版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
答案100%對的1.一份文献為机密级,保密期限是,应當標注為_____。(C)A.机密B.机密★C.机密★D.机密★★2.下列密码体制是對Rabin方案的改善的是(B)A.ECCB.WilliamsC.McElieceD.ELGamal3.领导干部阅办秘密文献、资料和办理其他属于国家秘密的事项,应在_____内進行。(A)A.办公場所B.家中C.現場D.保密場所4.Vigenere密码是由(C)国密码學家提出来的。A.英B.美C.法D.意大利5.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev6.希尔密码是由数學家LesterHill于()年提出来的。CA.1927B.1928C.1929D.19307.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。CA.置换密码B.單表代换密码C.多表代换密码D.序列密码8.密钥為“ISCBUPT”,运用Playfair密码算法,将明文“steganographia”加密,其成果為(A)。A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP9.凯撒密码体制是一种加法密码,既有凯撒密码表,其密钥為k=3,将密文mldrbxnhsx解密後,明文為(C)。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu10.二战時期的曰本海軍使用的_____系列密码使得曰本在二战初期的密码战中处在领先地位。(C)A.“紫色”B.“紅色”C.JND.JPN11.机密级计算机,身份鉴别口令字的更新周期為_____。(B)A.3天B.7天C.15天D.18天12.下列袭击措施可用于對消息认证码袭击的是(A)A.重放袭击B.字典袭击C.查表袭击D.选择密文袭击13.确定保密要害部门、部位应當遵照的原则是_____。(D)A.最中间化原则B.合适兼顾的原则C.最大化原则D.最小化原则14.与RSA算法相比,DSS不包括(C)。A.数字签名B.鉴别机制C.加密机制D.数据完整性15.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。A.33.0B.20.0C.14.0D.7.016.实际安全性分為计算安全性和(C)A.加密安全性B.解密安全性C.可证明安全性D.無条件安全性17.已知點G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值(A)。A.(5,2)B.(8,3)C.(2,3)D.(5,3)18.设在RSA的公钥密码体制中,公钥為(e,n)=(13,35),则私钥d=(B)。A.11.0B.13.0C.15.0D.17.019.数字证書采用公钥体制,每個顾客设定一种公钥,由本人公開,用它進行(A)。A.加密和验证签名B.解密和签名C.加密D.解密20.下列袭击措施可用于對消息认证码袭击的是(D)A.选择密文袭击B.字典袭击C.查表袭击D.密钥推测袭击21.线性密码分析措施本质上是一种(B)的袭击措施A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击22.衡量一种密码系统的安全性有两种基本的措施,即(实际安全性)和(D)A.加密安全性B.解密安全性C.验证安全性D.無条件安全性23.泄露商用密码技术秘密、非法袭击商用密码或者运用商用密码從事危害国家的安全和利益的活動,情节严重,构成犯罪的,依法追究_____责任。(B)A.民事B.刑事C.刑事和民事D.保密24.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分為_____三個等级。(B)A.关键、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、無秘25.实际安全性分為可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.無条件安全性26.小朋友常常玩的数字猜谜游戏是(D)的經典例子。A.置换密码B.公钥密码C.對称密码D.代换密码27.凯撒密码体制是一种加法密码,既有凯撒密码表,其密钥為k=3,将明文“jiaoyukepu”加密後,密文為(A)。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx28.希尔密码是数學家LesterHill于1929年在()杂志上初次提出。AA.《AmericanMathematicalMonthly》B.《AmericanMathematicalSciences》C.《StudiesinMathematicalSciences》D.《StudiesinMathematicalMonthly》29.乘数密码是(C)。A.替代与变换加密B.变换加密C.替代加密D.都不是30.涉密人员的涉密等级划分為_____。(A)A.关键、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、無秘31.PKI是(B)的简称。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute32.根据所根据的难解問題,除了(D)以外,公钥密码体制分為如下分类。A.大整数分解問題(简称IFP)B.离散對数問題(简称DLP)C.椭圆曲线离散對数問題(简称ECDLP)D.生曰悖论33.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,根据刑法有关规定追究刑事责任。(C)A.故意B.過錯C.故意或過錯D.無意34.假如发送方用私钥加密消息,则可以实現(D)。A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别35.数字信封是用来处理(C)。A.公钥分发問題B.私钥分发問題C.對称密钥分发問題D.数据完整性問題36.SM3密码杂凑算法的压缩函数一共多少轮?BA.32.0B.64.0C.80.0D.120.037.SM3密码杂凑算法采用什么构造?AA.MD构造B.Sponge构造C.HAIFA构造D.宽管道构造38.在,国家密码管理局公布了一系列国产密码算法作為密码行业原则,其中(B)是分组密码。A.祖冲之算法B.SM4算法C.SM2算法D.SM3算法39.GM/T0008《安全芯片密码检测准则》中,下列内容不属于安全级别2级對公钥密码算法的规定的是(D)A.在多种工作模式下实現對的B.若公钥密码算法需要由安全芯片生成素数,则生成素数须通過素性检测C.對于任何输入均能給出明确成果或响应D.