2023年苏密杯密码知识竞赛题库附答案(第301-400题)_第1页
2023年苏密杯密码知识竞赛题库附答案(第301-400题)_第2页
2023年苏密杯密码知识竞赛题库附答案(第301-400题)_第3页
2023年苏密杯密码知识竞赛题库附答案(第301-400题)_第4页
2023年苏密杯密码知识竞赛题库附答案(第301-400题)_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年苏密杯密码知识竞赛题库附答案(第301-400

题)

我国古代称官场泄密者为()。

A.喜鹊嘴

B.乌鸦嘴

C.麻雀嘴

D.鸽子嘴

正确答案:A

互联网电子环境下,通常使用下列哪种方法来实现抗抵赖性?()

A.手写签名

B.保存纸质文件

C.数字签名

D.口头承诺

正确答案:C

二战时期的日本海军使用的()系列密码使得日本一度在二战时

期的密码战中处于领先地位。1943年4月,该系列中刚启用不久的

最新密码被美军破译,致使美军直接锁定了策划偷袭珍珠港的日本海

军联合舰队司令山本五十六的具体行踪,并于同年4月18日派出战

机将其击毙。

A.“紫色”

B.“红色”

C.JN

D.JPN

正确答案:C

密码学在信息安全中的应用是多样的,以下()不属于密码学的

具体应用。

A.网络协议生成

B.完整性验证

C.加密保护

D.身份认证

正确答案:A

中共中央第一座无线电台的建立地点是

A.北京

B.上海

C.延安

D.天津

正确答案:B

我国无产阶级革命家,无线电专家,经济专家,中国科学院学部

委员李强(原名曾培洪,字幼范)是江苏()人。

A.南京

B.盐城

C.常熟

D.徐州

正确答案:C

据记载,,姜子牙在作战中被商军包国,他想把信息传出去,于是

把自己垂钧的鱼竿折成了好几段,周文王看到鱼竿,立即亲自带兵解

救了姜子牙。后来姜子牙受到启发,发明了阴符传信法。阴符中表示

全歼敌军的是()。

A.一寸

D.法国

正确答案:B

公钥密码学的思想最早是由()提出的。

A.迪菲(Diffie)和赫尔曼(Hellman)

B.欧拉(Euler)

C.Rivest,Shamir,Adleman

D.费马(Fermat)

