2023年苏密杯密码知识竞赛题库附答案(第101-200题)_第1页
2023年苏密杯密码知识竞赛题库附答案(第101-200题)_第2页
2023年苏密杯密码知识竞赛题库附答案(第101-200题)_第3页
2023年苏密杯密码知识竞赛题库附答案(第101-200题)_第4页
2023年苏密杯密码知识竞赛题库附答案(第101-200题)_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年苏密杯密码知识竞赛题库附答案(第101-200

题)

隐写术发展到今天演变为数字水印技术,一般在文件中加一个标

识信息(即数宇水印),可以起到追踪溯源,防伪和版权保护的作用。

A.正确

B.错误

正确答案:A

密码管理部门知有关部门及其工作人员对在履行职责中知悉的

商业秘密和个人隐私予以严格保密,是其法定义务。

A.正确

B.错误

正确答案:A

M209密码机是二战时期()用来广泛装备部队的一种便携式纯

机械结构转轮密码机°

A.美国

B.英国

C.德国

D.日本

正确答案:A

下图中的优尼契手稿是一本内容不明的神秘书稿,曾难倒了许多

顶尖的密码专家。它于1912年被波兰籍珍本书商伏尼契在罗马附近

的耶稣会大学图书馆发现,故命名“伏尼契手稿亚利桑那大学考

古研究院曾对其纸张进行了放射性碳定年法测量,确定了该手稿应该

是写于1404至1438年之间。由此可知,该手稿创作的年代()。

A.早于凯撒密码的出现

B.晚于维吉尼亚密码的出现

C.晚于波利比奥斯方阵密码的出现

D.早于斯巴达密码棒的出现

正确答案:C

增值税防伪税控系统采用()保护涉税信息。

A.核心密码

B.普通密码

C.商用密码

D.一般密码

正确答案:C

清朝著名的票号日升昌创造性地采用了汉字代替数字的密码体

系,例如用“谨防假票冒取勿忘细视书章”十二个字代替一年的十二

个月,用“堪笑世情薄天道最公平昧心图自利阴谋害他人善恶终有报

到头必分明”三十个字分别代替一个月中的三十天。这一密码体系的

原理和以下哪种加密方法类似?()

A.反切码

B.字验

C.斯巴达密码棒

D.凯撒密码

正确答案:D

典型的商用密码服务包括()。

A.密码保障系统集成

B.密码保障系统运营

C.密码保障系统监理

D.密码保障系统设计

的三项基本贸易原则同样适用于密码,WTO的上述三项贸易原则包括

Oo

A.安全保密原则

B.非歧视性原则

C.公平贸易原则

D.透明度原则

正确答案:BCD

O是代表了早期密码起源的密码符号。

A.狩猎追踪符号

B.埃及象形文字

C.玛雅文字

D.甲骨文

正确答案:ABCD

池步洲是日本著名的密码破译专家。

A.正确

B.错误

正确答案:A

商用密码的行业标准缩写是SMO

A.正确

B.错误

正确答案:B

我国《密码法》与《网络安全法》是没有衔接的。

A.正确

B.错误

正确答案:B

《六韬》中曾记载了一种姜子牙发明的秘密通信方法,需将情报

文字切分成三份,分别让三个人走不同的路径传递,收信人将三份文

字拼合到一起就可以获得完整情报,这种方法叫()。

A.矶书

B.阴符

C.阴书

D.牙璋

正确答案:C

密码的加密保护功能用于保证()。

A.数据的完整性

B.信息的真实性

C.信息的机密性

D.行为的不可否认性

正确答案:C

下面哪一种算法不需要密钥?()