公钥密码算法采用专用硬件实現40.GM/T0005《随机性检测规范》中,如下有关“明显性水平”,對的的說法是(A)A.随机性检测中錯误地判断某一种随机序列為非随机序列的概率B.随机性检测中判断某一种随机序列為非随机序列的概率C.随机性检测中判断某一种随机序列為随机序列的概率D.随机性检测中錯误地判断某一种随机序列為随机序列的概率1.下面有关盲签名說法錯误的是()。A.消息的内容對签名者是不可見的B.在签名被公開後,签名者可以追踪签名C.消息的盲化处理由消息拥有者完毕D.满足不可否认性2.一种密码袭击的复杂度可分為两部分,即数据复杂度和()A.時间复杂度B.处理复杂度C.空间复杂度D.计算复杂度3.初次提出公钥密码体制的概念的著作是()。A.《破译者》B.《密码學新方向》C.《保密系统的通信理论》D.《學問的发展》4.密钥為“ISCBUPT”,运用Playfair密码算法,将明文“steganographia”加密,其成果為()。A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP5.小朋友常常玩的数字猜谜游戏是()的經典例子。A.置换密码B.公钥密码C.對称密码D.代换密码6.乘数密码是()。A.替代与变换加密B.变换加密C.替代加密D.都不是7.机密级计算机,身份鉴别口令字的更新周期為_____。()A.3天B.7天C.15天D.18天8.Merkle-Hellman背包公钥加密体制是在()年被攻破A.1983.0B.1981.0C.1982.0D.1985.09.线性密码分析措施本质上是一种()的袭击措施A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击10.對于分组密码,Kaliski和()提出了多线性迫近措施A.ShannonB.ShamirC.RivestD.Robshaw11.密码學中“替代法”在古代中国也早已应用,例如中国的传奇古書_____中,把“夏後启”称為“夏後開”。()A.《山海經》B.《道德經》C.《孙子兵法》D.《论語》12.PKI是()的简称。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute13.国家秘密是关系国家安全和利益,_____,在一定期间内只限一定范围的人员知悉的事项。()A.根据实际需要确定B.根据法定程序确定C.按照领导的意图确定D.按照应用需要确定14.公钥密码學的思想最早由()提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费馬(Fermat)D.裏维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)15.背包体制的安全性是源于背包难題是一种()問題A.NPB.离散對数C.NPCD.P16.下列袭击措施可用于對消息认证码袭击的是()A.选择密文袭击B.字典袭击C.查表袭击D.密钥推测袭击17.電子认证服务提供者应當制定、公布符合国家有关规定的電子认证业务规则,并向_____立案。()A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院18.對DES的三种重要袭击措施包括强力袭击、差分密码分析和()A.字典袭击B.穷尽密钥搜索袭击C.线性密码分析D.查表袭击19.根据密码分析者所掌握的分析资料的不通,密码分析一般可分為4类:唯密文袭击、已知明文袭击、选择明文袭击、选择密文袭击,其中破译难度最大的是()。A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击20.英国海軍部的“_____”在第一次世界大战中协助英国破译了约15000份德国密電,使得英国海軍在与德国海軍的交战中一再占得先机并获得胜利。()A.20号房间B.30号房间C.40号房间D.50号房间21.密钥為“ISCBUPT”,运用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其成果為()。A.steganographiaB.steganographieC.steeanographiaD.ateganographia22.時间-存储权衡袭击是由穷尽密钥搜索袭击和()混合而成A.强力袭击B.字典袭击C.查表袭击D.选择密文袭击23.電子认证服务提供者应當妥善保留与认证有关的信息,信息保留期限至少為電子签名认证证書失效後_____。()A.五年B.拾年C.拾五年D.二拾年24.一种同步流密码具有很高的密码强度重要取决于()A.密钥流生成器的设计B.密钥長度C.明文長度D.密钥复杂度25.泄露商用密码技术秘密、非法袭击商用密码或者运用商用密码從事危害国家的安全和利益的活動,情节严重,构成犯罪的,依法追究_____责任。()A.民事B.刑事C.刑事和民事D.保密26.Vigenere密码是由法国密码學家BlaisedeVigenere于()年提出来的。A.1855B.1856C.1858D.185927.1949年香农刊登_____標志著現代密码學的真正開始。()A.《密码學的新方向》B.《保密系统的通信理论》C.《战後密码學的发展方向》D.《公钥密码學理论》28.Vigenere密码是由()国密码學家提出来的。A.英B.美C.法D.意大利29.下面有关密码算法的论述,哪個是不對的的?()A.對于一种安全的密码算法,虽然是达不到理论上的不破的,也应當為实际上是不可破的。B.系统的保密性不依赖于對加密体制或算法的保密,而依赖于密钥。C.對于使用公钥密码体制加密的密文,懂得密钥的人,就一定可以解密D.数字签名的理论基础是公钥密码体制30.重叠指数法對()算法的破解最有效。A.置换密码B.單表代换密码C.多表代换密码D.序列密码31.下列()算法不具有雪崩效应。A.DES加密B.序列密码的生成C.哈希函数D.RSA加密32.商用密码用于保护传送()信息。A.绝密B.机密C.秘密D.不属于国家秘密的33.下列密码体制可以抗量子袭击的是()A.ECCB.RSAC.AESD.NTRU34.RSA算法的安全理论基础是()。A.离散對数难題B.整数分解难題C.背包难題D.代换和置换。35.分别征服分析措施是一种()的袭击措施A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击36.ZUC算法种子密钥長度為()比特。A.64.0B.96.0C.128.0D.192.037.如下4個不一样的变换,其中()不是SM4算法轮函数的构成模块。A.S盒变换B.行位移C.线性变换LD.轮密钥异或38.SM3密码杂凑算法是哪种类型的算法?A.分组密码算法B.公钥密码算法C.数字签名算法D.Hash函数39.GM/Z4001《密码术語》中,控制密码算法运算的关键信息或参数称為()A.密钥B.密文C.密码D.算法40.GM/T0006《密码应用標识规范》定义的標识中,不包括如下哪种分组密码算法?