1、标准文档实用文案模拟练习 单项选择题 多项选择题 判断题一.单项选择题(共 40 题,每题 1 分)1.PKI 的主要理论基础是(B )。 A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法2.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于(D )。 ed = 1 mod (p-1)*(q-1) A.33.0 B.20.0 C.14.0 D.7.03.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_责任。( B) A.民事 B.刑事 C.刑事和民事 D.保密4.2100 年前,古罗马的执教官和军队
2、统帅_发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B ) A.拿破仑 B.凯撒 C.亚里士多德标准文档实用文案 D.亚历山大5.通常使用下列哪种方法来实现抗抵赖性( B)。 A.加密 B.数字签名 C.时间戳 D.数字指纹6.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( D) A.加密安全性 B.解密安全性 C.验证安全性 D.无条件安全性7.可证明安全属于下列(D )范畴中 A.加密安全性 B.解密安全性 C.计算安全性 D.实际安全性8.一份文件为机密级,保密期限是 10 年,应当标注为_。( C) A.机密 10 年 B.机密
3、C.机密10 年 D.机密10 年9.PKI 是(B )的简称。 A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute10.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称 IFP) B.离散对数问题(简称 DLP) C.椭圆曲线离散对数问题(简称 ECDLP)标准文档实用文案 D.生日悖论11.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案。(C ) A.工商行政管
4、理部门 B.检察院 C.国务院信息产业主管部门 D.法院12.Merkle-Hellman 背包公钥加密体制是在(C )年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.013.违反中华人民共和国保守国家秘密法的规定,_泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( C) A.故意 B.过失 C.故意或过失 D.无意14.下列密码体制是对 Rabin 方案的改进的是( B) A.ECC B.Williams C.McEliece D.ELGamal15.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密
5、码 D.希尔密码16.在现有的计算能力条件下,对于非对称密码算法 Elgamal,被认为是安全的最小密钥长度是( D)。标准文档实用文案 A.128 位 B.160 位 C.512 位 D.1024 位17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码18.Playfair 密码是(A)年由 Charles Wheatstone 提出来的。 A.1854 B.1855 C.1856 D.185319.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_。( A)
6、 A.五年 B.十年 C.十五年 D.二十年20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_义务。( D) A.保护 B.保证 C.保质 D.保密21.1949 年香农发表_标志着现代密码学的真正开始。( B) A.密码学的新方向 B.保密系统的通信理论 C.战后密码学的发展方向 D.公钥密码学理论标准文档实用文案22.下列( D)算法不具有雪崩效应。 A.DES 加密 B.序列密码的生成 C.哈希函数 D.RSA 加密23.下列密码体制的安全性是基于离散对数问题的是( D) A.Rabin B.RSA C.McEliece D.
7、ELGamal24.希尔密码是数学家 Lester Hill 于 1929 年在(A)杂志上首次提出。 A.American Mathematical Monthly B.American Mathematical Sciences C.Studies in Mathematical Sciences D.Studies in Mathematical Monthly25.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。 A.加密和验证签名 B.解密和签名 C.加密 D.解密26.用推广的 Euclid 算法求 67 mod 119 的逆元(A )。 A.16.0 B
8、.32.0 C.24.0 D.33.027.下列攻击方法可用于对消息认证码攻击的是( A) A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击标准文档实用文案28.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。 A.无条件安全 B.计算安全 C.可证明安全 D.实际安全29.字母频率分析法对(B)算法最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码30.以下关于数字签名说法正确的是(D )。 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系
9、的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题31._是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D ) A.虎符 B.阴符 C.阴书 D.矾书32.确定保密要害部门、部位应当遵循的原则是_。( D) A.最中间化原则 B.适当兼顾的原则 C.最大化原则 D.最小化原则33.线性密码分析方法本质上是一种( B)的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击标准文档实用文案 D.选择密文攻击34.ELGamal 密
10、码体制的困难性是基于(A )。 A.有限域上的离散对数问题 B.大整数分解问题 C.欧拉定理 D.椭圆曲线上的离散对数问题35.如果发送方用私钥加密消息,则可以实现(D )。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别36.对 DES 的三种主要攻击方法包括强力攻击、差分密码分析和(B ) A.字典攻击 B.穷尽密钥搜索攻击 C.线性密码分析 D.查表攻击37.某文件标注“绝密”,表示该文件保密期限为_。(A ) A.30 年 B.20 年 C.10 年 D.长期38.Diffe-Hellman 密钥交换协议的安全性是基于( B) A.大整数分解问题 B.离散对数问题 C.背包问题
