




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
模仿练习单项选取题多项选取题判断题一.单项选取题(共40题,每题1分)1.PKI重要理论基本是(B)。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法2.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。ed=1mod((p-1)*(q-1))
A.33.0
B.20.0
C.14.0
D.7.03.泄露商用密码技术秘密、非法袭击商用密码或者运用商用密码从事危害国家安全和利益活动,情节严重,构成犯罪,依法追究_____责任。(B)
A.民事
B.刑事
C.刑事和民事
D.保密4.21前,古罗马执教官和军队统帅_____创造了一种把所用字母按照字母表顺序循环移位文字加密办法,后世称之为“凯撒密码”。(B)
A.拿破仑
B.凯撒
C.亚里士多德
D.亚历山大5.普通使用下列哪种办法来实现抗抵赖性(B)。
A.加密
B.数字签名
C.时间戳
D.数字指纹6.衡量一种密码系统安全性有两种基本办法,即(实际安全性)和(D)
A.加密安全性
B.解密安全性
C.验证安全性
D.无条件安全性7.可证明安全属于下列(D)范畴中
A.加密安全性
B.解密安全性
C.计算安全性
D.实际安全性8.一份文献为机密级,保密期限是,应当标注为_____。(C)
A.机密
B.机密★
C.机密★
D.机密★★9.PKI是(B)简称。
A.PrivateKeyInfrastructure
B.PublicKeyInfrastructure
C.PublicKeyInstitute
D.PrivateKeyInstitute10.依照所根据难解问题,除了(D)以外,公钥密码体制分为如下分类。
A.大整数分解问题(简称IFP)
B.离散对数问题(简称DLP)
C.椭圆曲线离散对数问题(简称ECDLP)
D.生日悖论11.电子认证服务提供者应当制定、发布符合国家关于规定电子认证业务规则,并向_____备案。(C)
A.工商行政管理部门
B.检察院
C.国务院信息产业主管部门
D.法院12.Merkle-Hellman背包公钥加密体制是在(C)年被攻破
A.1983.0
B.1981.0
C.1982.0
D.1985.013.违背《中华人民共和国保守国家秘密法》规定,_____泄露国家秘密,情节严重,依照刑法关于规定追究刑事责任。(C)
A.故意
B.过错
C.故意或过错
D.无意14.下列密码体制是对Rabin方案改进是(B)
A.ECC
B.Williams
C.McEliece
D.ELGamal15.(D)算法抵抗频率分析袭击能力最强,而对已知明文袭击最弱。
A.仿射密码
B.维吉利亚密码
C.轮转密码
D.希尔密码16.在既有计算能力条件下,对于非对称密码算法Elgamal,被以为是安全最小密钥长度是(D)。
A.128位
B.160位
C.512位
D.1024位17.维吉利亚密码是古典密码体制比较有代表性一种密码,其密码体制采用是(C)。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码18.Playfair密码是(A)年由CharlesWheatstone提出来。
A.1854
B.1855
C.1856
D.185319.电子认证服务提供者应当妥善保存与认证有关信息,信息保存期限至少为电子签名认证证书失效后_____。(A)
A.五年
B.十年
C.十五年
D.二十年20.从事商用密码产品科研、生产和销售以及使用商用密码产品单位和人员,必要对所接触和掌握商用密码技术承担_____义务。(D)
A.保护
B.保证
C.保质
D.保密21.1949年香农刊登_____标志着当代密码学真正开始。(B)
A.《密码学新方向》
B.《保密系统通信理论》
C.《战后密码学发展方向》
D.《公钥密码学理论》22.下列(D)算法不具备雪崩效应。
A.DES加密
B.序列密码生成
C.哈希函数
D.RSA加密23.下列密码体制安全性是基于离散对数问题是(D)
A.Rabin
B.RSA
C.McEliece
D.ELGamal24.希尔密码是数学家LesterHill于1929年在(A)杂志上初次提出。
A.《AmericanMathematicalMonthly》
B.《AmericanMathematicalSciences》
