密码技术竞赛测试题_第1页
密码技术竞赛测试题_第2页
密码技术竞赛测试题_第3页
密码技术竞赛测试题_第4页
密码技术竞赛测试题_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国密码技术竞赛-模拟练习题

单项选择题〔共40题,每题1分〕

1.首次提出公钥密码体制的概念的著作是0O

•'A.《破译者》

•'B.《密码学新方向》

•rC.《保密系统的通信理论》

rIB

•'D.《学问的开展》।

2.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA二(7,2),发

送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。

A.{(2,3),(5,2)}

B.{(3,2),(6,2)}

C.{(8,3),(10,2))

Fc

D.{(6,5),(2,10)}l—

3.线性密码分析方法本质上是一种()的攻击方法

c

•A.唯密文攻击

c

•B.明文攻击

•rC.选择明文攻击

n

•cD.选择密文攻击।

4.1)算法抵抗频率分析攻击能力最强,而对明文攻击最弱。

•rA.仿射密码

•7B.维吉利亚密码

C.轮转密码

D

D.希尔密码I

5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当

经过保密审查,具体方法由____规定。0

*'*A.法院

•'B.检察院

•「C.密码管理机构

D.国务院P

6.下面的说法中错误的选项是0o

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

ID

D.数字签名系统一定具有数据加密功能।

7.以下□算法不具有雪崩效应。

c

A.DES加密

B.序列密码的生成

C.哈希函数

D.RSA加密P

8.RSA使用不方便的最大问题是。。

•CA.产生密钥需要强大的计算能力

•rB.算法中需要大数

・「C.算法中需要素数

•Dc.被攻击过许屡次।r-A-

9.可证明平安属于以下()范畴中

•A.加密平安性

•CB.解密平安性

•rC.计算平安性

|D

•'rD.实际平安性।

10.1949年,0发表题为《保密系统的通信理论》的文章,为密码系统建立了理论根底,从此密码学成了一门科学。

•cA.Shannon

•rB.Diffie

•cC.Hellman

•rD.Shamir'

n.分别征服分析方法是一种□的攻击方法

•A.唯密文攻击

•B.明文攻击

•PC.选择明文攻击

A

•rD.选择密文攻击I

12.大约在公元前1900年(相当于古代中国的大禹时代),__的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的

贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。0

A.古印度

B.古希腊

C.古埃及

C

D.古巴比伦

13.以下密码体制可以抗量子攻击的是()

A.ECC

B.RSA

r

C.AES

rD.NTRU

14.与RSA算法相比,DSS不包括0o

A.数字签名

「B.鉴别机制

rC.加密机制

rD.数据完整性

15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的平安和利益的活动,情节严重,构成犯罪的,依法追

究责任。()

•「A.民事

•'B.刑事

•rC.刑事和民事

cIB

•D.保密।

16.Merkle-Hellman背包公钥加密体制是在()年被攻破

17.二战时期的日本海军使用的__系列密码使得日本在二战初期的密码战中处于领先地位。0

「A.“紫色〃

「B.“红色〃

r

c.JN

「D.JPNI

18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承当.0

A.刑事责任

B.刑事和民事责任

C.民事责任

・「D.法事责任口

19.国家秘密是关系国家平安和利益,____,在一定时间内只限一定范围的人员知悉的事项。()

A.根据实际需要确定

B.依照法定程序确定

C.按照领导的意图确定

D.按照应用需要确定।

20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承当____义务。

0

A.保护

B.保证

C.保质

CD

•D.保密।I

21.1980年Asmuth和Bloom根据()提出了(t,n)一门限方案

A.Lagrange内插多项式

B.离散对数问题

C.背包问题

CD

•D.中国剩余定理I।

22.重合指数法对()算法的破解最有效。

A.置换密码

B.单表代换密码

「c.多表代换密码

D.序列密码K

23.希尔密码是数学家LesterHill于1929年在()杂志上首次提出。

《AmericanMathematicalMonthly》

B.《AmericanMathematicalSciences》

C.《StudiesinMathematicalSciences》

P

D.《StudiesinMathematicalMonthly》I

24.从事电子认证效劳的申请人应当持电子认证许可证书依法向__办理企业登记手续。()

「A.法院

「B.检察院

「C.工商行政管理部门

「D.密码管理机构

25.1949年香农发表__标志着现代密码学的真正开始。()

•CA.《密码学的新方向》

•rB.《保密系统的通信理论》

・「C.《战后密码学的开展方向》

•'cD.《公钥密码学理论》In

26.对于分组密码,Kaliski和()提出了多线性逼近方法

A.Shannon

B.Shamir

C.Rivest

D

D.Robshaw

27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k:3,将明文“zhongguo”加密后,密文为。。

A.ckrqjjxr

B.cdrqjjxr

C.akrqjjxr

28.以下关于数字签名说法正确的选项是()o

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即平安传输问题

C.数字签名一般采用对称加密机制

ID

D.数字签名能够解决篡改、伪造等平安性问题।

29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、明文攻击、选择明文攻击、选择密文攻击,其

中破译难度最大的是0o

•A.唯密文攻击

C

•B.明文攻击

•CC.选择明文攻击

c

•D.选择密文攻击।n

30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。()

•CA.办公场所

c

•B.家中

C.现场

D.保密场所口

31.代换密码是把明文中的各字符的()得到密文的一种密码体制。

•rA.位置次序重新排列

•'B.替换为其他字符

•rC.增加其他字符

IB

•Dc.减少其他字符।

32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。

•「A.大整数分解问题(简称IFP)

•'B.离散对数问题(简称DLP)

