




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国密码技术竞赛-模拟练习题一.单项选择题(共40题,每题1分)1.初次提出公钥密码体制的概念的著作是()。
A.《破译者》
B.《密码学新方向》
C.《保密系统的通信理论》
D.《学问的发展》2.运用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接受方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。
A.{(2,3),(5,2)}
B.{(3,2),(6,2)}
C.{(8,3),(10,2)}
D.{(6,5),(2,10)}3.线性密码分析方法本质上是一种()的袭击方法
A.唯密文袭击
B.已知明文袭击
C.选择明文袭击
D.选择密文袭击4.()算法抵抗频率分析袭击能力最强,而对已知明文袭击最弱。
A.仿射密码
B.维吉利亚密码
C.轮转密码
D.希尔密码5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的公司事业单位,应当通过保密审查,具体办法由_____规定。()
A.法院
B.检察院
C.密码管理机构
D.国务院6.下面的说法中错误的是()。
A.传统的密钥系统的加密密钥和解密密钥相同
B.公开密钥系统的加密密钥和解密密钥不相同
C.报文摘要适合数字署名但不适合数据加密
D.数字署名系统一定具有数据加密功能7.下列()算法不具有雪崩效应。
A.DES加密
B.序列密码的生成
C.哈希函数
D.RSA加密8.RSA使用不方便的最大问题是()。
A.产生密钥需要强大的计算能力
B.算法中需要大数
C.算法中需要素数
D.被袭击过许多次9.可证明安全属于下列()范畴中
A.加密安全性
B.解密安全性
C.计算安全性
D.实际安全性10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A.Shannon
B.Diffie
C.Hellman
D.Shamir11.分别征服分析方法是一种()的袭击方法
A.唯密文袭击
B.已知明文袭击
C.选择明文袭击
D.选择密文袭击12.大约在公元前192023(相称于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。()
A.古印度
B.古希腊
C.古埃及
D.古巴比伦13.下列密码体制可以抗量子袭击的是()
A.ECC
B.RSA
C.AES
D.NTRU14.与RSA算法相比,DSS不涉及()。
A.数字署名
B.鉴别机制
C.加密机制
D.数据完整性15.泄露商用密码技术秘密、非法袭击商用密码或者运用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。()
A.民事
B.刑事
C.刑事和民事
D.保密16.Merkle-Hellman背包公钥加密体制是在()年被攻破
A.1983.0
B.1981.0
C.1982.0
D.1985.017.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处在领先地位。()
A.“紫色”
B.“红色”
C.JN
D.JPN18.伪造、冒用、盗用别人的电子署名,给别人导致损失的,依法承担_____。()
A.刑事责任
B.刑事和民事责任
C.民事责任
D.法事责任19.国家秘密是关系国家安全和利益,_____,在一定期间内只限一定范围的人员知悉的事项。()
A.根据实际需要拟定
B.依照法定程序拟定
C.按照领导的意图拟定
D.按照应用需要拟定20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。()
A.保护
B.保证
C.保质
D.保密21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案
A.Lagrange内插多项式
B.离散对数问题
C.背包问题
D.中国剩余定理22.重合指数法对()算法的破解最有效。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码23.希尔密码是数学家LesterHill于1929年在()杂志上初次提出。
A.《AmericanMathematicalMonthly》
B.《AmericanMathematicalSciences》
C.《StudiesinMathematicalSciences》
D.《StudiesinMathematicalMonthly》24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理公司登记手续。()
A.法院
B.检察院
C.工商行政管理部门
D.密码管理机构25.1949年香农发表_____标志着现代密码学的真正开始。()
A.《密码学的新方向》
B.《保密系统的通信理论》
C.《战后密码学的发展方向》
D.《公钥密码学理论》26.对于分组密码,Kaliski和()提出了多线性逼近方法
A.Shannon
B.Shamir
C.Rivest
D.Robshaw27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
A.ckrqjjxr
B.cdrqjjxr
C.akrqjjxr
D.ckrqiixr28.以下关于数字署名说法对的的是()。
A.数字署名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字署名可以解决数据的加密传输,即安全传输问题
C.数字署名一般采用对称加密机制
D.数字署名可以解决篡改、伪造等安全性问题29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文袭击、已知明文袭击、选择明文袭击、选择密文袭击,其中破译难度最大的是()。
A.唯密文袭击
B.已知明文袭击
C.选择明文袭击
D.选择密文袭击30.领导干部阅办秘密文献、资料和办理其他属于国家秘密的事项,应在_____内进行。()
A.办公场合
B.家中
C.现场
D.保密场合31.代换密码是把明文中的各字符的()得到密文的一种密码体制。
A.位置顺序重新排列
B.替换为其他字符
C.增长其他字符
D.减少其他字符32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。
A.大整数分解问题(简称IFP)
B.离散对数问题(简称DLP)
C.椭圆曲线离散对数问题(简称ECDLP)
D.生日悖论33.下列密码体制的安全性是基于离散对数问题的是()
A.Rabin
B.RSA
C.McEliece
D.ELGamal34.某文献标注“绝密★”,表达该文献保密期限为_____。()
A.30年
B.2023
C.2023