C.《StudiesinMathematicalSciences》
D.《StudiesinMathematicalMonthly》25.数字证书采用公钥体制,每个顾客设定一种公钥,由本人公开,用它进行(A)。
A.加密和验证签名
B.解密和签名
C.加密
D.解密26.用推广Euclid算法求67mod119逆元(A)。
A.16.0
B.32.0
C.24.0
D.33.027.下列袭击办法可用于对消息认证码袭击是(A)
A.重放袭击
B.字典袭击
C.查表袭击
D.选取密文袭击28.计算和预计出破译密码系记录算量下限,运用已有最佳办法破译它所需要代价超过了破译者破译能力(如时间、空间、资金等资源),那么该密码系统安全性是(B)。
A.无条件安全
B.计算安全
C.可证明安全
D.实际安全29.字母频率分析法对(B)算法最有效。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码30.如下关于数字签名说法对的是(D)。
A.数字签名是在所传播数据后附加上一段和传播数据毫无关系数字信息
B.数字签名可以解决数据加密传播,即安全传播问题
C.数字签名普通采用对称加密机制
D.数字签名可以解决篡改、伪造等安全性问题31._____是中华人民共和国古代军事和政治斗争中惯用秘密通信办法,它是用明矾水写书信,当水干后,纸上毫无笔迹,把纸弄湿后,笔迹重新显现(D)
A.虎符
B.阴符
C.阴书
D.矾书32.拟定保密要害部门、部位应当遵循原则是_____。(D)
A.最中间化原则
B.恰当兼顾原则
C.最大化原则
D.最小化原则33.线性密码分析办法本质上是一种(B)袭击办法
A.唯密文袭击
B.已知明文袭击
C.选取明文袭击
D.选取密文袭击34.ELGamal密码体制困难性是基于(A)。
A.有限域上离散对数问题
B.大整数分解问题
C.欧拉定理
D.椭圆曲线上离散对数问题35.如果发送方用私钥加密消息,则可以实现(D)。
A.保密性
B.保密与鉴别
C.保密而非鉴别
D.鉴别36.对DES三种重要袭击办法涉及强力袭击、差分密码分析和(B)
A.字典袭击
B.穷尽密钥搜索袭击
C.线性密码分析
D.查表袭击37.某文献标注“绝密★”,表达该文献保密期限为_____。(A)
A.30年
B.
C.
D.长期38.Diffe-Hellman密钥互换合同安全性是基于(B)
A.大整数分解问题
B.离散对数问题
C.背包问题
D.格困难问题39.一种密码袭击复杂度可分为两某些,即数据复杂度和(D)
A.时间复杂度
B.解决复杂度
C.空间复杂度
D.计算复杂度40.从密码学角度来看,凯撒加密法属于“_____”加密。(A)
A.单字母表替代
B.单字母表代换
C.多字母表替代
D.多字母表代换单项选取题多项选取题判断题Copyright(c)|Designedby
灵创智恒软件技术有限公司二.多项选取题(共20题,每题2分,错答、漏答均不给分)1.RSA算法中会用到如下哪些数学知识(ABC)。
A.中华人民共和国剩余定理
B.欧拉函数
C.费马小定理
D.S盒2.如下说法对的是(BC)。
A.Vigenere密码是由美国密码学家提出来。
B.周期置换密码是将明文串按固定长度分组,然后对每组中子串按某个置换重新排列位置从而得到密文。
C.字母频率分析法对单表代替密码算法最有效果。
D.置换密码又称为代替密码。3.如下说法对的是(ABD)。
A.一种有6个转轮转轮密码机器是一种周期长度为266次方多表代替密码机械。
B.仿射密码加密算法是线性变换。
C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
D.多表代换密码是以一系列代换表一次对明文消息字母序列进行代换加密办法。4.下列密码体制安全性是基于离散对数问题是(BD)
A.ECC
B.CS
C.McEliece
D.ELGamal5.DES三种重要袭击办法是(ABC)
A.强力袭击
B.差分密码分析
C.线性密码分析
D.查表袭击6.密码学发展大概经历了三个阶段(ABC)。
A.古典密码阶段
B.近代密码阶段
C.当代密码阶段
D.将来密码阶段7.电子签名验证数据,是指用于验证电子签名数据,涉及(ABD)等。
A.代码
B.口令
C.指令
D.算法或者公钥8.典型密码学涉及(AB)。
A.密码编码学
B.密码分析学
C.网络攻防
D.量子密码9.RSA公钥密码体制是由(ABD)共同提出来。
A.Rivest
B.Shamir
C.Shannon
