1、全国密码技术竞赛-模拟练习题一.单项选择题(共 40 题,每题 1 分)1.首次提出公钥密码体制的概念的著作是()。A.破译者B.密码学新方向C.保密系统的通信理论D.学问的发展 B 2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元 G=(2,7),接收方 A 的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3 ,求密文 Cm=()。A. (2,3), (5, 2) B. (3,2), (6, 2) C. (8,3), (10, 2) D. (6,5), (2, 10) C 3.线性密码分析方法本质
2、上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击 B 4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码 D 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_规定。 ()A.法院B.检察院C.密码管理机构D.国务院 D 6.下面的说法中错误的是()。A.传统的密钥系统的加密密钥和解密密 钥相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数
3、据加密功能 D 7.下列()算法不具有雪崩效应。A.DES 加密B.序列密码的生成C.哈希函数D.RSA 加密 D 8.RSA 使用不方便的最大问题是()。A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次 A 9.可证明安全属于下列()范畴中A.加密安全性B.解密安全性C.计算安全性D.实际安全性 D 10.1949 年, ()发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A.Shannon B.Diffie C.Hellman D.Shamir A 11.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻
4、击C.选择明文攻击D.选择密文攻击 A 12.大约在公元前 1900 年(相当于古代中国的大禹时代),_的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。 ()A.古印度B.古希腊C.古埃及D.古巴比伦 C 13.下列密码体制可以抗量子攻击的是()A.ECC B.RSA C.AES D.NTRU D 14.与 RSA 算法相比, DSS 不包括()。A.数字签名B.鉴别机制C.加密机制D.数据完整性 C 15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_
5、责任。 ()A.民事B.刑事C.刑事和民事D.保密 B 16.Merkle-Hellman 背包公钥加密体制是在()年被攻破A.1983.0 B.1981.0 C.1982.0 D.1985.0 C 17.二战时期的日本海军使用的_系列密码使得日本在二战初期的密码战中处于领先地位。 ()A.“紫色”B.“红 色”C.JN D.JPN C 18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_。 ()A.刑事责任B.刑事和民事责任C.民事责任D.法事责任 C 19.国家秘密是关系国家安全和利益,_,在一定时间内只限一定范围的人员知悉的事项。 ()A.根据实际需要确定B.依照法定程序确
6、定C.按照领导的意图确定D.按照应用需要确定 B 20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_义务。 ()A.保护B.保证C.保质D.保密 D 21.1980 年 Asmuth 和 Bloom 根据()提出了(t,n)-门限方案A.Lagrange 内插多项 式B.离散对数问题C.背包问题D.中国剩余定理 D 22.重合指数法对()算法的破解最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码 C 23.希尔密码是数学家 Lester Hill 于 1929 年在()杂志上首次提出。A.American Mathe
7、matical MonthlyB.American Mathematical SciencesC.Studies in Mathematical SciencesD.Studies in Mathematical Monthly A 24.从事电子认证服务的申请人应当持电子认证许可证书依法向_办理企业登记手续。 ()A.法院B.检察院C.工商行政管理部门D.密码管理机构 C 25.1949 年香农发表_标志着现代密码学的真正开始。()A.密码学的新方向B.保密系统的通信理论C.战后密码学的发展方向D.公钥密码学理论 B 26.对于分组密码,Kaliski 和()提出了多 线性逼近方法A.Sha
8、nnon B.Shamir C.Rivest D.Robshaw D 27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为 k=3,将明文 “zhongguo”加密后,密文为()。A.ckrqjjxr B.cdrqjjxr C.akrqjjxr D.ckrqiixr A 28.以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和 传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、 伪造等安全性 问题 D 29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文
9、攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破 译难度最大的是()。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击 D 30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_内进行。 ()A.办公场所B.家中C.现场D.保密场所 A 31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符 B 32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。A.大整数分解问题(简称 IFP)B.离散对数问题(简称 DLP)C.椭圆曲线离散对数问题(简称 ECDLP)D.生日悖
10、论 D 33.下列密码体制的安全性是基于离散对数问题的是()A.Rabin B.RSA C.McEliece D.ELGamal D 34.某文件标注“绝密 ” ,表示该文件保密期限为_。 ()A.30 年B.20 年C.10 年D.长期 A 35.置换密码又叫()A.代替密码B.替换密码C.换位密码D.序列密码 C 36.一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务。 ()A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民 D 37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、 选择明文攻击和(A.唯密文攻击B.唯明文攻击C.直
11、接攻击D.已知密文攻击 A 38.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击 C 39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。A.明文B.密文C.明文空间D.密文空间 A 40.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击 二、多项选择题(共 20 题,每 题 2 分, 错答、漏答均不给分)1.涉密人员的涉密等级划分为()。A.核心B.非常重要C.重要D.一般 ACD 2.在中华人民共和国电子签名法中,数据电文有下列情形之一的,视为发件人发送()。A.
