题

C.背包问题

D.大整数分解问题19.下列几种密码方案是基于多变量问题是(B)

A.ECC

B.MI方案

C.McEliece

D.Regev20.与RSA算法相比,DSS不涉及(C)。

A.数字签名

B.鉴别机制

C.加密机制

D.数据完整性21.背包体制安全性是源于背包难题是一种(C)问题

A.NP

B.离散对数

C.NPC

D.P22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务公司事业单位,应当通过保密审查,详细办法由_____规定。(D)

A.法院

B.检察院

C.密码管理机构

D.国务院23.任何单位或者个人只能使用经_____承认商用密码产品,不得使用自行研制或者境外生产密码产品。(c)

A.国家密码管理委员会

B.国家密码安全局

C.国家密码管理机构

D.国家信息安全局24.伪造、冒用、盗用她人电子签名,给她人导致损失,依法承担_____。(C)

A.刑事责任

B.刑事和民事责任

C.民事责任

D.法事责任25.Playfair密码是(C)年由CharlesWheatstone提出来。

A.1854

B.1855

C.1856

D.185326.在既有计算能力条件下,对于非对称密码算法Elgamal,被以为是安全最小密钥长度是(D)。

A.128位

B.160位

C.512位

D.1024位27.一种密码袭击复杂度可分为两某些,即数据复杂度和(D)

A.时间复杂度

B.解决复杂度

C.空间复杂度

D.计算复杂度28.商用密码用于保护传送(B)信息。

A.绝密

B.机密

C.秘密

D.不属于国家秘密29.如下关于数字签名说法对的是(D)。

A.数字签名是在所传播数据后附加上一段和传播数据毫无关系数字信息

B.数字签名可以解决数据加密传播,即安全传播问题

C.数字签名普通采用对称加密机制

D.数字签名可以解决篡改、伪造等安全性问题30.依照密码分析者所掌握分析资料不通,密码分析普通可分为4类:唯密文袭击、已知明文袭击、选取明文袭击、选取密文袭击,其中破译难度最大是(D)。

A.唯密文袭击 B.已知明文袭击

C.选取明文袭击

D.选取密文袭击31._____是中华人民共和国古代军事和政治斗争中惯用秘密通信办法,它是用明矾水写书信,当水干后,纸上毫无笔迹,把纸弄湿后,笔迹重新显现(D)

A.虎符

B.阴符

C.阴书

D.矾书32.Diffe-Hellman密钥互换合同安全性是基于(B)

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题33.Vigenere密码是由法国密码学家BlaisedeVigenere于(C)年提出来。

A.1855

B.1856

C.1858

D.185934.当前公开密钥密码重要用来进行数字签名,或用于保护老式密码密钥,而不用于数据加密因素有(B)。

A.公钥密码密钥太短

B.公钥密码效率比较低

C.公钥密码安全性不好

D.公钥密码抗袭击性比较差35.一份文献为机密级,保密期限是,应当标注为_____。(C)

A.机密

B.机密★

C.机密★

D.机密★★36.RSA使用不以便最大问题是(A)。

A.产生密钥需要强大计算能力

B.算法中需要大数

C.算法中需要素数

D.被袭击过许多次37.RSA体制安全性是基于(A)

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题38.Merkle-Hellman背包公钥加密体制是在(C)年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.039.大概在公元前19(相称于古代中华人民共和国大禹时代),_____一位石匠在主人墓室石墙上刻下了一段象形文字,这段描述她贵族主人毕生事迹文字,被西方密码专家以为是密码学开端。(C)

A.古印度

B.古希腊

C.古埃及

D.古巴比伦40.一种同步流密码具备很高密码强度重要取决于(A)

A.密钥流生成器设计

B.密钥长度

C.明文长度

D.密钥复杂度1.二战时期日本海军使用_____系列密码使得日本在二战初期密码战中处在领先地位。(C)

A.“紫色”

B.“红色”