D.Adleman10.维吉利亚密码是古典密码体制比较有代表性一种密码,如下不属于其密码体制采用是(ABD)。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码11.特殊数字签名涉及(ABCD)。
A.多重签名
B.代理签名
C.盲签名
D.群签名12.下列属于NP问题是(ABCD)
A.背包问题
B.整数分解问题
C.矩阵覆盖问题
D.陪集重量问题13.实际安全性分为(C)和(D)
A.加密安全性
B.解密安全性
C.可证明安全性
D.计算安全性14.保密重点领域详细涉及(ABC)等。
A.测绘
B.金融
C.教诲
D.体育15.如下说法错误是(ABC)。
A.古典密码大多比较简朴,普通可用于手工或机械方式实现其加解密过程,当前比较容易破译,已很少采用,因此,理解或者研究它们设计原理毫无意义。
B.置换密码分为单表置换密码、多表置换密码、转轮密码机。
C.Vigenere密码是由美国密码学家提出来。
D.Vigenere密码是由法国密码学家BlaisedeVigenere于1858年提出来。16.境外组织或者个人在中华人民共和国境内使用密码产品或者具有密码技术设备,必要报经国家密码管理机构批准;但是(BC)除外。
A.华人华侨
B.外国驻华外交代表机构
C.领事机构
D.具备多国籍法人17.时间-存储权衡袭击是由(C)和(D)混合而成
A.强力袭击
B.字典袭击
C.查表袭击
D.穷尽密钥搜索袭击18.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备条件是(ABD)。
A.有熟悉商用密码产品知识和承担售后服务人员
B.有完善销售服务和安全管理规章制度
C.有一定保密意识和管理能力人员
D.有独立法人资格19.关于公钥密码体制如下选项中对的是(BC)。
A.公钥加密体制用私钥加密
B.公钥密码体制用公钥加密
C.数字签名用私钥签名
D.公钥密码体制公钥和私钥相似20.下列密码体制不可以抗量子袭击是(ABC)
A.RSA
B.Rabin
C.AES
D.NTRU三.判断题(共20题,每题1分)1.代换密码分为列代换密码、周期代换密码。(2)对的错误2.所谓电子签名认证证书,是指可证明电子签名人与电子签名制作数据有联系数据电文或者其她电子记录(1)。对的错误3.NP问题是指用非拟定性算法在多项式时间内解决问题(1)对的错误4.差分密码分析运用是密码体制高概率差分(1)对的错误5.Playfair密码是1854年提出来。(1)对的错误6.在互联网及其她公共信息网络或者未采用保密办法有线和无线通信中传递国家秘密应依法予以处分;构成犯罪,依法追究民事责任(2)。对的错误7.最短向量问题是格上困难问题(1)对的错误8.Vigenere密码是由法国密码学家提出来。(1)对的错误9.维吉利亚密码是古典密码体制比较有代表性一种密码,其密码体制采用是多表代换密码。(1)对的错误10.代换密码分为单表代换密码、多表代换密码、转轮密码机。(1)对的错误11.ElGamal公钥加密体制中,相似明文会有许多也许密文。1对的错误12.RSA体制安全性是基于大整数因式分解问题难解性(1)对的错误13.RSA体制安全性是基于离散对数问题(2)对的错误14.机关、单位对在决定和解决关于事项工作过程中拟定需要保密事项,依照工作需要决定公开,正式发布时即视为解密(1)。对的错误15.凡是可以保证数据真实性公开密钥密码都可以用来实现数字签名。1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度购房贷款金融科技应用合同
- 2025年度智能车间外包运营合同
- 计算机技术与软件职业资格试题及答案
- 2025年度电视广告联播合作协议合同
- 二零二五年度房地产代理加盟合同示范文本
- 二零二五年度个人对个人助学借款合同
- 二零二五年度企业核心高管聘用合同:战略合作伙伴关系协议
- 2025年度美容院加盟品牌形象推广合作协议
- 二零二五年度个人房屋租赁合同(含租赁合同签订及生效)
- 2025年度酒店客房预订及特色餐饮服务合同
- 斑马导丝热缩工艺
- 期中划重点:《经典常谈》重点题及答案
- 重症医学科品管圈PDCA案例四例
- 《医学影像技术学》课件
- 《中国传统康复治疗学》期末考试复习题库(含答案)
- 空白表格简历模板
- 建筑工程中的AI技术应用
- 甲型流感患者的护理查房
- 中职《税费计算与智能申报》课程标准
- 组织行为学-中国人民大学劳动人事学院许玉林
- 食品安全员守则与食品安全管理任命书
评论
0/150
提交评论