




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码知识竞赛考试题库100题(含答案)
一、单选题
1.公元前500年的古希腊人曾使用了一种著名的加密方法是()
A、Scytale密码
B、代替密码
C、置换密码
D、凯撒密码
答案:A
2.核心密码保护信息的最高密级为()。
A、绝密级
B、机密级
C、秘密级
D、核心
答案:A
3.加密技术不能提供以下哪种安全服务()。
A、完整性
B、可用性
C、鉴别
D、机密性
答案:B
4.达芬奇手稿中的注释采用的是镜像书写的方法
A、正确
B、错误
答案:A
5.据传,“阴符"由姜尚姜子牙发明,是国君与主将之间秘密联络的工具。
A、正确
B、错误
答案:A
6.《中华人民共和国密码法》的施行日期是2020年4月15日。
A、正确
B、错误
答案:B
7.普通密码保护信息的最高密级为()。
A、绝密级
B、机密级
C、秘密级
D、核心
答案:B
8.核心密码、普通密码属于()秘密。
A、政府
B、最高
C、国家
D、技术
答案:c
9.商用密码用于保护传送()信息。
A、绝密
B、机密
C、秘密
D、不属于国家秘密的
答案:D
10.维基利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的
是多表代换密码。
A、正确
B、错误
答案:A
1L商用密码从业单位必须强制进行商用密码检测测认证。
A、正确
B、错误
答案:A
12.密码学的两个相互对立的分支是()。
A、序列算法与分组算法
B、对称加密与非对称加密
C、密码编码学与密码分析学
D、ES和RSA
答案:C
13.《密码法》所称密码,是指采用特定变换的方法对信息进行加密保护、安全
认证的技术、产品和服务
A、正确
B、错误
答案:A
14.关于国家秘密,机关、单位应当根据工作需要,确定具体的保密期限、解密
时间。
A、正确
B、错误
答案:A
15.国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和
个人,按照国家有关规定给予表彰和奖励。
A、正确
B、错误
答案:A
16.国家采取多种形式加强密码安全教育,将密码安全教育纳入国民教育体系和
公务员教育培训体系,增强公民、法人和其他组织的密码安全意识。
A、正确
B、错误
答案:A
17.古代中国的君王常以虎符作为调用军队的凭证。
A、正确
B、错误
答案:A
18.“虎符"由皇帝和将军各执一半,作为调兵遣将的凭证。
A、正确
B、错误
答案:A
19.国家对密码实行分类管理
A、正确
B、错误
答案:A
20.量子密码是一种安全性基于量子定律的密码技术,可以抗击具有无限计算能
力的袭击。
A、正确
B、错误
答案:A
2L"豪密"是中国共产党和中国工农红军第一本无线电通讯密码的简称。
A、正确
B、错误
答案:A
22.各级人民政府及其有关部门应当遵循(),依法平等对待包括外商投资企业在内
的商用密码科研、生产、销售、服务、进出口等单位。
A、互利原则
B、非歧视原则
C、互惠原则
D、自愿原则
答案:B
23.通常使用下列哪种方法来实现抗抵赖性()。
A、时间戳
B、数字签名
C、加密
D、数字指纹
答案:B
24.()是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矶水写的书信,
当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现。
A、矶书
B、虎符
C、阴书
D、阴符
答案:A
25.凯撒密码体制是一种加法密码,现有凯撒密码表,其密为k=3将明文jiaoy
ukepu加密后,密文为()。
A、nldrbxnhsx
B、mldrbxnhsx
C、mldrbxnhsy
D、Mldrbxmhsx
答案:B
26.密码学中,需要被变换的原消息被称为()。
A、算法
B、密文
C、明文
D、密码
答案:B
27.公民发现互联网上有疑似国家秘密的信息,应()
A、向保密行政管理部门举报
B、向国家密码管理部门举报
C、向国家网信部门举报
D、通过微信朋友圈展示
答案:A
28.一般网络安全等级保护的定级为几级以上的系统需要使用密码保护()。
A、三级
B、四级
C、五级
D、二级
答案:A
29.1999年,国务院颁布施行()商用密码的名称开始为社会所熟知和广泛使用。
A、《商用密码管理规定》
B、《密码法》
C、《商用密码管理条例》
D、《商用密码管理办法》
答案:C
30.《密码法》是我国密码领域首部综合性、基础性立法。
A、正确
B、错误
答案:A
31.若B给A发送一封邮件,并想让A确信邮件是由B发出的,则B应该选用
哪种密钥对邮件加密?