11、 D.格困难问题39. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( D) A.时间复杂度 B.处理复杂度 C.空间复杂度标准文档实用文案 D.计算复杂度40.从密码学的角度来看,凯撒加密法属于“_”加密。( A) A.单字母表替换 B.单字母表代换 C.多字母表替换 D.多字母表代换 单项选择题 多项选择题 判断题Copyright (c) 2015 | Designed by 灵创智恒软件技术有限公司二.多项选择题(共 20 题,每题 2 分,错答、漏答均不给分)1.RSA 算法中会用到以下哪些数学知识( ABC)。 A.中国剩余定理 B.欧拉函数 C.费马小定理 D.S 盒2.以下
12、说法正确的是(BC)。 A.Vigenere 密码是由美国密码学家提出来的。 B.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。 C.字母频率分析法对单表代替密码算法最有效果。 D.置换密码又称为代替密码。3.以下说法正确的是(ABD)。 A.一个有 6 个转轮的转轮密码机器是一个周期长度为 26 的 6 次方的多表代替密码机械。 B.仿射密码的加密算法是线性变换。 C.置换密码分为单表置换密码、多表置换密码、转轮密码机。 D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。4.下列密码体制的安全性是基于离散对数问题的是(B
13、D ) A.ECC B.CS C.McEliece D.ELGamal标准文档实用文案5.DES 的三种主要的攻击方法是(ABC ) A.强力攻击 B.差分密码分析 C.线性密码分析 D.查表攻击6.密码学的发展大概经历了三个阶段( ABC)。 A.古典密码阶段 B.近代密码阶段 C.现代密码阶段 D.未来密码阶段7.电子签名验证数据,是指用于验证电子签名的数据,包括(ABD )等。 A.代码 B.口令 C.指令 D.算法或者公钥8.经典密码学包括(AB)。 A.密码编码学 B.密码分析学 C.网络攻防 D.量子密码9.RSA 公钥密码体制是由( ABD)共同提出来的。 A.Rivest B.
14、Shamir C.Shannon D.Adleman10.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是(ABD)。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码11.特殊的数字签名包括( ABCD)。 A.多重签名 B.代理签名 C.盲签名 D.群签名12.下列属于 NP 问题的是( ABCD) A.背包问题标准文档实用文案 B.整数分解问题 C.矩阵覆盖问题 D.陪集重量问题13.实际安全性分为( C)和(D ) A.加密安全性 B.解密安全性 C.可证明安全性 D.计算安全性14.保密重点领域具体包括( ABC)等。 A.测绘 B.金融
15、C.教育 D.体育15.以下说法错误的是(ABC)。 A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。 B.置换密码分为单表置换密码、多表置换密码、转轮密码机。 C.Vigenere 密码是由美国密码学家提出来的。 D.Vigenere 密码是由法国密码学家 Blaise de Vigenere 于 1858 年提出来的。16.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是(BC )除外。 A.华人华侨 B.外国驻华外交代表机构 C.领事机构 D.具有多
16、国籍的法人17.时间-存储权衡攻击是由( C)和(D )混合而成 A.强力攻击 B.字典攻击 C.查表攻击 D.穷尽密钥搜索攻击18.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是( ABD)。 A.有熟悉商用密码产品知识和承担售后服务的人员 B.有完善的销售服务和安全管理规章制度 C.有一定的保密意识和管理能力的人员 D.有独立的法人资格19.关于公钥密码体制以下选项中正确的是( BC)。 A.公钥加密体制用私钥加密标准文档实用文案 B.公钥密码体制用公钥加密 C.数字签名用私钥签名 D.公钥密码体制的公钥和私钥相同20.下列密码体制不可以抗量子攻击的是(ABC)
17、 A.RSA B.Rabin C.AES D.NTRU三.判断题(共 20 题,每题 1 分)1.代换密码分为列代换密码、周期代换密码。( 2)正确 错误2.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录( 1)。正确 错误3.NP 问题是指用非确定性算法在多项式时间内解决的问题(1 )正确 错误4.差分密码分析利用的是密码体制的高概率差分(1 )正确 错误5.Playfair 密码是 1854 年提出来的。( 1)标准文档实用文案正确 错误6.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,
18、依法追究民事责任( 2)。正确 错误7.最短向量问题是格上的困难问题( 1)正确 错误8.Vigenere 密码是由法国密码学家提出来的。( 1)正确 错误9.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( 1)正确 错误10.代换密码分为单表代换密码、多表代换密码、转轮密码机。( 1)正确 错误11.ElGamal 公钥加密体制中,相同的明文会有许多可能的密文。1标准文档实用文案正确 错误12.RSA 体制的安全性是基于大整数因式分解问题的难解性( 1)正确 错误13.RSA 体制的安全性是基于离散对数问题( 2)正确 错误14.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密( 1)。正确 错误15.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。1正确 错误16.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准( 2)。正确 错误17.Pollard-p 算法可以解椭圆曲线离散对数问题( 1)标准文档实用文案正确 错误18.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。2正确 错误19.任何单位或者个人都可以使用商用密码产品(2 )。正确 错误20.欧拉函数 54 。1正确 错误