C.JN

D.JPN2.密钥为“ISCBUPT”,运用Playfair密码算法,将明文“steganographia”加密,其成果为(A)。

A.GNTLTONHOEAFCP

B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT

D.GNTLTONHOHAFCP3.下列几种加密方案是基于格理论是(D)

A.ECC

B.RSA

C.AES

D.Regev4.普通使用下列哪种办法来实现抗抵赖性(B)。

A.加密

B.数字签名

C.时间戳

D.数字指纹5.电子认证服务提供者应当制定、发布符合国家关于规定电子认证业务规则,并向_____备案。(C)

A.工商行政管理部门

B.检察院

C.国务院信息产业主管部门

D.法院6.希尔变化思想是运用Z26上(A)把n个持续明文字母替代为n个密文字母。

A.线性变换

B.非线性变换

C.循环移位

D.平行移位7.RSA使用不以便最大问题是(A)。

A.产生密钥需要强大计算能力

B.算法中需要大数

C.算法中需要素数

D.被袭击过许多次8.重叠指数法对(C)算法破解最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码9.Vigenere密码是由法国密码学家BlaisedeVigenere于(C)年提出来。

A.1855

B.1856

C.1858

D.185910.对于分组密码,Kaliski和(D)提出了多线性逼近办法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw1.PKI是(B)简称。

A.PrivateKeyInfrastructure

B.PublicKeyInfrastructure

C.PublicKeyInstitute

D.PrivateKeyInstitute2.对DES三种重要袭击办法涉及强力袭击、差分密码分析和(C)

A.字典袭击

B.穷尽密钥搜索袭击

C.线性密码分析

D.查表袭击4.国家秘密是关系国家安全和利益,_____,在一定期间内只限一定范畴人员知悉事项。(B)

A.依照实际需要拟定

B.依照法定程序拟定

C.按照领导意图拟定

D.按照应用需要拟定5.时间-存储权衡袭击是一种(C)袭击办法

A.唯密文袭击

B.已知明文袭击

C.选取明文袭击

D.选取密文袭击6.设在RSA公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。

A.11.0

B.13.0

C.15.0

D.17.07.下列袭击办法可用于对消息认证码袭击是(D)

A.选取密文袭击

B.字典袭击

C.查表袭击

D.密钥推测袭击8.数字签名不能实现安全性保证为(D)。

A.防抵赖

B.防伪造

C.防冒充

D.保密通信9.Diffe-Hellman密钥互换合同安全性是基于(B)

A.大整数分解问题 B.离散对数问题

C.背包问题

D.格困难问题11.Merkle-Hellman背包公钥加密体制是在(C)年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.012.某文献标注“绝密★”,表达该文献保密期限为_____。(A)

A.30年

B.

C.

D.长期15.1949年,(A)刊登题为《保密系统通信理论》文章,为密码系统建立了理论基本,从此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir17.最佳放射逼近分析办法是一种(D)袭击办法

A.选取密文袭击

B.唯密文袭击

C.选取明文袭击

D.已知明文袭击18.下面对于数字签名描述不对的是(C)。

A.数字签名是可信。

B.数字签名是不可抵赖。

C.数字签名是可复制。

D.数值签名是不可伪造。20.数字证书采用公钥体制,每个顾客设定一种公钥,由本人公开,用它进行(A)。

A.加密和验证签名

B.解密和签名

C.加密

D.解密23.乘数密码是(C)。

A.替代与变换加密

B.变换加密

C.替代加密

D.都不是24.时间-存储权衡袭击是由穷尽密钥搜索袭击和(C)混合而成

A.强力袭击

B.字典袭击

C.查表袭击

D.选取密文袭击25.电子认证服务提供者应当制定、发布符合国家关于规定电子认证业务规则,并向_____备案。(C)

A.工商行政管理部门

B.检察院

C.国务院信息产业主管部门

D.法院29.从事商用密码产品科研、生产和销售以及使用商用密码产品单位和人员,必要对所接触和掌握商用密码技术承担_____义务。(D)