()A.SM1B.SM4C.AESD.ZUC祖冲之算法1.Vigenere密码是由法国密码學家BlaisedeVigenere于()年提出来的。A.1855B.1856C.1858D.18592.Diffe-Hellman密钥互换协议的安全性是基于()A.大整数分解問題B.离散對数問題C.背包問題D.格困难問題3.PKI是()的简称。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute4.下面有关群签名說法錯误的是()。A.只有群组员能代表這個群组對消息签名B.验证者可以确认数字签名来自于该群组C.验证者可以确认数字签名是哪個组员所签D.借助于可信机构可以识别出签名是哪個签名人所為5.背包体制的安全性是源于背包难題是一种()問題A.NPB.离散對数C.NPCD.P6.下面有关密码算法的论述,哪個是不對的的?()A.對于一种安全的密码算法,虽然是达不到理论上的不破的,也应當為实际上是不可破的。B.系统的保密性不依赖于對加密体制或算法的保密,而依赖于密钥。C.對于使用公钥密码体制加密的密文,懂得密钥的人,就一定可以解密D.数字签名的理论基础是公钥密码体制7.一般使用下列哪种措施来实現抗抵赖性()。A.加密B.数字签名C.時间戳D.数字指纹8.计算和估计出破译密码系统的计算量下限,运用已經有的最佳措施破译它的所需要的代价超過了破译者的破译能力(如時间、空间、资金等资源),那么该密码系统的安全性是()。A.無条件安全B.计算安全C.可证明安全D.实际安全9.時间-存储权衡袭击是由穷尽密钥搜索袭击和()混合而成A.强力袭击B.字典袭击C.查表袭击D.选择密文袭击10.Vigenere密码是由()国密码學家提出来的。A.英B.美C.法D.意大利11.实际安全性分為计算安全性和()A.加密安全性B.解密安全性C.可证明安全性D.無条件安全性12.一种密码系统至少由明文、密文、加密算法、解密算法和密钥5部分构成,而其安全性是由()决定的。A.加密算法B.解密算法C.加解密算法D.密钥13.從密码學的角度来看,凯撒加密法属于“_____”加密。()A.單字母表替代B.單字母表代换C.多字母表替代D.多字母表代换14.根据密码分析者所掌握的分析资料的不通,密码分析一般可分為4类:唯密文袭击、已知明文袭击、选择明文袭击、选择密文袭击,其中破译难度最大的是()。A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击15.ELGamal密码体制的困难性是基于()。A.有限域上的离散對数問題B.大整数分解問題C.欧拉定理D.椭圆曲线上的离散對数問題16.置换密码是把明文中的各字符的()得到密文的一种密码体制。A.位置次序重新排列B.替代為其他字符C.增長其他字符D.減少其他字符17.時间-存储权衡袭击是一种()的袭击措施A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击18.确定保密要害部门、部位应當遵照的原则是_____。()A.最中间化原则B.合适兼顾的原则C.最大化原则D.最小化原则19.下面對于数字签名的描述不對的的是()。A.数字签名是可信的。B.数字签名是不可抵赖的。C.数字签名是可复制的。D.数值签名是不可伪造的。20.希尔密码是数學家LesterHill于1929年在()杂志上初次提出。A.《AmericanMathematicalMonthly》B.《AmericanMathematicalSciences》C.《StudiesinMathematicalSciences》D.《StudiesinMathematicalMonthly》21.伪造、冒用、盗用他人的電子签名,給他人导致损失的,依法承担_____。()A.刑事责任B.刑事和民事责任C.民事责任D.法事责任22.有明文p為“BeijingOlympicGames”,密钥為(123)(56),密文為()。A.i0mme2yaj0peBglGnOci8isB.i3mme2ya0peBglGnOci8isC.i0nne2yaj0peBglGnOci8isD.i3mme2ya0peBglGnOci8iz23.凯撒密码体制是一种加法密码,既有凯撒密码表,其密钥為k=3,将明文“jiaoyukepu”加密後,密文為()。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx24.1976年,Diffie和Hellman刊登了一篇著名论文_____,提出了著名的公钥密码体制的思想。()A.《密码學的新方向》B.《保密系统的通信理论》C.《战後密码學的发展方向》D.《公钥密码學理论》25.字母频率分析法對()算法最有效。A.置换密码B.單表代换密码C.多表代换密码D.序列密码26.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,根据刑法有关规定追究刑事责任。()A.故意B.過錯C.故意或過錯D.無意27.已知點G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值()。A.(5,2)B.(8,3)C.(2,3)D.(5,3)28.一种密码袭击的复杂度可分為两部分,即数据复杂度和()A.時间复杂度B.处理复杂度C.空间复杂度D.计算复杂度29.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。A.明文B.密文C.明文空间D.密文空间30.数字证書采用公钥体制,每個顾客设定一种公钥,由本人公開,用它進行()。A.加密和验证签名B.解密和签名C.加密D.解密31.第一种被推广的背包公钥加密体制是()A.Merkle-HellmanB.ECCC.RabinD.McEliece32.Shamir提出的(t,n)-门限方案是基于()A.Lagrange内插多项式B.离散對数問題C.背包問題D.大整数分解問題33.希尔变化的思想是运用Z26上的()把n個持续的明文字母替代為n個密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位34.從事電子认证服务的申請人应當持電子认证許可证書依法向_____办理企业登记手续。()A.法院B.检察院C.工商行政管理部门D.密码管理机构35.下列袭击措施可用于對消息认证码袭击的是()A.选择密文袭击B.字典袭击C.查表袭击D.密钥推测袭击36.下列分组密码工作模式,哪一种是认证加密模式?A.CBC-MACB.PMACC.EtMD.ECB37.ZUC算法初始向量長度為()比特。C.128.038.SM2的安全级别是?C.128.039.GM/T0008《安全芯片密码检测准则》中,规定的芯片安全能力共有()個级别C.3.0RSA体制的安全性是基于()大整数分解問題离散對数問題背包問題格困难問題Diffe-Hellman密钥互换协议的安全性是基于()大整数分解問題
