密码学竞赛模拟题三_第1页
密码学竞赛模拟题三_第2页
密码学竞赛模拟题三_第3页
密码学竞赛模拟题三_第4页
密码学竞赛模拟题三_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

模拟练习模拟练习 单项选择题单项选择题 多项选择题多项选择题 判断题判断题 一一 单项选择题 共单项选择题 共 4040 题 每题题 每题 1 1 分 分 1 PKI 的主要理论基础是 B A 对称密码算法 B 公钥密码算法 C 量子密码 D 摘要算法 2 在 RSA 算法中 取 p 3 q 11 e 3 则 d 等于 D ed 1 mod p 1 q 1 A 33 0 B 20 0 C 14 0 D 7 0 3 泄露商用密码技术秘密 非法攻击商用密码或者利用商用密码从事危害国家的安全和利 益的活动 情节严重 构成犯罪的 依法追究 责任 B A 民事 B 刑事 C 刑事和民事 D 保密 4 2100 年前 古罗马的执教官和军队统帅 发明了一种把所用的字母按照字母表顺序 循环移位的文字加密方法 后世称之为 凯撒密码 B A 拿破仑 B 凯撒 C 亚里士多德 D 亚历山大 5 通常使用下列哪种方法来实现抗抵赖性 B A 加密 B 数字签名 C 时间戳 D 数字指纹 6 衡量一个密码系统的安全性有两种基本的方法 即 实际安全性 和 D A 加密安全性 B 解密安全性 C 验证安全性 D 无条件安全性 7 可证明安全属于下列 D 范畴中 A 加密安全性 B 解密安全性 C 计算安全性 D 实际安全性 8 一份文件为机密级 保密期限是 10 年 应当标注为 C A 机密 10 年 B 机密 C 机密 10 年 D 机密 10 年 9 PKI 是 B 的简称 A Private Key Infrastructure B Public Key Infrastructure C Public Key Institute D Private Key Institute 10 根据所依据的难解问题 除了 D 以外 公钥密码体制分为以下分类 A 大整数分解问题 简称 IFP B 离散对数问题 简称 DLP C 椭圆曲线离散对数问题 简称 ECDLP D 生日悖论 11 电子认证服务提供者应当制定 公布符合国家有关规定的电子认证业务规则 并向 备案 C A 工商行政管理部门 B 检察院 C 国务院信息产业主管部门 D 法院 12 Merkle Hellman 背包公钥加密体制是在 C 年被攻破 A 1983 0 B 1981 0 C 1982 0 D 1985 0 13 违反 中华人民共和国保守国家秘密法 的规定 泄露国家秘密 情节严重的 依照刑法有关规定追究刑事责任 C A 故意 B 过失 C 故意或过失 D 无意 14 下列密码体制是对 Rabin 方案的改进的是 B A ECC B Williams C McEliece D ELGamal 15 D 算法抵抗频率分析攻击能力最强 而对已知明文攻击最弱 A 仿射密码 B 维吉利亚密码 C 轮转密码 D 希尔密码 16 在现有的计算能力条件下 对于非对称密码算法 Elgamal 被认为是安全的最小密钥长 度是 D A 128 位 B 160 位 C 512 位 D 1024 位 17 维吉利亚密码是古典密码体制比较有代表性的一种密码 其密码体制采用的是 C A 置换密码 B 单表代换密码 C 多表代换密码 D 序列密码 18 Playfair 密码是 A 年由 Charles Wheatstone 提出来的 A 1854 B 1855 C 1856 D 1853 19 电子认证服务提供者应当妥善保存与认证相关的信息 信息保存期限至少为电子签名认 证证书失效后 A A 五年 B 十年 C 十五年 D 二十年 20 从事商用密码产品的科研 生产和销售以及使用商用密码产品的单位和人员 必须对所 接触和掌握的商用密码技术承担 义务 D A 保护 B 保证 C 保质 D 保密 21 1949 年香农发表 标志着现代密码学的真正开始 B A 密码学的新方向 B 保密系统的通信理论 C 战后密码学的发展方向 D 公钥密码学理论 22 下列 D 算法不具有雪崩效应 A DES 加密 B 序列密码的生成 C 哈希函数 D RSA 加密 23 下列密码体制的安全性是基于离散对数问题的是 