A.保护

B.保证

C.保质

D.保密30.机密级计算机,身份鉴别口令字更新周期为_____。(B)

A.3天

B.7天

C.15天

D.18天31.任何单位或者个人只能使用经_____承认商用密码产品,不得使用自行研制或者境外生产密码产品。(C)

A.国家密码管理委员会

B.国家密码安全局

C.国家密码管理机构

D.国家信息安全局32.依照《中华人民共和国保守国家秘密法》规定,国家秘密密级分为_____三个级别。(B)

A.核心、重要、普通

B.绝密、机密、秘密

C.重要、普通、内部

D.机密、秘密、无秘34.下列袭击办法属于对单项散列函数袭击是(A)

A.生日袭击

B.字典袭击

C.查表袭击

D.选取密文袭击36.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出,则Bob应当选用(D)对邮件加密。

A.Alice公钥

B.Alice私钥

C.Bob公钥

D.Bob私钥37.希尔变化思想是运用Z26上(A)把n个持续明文字母替代为n个密文字母。

A.线性变换

B.非线性变换

C.循环移位

D.平行移位38.一种密码袭击复杂度可分为两某些,即数据复杂度和(B)

A.时间复杂度

B.解决复杂度

C.空间复杂度

D.计算复杂度39.从事电子认证服务申请人应当持电子认证允许证书依法向_____办理公司登记手续。(C)

A.法院

B.检察院

C.工商行政管理部门

D.密码管理机构40.如下关于数字签名说法对的是(D)。

A.数字签名是在所传播数据后附加上一段和传播数据毫无关系数字信息

B.数字签名可以解决数据加密传播,即安全传播问题

C.数字签名普通采用对称加密机制

D.数字签名可以解决篡改、伪造等安全性问题3.有明文p为“BeijingOlympicGames”,密钥为(123)(56),密文为(A)。

A.i0mme2yaj0peBglGnOci8is

B.i3mme2ya0peBglGnOci8is

C.i0nne2yaj0peBglGnOci8is

D.i3mme2ya0peBglGnOci8iz4.用推广Euclid算法求67mod119逆元(A)。

A.16.0

B.32.0

C.24.0

D.33.05.维吉利亚密码是古典密码体制比较有代表性一种密码,其密码体制采用是(C)。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码8.时间-存储权衡袭击是一种(C)袭击办法

A.唯密文袭击

B.已知明文袭击

C.选取明文袭击

D.选取密文袭击13.一种密码系统至少由明文、密文、加密算法、解密算法和密钥5某些构成,而其安全性是由(D)决定。

A.加密算法

B.解密算法

C.加解密算法

D.密钥14.领导干部阅办秘密文献、资料和办理其她属于国家秘密事项,应在_____内进行。(A)

A.办公场合

B.家中

C.现场

D.保密场合16.Playfair密码是(A)年由CharlesWheatstone提出来。

A.1854

B.1855

C.1856

D.185317.下面关于密码算法阐述,哪个是不对的?(C)

A.对于一种安全密码算法,虽然是达不到理论上不破,也应当为事实上是不可破。

B.系统保密性不依赖于对加密体制或算法保密,而依赖于密钥。

C.对于使用公钥密码体制加密密文,懂得密钥人,就一定可以解密

D.数字签名理论基本是公钥密码体制19.实际安全性分为可证明安全性和(C)

A.加密安全性

B.解密安全性

C.计算安全性

D.无条件安全性20.对于分组密码,Kaliski和(D)提出了多线性逼近办法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw22.拟定保密要害部门、部位应当遵循原则是_____。(D)

A.最中间化原则

B.恰当兼顾原则

C.最大化原则

D.最小化原则23.乘数密码是(C)。

A.替代与变换加密

B.变换加密

C.替代加密

D.都不是24.下面关于盲签名说法错误是(B)。

A.消息内容对签名者是不可见

B.在签名被公开后,签名者可以追踪签名

C.消息盲化解决由消息拥有者完毕

D.满足不可否认性28.下列袭击办法可用于对消息认证码袭击是(A)