A.SM2

B.SM4

C.ZUC

D.SM3

正确答案:D

唐高祖李渊将虎符改成了(),最初也是调兵遣将的工具,后面

变成了官员的一种身份证。

A.狮符

B.马符

C.兔符

D.鱼符

正确答案:D

()已被公认为属于不安全的杂凑算法。

A.SM3

B.SHA-2

C.SHA-3

D.MD5

正确答案:D

2023年4月14日,国务院总理李强主持召开国务院常务会议,

会议审议通过()。

A.《商用密码管理条例(修订草案)》

B.《密码法》

C.《个人信息保护法》

D.《商用密码管理办法》

正确答案:A

密码管理部门依法对密码工作机构的核心密码、普通密码工作进

行(),密码工作机构应当配合。

A.指导

B.监督

C.检查

D.督查

正确答案:ABC

公钥密码的设计一般依赖于计算困难的数学问题,一般都可以做

到可证明安全。

A.正确

B.错误

正确答案:A

在使用中倡导密码向善是一项重要的法律和伦理要求。

A.正确

B.错误

正确答案:B

密码管理部门根据工作需要会同有关部门建立核心密码、普通密

码的安全监测预警、安全风险评估、信息通报、重大事项会商和应急

处置等协作机制,确保核心密码、普通密码安全管理的协同联动和有

序高效。

A.正确

B.错误

正确答案:A

藏头诗其实就是一种隐写术。

A.正确

B.错误

正确答案:A

HTTPS属于使用了加密协议的链接方式。

A.正确

B.错误

正确答案:A

数学素养能力的提升有助于密码使用能力的提升。

A.正确

B.错误

正确答案:A

2002年,国家商用密码办公室成立,负责全国商用密码管理工

作。

A.正确

B.错误

正确答案:A

对称加密技术是从古典密码学中演化而来的。

A.正确

B.错误

正确答案:A

我国商用密码标准按照实施效力分为强制性标准和推荐性标准。

强制性标淮必须执行,违反强制性标准的,依法承担相应的法律责任。

A.正确

B.错误

正确答案:A

规定重大军情或重大事变必须密封,并在封皮上注明“系机密”

