好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

全国密码技术竞赛试题库终稿.pdf

20页
  • 卖家[上传人]:x****妹
  • 文档编号:254624894
  • 上传时间:2022-02-15
  • 文档格式:PDF
  • 文档大小:164.14KB
  • / 20 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1.置换密码又叫(C) A.代替密码 B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_责任B)A.民事 B.刑事 C.刑事和民事 D.保密3.下列密码体制是对Rabin方案的改进的是(B ) A.ECC B.Williams C.McEliece D.ELGamal 4.希尔密码是由数学家(A)提出来的 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 5.下列几种加密方案是基于格理论的是(D) A.ECC B.RSA C.AES D.Regev 6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 _A) A.五年 B.十年 C.十五年 D.二十年7.实际安全性分为可证明安全性和(C) A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性8.某文件标注“绝密”,表示该文件保密期限为_ A ) A.30 年 B.20 年 C.10 年 D.长期9.若 Bob 给 Alice 发送一封邮件, 并想让 Alice 确信邮件是由Bob 发出的,则 Bob 应该选用( D)对邮件加密。

      A.Alice 的公钥 B.Alice 的私钥 C.Bob 的公钥 D.Bob 的私钥10.首次提出公钥密码体制的概念的著作是(B ) A.破译者 B.密码学新方向 C.保密系统的通信理论 D.学问的发展11.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方 A 的私钥钥nA=7 , 公钥 PA= (7, 2) ,发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=( C) A. (2,3), (5, 2) B. (3,2), (6, 2) C. (8,3), (10, 2) D. (6,5), (2, 10) 12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、 空间、资金等资源) ,那么该密码系统的安全性是(B) A.无条件安全 B.计算安全 C.可证明安全 D.实际安全13.一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务D ) A.国家公务员 B.共产党员 C.政府机关 D.企业事业单位和公民14.Vigenere密码是由法国密码学家(A1858)提出来的。

      A.Blaise de Vigenere B.Charles Wheatstone C.Lyon Playfair D.Lester Hill 15.1976年, Diffie 和 Hellman 发表了一篇著名论文_,提出了著名的公钥密码体制的思想A) A.密码学的新方向 B.保密系统的通信理论 C.战后密码学的发展方向 D.公钥密码学理论16.Vigenere密码是由( C)国密码学家提出来的 A.英 B.美 C.法 D.意大利17.希尔密码是由数学家Lester Hill 于( C)年提出来的 A.1927 B.1928 C.1929 D.1930 18.Shamir提出的 (t,n)-门限方案是基于(A) A.Lagrange内插多项式 B.离散对数问题 C.背包问题 D.大整数分解问题19.下列几种密码方案是基于多变量问题的是(B) A.ECC B.MI 方案 C.McEliece D.Regev 20.与 RSA 算法相比, DSS不包括( C ) A.数字签名 B.鉴别机制 C.加密机制 D.数据完整性21.背包体制的安全性是源于背包难题是一个(C)问题 A.NP B.离散对数 C.NPC D.P 22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由 _规定。

      D) A.法院 B.检察院 C.密码管理机构 D.国务院23.任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品c ) A.国家密码管理委员会 B.国家密码安全局 C.国家密码管理机构 D.国家信息安全局24.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_C) A.刑事责任 B.刑事和民事责任 C.民事责任 D.法事责任25.Playfair密码是( C)年由 Charles Wheatstone提出来的 A.1854 B.1855 C.1856 D.1853 26.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D) A.128 位 B.160位 C.512位 D.1024 位27. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(D ) A.时间复杂度 B.处理复杂度 C.空间复杂度 D.计算复杂度28.商用密码用于保护传送(B )信息 A.绝密 B.机密 C.秘密 D.不属于国家秘密的29.以下关于数字签名说法正确的是(D ) A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题30.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。