12、经发件人授权发送的B.发件人的信息系统自动发送的C.未经发送人授权发送的D.收件人按照发件人认可的方法对数据 电文进行验证后结果相符的 ABD 3.以下说法正确的是()。A.一个有 6 个转轮的转轮密码机器是一个周期 长度为 26的 6 次方的多表代替密码机械。B.仿射密码的加密算法是线性变换。C.置换密码分为单表置换密码、多表置换密码、 转轮密码机。D.多表代换密码是以一系列代换表一次 对明文消息的字母序列进行代换的加密方法。 ABD 4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。A.唯密
13、文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击 ABC 5.根据 Hash 函数的安全水平,人们将 Hash 函数分成两大类,分别是()()A.弱碰撞自由的 Hash 函数B.强碰撞自由的 Hash 函数C.强 Hash 函数D 弱 Hash 函数 AB 6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而不能决定其安全性的是()。A.加密算法B.解密算法C.加解密算法D.密钥 ABD 7.特殊的数字签名包括()。A.多重签名B.代理签名C.盲签名D.群签名 ABCD 8.RSA 公钥密码体制是由()共同提出来的。A.Rivest B.Shamir C.Shan
14、non D.Adleman ABD 9.下列密码体制中属于数字签名有()。A.RSA B.DSS C.MD5 D.SM2 ABD 10.下列可以预防重放攻击的是()A.时间戳B.nonce C.序号D.明文填充 ABC 11.古典密码体制的分析方法有那些()A.统计分析法B.明文-密文分析法C.穷举分析法D.重合指数法 ABCD 12.时间-存储权衡攻击是由()和()混合而成A.强力攻击B.字典攻击C.查表攻击D.穷尽密钥搜索攻击 CD 13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。A.置换密码B.单表代换密码C.多表代换密码D.序列密码 ABD 1
15、4.一个密码体制或者密码算法通常由以下哪几个部分组成()。A.明文空间B.密文空间C.密钥空间D.加密变换和解密变换 ABCD 15.下列密码方案不是针对 Rabin 方案解密不唯一情况 进行改进的是()A.ECC B.Williams C.KIT D.ELGamal ACD 16.以下说法正确的是()。A.置换密码又称为换位密码。B.置换密码分为列置换密码、周期置 换 密码。C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。D.希尔密码算法抵抗频率分析攻击能力最 强,而 对已知明文攻击最弱。 ABCD 17.Playfair 体制的密 钥是一个
16、5*5 的矩阵,其构造方法有以下哪几步()。A.构造字母表a,b,c,d,i,k,z的一个置 换。其中,j 当作i。B.构造字母表1,2,25的一个置换。C.将构造的置换按行排列成一个 5*5 的矩阵。D.将构造的置换按列排列成一个 5*5 的矩 阵。 AC 18.以下属于典型的古典密码体制的为()A.置换密码体制B.代换密码体制C.RSA 密 码体制D.AES 密码体制 AB 19.我国国家密码管理局公布的公钥密码体制有()。A.SM2 B.SM3 C.SM4 D.SM9 AD 20.实际安全性分为()和()A.加密安全性B.解密安全性C.可证明安全性D.计算安全性 CD 三.判断题(共 2
17、0 题,每题 1 分)1.在数字签名中,签名值的长度与被签名消息的长度有关。正确错误 F 2.生日攻击方法利用了 Hash 函数的结 构和代数弱性质()正确错误 F 3.RSA 是一种概率密码体制。正确错误 F 4. M-H 背包密码体制由于加解密速度快,因而可应用于数字签名。正确错误 F 5.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。正确错误 T 6.弱碰撞自由的 Hash 函数比强碰撞自由的 Hash 函数的安全性高()正确错误 F 7.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所
18、以,了解或者研究它们的设计原理毫无意义。 ()正确错误 F 8.机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受严重的损害()。正确错误 F 9.Playfair 密码是 1854 年由 Charles Wheatstone 提出来的,由 Lyon Playfair 将该密码公布,所以就称为 Playfair 密码。( )正确错误 T 10.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密 级不超过五年()。正确错误 F 11.代换密码分为单表代换密码、多表代换密码、转轮密码机。 ()正确错误 T 12.在数字签名中,不仅可以实现消息的不可否认性,还可
19、以实现消息的完整性和机密性。正确错误 F 13.在盲签名中,签名者不知道被签名文件的内容。正确错误 T 14.商用密码产品的科研、生产, 应当在符合安全、保密要求的环境中进行。销售、运 输、保管商用密码产品,应当采取相应的安全措施()。正确错误 T 15.因为基于身份的密码系统不需要数字证书所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。正确错误 T 16.Vigenere 密码是由法国密码学家 Blaise de Vigenere 于1858 年提出来的。 ()正确错误 T 17.背包密码体制是第一个公钥密码体制。正确错误 F 18.商用密码技术不属于国家秘密()。正确错误 F 1
20、9.如果发送方用私钥加密消息,则可以实现鉴别正确错误 T 20.常见的公钥密码算法有 RSA 算法、Diffie-Hellman 算法和 ElGamal 算法。正确错误维吉尼亚密码的特定是将 26 个凯撒密码表(也即我们常用的 Z26)合成一个表如下: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L
21、 M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L
22、 M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K
23、 L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K
24、 L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y维吉尼亚密码的原理:比如明文为 JACKOZ
25、OO, 秘匙为LOVE, 则我们的密文是这样得到的:J 对应 的密文我们查秘匙为 L, 则在第 L 行中找到与第一行中的 J 对应的字母为 U.A 对应的密文我们查秘匙为 O, 则在第 O 行中找到与第一行中的 A 对应的字母为 O. C 对应的密文我们查秘匙为 V, 则在第 V 行中找到与第一行中的 C 对应的字母为 X. K 对应的密文我们查秘匙为 E, 则在第 E 行中, 找到与第一行中的 K 对应的字母为 O. O 对应的密文我们查秘匙为 L, 则在第 L 行中, 找到与第一行中的 O 对应的字母为 Z. (如果秘匙不够了,我们就循环使用秘匙, LOVELOVELO . ) Z 对应 的密文我们查秘匙为 O, 则在第 O 行中, 找到与第一行中的 Z 对应的字母为 N. O 对应的密文我们查秘匙为 V, 则在第 V 行中, 找到与第一行中的 O 对应的字母为 J. O 对应的密文我们查秘匙为 E, 则在第 E 行中, 找到与第一行中的 O 对应的字母为 S.由此得到 JACKOZOO 在以 LOVE 作为秘匙的情况下, 其密文为: UOXOZNJS.