•1C.椭圆曲线离散对数问题(简称ECDLP)

rID

•D.生日悖论।

33.以下密码体制的平安性是基于离散对数问题的是。

•A.Rabin

r

•B.RSA

•cC.McEliece

rp

•D.ELGamaP

34.某文件标注“绝密★〃,表示该文件保密期限为__o()

c

•A.30年

c

•B.20年

C

•C.10年

D.长期।

35.置换密码又叫0

「A.代替密码

B.替换密码

「C.换位密码

D.序列密码K

36.一切国家机关、武装力量、政党、社会团体、__都有保守国家秘密的义务。()

•'A.国家公务员

•rB.共产党员

•rC.政府机关

rn)

•1D.企业事业单位和公民I

37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、明文攻击、选择明文攻击和()

A.唯密文攻击

B.唯明文攻击

C.直接攻击

D.密文攻击F

38.时间-存储权衡攻击是由穷尽密钥搜索攻击和1)混合而成

•'A.强力攻击

•'B.字典攻击

•rC.查表攻击

IC

•Dc.选择密文攻击।

39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

A.明文

•B.密文

c

•'C.明文空间

CHA

•D.密文空间I

40.以下攻击方法属于对单项散列函数的攻击的是0

•'A.生日攻击

•1B.字典攻击

•'C.查表攻击

・0D.选择密文攻击

二、多项选择题〔共20题,每题2分,错答、漏答均不给分〕

1.涉密人员的涉密等级划分为()O

•厂A.核心

•厂B.非常重要

•厂C.重要

I-IACD-

•1D.一般।

2.在《中华人民共和国电子签名法》中,数据电文有以下情形之一的,视为发件人发送0o

•「A.经发件人授权发送的

•厂B.发件人的信息系统自动发送的

•7C.未经发送人授权发送的

LIABD

•1D.收件人按照发件人认可的方法对数据电文进行验证后结果相符的।

3.以下说法正确的选项是0o

•LA.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

•「B.仿射密码的加密算法是线性变换。

•「C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

LIABD

•1D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。I

4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、明文攻击、选择明文攻击、选择密文攻击,其中

比拟容易破译的是0o

「A.唯密文攻击

厂B.明文攻击

厂C.选择明文攻击

I-IABC

1D.选择密文攻击।

5.根据Hash函数的平安水平,人们将Hash函数分成两大类,分别是()()

厂A.弱碰撞自由的Hash函数

B.强碰撞自由的Hash函数

厂C.强Hash函数

PIAB

1D.弱Hash函数।

6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5局部组成,而不能决定其平安性的是0o

A.加密算法

rB.解密算法

C.加解密算法

ABD

rD.密钥।

7.特殊的数字签名包括0o

rA.多重签名

•厂B.代理签名

・「C.盲签名

LIABCD-

•1D.群签名।

8.RSA公钥密码体制是由()共同提出来的。

•'—A.Rivest

•'—B.Shamir

•'~C.Shannon

IABD-

•D.AdlemaJ

9.以下密码体制中属于数字签名有()o

•「A.RSA

•厂B.DSS

•厂C.MD5

IABD-

•1D.SM2l

10.以下可以预防重放攻击的是0

•厂A.时间戳

•「B.nonce

•厂C.序号

I—IABC-

•1D.明文填充।

11.古典密码体制的分析方法有那些0

•厂A.统计分析法

rB.明文-密文分析法

rc.穷举分析法

D.重合指数法।ABCD

12.时间-存储权衡攻击是由()和()混合而成

•「A.强力攻击

•「B.字典攻击

•「c.查表攻击

•1rD.穷尽密钥搜索攻击।

13.维吉利亚密码是古典密码体制比拟有代表性的一种密码,以下不属于其密码体制采用的是0o

厂A.置换密码

厂B.单表代换密码

厂C.多表代换密码

I-IABD

1D.序列密码।

14.一个密码体制或者密码算法通常由以下哪几个局部组成()o

•厂A.明文空间

•厂B.密文空间

・「C.密钥空间

I-IABCD-

•1D.加密变换和解密变换।

15.以下密码方案不是针对Rabin方案解密不唯一情况进行改良的是0

•「A.ECC

•'-B.Williams

rC.KIT

IACD

•D.ELGamaJ

16.以下说法正确的选项是()。

•厂A.置换密码又称为换位密码。

•1B.置换密码分为列置换密码、周期置换密码。

•「C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

I-IABCD-

•1D.希尔密码算法抵抗频率分析攻击能力最强,而对明文攻击最弱。।

17.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。

•厂A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。

•厂B.构造字母表{1,2,…,25}的一个置换。

•厂C.将构造的置换按行排列成一个5*5的矩阵。

LIAC

•1D.将构造的置换按列排列成一个5*5的矩阵。।

18.以下属于典型的古典密码体制的为0

•「A.置换密码体制

•厂B.代换密码体制

•「C.RSA密码体制

•1D.AES密码体制I

19.我国国家密码管理局公布的公钥密码体制有()。

•「A.SM2

•厂B.SM3

•LC.SM4

I"|AD

•1D.SM9I

20.实际平安性分为()和()

1A.加密平安性

rB.解密平安性

rC.可证明平安性

rD.计算平安性「

三.判断题〔共20题,每题1分〕

1.在数字签名中,签名值的长度与被签名消息的长度有关。

“c正确”c错误।~

2.生日攻击方法利用了Hash函数的结构和代数弱性质()

,c正确1c错误।~

3.RSA是一种概率密码体制。

,c正确,c错误।~

4.M-H背包密码体制由于加解密速度快,因而可应用于数字签名。

c1正确‘c错误।~

5.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施0

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论