或“急速”字样的军邮制度创设于()朝。

A.唐

B.宋

C.明

D.清

正确答案:B

任何毕位或者个人只能使用经()认可的商用密码产品,不得使

用自行研制的或者境外生产的密码产品。

A.国家密码管理机构

B.国家密码安全局

C.国家密码管理委员会

I).国家信息安全局

正确答案:A

现代高考采用的有关命题人员要被“隔离”的制度起源王()朝

的“锁院制”。

A.唐

B.宋

C.明

D.清

正确答案:B

下图是一种名为()的密码工具。

A.希腊密码棒

B.马其顿密码棒

C.斯巴达密码棒

D.叙拉古密码棒

正确答案:C

普通密码保护信息的最高密级为()。

A.绝密级

B.机密级

C.秘密级

D.核心

正确答案:B

维吉尼亚密码(Vigenere)是由()密码学家发明的。

A.英国

B.法国

C.美国

D.意大利

正确答案:B

《密码法》规定,我国密码管理体制自上而下分为()级。

A.三

B.四

C.五

D.二

正确答案:A

李商隐诗句“无端嫁得金龟婿”源于()时期用于身份认证的龟

符。

A.唐太宗

B.唐高祖

C.武则天

D.唐玄宗

正确答案:C

O都属于人类文明进步发展的密码。

A.文字密码

B.时间密码

C.数字密码

D.情绪密码

正确答案:A

下列关于密码安全的做法,错误的是()。

A.因为担心忘记密码,将密码告诉同学

B.害怕忘记密码,于是将所有密码写在纸上

C.为了避免密码太多记不住,使用相同密码

0.在密码中避免使用自己的生日、电话号码等容易被人熟知的信

正确答案:ABC

按照人社部2022年《职业分类大典》,()属于与密码技术直接

相关的职业。

A.密码技术应用员

B.密码应用管理员

C.密码工程技术人员

D.密码分析员

正确答案:AC

用密码的前提是知密码、懂密码。

A.正确

B.错误

正确答案:A

阴符是一种非语言的保密符号。与“阴符”几乎同时出现的另一

种原始军事保密技术是“阴书二

A.正确

B.错误

正确答案:A

《密码法》的颁布实施大大提升了密码工作的科学化、规范化、

法制化、现代化水平。

A.正确

B.错误

正确答案:A

数字人民币采用了密码技术保障数字余额和交易的安全°

A.正确

B.错误

正确答案:A

我国的SM2算法是对称密码。

A.正确

B.错误

正确答案:B

密码与老百姓日常生活息息相关,例如使用商用密码的金融芯片

卡,可以有效遏制银行卡伪造、网上交易身份仿冒等违法犯罪活动,

确保人民财产安全C

A.正确

B.错误

正确答案:A

Hash函数也称哈希函数/散列函数、弟凑函数,是一个从消息空

间到像空间的不可逆映射,可将“任意”长度的输入经过变换以后得

到固定长度的输出c它是一种双向密码体制,既有加密过程,也有解

密过程。

A.正确

B.错误

正确答案:B

()负责对商用密码进行行业标准化制定、维护等工作。

A.信安标委

B.密码行业标准化技术委员会

C.TC260

D.3Gpp

正确答案:B

以下不属于密码学应用的是()。

A.数字货币

B.数字签名

C.电脑屏保口令

D.数字藏品

正确答案:C

古典密码主要采用()和()的方式,并通过手工或简单器械实

现,其使用阶段从古代到19世纪末,长达上千年,包括棋盘密码、

凯撒密码等。

A.反转

B.混合

C.代换

D.置换

正确答案:CD

根据《密码法》,()属于国家秘密,应当严格控制接触和知悉范

围。

A.商用密码

B.核心密码

C.普通密码

D.民用密码

正确答案:BC

商用密码的(),不得损害国家安全、社会公共利益或者他人合

法权益。

A.科研

B.生产

C.销售

D.进出口

正确答案:ABCD

二战时期,德军曾使用过的密码机包括()。

A.恩格玛密码机

B.M209密码机

C.TypeXMarklll密码机

D.洛伦兹密码机

正确答案:AD

无线网络的加密方式包括()。

A.WPA-PSK/WPA2-PSK

B.WPA/WPA2

C.WEP

D.HTTPS

正确答案:ABC

《中华人民共知国密码法》所称密码,是指采用特定变换的方法

对信息等进行加密保护、安全认证的(1

A.技术

B.措施

C.产品

D.服务

正确答案:ACD

根据《密码法》的规定,对于在有线、无线通信中传递的国家秘

密信息,以及存储、处理国家秘密信息的信息系统,只要按要求使用

核心密码、普通密码即可。

A.正确

B.错误

正确答案:B

凯撒密码是一种多表代替密码。

A.正确

B.错误

正确答案:B

通过点到点加密传输不良信息属于密码技术的滥用。

A.正确

B.错误

正确答案:A

《密码法》中的核心密码用于保护《数据安全法》规定的核心数

据。

A.正确

B.错误

正确答案:B

清朝的保密制度堪称历代之最,如在汉代即有的“封事”基础上,

创设了“密奏”(密封奏折)制度。

A.正确

B.错误

正确答案:A

数字签名的作用是防止篡改、伪装和否认。

A.正确

B.错误

正确答案:A

密码技术是一个古老的技术,所以,密码学发展史早于信息安全

发展史。

A.正确

B.错误

正确答案:B

理论上,任何密码总有一天都会被破解。

A.正确

B.错误

正确答案:A

“今约军中之事,略有四十余条,以一字为暗号:1.请弓,2.