A.重放袭击

B.字典袭击

C.查表袭击

D.选取密文袭击29.希尔变化思想是运用Z26上(A)把n个持续明文字母替代为n个密文字母。

A.线性变换

B.非线性变换

C.循环移位

D.平行移位30.1980年Asmuth和Bloom依照(D)提出了(t,n)-门限方案

A.Lagrange内插多项式

B.离散对数问题

C.背包问题

D.中华人民共和国剩余定理31.最佳放射逼近分析办法是一种(D)袭击办法

A.选取密文袭击

B.唯密文袭击

C.选取明文袭击

D.已知明文袭击32.密码学中“替代法”在古代中华人民共和国也早已应用,例如中华人民共和国传奇古书_____中,把“夏后启”称为“夏后开”。(A)

A.《山海经》

B.《道德经》

C.《孙子兵法》

D.《论语》34.下列密码体制可以抗量子袭击是(D)

A.ECC

B.RSA

C.AES

D.NTRU36.下列(D)算法不具备雪崩效应。

A.DES加密

B.序列密码生成

C.哈希函数

D.RSA加密37.可证明安全属于下列(D)范畴中

A.加密安全性

B.解密安全性

C.计算安全性

D.实际安全性38.下面对于数字签名描述不对的是(C)。

A.数字签名是可信。

B.数字签名是不可抵赖。

C.数字签名是可复制。

D.数值签名是不可伪造。39.希尔密码是数学家LesterHill于1929年在(A)杂志上初次提出。

A.《AmericanMathematicalMonthly》

B.《AmericanMathematicalSciences》

C.《StudiesinMathematicalSciences》

D.《StudiesinMathematicalMonthly》1.下列密码方案不是针对Rabin方案解密不唯一状况进行改进是(ACD)

A.ECC

B.Williams

C.KITD.ELGamal2.一种密码体制或者密码算法普通由如下哪几种某些构成(ABCD)。

A.明文空间

B.密文空间C.密钥空间D.加密变换和解密变换3.完整数字签名过程(涉及从发方发送信息到收方安全接受到信息)涉及(AD)两个过程。

A.签名

B.加密

C.解密???

D.验证4.当前应用最广公钥密码体制重要基于如下三个问题()。

A.基于大整数因子分解

B.基于有限域上离散对数

C.基于椭圆曲线上离散对数问题

D.基于格困难问题5.如下关于RSA算法参数p,q选取,哪些是对的()。

A.p和q要足够大素数

B.p和q差绝对值要小

C.p和q要为强素数

D.(p-1)和(q-1)最大公因子要小6.涉及到国家秘密哪些行为是禁止(ACD)。

A.非法复制、记录、存储国家秘密

B.在有关法律和政策容许状况下向保密人员传递国家秘密

C.在互联网及其她公共信息网络或者未采用保密办法有线和无线通信中传递国家秘密

D.在私人交往和通信中涉及国家秘密7.(ABC)负责密码管理机构依照国家密码管理机构委托,承担商用密码关于管理工作。

A.省

B.自治区

C.直辖市

D.县8.下列不能用于对消息认证码袭击办法是(BCD)

A.重放袭击

B.字典袭击

C.查表袭击

D.选取密文袭击9.下列密码体制不可以抗量子袭击是(ABC)

A.RSA

B.Rabin

C.AES

D.NTRU10.下列密码分析办法属于已知明文袭击是(AB)

A.最佳放射逼近分析办法

B.线性密码分析办法

C.分别征服分析办法

D.时间B-存储权衡袭击11.盲签名与普通签名相比,其明显特点为(BD)。

A.签名者是用自己公钥进行签名

B.签名者不懂得所订立数据内容

C.签名者先签名,然后再加密自己签名,从而达到隐藏签名录

D.在签名被接受者泄露后,签名者不能跟踪签12.下列属于对RSA袭击三种办法是(ABC)

A.强力穷举密钥

B.数学袭击

C.时间袭击

D.字典袭击2.衡量一种密码系统安全性有两种基本办法,即(实际安全性)和(D)