A、的公钥
B、的私钥
C、A的私钥
D、B的公钥
答案:B
32.违反《密码法》第28条实施进口许可、出口管制的规定,进出口商用密码的,
由海关依法予以处罚。
A、正确
B、错误
答案:A
33.国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技
术要求的商用密码团体标准、企业标准。
A、低于
B、等于
C、不大于
D、高于
答案:D
34.恩格玛密码机最早是出于商业用途而被发明的,后来被()军方注意到并在第二
次世界大战中大量使用。
A、英国
B、法国
C、美国
D、德国
答案:D
35.以下各种加密算法中属于古典加密算法的是()。
A、DES加密算法
B、Caesar替代法
C、IDEA加密算法
D、iffie-Hellman加密算法
答案:B
36.图灵机帮助破译了恩格玛密码系统。
A、正确
B、错误
答案:A
37.密码法的正式施行日期是()。
A、2019年10月26日
B、2020年1月1日
C、2020年10月1日
D、2019年10月1日
答案:B
38.有关密码在保护国家安全、社会公共利益和公民组织合法权益中的地位,说
法不正确的是:()。
A、密码法是总体国家安全观框架下,国家安全法律体系的重要组成部分
B、密码是国家重要战略资源
C、密码是保障网络与信息安全的核心技术和基础支撑,是解决网络与信息安全
问题最有效、最可靠、最经济的手段
D、《密码法》规定了核心密码、普通密码和商用密码以保护国家秘密的信息
答案:D
39.大多数密码都会避免标点符号因为标点符号非常容易向密码破译者泄露有价
值的破译线索。
A、正确
B、错误
答案:A
40.依据《密码法》,()用于保护不属于国家秘密的信息。
A、民用密码
B、核心密码
C、商用密码
D、普通密码
答案:C
41.银行卡密码属于《密码法》中定义的密码。
A、正确
B、错误
答案:B
42.以下对密码的认识中,属于《密码法》意义上的密码概念的是()。
A、加密硬盘密码
B、微信登录密码
C、手机开机密码
D、支付宝支付密码
答案:A
43.以下电子政务服务中,没有使用加密技术的是:()。
A、企业信息搜索
B、居民二代身份证
C、企业网上办税
D、企业电子发票
答案:A
44.阴符以不同长度代表不同的信息,来为国君与主将秘密联络传递信息,其中
长为七寸的阴符代表()。
A、大获全胜,全歼敌军
B、敌军已败退
C、攻破敌军,杀敌方主将
D、军队战败,主将阵亡
答案:B
45.密码学是集数学、计算机科学、电子与通信诸多学科于一身的交叉学科。
A、正确
B、错误
答案:A
46.斯巴达密码棒曾在()被广泛使用。
A、拜占庭
B、古罗马
C、阿拉贡
D、古希腊
答案:D
47.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担()。
A、刑事和民事责任
B、法事责任
C、刑事责任
D、民事责任
答案:D
48.商用密码用于保护属于国家秘密的信息。
A、正确
B、错误
答案:B
49.公开秘钥密码安全性高,与对称密码相比,更加适合数据加密。
A、正确
B、错误
答案:B
50经阴符延伸演化出的(),由皇帝和将军各执一半,作为调兵遣将的凭证。
A、文符
B、狼牙
C、虎符
D、旗语
答案:C
51.我国无产阶级革命家,无线电专家,经济专家,中国科学院学部委员李强(原
名曾培洪,字幼范)是江苏()人。
A、南京
B、盐城
C、常熟
D、徐州
答案:C
52.国家秘密的保密期限,除另有规定外,机密级不超过15年。
A、正确
B、错误
答案:B
53.加密保护,其实很容易理解,就是将()。
A、xxx
B、明文变成密文
C、密文变成明文
D、xxx
答案:B
54.按照《个人信息保护法》,属于保护个人信息的技术措施的是:()。