请箭,3.请刀…”描述的是古时的军用密码“字验

A.正确

B.错误

正确答案:A

埃特巴什码(AtbashCipher)是一种源于希伯来文的密码系统c

A.正确

B.错误

正确答案:A

SM2是由我国自主设计的非对称公钥密码算法,适用于数宇签名、

密钥交换、认证等多种场景,以下属于SM2密码应用场景的是()。

A.小区门禁卡

B.手机锁屏解锁

C.二代身份证

D.学生食堂饭卡

正确答案:C

根据《密码法》,国家对密码实行()管理。

A.统一

B.分类

C.有效

D.综合

正确答案:B

存储、处理国家秘密信息的信息系统应当使用()进行加密保护、

安全认证。

A.核心密码、商用密码

B.核心密码、普通密码

C.普通密码、商用密码

D.核心密码、一般密码

正确答案:B

各级人民政府及其有关部门应当遵循(),依法平等对待包括外

商投资企业在内的商用密码科研、生产、销售、服务、进出口等单位。

A.非歧视原则

B.互惠原则

C.互利原则

D.自愿原则

正确答案:A

建立完善商用密码应用()制度,对关键信息基础设施商用密码

应用的合规性、正确性和有效性进行评估,对于有效规范密码应用,

切实保障国家网络和信息安全,具有重要作用。

A.安全审查

B.安全性评估

C.安全测评

D.安全认证

正确答案:B

()在美国南北战争(18617865)中被大量使用,它设计简单,

却能与预设的日期码或者多表代换密码结合使用。

A.伯乐斯加法机

B.阿尔伯蒂密码盘

C.巴贝奇差分机

D.赫本转子密码机

正确答案:B

“同志们,永别了,我想念你们!”这句遗言来自著名的密码题

材电影(),感动了无数人。

A.风声

B.无间

C.永不消逝的电波

D.暗算

正确答案:C

抗美援朝战场上,中国人民志愿军炮兵第210团曾临时启用()

进行作战沟通和传递信息,令美军无法破译他们窃听的信息。

A.满语

B.蒙古语

C.哈萨克语

D.维吾尔语

正确答案:B

我们将可以抵抗量子计算机攻击的密码技术称为()。

A.量子捕捉技术

B.量子筛选技术

C.量子漂移技术

D.后量子密码技术

正确答案:D

在密码学中的RSA算法是()。

A.公钥算法和对称密钥算法

B.秘密密钥算法和非对称密钥算法

C.非对称密钥算法和公钥算法

D.秘密密钥算法和对称密钥算法

正确答案:C

O是公元前500年由古希腊人发明的。

A.凯撒密码

B.阿尔伯蒂密码

C.斯巴达密码棒

D.维吉尼亚密码

正确答案:C

任何组织或者个人()窃取他人加密保护的信息或者非法侵入他

人的密码保障系统C

A.允许

B.不得

C.可以

D.经批准可以

正确答案:B

密码学(cryptography)这个词起源于()。

A.罗马

B.希腊

C.埃及

D.英国

正确答案:B

O是首次提出公钥密码体制概念的著作。

A.《破译者》

B.《保密系统的通信理论》

C.《密码学新方向》

D.《学问的发展》

正确答案:C

《密码法》的颁布实施将大大提升密码工作的()水平。

A.科学化

B.规范化

C.法治化

D.法治化

正确答案:ABCD

一战时期,无线电密码战已经成为战争中的重要组成部分,一部

分国家在当时已经有意识地维持专业的密码团队。以下曾被俄军在一

战中使用的密码包括()。

A.凯撒密码

B.维吉尼亚密码

C.红色密码

D.口袋密码

正确答案:AB

国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广

应用,健全()的商用密码市场体系。

A.统一

B.开放

C.竞争

D.有序

正确答案:ABCD

无碰撞性是杂凑算法的重要属性之一。然而,由于()在2005

年被给出了碰撞攻击的方法,它们已经被公认为不安全的杂凑算法。

A.SHA-1

B.SIIA2

C.SHA-3

D.MD5

正确答案:AD

国家鼓励和支持密码科学技术研究和应用,对在密码工作中作出

突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。

A.正确

B.错误

正确答案:B

Shannon证明了一次一密的密码体制是绝对安全的。

A.正确

B.错误

正确答案:A

张某在聊天群里发现有人在兜售加密技术并有偿传授使用方法,

为了防止连累自己,张某选择立刻退群。张某的做法对吗?

A.正确

B.错误

正确答案:B

商用密码检测、认证机构应当依法取得相关资质方可开展业务,

否则情节严重的将被依法吊销相关资质。

A.正确

B.错误

正确答案:A

我们常说的CA证书()。

A.是只含有公钥的证书

B.是认证机构服务者签发的数字证书

C.无法验证安装的文件是不是遭到篡改

D.是SSL证书的一种

正确答案:B

莫尔斯密码第一次被用于从战场前线向报社发送文件的战争是

Oo

A.克里米亚战争

B.一战

C.二战

D.南北战争

正确答案:B

有关密码在保护国家安全、社会公共利益和公民组织合法权益中

的地位,下列说法错误的是:()。

A.密码法是总体国家安全观框架下,国家安全法律体系的重要组

成部分

B.密码是国家重要战略资源

C.密码是保障网络与信息安全的核心技术和基础支撑,是解决网

络与信息安全问题最有效、最可靠、最经济的手段

D.《密码法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论