A.加密安全性

B.解密安全性

C.验证安全性

D.无条件安全性5.线性密码分析办法本质上是一种(B)袭击办法

A.唯密文袭击

B.已知明文袭击C.选取明文袭击

D.选取密文袭击6.置换密码是把明文中各字符(A)得到密文一种密码体制。

A.位置顺序重新排列

B.替代为其她字符

C.增长其她字符

D.减少其她字符8.依照所根据难解问题,除了(D)以外,公钥密码体制分为如下分类。

A.大整数分解问题(简称IFP)

B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)

D.生日悖论13.数字信封是用来解决(C)。

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.数据完整性问题15.已知点G=(2,7)在椭圆曲线E11(1,6)上,计算2G值(A)。A.(5,2)

B.(8,3)

C.(2,3)

D.(5,3)17.签名者把她签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为(A)。

A.代理签名

B.群签名

C.多重签名

D.盲签名20.凯撒密码体制是一种加法密码,既有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A)。

A.mldrbxnhsx

B.mldrbxnhsy

C.nldrbxnhsx

D.mldrbxmhsx21.商用密码科研任务由_____指定单位承担。(D)

A.国家密码管理委员会

B.国家密码安全局

C.国家信息安全局

D.国家密码管理机构23.字母频率分析法对(B)算法最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码26.分别征服分析办法是一种(A)袭击办法

A.唯密文袭击

B.已知明文袭击

C.选取明文袭击

D.选取密文袭击27.对DES三种重要袭击办法涉及强力袭击、差分密码分析和(C)

A.字典袭击

B.穷尽密钥搜索袭击

C.线性密码分析

D.查表袭击28.下列密码体制是对Rabin方案改进是(B)

A.ECC

B.Williams

C.McEliece

D.ELGamal29.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。

A.33.0

B.20.0

C.14.0

D.7.032.有明文p为“BeijingOlympicGames”,密钥为(123)(56),密文为(A)。

A.i0mme2yaj0peBglGnOci8is

B.i3mme2ya0peBglGnOci8is

C.i0nne2yaj0peBglGnOci8is

D.i3mme2ya0peBglGnOci8iz33.下面关于密码算法阐述,哪个是不对的?(C)A.对于一种安全密码算法,虽然是达不到理论上不破,也应当为事实上是不可破。

B.系统保密性不依赖于对加密体制或算法保密,而依赖于密钥。

C.对于使用公钥密码体制加密密文,懂得密钥人,就一定可以解密

D.数字签名理论基本是公钥密码体制36.ELGamal密码体制困难性是基于(A)。

A.有限域上离散对数问题

B.大整数分解问题

C.欧拉定理

D.椭圆曲线上离散对数问题39.Merkle-Hellman背包公钥加密体制是被(C)所攻破1982年

A.Merkle

B.Shannon

C.Shamir

D.Hellman由于基于身份密码系统不需要数字证书,因此它避免了老式公钥密码系统建立和管理公钥基本设施困难。对的

2.盲签名比普通数字签名安全性要高。错误3.在互联网及其她公共信息网络或者未采用保密办法有线和无线通信中传递国家秘密应依法予以处分;构成犯罪,依法追究民事责任()。