离散對数問題
背包問題格困难問題3下列密码体制的安全性是基于离散對数問題的是()RabinRSAMcElieceELGamal4某文献標注“绝密★”,表达该文献保密期限為_____。(30年)5Vigenere密码是由法国密码學家(BlaisedeVigenere)提出来的6字母频率分析法對(單表代换密码)算法最有效7如下有关数字签名說法對的的是()。A.数字签名是在所传播的数据後附加上一段和传播数据毫無关系的数字信息B.数字签名可以处理数据的加密传播,即安全传播問題C.数字签名一般采用對称加密机制D.数字签名可以处理篡改、伪造等安全性問題8下列几种密码方案是基于多变量問題的是()A.ECCB.MI方案
C.McElieceD.Regev9计算和估计出破译密码系统的计算量下限,运用已經有的最佳措施破译它的所需要的代价超過了破译者的破译能力(如時间、空间、资金等资源),那么该密码系统的安全性是(计算安全)10Playfair密码是(1854)年由CharlesWheatstone提出来的。111837年,美国人__莫尔斯___发明了電报,加上後来发明的無线電报,使人类進入了電子通信時代。121980年Asmuth和Bloom根据(中国剩余定理)提出了(t,n)-门限方案13第一种被推广的背包公钥加密体制是(Merkle-Hellman)14.時间-存储权衡袭击是一种(选择明文袭击)的袭击措施15PKI的重要理论基础是(公钥密码算法)16從事電子认证服务的申請人应當持電子认证許可证書依法向_(工商行政管理部门)_办理企业登记手续。17目前公開密钥密码重要用来進行数字签名,或用于保护老式密码的密钥,而不用于数据加密的原因有(公钥密码的效率比较低)18ELGamal密码体制的困难性是基于(有限域上的离散對数問題)19任何單位或者個人只能使用經___(国家密码管理机构)__承认的商用密码产品,不得使用自行研制的或者境外生产的密码产品20SM2算法基于什么数學困难問題设计?椭圆曲线\21消息鉴别码比杂凑函数增長了什么功能?(消息源认证)22GM/T0006《密码应用標识规范》定义的標识中,不包括如下哪种数据编码格式?()A.DER编码B.Huffman编码C.Base64编码D.PEM编码23.從事商用密码产品的科研、生产和销售以及使用商用密码产品的單位和人员,必须對所接触和掌握的商用密码技术承担_____义务。(保密)24希尔变化的思想是运用Z26上的(线性变换)把n個持续的明文字母替代為n個密文字母25最佳放射迫近分析措施是一种(选择明文袭击)的袭击措施26(希尔密码)算法抵御频率分析袭击能力最强,而對已知明文袭击最弱。27一种密码系统至少由明文、密文、加密算法、解密算法和密钥5部分构成,而其安全性是由(密钥)决定的。28_____是中国古代軍事和政治斗争中常用的秘密通信措施,它是用明矾水写的書信,當水干後,紙上毫無字迹,把紙弄湿後,字迹重新显現(矾書)29根据密码分析者所掌握的信息多少,可将密码分析分為:选择密文袭击、已知明文袭击、选择明文袭击和(唯密文袭击)30置换密码是把(明文)中的各字符的位置次序重新排列得到密文的一种密码体制31下列密码竞赛,哪一种是有关认证加密的竞赛?A.AES
B.SHA-3C.CAESARD.NESSIE32當SM4算法采用()工作模式時,可以并行处理多组消息分组.電子密码本模式(ECB)33GM/T0008《安全芯片密码检测准则》中,下列内容不属于安全级别1级對密钥生成的规定的是()可以對的有效的生成密钥生成密钥不可预测不可逆推密钥生成後立即清除密钥生成過程中使用過且不再需要使用的有关数据和临時信息若安全芯片可以生成随机数,须使用安全芯片自身生成的随机数34RSA使用不以便的最大問題是()。、A.产生密钥需要强大的计算能力
B.算法中需要大数
C.算法中需要素数
D.被袭击過許多次35一般使用下列哪种措施来实現抗抵赖性()。
A.加密
B.数字签名
C.時间戳
D.数字指纹36代换密码是把明文中的各字符的(替代為其他字符)得到密文的一种密码体制。37下面的說法中錯误的是()。
A.老式的密钥系统的加密密钥和解密密钥相似
B.公開密钥系统的加密密钥和解密密钥不相似
C.报文摘要适合数字签名但不适合数据加密
D.数字签名系统一定具有数据加密功能38下面有关群签名說法錯误的是()。
A.只有群组员能代表這個群组對消息签名
B.验证者可以确认数字签名来自于该群组
C.验证者可以确认数字签名是哪個组员所签
D.借助于可信机构可以识别出签名是哪個签名人所為39运用椭圆曲线实現ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接受方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(){(8,3),(10,2)}40下列袭击措施属于對單项散列函数的袭击的是()A.生曰袭击
B.字典袭击
C.查表袭击
D.选择密文袭击41用推广的Euclid算法求67mod119的逆元(16)42置换密码又叫(换位密码)43可证明安全属于下列(实际安全性)范围中44Merkle-Hellman背包公钥加密体制是被(Shamir)所攻破45数字签名不能实現的安全性保证為()A.防抵赖
B.防伪造
C.防冒充
D.保密通信46签名者無法懂得所签消息的详细内容,虽然後来签名者見到這個签名時,也不能确定當時签名的行為,這种签名称為(盲签名)47從事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等波及国家秘密业务的企业事业單位,应當通過保密审查,详细措施由_____规定。(国务院)1.代换密码是把明文中的各字符的()得到密文的一种密码体制。A.位置次序重新排列B.替代為其他字符C.增長其他字符D.減少其他字符2.根据密码分析者所掌握的分析资料的不通,密码分析一般可分為4类:唯密文袭击、已知明文袭击、选择明文袭击、选择密文袭击,其中破译难度最大的是()。A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击3.下列几种密码方案是基于多变量問題的是()A.ECCB.MI方案C.McElieceD.Regev4.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分為_____三個等级。()A.关键、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、無秘5.下面有关密码算法的论述,哪個是不對的的?()A.對于一种安全的密码算法,虽然是达不到理论上的不破的,也应當為实际上是不可破的。B.系统的保密性不依赖于對加密体制或算法的保密,而依赖于密钥。C.對于使用公钥密码体制加密的密文,懂得密钥的人,就一定可以解密D.数字签名的理论基础是公钥密码体制6.希尔密码是由数學家()提出来的。