正确答案:A

16世纪时,一位欧洲的数学家发明了栅格密码,这种密码的基

木原理是把要加密的明文分成N个一组,然后把每组的第1个字连起

来,形成一段无规律的话。这种密码的发明者卡尔达诺来自()。

A.英国

B.德国

C.法国

D.意大利

正确答案:D

以下属于密码殂关题材的影视作品包括()。

A.《风声》

B.《暗算》

C.《悬崖之上》

D.《永不消逝的电波》

正确答案:ABCD

根据《密码法》,关键信息基础设施的运营者违反商用密码使用

要求的具体情形包括()。

A.未按照要求使用商用密码

B.未按照要求开展商用密码应用安全性评估

C.使用未经有关部门组织的国家安全审查的商用密码网络产品

或服务

D.使用国家安全审查未通过的商用密码网络产品或者服务

正确答案:ABCD

根据《密码法》的规定,()属于密码违法犯罪活动。

A.盗取他人QQ登录密码

B.窃取他人加密保护的信息

C.非法侵入他人的密码保障系统

D.利用密码从事危害国家安全、社会公共利益、他人合法权益等

违法活动

正确答案:BCD

商用密码可以用来保护

A.国家秘密信息

B.商业秘密信息

C.个人隐私信息

D.军事信息

正确答案:BC

密码工作坚持总体国家安全观,遵循()的原则。

A.统一领导

B.分级负责

C.创新发展

D.服务大局

正确答案:ABCD

以下关于电子数据证据的认识正确的是()。

A.网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的

信息可能构成电子数据证据

B.手机短信、弓子邮件、微信等即时通信、通讯群组等通信信息

可能构成电子数据证据

C.电脑文档记录的证人证言属于电子数据证据

D.电子数据证据需要使用区块链、时间戳等加密技术确保其真实

性和完整性

正确答案:ABCD

斯巴达人曾用密码棒进行军事信息传递。

A.正确

B.错误

正确答案:A

1976年,提出公钥密码系统的学者是Diffie和HeUmano

A.正确

B.错误

正确答案:A

哑语、盲文等其实都是生活中的密码。

A.正确

B.错误

正确答案:A

“杰弗逊圆盘”由第三任美国总统杰弗逊发明而成。

A.正确

B.错误

正确答案:A

现代的密码基于密钥的加密,算法都是公开的。

A.正确

B.错误

正确答案:A

发现应用程序的密码安全漏洞,应向工信部网络安全威胁和漏洞

信息共享平台报告c

A.正确

B.错误

正确答案:A

密钥管理不当也会导致泄密。

A.正确

B.错误

正确答案:A

关键信息基础设施的运营者是关键信息基础设施网络安全保护

和密码使用的第一责任人。

A.正确

B.错误

正确答案:A

西周时期已出现关于保密的法律c

A.正确

B.错误

正确答案:A

我国对特定商用密码产品实行强制性检测认证制度,下列不属于

该制度考量因素的是()。

A.该制度是维护国家安全和社会公共利益的需要

B.该制度与《网络安全法》规定的网络关键设备和网络安全专用

产品强制性检测认证制度衔接一致

C.强制性检测认证实施范围有限,不会对市场和产业构成不必要

的限制

D.是加强密码管理部门权力的要求

正确答案:D

根据我国《密码法》,国务院商务主管部门、国家密码管理部门

依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码

实施()。

A.进口许可

B.出口管制

C.进出口管控

D.严管统一管理

正确答案:A

(),沪港两地的电台首次实现通报。这份电文,由黄尚英从香

港发出,张沈川在二海接收,邓颖超亲自译电,成为中共历史上的第

一份电报。这也标志着我们党的密码工作契生。

A.1929年1月

B.1930年1月

C.1931年1月

D.1932年1月

正确答案:B

全国首个密码法治实践创新基地落户()。

A.苏州

B.广州

C.北京

D.武汉

正确答案:A

2017年众所周知的勒索软件“Wannacry”使用的哪一攻击方式

与传统计算机病毒不同?()

A.删除用户数据

B.复制用户文件

C.加密用户数据

D.关闭用户系绕

正确答案:C

二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码

机的机器,这台机器后来由艾伦♦图灵着手改进,并且保留了它响亮

的名号()。

A."Titan”

B.“ULTRA”

C.“X”

D.“Bombe”

正确答案:D

RSA算法的安全性基于(),1994年,Shor算法的提出威胁到RSA

算法的安全。

A.大整数因子分解问题

B.离散对数问题

C.格困难问题

D.背包问题

正确答案:A

埃特巴什密码(AtbashCipher)是一种代换密码,最早被运用在

公元1世纪的艾赛尼/萨多吉/拿撒勒教派的经文中,用以隐藏姓名,

这种密码用最后一个字母代表第一个字母,倒数第二个字母代表第二

个字母……以此类推,是一种()密码系统。

A.希伯来文

B.希腊语

C.意大利语

D.德语

正确答案:A

国务院标准化行政主管部门和()依据各自职责,组织制定商用

密码国家标准、行业标准。

A.密码业务部门

B.密码使用部门

C.政府部门

D.国家密码管理部门

正确答案:D

核心密码、普通密码属于()秘密。

A.国家

B.组织

C.技术

D.政府

正确答案:A

下图中的加密装置来自16世纪的法国,它有着不同于当时其他

大部分密码装置的华丽外观,法国国王()曾使用过该装置。

A.拿破仑

B.路易十四

C.亨利二世

D.亨利三世

正确答案:C

密码工作机构发现核心密码、普通密码泄密或者影响核心密码、

普通密码安全的重大问题、风险隐患的,应当立即采取应对措施,并

及时向()报告。

A.公安部门

B.保密行政管理部门、密码管理部门

C.网信部门

D.国家安全部门

正确答案:B

()年4月,我国正式接入国际互联网。

A.1978

B.1979

C.1994

D.1996

正确答案:C

公民发现互联网上有疑似国家秘密的信息,应()。

A.向保密行政管理部门举报

B.向市场监管部门举报

C.向国家网信部门举报

D.通过微信朋友圈展示

正确答案:A

1942年2月1日,英国发现德军修改了密码机并更新了他他的

密码网络,英国随即将这个新的密码网络命名为()。

A.“猛吗”

B.“眼镜蛇”

C.“特里顿”

D.“鲨鱼”