D A Rabin B RSA C McEliece D ELGamal 24 希尔密码是数学家 Lester Hill 于 1929 年在 A 杂志上首次提出 A American Mathematical Monthly B American Mathematical Sciences C Studies in Mathematical Sciences D Studies in Mathematical Monthly 25 数字证书采用公钥体制 每个用户设定一个公钥 由本人公开 用它进行 A A 加密和验证签名 B 解密和签名 C 加密 D 解密 26 用推广的 Euclid 算法求 67 mod 119 的逆元 A A 16 0 B 32 0 C 24 0 D 33 0 27 下列攻击方法可用于对消息认证码攻击的是 A A 重放攻击 B 字典攻击 C 查表攻击 D 选择密文攻击 28 计算和估计出破译密码系统的计算量下限 利用已有的最好方法破译它的所需要的代价 超出了破译者的破译能力 如时间 空间 资金等资源 那么该密码系统的安全性是 B A 无条件安全 B 计算安全 C 可证明安全 D 实际安全 29 字母频率分析法对 B 算法最有效 A 置换密码 B 单表代换密码 C 多表代换密码 D 序列密码 30 以下关于数字签名说法正确的是 D A 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B 数字签名能够解决数据的加密传输 即安全传输问题 C 数字签名一般采用对称加密机制 D 数字签名能够解决篡改 伪造等安全性问题 31 是中国古代军事和政治斗争中常用的秘密通信方法 它是用明矾水写的书信 当 水干后 纸上毫无字迹 把纸弄湿后 字迹重新显现 D A 虎符 B 阴符 C 阴书 D 矾书 32 确定保密要害部门 部位应当遵循的原则是 D A 最中间化原则 B 适当兼顾的原则 C 最大化原则 D 最小化原则 33 线性密码分析方法本质上是一种 B 的攻击方法 A 唯密文攻击 B 已知明文攻击 C 选择明文攻击 D 选择密文攻击 34 ELGamal 密码体制的困难性是基于 A A 有限域上的离散对数问题 B 大整数分解问题 C 欧拉定理 D 椭圆曲线上的离散对数问题 35 如果发送方用私钥加密消息 则可以实现 D A 保密性 B 保密与鉴别 C 保密而非鉴别 D 鉴别 36 对 DES 的三种主要攻击方法包括强力攻击 差分密码分析和 B A 字典攻击 B 穷尽密钥搜索攻击 C 线性密码分析 D 查表攻击 37 某文件标注 绝密 表示该文件保密期限为 A A 30 年 B 20 年 C 10 年 D 长期 38 Diffe Hellman 密钥交换协议的安全性是基于 B A 大整数分解问题 B 离散对数问题 C 背包问题 D 格困难问题 39 一种密码攻击的复杂度可分为两部分 即数据复杂度和 D A 时间复杂度 B 处理复杂度 C 空间复杂度 D 计算复杂度 40 从密码学的角度来看 凯撒加密法属于 加密 A A 单字母表替换 B 单字母表代换 C 多字母表替换 D 多字母表代换 单项选择题单项选择题 多项选择题多项选择题 判断题判断题 Copyright c 2015 Designed by 灵创智恒软件技术有限公司 二二 多项选择题 共多项选择题 共 2020 题 每题题 每题 2 2 分 错答 漏答均不给分 分 错答 漏答均不给分 1 RSA 算法中会用到以下哪些数学知识 ABC A 中国剩余定理 B 欧拉函数 C 费马小定理 D S 盒 2 以下说法正确的是 BC A Vigenere 密码是由美国密码学家提出来的 B 周期置换密码是将明文串按固定长度分组 然后对每组中的子串按某个置换重 新排列位置从而得到密文 C 字母频率分析法对单表代替密码算法最有效果 D 置换密码又称为代替密码 3 以下说法正确的是 ABD A 一个有 6 个转轮的转轮密码机器是一个周期长度为 26 的 6 次方的多表代替密码 机械 B 仿射密码的加密算法是线性变换 C 置换密码分为单表置换密码 多表置换密码 转轮密码机 D 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方 法 4 下列密码体制的安全性是基于离散对数问题的是 