密码竞赛单选题库_第1页
密码竞赛单选题库_第2页
密码竞赛单选题库_第3页
密码竞赛单选题库_第4页
密码竞赛单选题库_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码竞赛单选题库答案100%正确1.一份文件为机密级,保密期限是10年,应当标注为_____。(C)A.机密10年B.机密★C.机密★10年D.机密★★10年2.下列密码体制是对Rabin方案的改进的是(B)A.ECCB.WilliamsC.McElieceD.ELGamal3.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。(A)A.办公场所B.家中C.现场D.保密场所4.Vigenere密码是由(C)国密码学家提出来的。A.英B.美C.法D.意大利5.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev6.希尔密码是由数学家LesterHill于()年提出来的。CA.1927B.1928C.1929D.19307.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。CA.置换密码B.单表代换密码C.多表代换密码D.序列密码8.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP9.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu10.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。(C)A.“紫色”B.“红色”C.JND.JPN11.机密级计算机,身份鉴别口令字的更新周期为_____。(B)A.3天B.7天C.15天D.18天12.下列攻击方法可用于对消息认证码攻击的是(A)A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击13.确定保密要害部门、部位应当遵循的原则是_____。(D)A.最中间化原则B.适当兼顾的原则C.最大化原则D.最小化原则14.与RSA算法相比,DSS不包括(C)。A.数字签名B.鉴别机制C.加密机制D.数据完整性15.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。A.33.0B.20.0C.14.0D.7.016.实际安全性分为计算安全性和(C)A.加密安全性B.解密安全性C.可证明安全性D.无条件安全性17.已知点G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值(A)。A.(5,2)B.(8,3)C.(2,3)D.(5,3)18.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。A.11.0B.13.0C.15.0D.17.019.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A)。A.加密和验证签名B.解密和签名C.加密D.解密20.下列攻击方法可用于对消息认证码攻击的是(D)A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击21.线性密码分析方法本质上是一种(B)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击22.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D)A.加密安全性B.解密安全性C.验证安全性D.无条件安全性23.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B)A.民事B.刑事C.刑事和民事D.保密24.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。(B)A.核心、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、无秘25.实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性26.小朋友经常玩的数字猜谜游戏是(D)的典型例子。A.置换密码B.公钥密码C.对称密码D.代换密码27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A)。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx28.希尔密码是数学家LesterHill于1929年在()杂志上首次提出。AA.《AmericanMathematicalMonthly》B.《AmericanMathematicalSciences》C.《StudiesinMathematicalSciences》D.《StudiesinMathematicalMonthly》29.乘数密码是(C)。A.替换与变换加密B.变换加密C.替换加密D.都不是30.涉密人员的涉密等级划分为_____。(A)A.核心、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、无秘31.PKI是(B)的简称。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute32.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论33.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。(C)A.故意B.过失C.故意或过失D.无意34.如果发送方用私钥加密消息,则可以实现(D)。A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别35.数字信封是用来解决(C)。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题36.SM3密码杂凑算法的压缩函数一共多少轮?BA.32.0B.64.0C.80.0D.120.037.SM3密码杂凑算法采用什么结构?AA.MD结构B.Sponge结构C.HAIFA结构D.宽管道结构38.在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中(B)是分组密码。A.祖冲之算法B.SM4算法C.SM2算法D.SM3算法39.GM/T0008《安全芯片密码检测准则》中,下列内容不属于安全级别2级对公钥密码算法的要求的是(D)A.在各种工作模式下实现正确B.若公钥密码算法需要由安全芯片生成素数,则生成素数须通过素性检测C.对于任何输入均能给出明确结果或响应D.公钥密码算法采用专用硬件实现40.GM/T0005《随机性检测规范》中,以下关于“显著性水平”,正确的说法是(A)A.随机性检测中错误地判断某一个随机序列为非随机序列的概率B.随机性检测中判断某一个随机序列为非随机序列的概率C.随机性检测中判断某一个随机序列为随机序列的概率D.随机性检测中错误地判断某一个随机序列为随机序列的概率1.下面有关盲签名说法错误的是()。A.消息的内容对签名者是不可见的B.在签名被公开后,签名者能够追踪签名C.消息的盲化处理由消息拥有者完成D.满足不可否认性2.一种密码攻击的复杂度可分为两部分,即数据复杂度和()A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度3.首次提出公钥密码体制的概念的著作是()。A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》4.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为()。A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP5.小朋友经常玩的数字猜谜游戏是()的典型例子。A.置换密码B.公钥密码C.对称密码D.代换密码6.乘数密码是()。A.替换与变换加密B.变换加密C.替换加密D.都不是7.机密级计算机,身份鉴别口令字的更新周期为_____。()A.3天B.7天C.15天D.18天8.Merkle-Hellman背包公钥加密体制是在()年被攻破A.1983.0B.1981.0C.1982.0D.1985.09.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击10.对于分组密码,Kaliski和()提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw11.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。()A.《山海经》B.《道德经》C.《孙子兵法》D.《论语》12.PKI是()的简称。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute13.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。()A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定D.按照应用需要确定14.公钥密码学的思想最早由()提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)15.背包体制的安全性是源于背包难题是一个()问题A.NPB.离散对数C.NPCD.P16.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击17.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。()A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院18.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击19.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击20.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。()A.20号房间B.30号房间C.40号房间D.50号房间21.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。A.steganographiaB.steganographieC.steeanographiaD.ateganographia22.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击23.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。()A.五年B.十年C.十五年D.二十年24.一个同步流密码具有很高的密码强度主要取决于()A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度25.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。()A.民事B.刑事C.刑事和民事D.保密26.Vigenere密码是由法国密码学家BlaisedeVigenere于()年提出来的。A.1855B.1856C.1858D.185927.1949年香农发表_____标志着现代密码学的真正开始。()A.《密码学的新方向》B.《保密系统的通信理论》C.《战后密码学的发展方向》D.《公钥密码学理论》28.Vigenere密码是由()国密码学家提出来的。A.英B.美C.法D.意大利29.下面关于密码算法的阐述,哪个是不正确的?()A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D.数字签名的理论基础是公钥密码体制30.重合指数法对()算法的破解最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码31.下列()算法不具有雪崩效应。A.DES加密B.序列密码的生成C.哈希函数D.RSA加密32.商用密码用于保护传送()信息。A.绝密C.秘密D.不属于国家秘密的33.下列密码体制可以抗量子攻击的是()A.ECCB.RSAC.AESD.NTRU34.RSA算法的安全理论基础是()。A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。35.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击36.ZUC算法种子密钥长度为()比特。A.64.0B.96.0C.128

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论