A.LesterHillB.CharlesWheatstoneC.LyonPlayfairD.BlaisedeVigenere7.假如发送方用私钥加密消息,则可以实現()。A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别8.国家秘密是关系国家安全和利益,_____,在一定期间内只限一定范围的人员知悉的事项。()A.根据实际需要确定B.根据法定程序确定C.按照领导的意图确定D.按照应用需要确定9.商用密码的科研任务由_____指定的單位承担。()A.国家密码管理委员會B.国家密码安全局C.国家信息安全局D.国家密码管理机构10.Vigenere密码是由法国密码學家BlaisedeVigenere于()年提出来的。A.1855B.1856C.1858D.185911.在RSA算法中,取p=3,q=11,e=3,则d等于()。A.33.0B.20.0C.14.0D.7.012.计算和估计出破译密码系统的计算量下限,运用已經有的最佳措施破译它的所需要的代价超過了破译者的破译能力(如時间、空间、资金等资源),那么该密码系统的安全性是()。A.無条件安全B.计算安全C.可证明安全D.实际安全13.凯撒密码体制是一种加法密码,既有凯撒密码表,其密钥為k=3,将明文“jiaoyukepu”加密後,密文為()。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx14.一种密码袭击的复杂度可分為两部分,即数据复杂度和()A.時间复杂度B.处理复杂度C.空间复杂度D.计算复杂度15.机密级计算机,身份鉴别口令字的更新周期為_____。()A.3天B.7天C.15天D.18天16.Vigenere密码是由法国密码學家()提出来的。A.BlaisedeVigenereB.CharlesWheatstoneC.LyonPlayfairD.LesterHill17.一般使用下列哪种措施来实現抗抵赖性()。A.加密B.数字签名C.時间戳D.数字指纹18.确定保密要害部门、部位应當遵照的原则是_____。()A.最中间化原则B.合适兼顾的原则C.最大化原则D.最小化原则19.英国海軍部的“_____”在第一次世界大战中协助英国破译了约15000份德国密電,使得英国海軍在与德国海軍的交战中一再占得先机并获得胜利。()A.20号房间B.30号房间C.40号房间D.50号房间20.根据所根据的难解問題,除了()以外,公钥密码体制分為如下分类。A.大整数分解問題(简称IFP)B.离散對数問題(简称DLP)C.椭圆曲线离散對数問題(简称ECDLP)D.生曰悖论21.一种密码系统至少由明文、密文、加密算法、解密算法和密钥5部分构成,而其安全性是由()决定的。A.加密算法B.解密算法C.加解密算法D.密钥22.電子认证服务提供者应當制定、公布符合国家有关规定的電子认证业务规则,并向_____立案。()A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院23.一种同步流密码具有很高的密码强度重要取决于()A.密钥流生成器的设计B.密钥長度C.明文長度D.密钥复杂度24.数字信封是用来处理()。A.公钥分发問題B.私钥分发問題C.對称密钥分发問題D.数据完整性問題25.下列密码体制可以抗量子袭击的是()A.ECCB.RSAC.AESD.NTRU26.凯撒密码体制是一种加法密码,既有凯撒密码表,其密钥為k=3,将明文“zhongguo”加密後,密文為()。A.ckrqjjxrB.cdrqjjxrC.akrqjjxrD.ckrqiixr27.Vigenere密码是由()国密码學家提出来的。A.英B.美C.法D.意大利28.根据密码分析者所掌握的信息多少,可将密码分析分為:选择密文袭击、已知明文袭击、选择明文袭击和()A.唯密文袭击B.唯明文袭击C.直接袭击D.已知密文袭击29.分别征服分析措施是一种()的袭击措施A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击30.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。A.明文B.密文C.明文空间D.密文空间31.密钥為“ISCBUPT”,运用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其成果為()。A.steganographiaB.steganographieC.steeanographiaD.ateganographia32.伪造、冒用、盗用他人的電子签名,給他人导致损失的,依法承担_____。()A.刑事责任B.刑事和民事责任C.民事责任D.法事责任33.對DES的三种重要袭击措施包括强力袭击、差分密码分析和()A.字典袭击B.穷尽密钥搜索袭击C.线性密码分析D.查表袭击34.设在RSA的公钥密码体制中,公钥為(e,n)=(13,35),则私钥d=()。A.11.0B.13.0C.15.0D.17.035.在既有的计算能力条件下,對于非對称密码算法Elgamal,被认為是安全的最小密钥長度是()。A.128位B.160位C.512位D.1024位36.SM2的安全级别是?A.256.0B.192.0C.128.0D.112.037.()是SM9密码算法的特點。A.基于数字证書B.抗量子计算袭击C.基于標识D.安全性基于大数分解問題难解性38.ZUC算法是()设计的密码算法。A.中国B.美国C.德国D.以色列39.GM/T0008《安全芯片密码检测准则》中,下列内容不属于安全级别2级對固件存储的规定的是()A.固件不得通過接口讀出B.除固件自身外,其他代码不得讀写固件代码C.除固件自身外,其他代码讀写固件中的数据需要對应的权限D.安全芯片中的固件以密文形式存数40.GM/T0005《随机性检测规范》中,如下有关“明显性水平”,對的的說法是()A.随机性检测中錯误地判断某一种随机序列為非随机序列的概率B.随机性检测中判断某一种随机序列為非随机序列的概率C.随机性检测中判断某一种随机序列為随机序列的概率D.随机性检测中錯误地判断某一种随机序列為随机序列的概率1.可证明安全属于下列()范围中A.加密安全性B.解密安全性C.计算安全性D.实际安全性2.時间-存储权衡袭击是由穷尽密钥搜索袭击和()混合而成A.强力袭击B.字典袭击C.查表袭击D.选择密文袭击3.实际安全性分為可证明安全性和()A.加密安全性B.解密安全性C.计算安全性D.無条件安全性4.下列密码体制是對Rabin方案的改善的是()A.ECCB.WilliamsC.McElieceD.ELGamal5.大概在公元前19(相称于古代中国的大禹時代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,這段描述他的贵族主人毕生事迹的文字,被西方密码专家认為是密码學的開端。()A.古印度B.古希腊C.古埃及D.古巴比伦6.Vigenere密码是由()国密码學家提出来的。