BD A ECC B CS C McEliece D ELGamal 5 DES 的三种主要的攻击方法是 ABC A 强力攻击 B 差分密码分析 C 线性密码分析 D 查表攻击 6 密码学的发展大概经历了三个阶段 ABC A 古典密码阶段 B 近代密码阶段 C 现代密码阶段 D 未来密码阶段 7 电子签名验证数据 是指用于验证电子签名的数据 包括 ABD 等 A 代码 B 口令 C 指令 D 算法或者公钥 8 经典密码学包括 AB A 密码编码学 B 密码分析学 C 网络攻防 D 量子密码 9 RSA 公钥密码体制是由 ABD 共同提出来的 A Rivest B Shamir C Shannon D Adleman 10 维吉利亚密码是古典密码体制比较有代表性的一种密码 以下不属于其密码体制采用的 是 ABD A 置换密码 B 单表代换密码 C 多表代换密码 D 序列密码 11 特殊的数字签名包括 ABCD A 多重签名 B 代理签名 C 盲签名 D 群签名 12 下列属于 NP 问题的是 ABCD A 背包问题 B 整数分解问题 C 矩阵覆盖问题 D 陪集重量问题 13 实际安全性分为 C 和 D A 加密安全性 B 解密安全性 C 可证明安全性 D 计算安全性 14 保密重点领域具体包括 ABC 等 A 测绘 B 金融 C 教育 D 体育 15 以下说法错误的是 ABC A 古典密码大多比较简单 一般可用于手工或机械方式实现其加解密过程 目前 比较容易破译 已很少采用 所以 了解或者研究它们的设计原理毫无意义 B 置换密码分为单表置换密码 多表置换密码 转轮密码机 C Vigenere 密码是由美国密码学家提出来的 D Vigenere 密码是由法国密码学家 Blaise de Vigenere 于 1858 年提出来的 16 境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备 必须报经国家密 码管理机构批准 但是 BC 除外 A 华人华侨 B 外国驻华外交代表机构 C 领事机构 D 具有多国籍的法人 17 时间 存储权衡攻击是由 C 和 D 混合而成 A 强力攻击 B 字典攻击 C 查表攻击 D 穷尽密钥搜索攻击 18 销售商用密码产品 除了应当向国家密码管理机构提出申请外 还应当具备的条件是 ABD A 有熟悉商用密码产品知识和承担售后服务的人员 B 有完善的销售服务和安全管理规章制度 C 有一定的保密意识和管理能力的人员 D 有独立的法人资格 19 关于公钥密码体制以下选项中正确的是 BC A 公钥加密体制用私钥加密 B 公钥密码体制用公钥加密 C 数字签名用私钥签名 D 公钥密码体制的公钥和私钥相同 20 下列密码体制不可以抗量子攻击的是 ABC A RSA B Rabin C AES D NTRU 三 判断题 共 20 题 每题 1 分 1 代换密码分为列代换密码 周期代换密码 2 正确 错误 2 所谓电子签名认证证书 是指可证实电子签名人与电子签名制作数据有联系的数据电文 或者其他电子记录 1 正确 错误 3 NP 问题是指用非确定性算法在多项式时间内解决的问题 1 正确 错误 4 差分密码分析利用的是密码体制的高概率差分 1 正确 错误 5 Playfair 密码是 1854 年提出来的 1 正确 错误 6 在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的 应依法给予处分 构成犯罪的 依法追究民事责任 2 正确 错误 7 最短向量问题是格上的困难问题 1 正确 错误 8 Vigenere 密码是由法国密码学家提出来的 1 正确 错误 9 维吉利亚密码是古典密码体制比较有代表性的一种密码 其密码体制采用的是多表代换 密码 1 正确 错误 10 代换密码分为单表代换密码 多表代换密码 转轮密码机 1 正确 错误 11 ElGamal 公钥加密体制中 相同的明文会有许多可能的密文 1 正确 错误 12 RSA 体制的安全性是基于大整数因式分解问题的难解性 1 正确 错误 13 RSA 体制的安全性是基于离散对数问题 2 正确 错误 14 机关 单位对在决定和处理有关事

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论