收藏 分享(赏)

密码学竞赛模拟题五.doc

上传人:weiwoduzun 文档编号:2962372 上传时间:2018-09-30 格式:DOC 页数:14 大小:34.60KB
下载 相关 举报
密码学竞赛模拟题五.doc_第1页
第1页 / 共14页
密码学竞赛模拟题五.doc_第2页
第2页 / 共14页
密码学竞赛模拟题五.doc_第3页
第3页 / 共14页
密码学竞赛模拟题五.doc_第4页
第4页 / 共14页
密码学竞赛模拟题五.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

1、模拟练习 单项选择题 多项选择题 判断题一.单项选择题(共 40 题,每题 1 分)1.设在 RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥 d=( )。 A.11.0 B.13.0 C.15.0 D.17.02.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_。( ) A.五年 B.十年 C.十五年 D.二十年3.希尔密码是数学家 Lester Hill 于 1929 年在()杂志上首次提出。 A.American Mathematical Monthly B.American Mathematical Sciences C.St

2、udies in Mathematical Sciences D.Studies in Mathematical Monthly4.第一个被推广的背包公钥加密体制是( ) A.Merkle-Hellman B.ECC C.Rabin D.McEliece5. 数字信封是用来解决( )。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题6.分别征服分析方法是一种( )的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击7.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算 2G 的值( )。 A.(5, 2) B.(8, 3)

3、C.(2, 3) D. (5, 3)8.在()年 Shannon 发表保密系统的通信理论之前,认为使用的密码体制为传统密码体制范畴。 A.1947 B.1948 C.1949 D.19509.机密级计算机,身份鉴别口令字的更新周期为_。( ) A.3 天 B.7 天 C.15 天 D.18 天10.任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。( ) A.国家密码管理委员会 B.国家密码安全局 C.国家密码管理机构 D.国家信息安全局11.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_义务。

4、( ) A.保护 B.保证 C.保质 D.保密12.时间-存储权衡攻击是一种( )的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击13.商用密码的科研任务由_指定的单位承担。( ) A.国家密码管理委员会 B.国家密码安全局 C.国家信息安全局 D.国家密码管理机构14.实际安全性分为可证明安全性和( ) A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性15.如果发送方用私钥加密消息,则可以实现( )。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别16.根据中华人民共和国保守国家秘密法的规定,国家秘密的密级分为_三个等级。( ) A.核

5、心、重要、一般 B.绝密、机密、秘密 C.重要、一般、内部 D.机密、秘密、无秘17.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用( )对邮件加密。 A.Alice 的公钥 B.Alice 的私钥 C.Bob 的公钥 D.Bob 的私钥18.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( ) A.加密安全性 B.解密安全性 C.验证安全性 D.无条件安全性19.商用密码用于保护传送( )信息。 A.绝密 B.机密 C.秘密 D.不属于国家秘密的20.背包体制的安全性是源于背包难题是一个( )问题 A.NP B.

6、离散对数 C.NPC D.P21.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_责任。( ) A.民事 B.刑事 C.刑事和民事 D.保密22.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。 A.公钥密码的密钥太短 B.公钥密码的效率比较低 C.公钥密码的安全性不好 D.公钥密码抗攻击性比较差23.Shamir 提出的(t,n)-门限方案是基于( ) A.Lagrange 内插多项式 B.离散对数问题 C.背包问题 D.大整数分解问题24.下列( )算法不具有雪崩效应。 A

7、.DES 加密 B.序列密码的生成 C.哈希函数 D.RSA 加密25.1976 年,Diffie 和 Hellman 发表了一篇著名论文_,提出了著名的公钥密码体制的思想。( ) A.密码学的新方向 B.保密系统的通信理论 C.战后密码学的发展方向 D.公钥密码学理论26.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案。( ) A.工商行政管理部门 B.检察院 C.国务院信息产业主管部门 D.法院27.Merkle-Hellman 背包公钥加密体制是在( )年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.028. 代换密码是把明文

8、中的各字符的()得到密文的一种密码体制。 A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符29.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为 k=3,将明文“zhongguo”加密后,密文为()。 A.ckrqjjxr B.cdrqjjxr C.akrqjjxr D.ckrqiixr30.置换密码又叫() A.代替密码 B.替换密码 C.换位密码 D.序列密码31.字母频率分析法对()算法最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码32. 置换密码是把明文中的各字符的()得到密文的一种密码体制。 A.位置次序重新排列 B.替换为其

9、他字符 C.增加其他字符 D.减少其他字符33.下列攻击方法属于对单项散列函数的攻击的是( ) A.生日攻击 B.字典攻击 C.查表攻击 D.选择密文攻击34.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为 k=3,将密文 mldrbxnhsx解密后,明文为()。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu35.一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务。( ) A.国家公务员 B.共产党员 C.政府机关 D.企业事业单位和公民36.RSA 算法的安全理论基础是( )。 A.离散对数难题 B.整数分解难题

10、C.背包难题 D.代换和置换。37.数字签名不能实现的安全性保证为( )。 A.防抵赖 B.防伪造 C.防冒充 D.保密通信38.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。 A.代理签名 B.群签名 C.多重签名 D.盲签名39.Playfair 密码是()年由 Charles Wheatstone 提出来的。 A.1854 B.1855 C.1856 D.185340.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于( )。 A.33.0 B.20.0 C.14.0 D.7.0 单项选择题 多项选择题 判断题C