错误椭圆曲线密码体制安全性是基于椭圆曲线离散对数问题困难性(对的)5.Kasiski测试法是由普鲁士军官FriedrichKasiski在1863年提出一种重码分析法,重要针对多表代换密码分析以拟定其密钥长度。(对的)8.重叠指数法对单表代换密码算法破解最有效。(错误)10.多表代换密码是以一系列代换表一次对明文消息字母序列进行代换加密办法(对的)12.背包密码体制是第一种公钥密码体制。错误13.Vernam体制是美国电话电报公司GilberVernam在19设计一种很以便密码。(对的)14.电子签名需要第三方认证,由依法设立电子认证服务提供者提供认证服务(对的)。16.一种有6个转轮转轮密码机器是一种周期长度为266次方多表代替密码机械。(对的)18.代换密码分为列代换密码、周期代换密码。(错误)置换密码分为列置换密码、周期置换密码。对的置换密码又称为换位密码。(对的)20.生日袭击办法运用了Hash函数构造和代数弱性质(错误)古典密码中知名Scytale木棍(又叫斯巴达棒)是古希腊军队使用(对的)。密码加密原则DES是美国于1975年3月以“数据加密原则”名称对外发布(对的)6.M-H背包密码体制由于加解密速度快,因而可应用于数字签名。错误8.字母频率分析法对单表代替密码算法最有效果。(对的)12.仿射密码加密算法是线性变换。(对的)14.弱碰撞自由Hash函数比强碰撞自由Hash函数安全性高(错误)15.Rabin是抗选取密文袭击(对的)17.Merkle-Hellman密码体制是背包加密体制(对的)18.Playfair密码是1854年提出来。(对的)1.密钥为“ISCBUPT”,运用Playfair密码算法,将明文“steganographia”加密,其成果为(A)。

A.GNTLTONHOEAFCP

B.GNTLTONHOEBFCP

C.GNTLTONHOEAFCT

D.GNTLTONHOHAFCP1.ECC算法重要有如下哪些长处(ABCD)。

A.密钥尺度小

B.参数选取比较灵活

C.具备数学难题保证安全性

D.实现速度快2.下列密码体制不可以可以抗击量子袭击是(BCD)

A.NTRU

B.RSA

C.McEliece

D.ECC3.如下选项中对的有(ABC)。

A.RSA可用于加密

B.RSA可用于签名

C.RSA基本是欧拉定理

D.RSA是基于离散对数问题4.如下不是背包公钥加密体制是(ABD)

A.LWE

B.ECC

C.Merkle-Hellman

D.McEliece5.多线性逼近办法是由(AD)和()提出

A.Kaliski

B.Shamir

C.Rivest

D.Robshaw6.在1949年香农刊登《保密系统通信理论》之前,密码学算法重要通过字符间(AB)实现,普通以为密码体制属于老式密码学范畴。

A.简朴置换

B.代换

C.复杂置换

D.加解密7.保密重点领域详细涉及(ABC)等。

A.测绘

B.金融C.教诲

D.体育8.制定中华人民共和国保守国家秘密法意义在于(BCD)。

A.拥护党领导

B.保守国家秘密

C.维护国家安全和利益

D.保障改革开放和社会主义建设事业顺利进行9.如下说法对的是(ABD)。

A.一种有6个转轮转轮密码机器是一种周期长度为266次方多表代替密码机械。

B.仿射密码加密算法是线性变换。

C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

D.多表代换密码是以一系列代换表一次对明文消息字母序列进行代换加密办法。10.国内现行保密法律制度体系重要涉及:宪法、保密法律、(ABCD)、国际公约或政府间协定有关规定等。

A.保密法规

B.保密规章

C.国家秘密原则

D.有关司法解释11.下列属于NP问题是(ABCD)

A.背包问题

B.整数分解问题

C.矩阵覆盖问题

D.陪集重量问题12.国家秘密及其密级详细范畴,由国家保密行政管理部门分别会同(ABC)规定。

A.外交

B.公安

C.国家安全和其她中央关于机

D.密码局13.如下说法错误是(AC)。

A.Vigenere密码是由法国密码学家BlaisedeVigenere于1958年提出来。

B.多表代换密码是以一系列代换表一次对明文消息字母序列进行代换加密办法。

C.代换密码分为列代换密码、周期代换密码。

D.周期置换密码是将明文p串按固定长度分组,然后对每组中子串按某个置换重新排列组合从而得到密文。14.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密规定(AB)。

A.直接用涉密U盘从互联网拷贝至涉密计算机

B.用非涉密U盘从互联网拷贝至涉密计算机

C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机

D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处在只读状态15.代换密码分为哪几种类型(AB)