正确答案:D

清朝咸丰、同治年后,社会信用大不如前,屡屡发生伪造重要票

据问题。为防止损失,日升昌等众多票号采用密押进行防伪。所谓密

押是指票号在笔迹、水印等防伪措施基础上,再进行加密的一种更高

级的防伪手段:将汇票的签发时间和汇款数目,用汉宇代号进行替换

书写。这就是历史上的()。

A.军用密码

B.民用密码

C.商用密码

D.普通密码

正确答案:C

加密技术不能提供以下哪种安全服务()。

A.完整性

B.灵活性

C.机密性

D.鉴别

正确答案:B

伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承

担()。

A.法事责任

B.行政责任

C.民事责任

D.社会责任

正确答案:C

为了验证用户身份,网站上提示的多因素认证通常包括至少()

种密码技术。

A.1

B.2

C.3

D.4

正确答案:B

根据《密码法》,涉及()商用密码产品,应当依法列入网络关

键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,

方可销售或者提供C

A.国家安全

B.国计民生

C.社会公共利益

D.公共安全

正确答案:ABC

我们日常工作而生活中,()大量使用商用密码保障安全。

A.刷卡消费

B.转账汇款

C.征信记录

D.ETC

正确答案:AB

关于恩格码密码机的表述,以下正确的是()。

A.恩格码密码机是一类相似的转子密码机的统称

B.恩格码密码机由德国人发明

C.恩格码密码机属于一种多表代替密码系统

D.英国海军破译机构最终完成了对恩格码密码机的破译工作

正确答案:ABCD

应当依法管理商用密码的原因包括()。

A.对商用密码实施管理,是国际通行做法

B.商用密码关系国家安全

C.商用密码关系社会公共利益

D.商用密码关系公民、法人和其他组织的合法权益

正确答案:ABCD

密码管理部门根据工作需要会同有关部门建立核心密码、普通密

码的()等协作机制,确保核心密码、普通密码安全管理的协同联动

和有序高效。

A.安全监测预警

B.安全风险评估

C.信息通报

D.应急外置

正确答案:ABCD

为了验证用户身份,网站上提示的多因素认证通常包括至少一种

密码技术和其他()技术的结合。

A.验证码

B.短信

C.密码

D.生物特征

正确答案:AD

违反《密码法》第28条实施进口许可、出口管制的规定,进出

口商用密码的,由海关依法予以处罚。

A.正确

B.错误

正确答案:B

密码是国之重器,在保障网络安全的各种手段和技术中,是目前

世界上公认的最有效、最可靠、最经济的关键核心技术。

A.正确

B.错误

正确答案:A

豪密的发明者是周恩来总理。

A.正确

B.错误

正确答案:A

量子密钥分发是量子密码技术的一个重要分支。

A.正确

B.错误

正确答案:A

早在夏商时期,我国就有了保密管理人员“秘祝”。

A.正确

B.错误

正确答案:A

《“十四五”数字经济发展规划》也强调了要强化商用密码应用

安全性评估。

A.正确

B.错误

正确答案:A

国家秘密的保密期限,除另有规定外,机密级不超过15年。

A.正确

B.错误

正确答案:B

核心密码、普通密码用于保护国家秘密信息。

A.正确

B.错误

正确答案:A

古代中国的君王常以虎符作为调用军队的凭证。

A.正确

B.错误

正确答案:A

与对称密码体制相比,公钥密码体制最大的特点是加密密钥可公

开。

A.正确

B.错误

正确答案:A

短信验证码既可提供认证又可提供保密性。

A.正确

B.错误

正确答案:B

凯撒密码和维吉尼亚密码都属于单表加密法。

A.正确

B.错误

正确答案:B

抗量子加密和后量子加密是两种完全不同的密码技术。

A.正确

B.错误

正确答案:A

商用密码行业协会作为介于密码管理部门和商用密码从业单位

之间的社会组织,既是沟通管理部门和从业单位的桥梁与纽带,又是

社会多元利益的协调机构。

A.正确

B.错误

正确答案:A

下列哪类产品采用的商用密码会被实施进口许可和出口管制?

A.通过常规零售渠道购买的产品

B.仅供个人使用的密码产品

C.不能轻易改变密码功能的产品

D.密码研制生产设备

正确答案:D

《电子认证服务密码管理办法》是由()发布的。

A.公安部

B.国家密码管理局

C.工业和信息化部

D.商务部

正确答案:B

1982年,密码学家姚期智提出()问题:有两个富翁想要比较

下谁更富有,但是又不想透露自己有多少钱,如何在没有可信第三方

的情况下进行比较?