11、opyright (c) 2015 | Designed by 灵创智恒软件技术有限公司二.多项选择题(共 20 题,每题 2 分,错答、漏答均不给分)1.以下说法正确的是(ABD)。 A.一个有 6 个转轮的转轮密码机器是一个周期长度为 26 的 6 次方的多表代替密码机械。 B.仿射密码的加密算法是线性变换。 C.置换密码分为单表置换密码、多表置换密码、转轮密码机。 D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。2.以下选项中属于公钥密码体制的有( ABC)。 A.Rabin B.MH C.ECC D.IDEA3.保守国家秘密的工作(简称保密工作),实行(AC

12、D )的方针,既确保国家秘密安全,又便利信息资源合理利用。 A.积极防范 B.解决难点 C.突出重点 D.依法管理4.下列属于格上困难问题的是(ABCD ) A.SVP B.CVP C.LWE D.SISP5.保密监督管理的内容包括(ABCD )。 A.涉密人员管理 B.涉密载体管理 C.涉密会议管理 D.定密管理6.不得在非涉密计算机中处理和存储的信息有(AB )。 A.涉密的图纸 B.涉密的文件 C.个人隐私文件 D.已解密的图纸7.国家秘密的基本属性包括( ABC)。 A.专属性 B.法定性 C.限定性 D.实用性8.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条

13、件是(ABD )。 A.有熟悉商用密码产品知识和承担售后服务的人员 B.有完善的销售服务和安全管理规章制度 C.有一定的保密意识和管理能力的人员 D.有独立的法人资格9.涉及到国家秘密的哪些行为是禁止的(ACD )。 A.非法复制、记录、存储国家秘密 B.在相关法律和政策允许的情况下向保密人员传递国家秘密 C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密 D.在私人交往和通信中涉及国家秘密10.以下说法错误的是(AC)。 A.Vigenere 密码是由法国密码学家 Blaise de Vigenere 于 1958 年提出来的。 B.多表代换密码是以一系列代换表一

14、次对明文消息的字母序列进行代换的加密方法。 C.代换密码分为列代换密码、周期代换密码。 D.周期置换密码是将明文 p 串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文。11.后量子密码的研究领域包括(ABCD ) A.基于纠错码 B.基于多变量 C.基于格 D.基于杂凑算法12.以下各种加密算法中不属于古典加密算法的是(BCD)。 A.Caesar 密码 B.DES 加密算法 C.IDEA 加密算法 D.Differ-Hellman 加密算法13.密码学的发展阶为(ABC)。 A.古代密码学阶段 B.古典密码学 C.近代密码学 D.现代密码学14.特殊的数字签名包括(AB

15、CD )。 A.多重签名 B.代理签名 C.盲签名 D.群签名15.以下选项中正确的有( ABD)。 A.ElGamal 可用于加密 B.ElGamal 可用于签名 C.ElGamal 是我国自主提出来的 D.ElGamal 的统一明文在不同时刻会生成不同的密文16.机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为(ABCD )。 A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络 B.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息 C.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换 D.擅自卸载、修改涉密信息系统的安全技

16、术程序、管理程序17. 一种完善的签名应该满足以下哪些条件( BCD)。 A.签名者的签名应该被保密 B.签名后不能抵赖自己的签名 C.签名不能被伪造 D.签名可以通过仲裁机构来仲裁18.下列可以预防重放攻击的是( ABC) A.时间戳 B.nonce C.序号 D.明文填充19.置换密码分为哪几种类型(AC) A.列置换密码 B.列代换密码 C.周期置换密码 D.周期代换密码20.下列不属于对单项散列函数的攻击方法是(BCD ) A.生日攻击 B.暴力破解攻击 C.已知明文攻击 D.选择密文攻击三.判断题(共 20 题,每题 1 分)1.古典密码中著名的 Scytale 木棍(又叫斯巴达棒)

17、是古希腊军队使用的( 1)。正确 错误2.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是 1873 年由美国人莫尔斯发明的( 2)。正确 错误3.重合指数法对单表代换密码算法的破解最有效。( 2)正确 错误4.Vigenere 密码是由法国密码学家 Blaise de Vigenere 于 1858 年提出来的。( 1)正确 错误5.不属于国家秘密的,也可以做出国家秘密标志( 2)。正确 错误6.Rabin 是抗选择密文攻击的(1 )正确 错误7.弱碰撞自由的 Hash 函数比强碰撞自由的 Hash 函数的安全性高( 2)正确 错误8.一个同步流密码具有很高的密码强度主要取决

18、于密钥流生成器的设计( 1)正确 错误9.NP 问题是指用非确定性算法在多项式时间内解决的问题(1 )正确 错误10.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。( 1)正确 错误11.著名的密码加密标准 DES 是美国于 1975 年 3 月以“数据加密标准”的名称对外公布( 1)。正确 错误12.最近向量问题不是格上的困难问题( 2)正确 错误13.如果采用相同长度的密钥,则椭圆曲线密码的安全性比 RSA 密码的安全性要高。1正确 错误14.群签名中,要求群中的所有成员对被签名文件进行签名。2正确 错误15.RSA 公钥加密体制中,相同的明文会有许多可能的密文。2正确 错误16.二战时期著名的“隐谜”密码打字机是英国军队使用的( 2)。正确 错误17.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。(1 )正确 错误18.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用Bob 的私钥 1正确 错误19.Vigenere 密码是由美国密码学家提出来的。( 2)正确 错误20.商用密码产品的用户可以转让其使用的商用密码产品( 2)。正确 错误

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报