A.单表代换密码

B.多表代换密码

C.转轮密码机

D.循环密码机16.涉及到国家秘密哪些行为是禁止(ACD)。

A.非法复制、记录、存储国家秘密

B.在有关法律和政策容许状况下向保密人员传递国家秘密

C.在互联网及其她公共信息网络或者未采用保密办法有线和无线通信中传递国家秘密

D.在私人交往和通信中涉及国家秘密17.如下关于RSA算法参数p,q选取,哪些是对的()。

A.p和q要足够大素数

B.p和q差绝对值要小

C.p和q要为强素数

D.(p-1)和(q-1)最大公因子要小18.衡量一种密码系统安全性有两种基本办法,即(AB)和()

A.实际安全性

B.无条件安全性

C.加密安全性

D.解密安全性19.密码学发展大概经历了三个阶段(ABC)。

A.古典密码阶段

B.近代密码阶段

C.当代密码阶段

D.将来密码阶段20.下面关于签名说法中,那些是对的(ABC)。

A.为了安全,不要直接对数据进行签名,而应对数据HASH值签名

B.为了安全,要对的选取签名算法参数

C.、为了安全,应采用先签名后加密方案

D.为了安全,应采用先加密后签名方案.置换密码分为列置换密码、周期置换密码1949年香农刊登_____标志着当代密码学真正开始。(B)

A.《密码学新方向》B.《保密系统通信理论》

C.《战后密码学发展方向》

D.《公钥密码学理论》10.用推广Euclid算法求67mod119逆元(A)。

A.16.0

B.32.0

C.24.0

D.33.039.Playfair密码是(A)年由CharlesWheatstone提出来。

A.1854

B.1855

C.1856

D.18531.ECC算法重要有如下哪些长处(ABCD)。

A.密钥尺度小

B.参数选取比较灵活

C.具备数学难题保证安全性

D.实现速度快2.下列密码体制安全性是基于离散对数问题是(BC)

A.ECC

B.CS

C.McEliece

D.ELGamal3.特殊数字签名涉及()。

A.多重签名

B.代理签名

C.盲签名

D.群签名4.下列关于椭圆曲线加密算法(ECC)说法中对的有(BD)。

A.ECC属于数字签名算法

B.ECC属于非对称加密算法

C.ECC不属于非对称加密算法

D.ECC算法安全强度较RSA算法强5.盲签名与普通签名相比,其明显特点为(BD)。

A.签名者是用自己公钥进行签名

B.签名者不懂得所订立数据内容

C.签名者先签名,然后再加密自己签名,从而达到隐藏签名录

D.在签名被接受者泄露后,签名者不能跟踪签6.如下不属于乘数加密是(ABD)。

A.替代与变换加密

B.变换加密

C.替代加密

D.都不是7.当前应用最广公钥密码体制重要基于如下三个问题()。

A.基于大整数因子分解

B.基于有限域上离散对数

C.基于椭圆曲线上离散对数问题

D.基于格困难问题8.如下说法错误是(ABC)。

A.古典密码大多比较简朴,普通可用于手工或机械方式实现其加解密过程,当前比较容易破译,已很少采用,因此,理解或者研究它们设计原理毫无意义。

B.置换密码分为单表置换密码、多表置换密码、转轮密码机。

C.Vigenere密码是由美国密码学家提出来。

D.Vigenere密码是由法国密码学家BlaisedeVigenere于1858年提出来。9.保密监督管理内容涉及(ABCD)。

A.涉密人员管理

B.涉密载体管理

C.涉密会议管理

D.定密管理10.实际安全性分为(CD)和()

A.加密安全性

B.解密安全性

C.可证明安全性

D.计算安全性11.如下各种加密算法中不属于古典加密算法是(BCD)。

A.Caesar密码

B.DES加密算法

C.IDEA加密算法

D.Differ-Hellman加密算法13.计算和预计出破译密码系记录算量下限,运用已有最佳办法破译它所需要代价超过了破译者破译能力(如时间、空间、资金等资源),那么如下不属于该密码系统安全性是(ACD)。