      A.唯密文攻击B.已知明文攻击 C.选择明文攻击 D.选择密文攻击31._是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D ) A.虎符 B.阴符 C.阴书 D.矾书32.Diffe-Hellman 密钥交换协议的安全性是基于(B) A.大整数分解问题 B.离散对数问题 C.背包问题 D.格困难问题33.Vigenere密码是由法国密码学家Blaise de Vigenere于( C)年提出来的 A.1855 B.1856 C.1858 D.1859 34.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B) A.公钥密码的密钥太短 B.公钥密码的效率比较低 C.公钥密码的安全性不好 D.公钥密码抗攻击性比较差35.一份文件为机密级,保密期限是10 年,应当标注为_C) A.机密 10 年 B.机密 C.机密 10年 D.机密 10年36.RSA使用不方便的最大问题是(A) A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过许多次37.RSA体制的安全性是基于(A ) A.大整数分解问题 B.离散对数问题 C.背包问题 D.格困难问题38.Merkle-Hellman 背包公钥加密体制是在(C )年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.0 39.大约在公元前1900年(相当于古代中国的大禹时代),_的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。

      C) A.古印度 B.古希腊 C.古埃及 D.古巴比伦40.一个同步流密码具有很高的密码强度主要取决于(A ) A.密钥流生成器的设计 B.密钥长度 C.明文长度 D.密钥复杂度1.二战时期的日本海军使用的_系列密码使得日本在二战初期的密码战中处于领先地位C) A.“紫色” B.“红色” C.JN D.JPN 2.密钥为“ISCBUPT” ,利用 Playfair 密码算法, 将明文“steganographia ”加密,其结果为 (A) A.GNTLTONHOEAFCP B.GNTLTONHOEBFCPC.GNTLTONHOEAFCT D.GNTLTONHOHAFCP 3.下列几种加密方案是基于格理论的是(D ) A.ECC B.RSA C.AES D.Regev 4.通常使用下列哪种方法来实现抗抵赖性(B) A.加密 B.数字签名 C.时间戳 D.数字指纹5.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案C) A.工商行政管理部门 B.检察院 C.国务院信息产业主管部门 D.法院6.希尔变化的思想是利用Z26 上的( A)把 n 个连续的明文字母替换为n 个密文字母。

      A.线性变换 B.非线性变换 C.循环移位 D.平行移位7.RSA使用不方便的最大问题是(A ) A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过许多次8.重合指数法对(C)算法的破解最有效 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码9.Vigenere密码是由法国密码学家Blaise de Vigenere于( C)年提出来的 A.1855 B.1856 C.1858 D.1859 10.对于分组密码,Kaliski 和(D )提出了多线性逼近方法 A.Shannon B.Shamir C.Rivest D.Robshaw 1.PKI 是( B )的简称 A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute 2.对 DES 的三种主要攻击方法包括强力攻击、差分密码分析和(C) A.字典攻击 B.穷尽密钥搜索攻击 C.线性密码分析 D.查表攻击4.国家秘密是关系国家安全和利益,_,在一定时间内只限一定范围的人员知悉的事项。

      B ) A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定 D.按照应用需要确定5.时间 -存储权衡攻击是一种(C)的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击6.设在 RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B ) A.11.0 B.13.0 C.15.0 D.17.0 7.下列攻击方法可用于对消息认证码攻击的是(D ) A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击8.数字签名不能实现的安全性保证为(D ) A.防抵赖 B.防伪造 C.防冒充 D.保密通信9.Diffe-Hellman 密钥交换协议的安全性是基于(B ) A.大整数分解问题B.离散对数问题 C.背包问题 D.格困难问题11.Merkle-Hellman 背包公钥加密体制是在(C)年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.0 12.某文件标注“绝密”,表示该文件保密期限为_ A ) A.30 年 B.20 年 C.10 年 D.长期15.1949年,( A)发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

      A.Shannon B.Diffie C.Hellman D.Shamir 17.最佳放射逼近分析方法是一种(D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击18.下面对于数字签名的描述不正确的是(C ) A.数字签名是可信的 B.数字签名是不可抵赖的 C.数字签名是可复制的 D.数值签名是不可伪造的20.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A) A.加密和验证签名 B.解密和签名 C.加密 D.解密23.乘数密码是( C) A.替换与变换加密 B.变换加密 C.替换加密 D.都不是24.时间 -存储权衡攻击是由穷尽密钥搜索攻击和(C)混合而成 A.强力攻击 B.字典攻击 C.查表攻击 D.选择密文攻击25.电子认证服。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.