A.英B.美C.法D.意大利7.下面有关盲签名說法錯误的是()。A.消息的内容對签名者是不可見的B.在签名被公開後,签名者可以追踪签名C.消息的盲化处理由消息拥有者完毕D.满足不可否认性8.小朋友常常玩的数字猜谜游戏是()的經典例子。A.置换密码B.公钥密码C.對称密码D.代换密码9.下面的說法中錯误的是()。A.老式的密钥系统的加密密钥和解密密钥相似B.公開密钥系统的加密密钥和解密密钥不相似C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能10.Merkle-Hellman背包公钥加密体制是被()所攻破A.MerkleB.ShannonC.ShamirD.Hellman11.已知點G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值()。A.(5,2)B.(8,3)C.(2,3)D.(5,3)12.RSA体制的安全性是基于()A.大整数分解問題B.离散對数問題C.背包問題D.格困难問題13.签名者把他的签名权授給某個人,這個人代表原始签名者進行签名,這种签名称為()。A.代理签名B.群签名C.多重签名D.盲签名14.一切国家机关、武装力量、政党、社會团体、_____均有保守国家秘密的义务。()A.国家公务员B.共产党员C.政府机关D.企业事业單位和公民15.在()年Shannon刊登《保密系统的通信理论》之前,认為使用的密码体制為老式密码体制范围。A.1947B.1948C.1949D.195016.涉密人员的涉密等级划分為_____。()A.关键、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、無秘17.1837年,美国人_____发明了電报,加上後来发明的無线電报,使人类進入了電子通信時代。()A.馬可尼B.波波夫C.莫尔斯D.普林西普18.從事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等波及国家秘密业务的企业事业單位,应當通過保密审查,详细措施由_____规定。()A.法院B.检察院C.密码管理机构D.国务院19.衡量一种密码系统的安全性有两种基本的措施,即(实际安全性)和()A.加密安全性B.解密安全性C.验证安全性D.無条件安全性20.英国海軍部的“_____”在第一次世界大战中协助英国破译了约15000份德国密電,使得英国海軍在与德国海軍的交战中一再占得先机并获得胜利。()A.20号房间B.30号房间C.40号房间D.50号房间21.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分為_____三個等级。()A.关键、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、無秘22.時间-存储权衡袭击是一种()的袭击措施A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击23.凯撒密码体制是一种加法密码,既有凯撒密码表,其密钥為k=3,将明文“jiaoyukepu”加密後,密文為()。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx24.乘数密码是()。A.替代与变换加密B.变换加密C.替代加密D.都不是25.初次提出公钥密码体制的概念的著作是()。A.《破译者》B.《密码學新方向》C.《保密系统的通信理论》D.《學問的发展》26.字母频率分析法對()算法最有效。A.置换密码B.單表代换密码C.多表代换密码D.序列密码27.若Bob給Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应當选用()對邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥28.假如发送方用私钥加密消息,则可以实現()。A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别29.下列袭击措施可用于對消息认证码袭击的是()A.重放袭击B.字典袭击C.查表袭击D.选择密文袭击30.签名者無法懂得所签消息的详细内容,虽然後来签名者見到這個签名時,也不能确定當時签名的行為,這种签名称為()。A.代理签名B.群签名C.多重签名D.盲签名31.密钥為“ISCBUPT”,运用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其成果為()。A.steganographiaB.steganographieC.steeanographiaD.ateganographia32.线性密码分析措施本质上是一种()的袭击措施A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击33.下面有关群签名說法錯误的是()。A.只有群组员能代表這個群组對消息签名B.验证者可以确认数字签名来自于该群组C.验证者可以确认数字签名是哪個组员所签D.借助于可信机构可以识别出签名是哪個签名人所為34.根据密码分析者所掌握的信息多少,可将密码分析分為:选择密文袭击、已知明文袭击、选择明文袭击和()A.唯密文袭击B.唯明文袭击C.直接袭击D.已知密文袭击35.领导干部阅办秘密文献、资料和办理其他属于国家秘密的事项,应在_____内進行。()A.办公場所B.家中C.現場D.保密場所36.在()年,国家密码管理局公布了SM2。A.1996.0B..0C..0D..037.根据SM4算法S盒的线性分布表,线性偏差(bias)的最大值為()A.2^(-2)B.2^(-4)C.2^(-6)D.2^(-7)38.消息鉴别码比杂凑函数增長了什么功能?A.机密性保护B.完整性保护C.消息源认证D.不可否认性39.GM/T0009《SM2密码算法使用规范》中,顾客身份標识ID的默认值的長度為()個字节。A.8.0B.16.0C.32.0D.64.040.GM/T0009《SM2密码算法使用规范》中,Z值计算公式Z=SM3(ENTL‖ID‖a‖b‖xG‖yG‖xA‖yA)中ENTL的内容表达ID的比专長度,ENTL自身的長度為()字节。A.1.0B.2.0C.4.0D.8.01.根据密码分析者所掌握的信息多少,可将密码分析分為:选择密文袭击、已知明文袭击、选择明文袭击和()A.唯密文袭击B.唯明文袭击C.直接袭击D.已知密文袭击2.下面的說法中錯误的是()。A.老式的密钥系统的加密密钥和解密密钥相似B.公開密钥系统的加密密钥和解密密钥不相似C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能3.小朋友常常玩的数字猜谜游戏是()的經典例子。A.置换密码B.公钥密码C.對称密码D.代换密码4.RSA使用不以便的最大問題是()。