密码学竞赛模拟题三_第1页
密码学竞赛模拟题三_第2页
密码学竞赛模拟题三_第3页
密码学竞赛模拟题三_第4页
密码学竞赛模拟题三_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

模拟练习单项选择题多项选择题判断题一.单项选择题(共40题,每题1分)1.PKI的主要理论基础是(B)。

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法2.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。ed=1mod((p-1)*(q-1))

A.33.0

B.20.0

C.14.0

D.7.03.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B)

A.民事

B.刑事

C.刑事和民事

D.保密4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B)

A.拿破仑

B.凯撒

C.亚里士多德

D.亚历山大5.通常使用下列哪种方法来实现抗抵赖性(B)。

A.加密

B.数字签名

C.时间戳

D.数字指纹6.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D)

A.加密安全性

B.解密安全性

C.验证安全性

D.无条件安全性7.可证明安全属于下列(D)范畴中

A.加密安全性

B.解密安全性

C.计算安全性

D.实际安全性8.一份文件为机密级,保密期限是10年,应当标注为_____。(C)

A.机密10年

B.机密★

C.机密★10年

D.机密★★10年9.PKI是(B)的简称。

A.PrivateKeyInfrastructure

B.PublicKeyInfrastructure

C.PublicKeyInstitute

D.PrivateKeyInstitute10.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)

B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)28.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。

A.无条件安全

B.计算安全

C.可证明安全

D.实际安全29.字母频率分析法对(B)算法最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码30.以下关于数字签名说法正确的是(D)。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)

A.虎符

B.阴符

C.阴书

D.矾书32.确定保密要害部门、部位应当遵循的原则是_____。(D)

A.最中间化原则

B.适当兼顾的原则

C.最大化原则

D.最小化原则33.线性密码分析方法本质上是一种(B)的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击34.ELGamal密码体制的困难性是基于(A)。

A.有限域上的离散对数问题

B.大整数分解问题

C.欧拉定理

D.椭圆曲线上的离散对数问题35.如果发送方用私钥加密消息,则可以实现(D)。

A.保密性

B.保密与鉴别

C.保密而非鉴别

D.鉴别36.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(B)

A.字典攻击

B.穷尽密钥搜索攻击

C.线性密码分析

D.查表攻击37.某文件标注“绝密★”,表示该文件保密期限为_____。(A)

A.30年

B.20年

C.10年

D.长期38.Diffe-Hellman密钥交换协议的安全性是基于(B)

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题39.一种密码攻击的复杂度可分为两部分,即数据复杂度和(D)

A.时间复杂度

B.处理复杂度

C.空间复杂度

D.计算复杂度40.从密码学的角度来看,凯撒加密法属于“_____”加密。(A)

A.单字母表替换

B.单字母表代换

C.多字母表替换

D.多字母表代换单项选择题多项选择题判断题Copyright(c)2015|Designedby

灵创智恒软件技术有限公司二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.RSA算法中会用到以下哪些数学知识(ABC)。

A.中国剩余定理

B.欧拉函数

C.费马小定理

D.S盒2.以下说法正确的是(BC)。

A.Vigenere密码是由美国密码学家提出来的。

B.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

C.字母频率分析法对单表代替密码算法最有效果。

D.置换密码又称为代替密码。3.以下说法正确的是(ABD)。

A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

B.仿射密码的加密算法是线性变换。

C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。4.下列密码体制的安全性是基于离散对数问题的是(BD)

A.ECC

B.CS

C.McEliece

D.ELGamal5.DES的三种主要的攻击方法是(ABC)

A.强力攻击

B.差分密码分析

C.线性密码分析

D.查表攻击6.密码学的发展大概经历了三个阶段(ABC)。

A.古典密码阶段

B.近代密码阶段

C.现代密码阶段

D.未来密码阶段7.电子签名验证数据,是指用于验证电子签名的数据,包括(ABD)等。

A.代码

B.口令

C.指令

D.算法或者公钥8.经典密码学包括(AB)。

A.密码编码学

B.密码分析学

C.网络攻防

D.量子密码9.RSA公钥密码体制是由(ABD)共同提出来的。

A.Rivest

B.Shamir

C.Shannon

D.Adleman10.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是(ABD)。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码11.特殊的数字签名包括(ABCD)。

A.多重签名

B.代理签名

C.盲签名

D.群签名12.下列属于NP问题的是(ABCD)

A.背包问题

B.整数分解问题

C.矩阵覆盖问题

D.陪集重量问题13.实际安全性分为(C)和(D)

A.加密安全性

B.解密安全性

C.可证明安全性

D.计算安全性14.保密重点领域具体包括(ABC)等。

A.测绘

B.金融

C.教育

D.体育15.以下说法错误的是(ABC)。

A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

B.置换密码分为单表置换密码、多表置换密码、转轮密码机。

C.Vigenere密码是由美国密码学家提出来的。

D.Vigenere密码是由法国密码学家BlaisedeVigenere于1858年提出来的。16.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是(BC)除外。

A.华人华侨

B.外国驻华外交代表机构

C.领事机构

D.具有多国籍的法人17.时间-存储权衡攻击是由(C)和(D)混合而成

A.强力攻击

B.字典攻击

C.查表攻击

D.穷尽密钥搜索攻击18.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是(ABD)。

A.有熟悉商用密码产品知识和承担售后服务的人员

B.有完善的销售服务和安全管理规章制度

C.有一定的保密意识和管理能力的人员

D.有独立的法人资格19.关于公钥密码体制以下选项中正确的是(BC)。

A.公钥加密体制用私钥加密

B.公钥密码体制用公钥加密

C.数字签名用私钥签名

D.公钥密码体制的公钥和私钥相同20.下列密码体制不可以抗量子攻击的是(ABC)

A.RSA

B.Rabin

C.AES

D.NTRU三.判断题(共20题,每题1分)1.代换密码分为列代换密码、周期代换密码。(2)正确错误2.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录(1)。正确错误3.NP问题是指用非确定性算法在多项式时间内解决的问题(1)正确错误4.差分密码分析利用的是密码体制的高概率差分(1)正确错误5.Playfair密码是1854年提出来的。(1)正确错误6.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(2)。正确错误7.最短向量问题是格上的困难问题(1)正确错误8.Vigenere密码是由法国密码学家提出来的。(1)正确错误9.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。(1)正确错误10.代换密码分为单表代换密码、多表代换密码、转轮密码机。(1)正确错误11.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。1正确错误12.RSA体制的安全性是基于大整数因式分解问题的难解性(1)正确错误13.RSA体制的安全性是基于离散对数问题(2)正确错误14.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密(1)。正确错误15.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。1正确错误16.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论