A、信息删除
B、信息隐写
C、信息涂改
D、信息加密
答案:D
55.()负责管理全国的密码工作。
A、国家安全部门
B、国家密码管理部门
C、国务院公安部
D、以上都不对
答案:B
56.阴符由()发明,是国君与主将之间秘密联络的工具。
A、周武王
B、姜子牙
C、周文王
D、以上都不对
答案:B
57.下列有关字验的说法正确的是()。
A、出现于唐代
B、较之前的密令安全性有所提高
C、使用起来简单高效
D、可以多次使用
答案:B
58.《孙子兵法》中的密码智慧对当下的密码管理工作具有一定的指导意义。
A、正确
B、错误
答案:A
59.大约在公元前1900年,()的一位石匠在主人的墓室石墙上刻下了一段象形文
字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开
麻。
A、古印度
B、古希腊
C、古埃及
D、古巴比伦
答案:C
60.美国的一位发明家在19世纪发明了一套用“点"和"横"的组合代替数字和字母
的系统,这种系统的名字叫()。
A、莫尔斯密码
B、阿尔伯蒂密码
C、格栅密码
D、维吉尼亚密码
答案:A
61.国家推进商用密码检测()建设,制定相关规范。
A、检测认证
B、评估认证
C、测评认证
D、校验认证
答案:A
62根据《中华人民共和国密码法》,国家鼓励商用密码的研究开发、术交流、
成果转化和推广应用,健全()的商用密码市场体系,鼓励和促进商用密码产业发
展。
A、统一、开放、竞争、有序
B、低风险、高收益
C、自由流动、平等交换
D、全方位、互相依存
答案:A
63.增值税防伪税控系统采用()保护涉税信息。
A、核心密码
B、普通密码
C、商用密码
D、一般密码
答案:C
64.莫尔斯密码第一次被用于从战场前线向报社发送文件的战争是()。
A、二战
B、南北战争
C、克里米亚战争
D、一战
答案:C
65.2002年,国家商用密码办公室成立,负责全国商用密码管理工作。
A、正确
B、错误
答案:A
66.商用密码检测、认证机构应当依法取得相关资质,并依照相关规范、规则开
展商用密码检测认证。
A、正确
B、错误
答案:A
67.在密码学中的RSA算法是?
A、非对称密钥算法和公钥算法
B、公钥算法和对称密钥算法
C、秘密密钥算法和非对称密钥算法
D、秘密密钥算法和对称密钥算法
答案:A
68.2017年众所周知的勒索软件"Wannacry"使用的哪一攻击方式与传统计算机
病毒不同?
A、要求使用比特币支付赎金
B、删除用户数据
C、关闭用户系统
D、加密用户数据
答案:D
69.大众消费类产品所采用的商用密码实行进口许可和出口管制制度。
A、正确
B、错误
答案:B
70.二战时期的日本海军使用的()系列密码使得日本一度在二战时期的密码战中
处于领先地位。1943年4月,该系列中刚启用不久的最新密码被美军破译,致
使美军直接锁定了策划偷袭珍珠港的日本海军联合舰队司令山本五十六的具体
行踪,并于同年4月18日派出战机将其击毙
A、JPN
B、"红色"
C、"紫色"
D、JN
答案:D
71.国家鼓励商用密码从业单位采用商用密码()国家标准、行业标准,提升商用密
码的防护能力,维护用户的合法权益。
A、创新型
B、推荐性
C、国际
D、强制性
答案:B
72.公钥密码学的思想最早是谁提出的?
A、迪菲(Diffie)和赫尔曼(Hellman)
B、欧拉(Euler)
C、Rivest、Shamir,Adleman
D、费马(Fermat)
答案:A
73.数字加密属于哈希函数。
A、正确
B、错误
答案:B
74.某中央机关下发1份秘密级文件,下发后不久即由新华社授权对外公布了部
分内容,因此可视为该文件已解密。
A、正确
B、错误
答案:B
75.我国《密码法》是哪一年颁布的?