A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被袭击過許多次5.数字签名不能实現的安全性保证為()。A.防抵赖B.防伪造C.防冒充D.保密通信6.PKI是()的简称。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute7.若Bob給Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应當选用()對邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥8.公钥密码學的思想最早由()提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费馬(Fermat)D.裏维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)9.1949年香农刊登_____標志著現代密码學的真正開始。()A.《密码學的新方向》B.《保密系统的通信理论》C.《战後密码學的发展方向》D.《公钥密码學理论》10.Merkle-Hellman背包公钥加密体制是在()年被攻破A.1983.0B.1981.0C.1982.0D.1985.011.英国海軍部的“_____”在第一次世界大战中协助英国破译了约15000份德国密電,使得英国海軍在与德国海軍的交战中一再占得先机并获得胜利。()A.20号房间B.30号房间C.40号房间D.50号房间12.背包体制的安全性是源于背包难題是一种()問題A.NPB.离散對数C.NPCD.P14.從密码學的角度来看,凯撒加密法属于“_____”加密。()A.單字母表替代B.單字母表代换C.多字母表替代D.多字母表代换15.置换密码又叫()A.替代密码B.替代密码C.换位密码D.序列密码16.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,根据刑法有关规定追究刑事责任。()A.故意B.過錯C.故意或過錯D.無意17.商用密码用于保护传送()信息。A.绝密B.机密C.秘密D.不属于国家秘密的18.国家秘密是关系国家安全和利益,_____,在一定期间内只限一定范围的人员知悉的事项。()A.根据实际需要确定B.根据法定程序确定C.按照领导的意图确定D.按照应用需要确定19.一种同步流密码具有很高的密码强度重要取决于()A.密钥流生成器的设计B.密钥長度C.明文長度D.密钥复杂度20.任何單位或者個人只能使用經_____承认的商用密码产品,不得使用自行研制的或者境外生产的密码产品。()A.国家密码管理委员會B.国家密码安全局C.国家密码管理机构D.国家信息安全局21.下列()算法不具有雪崩效应。A.DES加密B.序列密码的生成C.哈希函数D.RSA加密22.签名者無法懂得所签消息的详细内容,虽然後来签名者見到這個签名時,也不能确定當時签名的行為,這种签名称為()。A.代理签名B.群签名C.多重签名D.盲签名23.一种密码系统至少由明文、密文、加密算法、解密算法和密钥5部分构成,而其安全性是由()决定的。A.加密算法B.解密算法C.加解密算法D.密钥24.数字证書采用公钥体制,每個顾客设定一种公钥,由本人公開,用它進行()。A.加密和验证签名B.解密和签名C.加密D.解密25.计算和估计出破译密码系统的计算量下限,运用已經有的最佳措施破译它的所需要的代价超過了破译者的破译能力(如時间、空间、资金等资源),那么该密码系统的安全性是()。A.無条件安全B.计算安全C.可证明安全D.实际安全26.最佳放射迫近分析措施是一种()的袭击措施A.选择密文袭击B.唯密文袭击C.选择明文袭击D.已知明文袭击27.下列密码体制的安全性是基于离散對数問題的是()A.RabinB.RSAC.McElieceD.ELGamal28.一种密码袭击的复杂度可分為两部分,即数据复杂度和()A.時间复杂度B.处理复杂度C.空间复杂度D.计算复杂度29.实际安全性分為可证明安全性和()A.加密安全性B.解密安全性C.计算安全性D.無条件安全性30.時间-存储权衡袭击是一种()的袭击措施A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击31.Vigenere密码是由法国密码學家()提出来的。A.BlaisedeVigenereB.CharlesWheatstoneC.LyonPlayfairD.LesterHill32.Diffe-Hellman密钥互换协议的安全性是基于()A.大整数分解問題B.离散對数問題C.背包問題D.格困难問題33.RSA算法的安全理论基础是()。A.离散對数难題B.整数分解难題C.背包难題D.代换和置换。34.目前公開密钥密码重要用来進行数字签名,或用于保护老式密码的密钥,而不用于数据加密的原因有()。A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗袭击性比较差35.下面有关群签名說法錯误的是()。A.只有群组员能代表這個群组對消息签名B.验证者可以确认数字签名来自于该群组C.验证者可以确认数字签名是哪個组员所签D.借助于可信机构可以识别出签名是哪個签名人所為36.如下()不是SM2的应用場景?A.生成随机数B.协商密钥C.加密数据D.数据源认证37.ZUC算法初始向量長度為()比特。A.64.0B.96.0C.128.0D.192.038.當SM4算法采用()工作模式時,可以并行处理多组消息分组。A.電子密码本模式(ECB)B.密文分组链接模式(CBC)C.密文反馈模式(CFB)D.输出反馈模式(OFB)39.GM/T0008《安全芯片密码检测准则》中,下列内容不属于安全级别2级對敏感信息存储的规定的是()A.可以對的有效的存储密钥B.安全芯片须支持以密文形式存储敏感信息C.芯片须具有對敏感信息的访問控制机制D.安全芯片须具有以硬件实現的對敏感信息的访問控制机制40.GM/T0009《SM2密码算法使用规范》中,使用SM2密码算法對数据進行加密的過程内部中调用了()密码算法。A.SM7B.SM4C.SM3D.ZUC1.根据密码分析者所掌握的信息多少,可将密码分析分為:选择密文袭击、已知明文袭击、选择明文袭击和()A.唯密文袭击B.唯明文袭击C.直接袭击D.已知密文袭击2.下面的說法中錯误的是()。A.老式的密钥系统的加密密钥和解密密钥相似B.公開密钥系统的加密密钥和解密密钥不相似C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能3.小朋友常常玩的数字猜谜游戏是()的經典例子。A.置换密码B.公钥密码C.對称密码D.代换密码4.RSA使用不以便的最大問題是()。A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被袭击過許多次5.