下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选优质文档-倾情为你奉上1.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的( )。2.RSA是一种概率密码体制。3.衡量一个密码系统的安全性中的无条件安全又称为可证明安全( )4.置换密码又称为换位密码。( )5.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。6.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的7.群签名中,要求群中的所有成员对被签名文件进行签名。8.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。( )9.Rabin是抗选择密文攻击的( )10. M-H背包密码
2、体制由于加解密速度快,因而可应用于数字签名。11.RSA算法的安全理论基础是大整数因子分解难题。12.不属于国家秘密的,也可以做出国家秘密标志( )。13.线性密码分析方法本质上是一种已知明文攻击的攻击方法( )14.时间-存储权衡攻击是一种唯密文攻击( )15.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。( )16.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任( )。17.宣传、公开展览商用密码产品,必须事先报国家密码局批准( )。18.欧拉
3、函数 54。19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。20.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码产品,应当采取相应的安全措施( )。1.RSA体制的安全性是基于大整数因式分解问题的难解性()2.Merkle-Hellman密码体制于1981年被犹太人所攻破( )3.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥4.非线性密码的目的是为了降低线性密码分析的复杂度( )5.RSA算法本质上是一种多表映射的加密算法。6.国家秘密及其密级的具体范围的规定
4、,应当在有关范围内公布,并根据情况变化及时调整( )。7.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。( )8.Playfair密码是1854年提出来的。( )9.为了保证安全性,密码算法应该进行保密。10.重合指数法对多表代换密码算法的破解最有效。( )11.机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受严重的损害( )。12.不属于国家秘密的,也可以做出国家秘密标志( )。13.置换密码又称为代替密码。( )14.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。15.机关、单位对在决定和处理有关事项工作过程
5、中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密( )。16.如果已知RSA密码体制中的私钥d,则利用公钥可以分解模数n( )17.背包密码体制是第一个公钥密码体制。18.Williams方案是针对Rabin方案解密不唯一的情况的改进( )19. 最佳放射逼近分析方法是一种唯密文攻击的攻击方法( )20.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求( )。1.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。( )2.在数字签名中,签名值的长度与被签名消息的长度有关。3.非线性密码的目的是为了降低线性密码分
6、析的复杂度( )4.Pollard-p算法可以解椭圆曲线离散对数问题( )5.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用( )。6.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码(对 )7.差分密码分析利用的是密码体制的高概率差分( )8.如果已知RSA密码体制中的私钥d,则利用公钥可以分解模数n( )9.RSA算法的安全理论基础是大整数因子分解难题。10.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。11.商用密码产品的用户可以转让其使用的商用密码产品( )。12.ELGamal密码体制的安全性是基于离散
7、对数问题( )13.盲签名比普通的数字签名的安全性要高。14.欧拉函数 54。15. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。16.Vigenere密码是由美国密码学家提出来的。( )17.置换密码分为单表置换密码、多表置换密码、转轮密码机。( )18.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任( )。19.Regev公钥加密方案是CCA安全的( )20.Vigenere密码是由法国密码学家提出来的。( )1.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来
8、的。( )2.通常使用数字签名方法来实现抗抵赖性。3.宣传、公开展览商用密码产品,必须事先报国家密码局批准( )。4.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。( )5.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品( )。6.置换密码又称为换位密码。( )7.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。8.Merkle-Hellman密码体制是背包加密体制( )9.背包密码体制是第一个公钥
9、密码体制。10.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的( )。11.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。( )12.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。13.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。14.凯撒密码属于“多字母表替换”加密( )。15.线性密码分析方法本质上是一种已知明文攻击的攻击方法( )16.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。17.盲签名比普通的数字签名的安全性要高。18.商用密码
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高二甘肃理科试卷及答案
- 幼儿园安全演讲课件大全
- 第八章 第5节实验:验证机械能守恒定律-人教版高中物理必修第二册教学课件
- 2025年药学职称副高试题及答案
- 竞聘综合能力试题及答案
- 投资回报协议的要点
- 天津市武清南蔡村中学2025-2026学年高二上学期第二次月考英语试题(含答案无听力原文及音频)
- 幼儿园经营合作协议
- 江西省上饶市弋阳县第二中学2025-2026学年高一上学期第三次阶段考试数学试题(无答案)
- 2025年泰国托业考试题目及答案
- 中国文化:复兴古典 同济天下学习通超星期末考试答案章节答案2024年
- 《底层逻辑》刘润
- 家电的购销合同电子版
- 社会稳定风险评估 投标方案(技术标)
- T-NMAAA.0002-2021 营运机动车停运损失鉴定评估规范
- 现代艺术馆建筑方案
- 农产品加工专业职业生涯规划书
- DL/T 5218-2012 220kV~750kV变电站设计技术规程
- 范里安-微观经济学:现代观点1
- 商业银行经营学(第六版)全书电子教案
- 初中英语-《Unit9 It's important to have good habits》writing教学课件设计
评论
0/150
提交评论