D.长期35.置换密码又叫()
A.代替密码
B.替换密码
C.换位密码
D.序列密码36.一切国家机关、武装力量、政党、社会团队、_____都有保守国家秘密的义务。()
A.国家公务员
B.共产党员
C.政府机关
D.公司事业单位和公民37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文袭击、已知明文袭击、选择明文袭击和()
A.唯密文袭击
B.唯明文袭击
C.直接袭击
D.已知密文袭击38.时间-存储权衡袭击是由穷尽密钥搜索袭击和()混合而成
A.强力袭击
B.字典袭击
C.查表袭击
D.选择密文袭击39.置换密码是把()中的各字符的位置顺序重新排列得到密文的一种密码体制。
A.明文
B.密文
C.明文空间
D.密文空间40.下列袭击方法属于对单项散列函数的袭击的是()
A.生日袭击
B.字典袭击
C.查表袭击
D.选择密文袭击二、多项选择题(共20题,每题2分,错答、漏答均不给分)1.涉密人员的涉密等级划分为()。
A.核心
B.非常重要
C.重要
D.一般2.在《中华人民共和国电子署名法》中,数据电文有下列情形之一的,视为发件人发送()。
A.经发件人授权发送的
B.发件人的信息系统自动发送的
C.未经发送人授权发送的
D.收件人按照发件人认可的方法对数据电文进行验证后结果相符的3.以下说法对的的是()。
A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B.仿射密码的加密算法是线性变换。
C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文袭击、已知明文袭击、选择明文袭击、选择密文袭击,其中比较容易破译的是()。
A.唯密文袭击
B.已知明文袭击
C.选择明文袭击
D.选择密文袭击5.根据Hash函数的安全水平,人们将Hash函数提成两大类,分别是()()
A.弱碰撞自由的Hash函数
B.强碰撞自由的Hash函数
C.强Hash函数
D.弱Hash函数6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。
A.加密算法
B.解密算法
C.加解密算法
D.密钥7.特殊的数字署名涉及()。
A.多重署名
B.代理署名
C.盲署名
D.群署名8.RSA公钥密码体制是由()共同提出来的。
A.Rivest
B.Shamir
C.Shannon
D.Adleman9.下列密码体制中属于数字署名有()。
A.RSA
B.DSS
C.MD5
D.SM210.下列可以防止重放袭击的是()
A.时间戳
B.nonce
C.序号
D.明文填充11.古典密码体制的分析方法有那些()
A.记录分析法
B.明文-密文分析法
C.穷举分析法
D.重合指数法12.时间-存储权衡袭击是由()和()混合而成
A.强力袭击
B.字典袭击
C.查表袭击
D.穷尽密钥搜索袭击13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码14.一个密码体制或者密码算法通常由以下哪几个部分组成()。
A.明文空间
B.密文空间
C.密钥空间
D.加密变换和解密变换15.下列密码方案不是针对Rabin方案解密不唯一情况进行改善的是()
A.ECC
B.Williams
C.KIT
D.ELGamal16.以下说法对的的是()。
A.置换密码又称为换位密码。
B.置换密码分为列置换密码、周期置换密码。
C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
D.希尔密码算法抵抗频率分析袭击能力最强,而对已知明文袭击最弱。17.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。
A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。
B.构造字母表{1,2,…,25}的一个置换。
C.将构造的置换按行排列成一个5*5的矩阵。
D.将构造的置换按列排列成一个5*5的矩阵。18.以下属于典型的古典密码体制的为()
A.置换密码体制
B.代换密码体制
C.RSA密码体制
D.AES密码体制19.我国国家密码管理局公布的公钥密码体制有()。
A.SM2
B.SM3
C.SM4
D.SM920.实际安全性分为()和()
A.加密安全性
B.解密安全性
C.可证明安全性
D.计算安全性三.判断题(共20题,每题1分)1.在数字署名中,署名值的长度与被署名消息的长度有关。
对的
错误2.生日袭击方法运用了Hash函数的结构和代数弱性质()
对的
错误3.RSA是一种概率密码体制。
对的
错误4.M-H背包密码体制由于加解密速度快,因而可应用于数字署名。
对的
错误5.机关、单位委托公司事业单位从事前款规定的业务,应当与其签订保密协议,提出保密规定,采用保密措施()。
对的
错误6.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高()
对的
错误7.古典密码大多比较简朴,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。()
对的
错误8.机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受严重的损害()。
对的
错误9.Playfair密码是1854年由CharlesWheatstone提出来的,由LyonPlayfair将该密码公布,所以就称为Playfair密码。()
对的
错误10.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。
对的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版琴行钢琴租赁合同范本含租赁押金及退还规定
- 2025年度国际物流货物安全担保合同范本
- 2025版数控机床购置及培训服务合同
- 2025年二手车维修保养与销售服务合同范本
- 2025年度企业人力资源招聘与配置服务合同
- 贵州省印江土家族苗族自治县2025年上半年事业单位公开遴选试题含答案分析
- 2025版高校期刊论文保密及成果转化协议范本
- 2025版智能砌墙技术施工合同
- 2025年度房地产开发项目营销策划执行合同示范
- 2025房地产开发股东合作协议书:产业园区共建
- 信息技术智能办公教程 课件 任务5-邮件合并
- 中建三局项目商务策划书(23P)
- 高一数学必修一必修二各章知识点总结
- 《拆装液压系统》课件
- 胃肠间质瘤规范化外科治疗中国专家共识(2025版)解读课件
- 校车与交通安全知识
- 仓库管理评审报告怎么写范文
- 《电气控制基础知识》课件
- 2024临床输血指南
- 初中英语7-9年级上册超全语法梳理人教版
- 露天煤矿无人驾驶技术应用发展报告
评论
0/150
提交评论