A.隐私分析

B.可信计算

C.纳什均衡

D.百万富翁

正确答案:D

《唐寅诗集》中的著名诗词,“我画蓝江水悠悠,爱晚亭上枫叶

稠。秋月融融照佛寺,香烟袅袅绕经楼”,以()的形式表达了诗人

的爱慕之情。

A.叙事诗

B.藏头诗

C.送别诗

0.咏物诗

正确答案:B

2003年9月,中央办公厅、国务院办公厅转发《国家信息化领

导小组关于加强信息安全保障工作的意见》()号文件,第一次明确

密码在信息安全保障工作中的基础性地位和关键作用。

A.25

B.26

C.27

D.28

正确答案:C

以下关于商用密码行业协会的说法,错误的是()。

A.有利于实现行业自律

B.有利于体现密码管理部门权力

C.有利于规范行业行为

D.有利于服务商用密码从业单位

正确答案:B

国家推动参与商用密码国际标准化活动,参与制定商用密码(),

推进商用密码中国标准与国外标准之间的转化运用。

A.国际标准

B.团体标准

C.国家标准

D.行业标准

正确答案:A

网络安全等级保护定级为()以上的系统需要使用密码保护。

A.二级

B.三级

C.四级

D.五级

正确答案:B

以下不属于政务活动中涉及到的电子认证服务内容的是()。

A.电子公文

B.电子印章

C.电子表格

D.电子证照

正确答案:C

ZUC算法又名()o

A.差分算法

B.分组算法

C.祖冲之算法

D.可逆模累算法

正确答案:C

反切注音方法是用两个字为另一个字注音,取上字的声母和下字

的韵母,“切”出另外一个字的读音,“反切码”就是在这种反切拼音

基础上发明的。例如,下图中的编号5-21和9T即可组成"dijun

(敌军)”的发音,以此类推,如果想要组成"突击"的发音,编号为

Oo

A.3T5和8-17

B.12-3和15-21

C.7-14和19-21

D.7-10和15-21

正确答案:C

()不属于大众消费类产品所采用的商用密码。

A.用于保护版权的加密技术措施

B.车载蓝牙的密码模块

C.IEEE802.15.1标准的Wi-Fi

D.量子密码技术

正确答案:D

以下关于数字人民币的说法错误的是()。

A.属于我国法律认可的货币

B.可以部分替代纸质人民币功能

C.使用了加密技术

D.不可能被伪造或滥用

正确答案:D

国家采取多种形式加强密码安全教育,将密码安全教育纳入(),

增强公民、法人和其他组织的密码安全意识。

A.9年义务教育体系和国民教育体系

B.国民教育体系和公务员教育培训体系

C.公务员教育体系和成人教育体系

D.成人教育体系和9年义务教育体系

正确答案:B

国际海事编码是于1857年公布的一套海上使用商业信号代码,

共包括()面旗。

A.15

B.18

C.19

D.21

正确答案:B

下图中是我国古代军中曾使用的一种加密方式,于宋代出现,在

战前约定军中重要事项四十条,以一字为暗号,选旧诗四十字,依次

配一条。这种加密方法名叫()。

A.阴书

B.反切码

C.阴符

D.字验

正确答案:D

艾伦•图灵是二战时期英国著名的数学家,正是他彻底找出了破

译()的方法,这一破译行为直接加速二战结束的进程。

A.恩格玛密码机

B.JN-25密码

C.克里亥密码机

I).洛伦茨密码机

正确答案:A

美国和英国的情报机构曾联手合作进行了一项长期的秘密情报

收集和分析任务,目的是截获和破译苏联情报机关(大部分在二战期

间)所发出的消息,这项计划被称为()。

A.曼哈顿计划

B.维诺那计划

C.幽灵计划

D.MAD计划

正确答案:B

经过变换加密的明文称为()。

A.密信

B.密钥

C.密码

D.密文

正确答案:D

为了在紧急情况下达到保密的效果,二战时期德国海军密码本做

了()的特殊处理C

A.水溶性染料印刷

B.热敏染料印刷

C.以可食用纸张制成

D.上锁

正确答案:A

增值税防伪税控系统采用(),有效阻止了国家税款的流失。

A.军用密码技术

B.民用密码技术

C.商业密码技术

D.普通密码技术

正确答案:C

HTTPS协议是由HTTP加上()协议构建的可进行加密传输、身

份认证的网络协议,主要通过数字证书、加密算法、非对称密钥等技

术完成互联网数据传输加密,实现互联网传输安全保护。

A.TCP/IP

B.TLS/SSL

C.IPX/SPX

D.SMTP

正确答案:B

为了保护在线行为安全,应当养成()等好习惯。

A.安装杀毒软件,并定期修补漏洞

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论