数字签名不能实現的安全性保证為()。A.防抵赖B.防伪造C.防冒充D.保密通信6.PKI是()的简称。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute7.若Bob給Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应當选用()對邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥8.公钥密码學的思想最早由()提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费馬(Fermat)D.裏维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)9.1949年香农刊登_____標志著現代密码學的真正開始。()A.《密码學的新方向》B.《保密系统的通信理论》C.《战後密码學的发展方向》D.《公钥密码學理论》10.Merkle-Hellman背包公钥加密体制是在()年被攻破A.1983.0B.1981.0C.1982.0D.1985.011.英国海軍部的“_____”在第一次世界大战中协助英国破译了约15000份德国密電,使得英国海軍在与德国海軍的交战中一再占得先机并获得胜利。()A.20号房间B.30号房间C.40号房间D.50号房间12.背包体制的安全性是源于背包难題是一种()問題A.NPB.离散對数C.NPCD.P14.從密码學的角度来看,凯撒加密法属于“_____”加密。()A.單字母表替代B.單字母表代换C.多字母表替代D.多字母表代换15.置换密码又叫()A.替代密码B.替代密码C.换位密码D.序列密码16.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,根据刑法有关规定追究刑事责任。()A.故意B.過錯C.故意或過錯D.無意17.商用密码用于保护传送()信息。A.绝密B.机密C.秘密D.不属于国家秘密的18.国家秘密是关系国家安全和利益,_____,在一定期间内只限一定范围的人员知悉的事项。()A.根据实际需要确定B.根据法定程序确定C.按照领导的意图确定D.按照应用需要确定19.一种同步流密码具有很高的密码强度重要取决于()A.密钥流生成器的设计B.密钥長度C.明文長度D.密钥复杂度20.任何單位或者個人只能使用經_____承认的商用密码产品,不得使用自行研制的或者境外生产的密码产品。()A.国家密码管理委员會B.国家密码安全局C.国家密码管理机构D.国家信息安全局21.下列()算法不具有雪崩效应。A.DES加密B.序列密码的生成C.哈希函数D.RSA加密22.签名者無法懂得所签消息的详细内容,虽然後来签名者見到這個签名時,也不能确定當時签名的行為,這种签名称為()。A.代理签名B.群签名C.多重签名D.盲签名23.一种密码系统至少由明文、密文、加密算法、解密算法和密钥5部分构成,而其安全性是由()决定的。A.加密算法B.解密算法C.加解密算法D.密钥24.数字证書采用公钥体制,每個顾客设定一种公钥,由本人公開,用它進行()。A.加密和验证签名B.解密和签名C.加密D.解密25.计算和估计出破译密码系统的计算量下限,运用已經有的最佳措施破译它的所需要的代价超過了破译者的破译能力(如時间、空间、资金等资源),那么该密码系统的安全性是()。A.無条件安全B.计算安全C.可证明安全D.实际安全26.最佳放射迫近分析措施是一种()的袭击措施A.选择密文袭击B.唯密文袭击C.选择明文袭击D.已知明文袭击27.下列密码体制的安全性是基于离散對数問題的是()A.RabinB.RSAC.McElieceD.ELGamal28.一种密码袭击的复杂度可分為两部分,即数据复杂度和()A.時间复杂度B.处理复杂度C.空间复杂度D.计算复杂度29.实际安全性分為可证明安全性和()A.加密安全性B.解密安全性C.计算安全性D.無条件安全性30.時间-存储权衡袭击是一种()的袭击措施A.唯密文袭击B.已知明文袭击C.选择明文袭击D.选择密文袭击31.Vigenere密码是由法国密码學家()提出来的。A.BlaisedeVigenereB.CharlesWheatstoneC.LyonPlayfairD.LesterHill32.Diffe-Hellman密钥互换协议的安全性是基于()A.大整数分解問題B.离散對数問題C.背包問題D.格困难問題33.RSA算法的安全理论基础是()。A.离散對数难題B.整数分解难題C.背包难題D.代换和置换。34.目前公開密钥密码重要用来進行数字签名,或用于保护老式密码的密钥,而不用于数据加密的原因有()。A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗袭击性比较差35.下面有关群签名說法錯误的是()。A.只有群组员能代表這個群组對消息签名B.验证者可以确认数字签名来自于该群组C.验证者可以确认数字签名是哪個组员所签D.借助于可信机构可以识别出签名是哪個签名人所為36.如下()不是SM2的应用場景?A.生成随机数B.协商密钥C.加密数据D.数据源认证37.ZUC算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024-2025学年公务员(国考)全真模拟模拟题含完整答案详解(易错题)
- 2024-2025学年度湖南高速铁路职业技术学院单招数学能力提升B卷题库及参考答案详解(新)
- 2024-2025学年度护士资格证模拟试题带答案详解(模拟题)
- 2024-2025学年临床执业医师题库检测试题打印及参考答案详解(B卷)
- 2024-2025学年度反射疗法师大赛理论考试历年机考真题集附参考答案详解【模拟题】
- 2024-2025学年度成都外国语学院单招《职业适应性测试》通关考试题库附答案详解(满分必刷)
- 2024-2025学年度全国统考教师资格考试《教育教学知识与能力(小学)》题库试题带答案详解(模拟题)
- 2024-2025学年度上饶幼儿师范高等专科学校单招《数学》每日一练试卷(培优A卷)附答案详解
- 2024-2025学年园林绿化作业人员考前冲刺试卷及参考答案详解【研优卷】
- 2024-2025学年南昌影视传播职业学院单招《物理》常考点试卷附答案详解【基础题】
- Unit 6 The Admirable Lesson 2 History makers 教案 -2024-2025学年高一英语北师大版(2019)必修第二册
- 2025年山西省法院书记员招聘考试笔试试题含答案
- 电器火灾课件
- GJB10157-2021军用可编程逻辑器件软件语言编程安全子集
- 急性咽喉炎课件
- 服装设计思维与创新李璞97课件
- 企业开工策划方案简单(3篇)
- 围棋协会管理办法
- 大跨度大空间火灾扑救
- 椅子的设计历史
- 和景区合作策划方案(3篇)
评论
0/150
提交评论