A、2019年
B、2022年
C、2007年
D、2023年
答案:A
76.电子认证服务密码管理办法是由哪个机构发出的公告?()
A、公安部
B、国家密码管理局
C、工业和信息化部
D、商务部
答案:B
77根据《国家安全法》,每年()为全民国家安全教育日。
A、3月26日
B、4月15日
C、5月15日
D、6月1日
答案:B
78.英国海军部的"()"在第一次世界大战中帮助英国破译了约15000份德国密电,
使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。
A、20号房间
B、30号房间
C、40号房间
D、50号房间
答案:C
79.以下哪类密码需要实行严格统一管理()。
A、商用密码服务
B、商用密码技术
C、商用密码产品
D、核心密码技术
答案:D
80.消息认证码既可提供认证又可提供保密性。
A、正确
B、错误
答案:B
多选题
L商用密码的0,不得损害国家安全、社会公共利益或者他人合法权益。
A、科研
B、销售
C、进出口
D、生产
答案:ABCD
2.国家加强核心密码、普通密码的0,加强制度建设,完善管理措施,增强密码
安全保障能力。
A、科学规划
B、管理
C、使用
D、购买
答案:ABC
3.国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()
的商用密码市场体系。
A、统一
B、开放
、兄争
D、有序
答案:ABCD
4.密码工作坚持总体国家安全观遵循()的原则。
A、统一领导
B、分级负责
C、创新发展
D、服务大局
E、依法管理
F、保障安全
答案:ABCDEF
5.以下属于商用密码产品的有()。
A、商用密码整机
B、商用密码系统
C、商用密码软件
D、商用密码芯片
答案:ABCD
6.涉及()的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录。
A、国家安全
B、国计民生
C、私人利益
D、社会公共利益
答案:ABD
7.国家鼓励()等参与商用密码国际标准化活动。
A、企业
B、社会团体
C、教育机构
D、科学机构
答案:ABCD
8.国家建立适应核心密码、普通密码工作需要的人员()等管理制度。
A、录用
B、选调
C、保密
D、考核
答案:ABCD
9.以下关于“反切码”的说法正确的是()。
A、取上字的韵母和下字的声母"切"出另一个字的读音
B、发明者是明朝抗倭名将戚继光
C、两首诗歌作为"密码本
D、用两个字为另一个字注音
答案:BCD
10.代表了早期密码起源的密码符号有?
A、甲骨文
B、狩猎追踪符号
C、玛雅文字
D、埃及象形文字
答案:ABCD
11.《密码法》中定义的密码,是指使用特定变换对信息进行加密保护或者安全
认证
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江广厦建设职业技术大学《中国城市建设史》2023-2024学年第二学期期末试卷
- 鄂尔多斯应用技术学院《管理会计实验》2023-2024学年第二学期期末试卷
- 炎黄职业技术学院《计算机绘图及BM应用》2023-2024学年第二学期期末试卷
- 烟台职业学院《足球理论与实践Ⅲ》2023-2024学年第二学期期末试卷
- 2025年吉林省建筑安全员《B证》考试题库
- 浙江机电职业技术学院《BIM技术原理及其应用》2023-2024学年第二学期期末试卷
- 贵州师范学院《微机原理与接口技术B》2023-2024学年第二学期期末试卷
- 2025年安徽省建筑安全员知识题库附答案
- 四川三河职业学院《建筑与环境设计方法》2023-2024学年第二学期期末试卷
- 邢台应用技术职业学院《体育教学训练理论与方法实践》2023-2024学年第二学期期末试卷
- 痛风护理疑难病例讨论
- 韩国语入门教学资料
- 《大学生职业能力训练》
- 人民警察忠诚品质
- 冠状动脉搭桥手术后的健康生活促进
- 《英国饮食文化》课件
- 《SolidWorks建模实例教程》第4章 综合应用实例
- JCT2110-2012 室内空气离子浓度测试方法
- 视频号运营规则
- 文印服务投标方案(技术方案)
- 初三语文总复习全程计划表
评论
0/150
提交评论