A.无条件安全

B.计算安全

C.可证明安全

D.实际安全14.后量子密码研究领域涉及(ABCD)

A.基于纠错码

B.基于多变量

C.基于格

D.基于杂凑算法15.境外组织或者个人在中华人民共和国境内使用密码产品或者具有密码技术设备,必要报经国家密码管理机构批准;但是(BC)除外。

A.华人华侨

B.外国驻华外交代表机构

C.领事机构

D.具备多国籍法人16.如下算法中不属于抵抗频率分析袭击能力最强,而对已知明文袭击最弱密码体制为(ABC)。

A.仿射密码

B.维吉利亚密码

C.轮转密码

D.希尔密码17.基于椭圆曲线问题公钥密码体制有()。

A.ECC

B.ECDSA

C.SM2

D.DSS18.下面关于签名说法中,那些是对的(ABC)。

A.为了安全,不要直接对数据进行签名,而应对数据HASH值签名

B.为了安全,要对的选取签名算法参数

C.、为了安全,应采用先签名后加密方案

D.为了安全,应采用先加密后签名方案19.密码学发展大概经历了三个阶段(ABC)。

A.古典密码阶段

B.近代密码阶段

C.当代密码阶段

D.将来密码阶段20.一种密码系统至少由明文、密文、加密算法、解密算法和密钥5某些构成,而不能决定其安全性是(ABD)。

A.加密算法

B.解密算法

C.加解密算法

D.密钥1.NP问题是指用非拟定性算法在多项式时间内解决问题(对的)2.前向安全签名可以保证签名私钥泄露后此前签名安全性。对的3.重叠指数法对单表代换密码算法破解最有效。(错误)5.门限签名中,需要由各种顾客来共同进行数字签名。

对的6.有线电报和无线电报是人类进入电子通信时代标志,其中,有线电报是1873年由美国人莫尔斯创造(错误)。7.常用公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。对的13.凡是可以保证数据真实性公开密钥密码都可以用来实现数字签名。对的8.Pollard-p算法可以解椭圆曲线离散对数问题(对的)9.一种同步流密码具备很高密码强度重要取决于密钥流生成器设计(对的)10.国家秘密及其密级详细范畴规定,应当在关于范畴内发布,并依照状况变化及时调节(对的)。11.RSA公钥加密体制中,相似明文会有许多也许密文。错误12.弱碰撞自由Hash函数比强碰撞自由Hash函数安全性高(错误)13.字母频率分析法对单表代替密码算法最有效果。(对的)14.商用密码科研成果,由国家密码管理机构组织专家按照商用密码技术原则和技术规范审查、鉴定(对的)。15.电子认证服务提供者拟暂停或者终结电子认证服务,应当在暂停或者终结服务六十日前向国务院信息产业主管部门报告,并与其她电子认证服务提供者就业务承办进行协商,作出妥善安排(对的)。16.国家秘密保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年(

错误)。18.代换密码分为单表代换密码、多表代换密码、转轮密码机。(对的

)19.Playfair密码是1854年提出来。(对的

)20.欧拉函数=54。T20.商用密码技术不属于国家秘密(F)25.英国海军部“_____”在第一次世界大战中协助英国破译了约15000份德国密电,使得英国海军在与德国海军交战中屡次占得先机并获得胜利。(C)

A.20号房间

B.30号房间

C.40号房间

D.50号房间希尔密码是由数学家LesterHill于(1929)年提出来。2.5.如下选项中对的有(ABD)。

A.ElGamal可用于加密

B.ElGamal可用于签名

C.ElGamal是国内自主提出来

D.ElGamal统一明文在不同步刻会生成不同密文6.依照保密法实行条例规定,定密授权方式涉及(BD)。

A.定期授权

B.积极授权

C.单项授权

D.依申请授权7.DES三种重要袭击办法是(ABC)A.强力袭击 B.差分密码分析 C.线性密码分析 D.查表袭击13.如下说法对的是(ABC

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论