全國密碼技術(shù)競賽題庫_第1頁
全國密碼技術(shù)競賽題庫_第2頁
全國密碼技術(shù)競賽題庫_第3頁
全國密碼技術(shù)競賽題庫_第4頁
全國密碼技術(shù)競賽題庫_第5頁
已閱讀5頁,還剩15頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1.置換密碼又叫(C)

A.代替密碼

B.替換密碼C.換位密碼D.序列密碼2.泄露商用密碼技術(shù)秘密、非法攻擊商用密碼或者利用商用密碼從事危害國家的安全和利益的活動,情節(jié)嚴重,構(gòu)成犯罪的,依法追究_____責任。(B)A.民事

B.刑事

C.刑事和民事

D.保密3.下列密碼體制是對Rabin方案的改進的是(B)

A.ECC

B.Williams

C.McEliece

D.ELGamal4.希爾密碼是由數(shù)學家(A)提出來的。

A.LesterHill

B.CharlesWheatstone

C.LyonPlayfair

D.BlaisedeVigenere5.下列幾種加密方案是基于格理論的是(D)

A.ECC

B.RSA

C.AES

D.Regev6.電子認證服務提供者應當妥善保存與認證相關(guān)的信息,信息保存期限至少為電子簽名認證證書失效后_____。(A)

A.五年

B.十年

C.十五年

D.二十年7.實際安全性分為可證明安全性和(C)

A.加密安全性

B.解密安全性

C.計算安全性

D.無條件安全性8.某文件標注“絕密★”,表示該文件保密期限為_____。(A)

A.30年

B.20年

C.10年

D.長期9.若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由Bob發(fā)出的,則Bob應該選用(D)對郵件加密。

A.Alice的公鑰

B.Alice的私鑰

C.Bob的公鑰

D.Bob的私鑰10.首次提出公鑰密碼體制的概念的著作是(B)。

A.《破譯者》

B.《密碼學新方向》

C.《保密系統(tǒng)的通信理論》

D.《學問的發(fā)展》11.利用橢圓曲線實現(xiàn)ElGamal密碼體制,設橢圓曲線是E11(1,6),生成元G=(2,7),接收方A的私鑰鑰nA=7,公鑰PA=(7,2),發(fā)送方B欲發(fā)送消息Pm=(10,9),選擇隨機數(shù)k=3,求密文Cm=(C)。

A.{(2,3),(5,2)}

B.{(3,2),(6,2)}

C.{(8,3),(10,2)}

D.{(6,5),(2,10)}12.計算和估計出破譯密碼系統(tǒng)的計算量下限,利用已有的最好方法破譯它的所需要的代價超出了破譯者的破譯能力(如時間、空間、資金等資源),那么該密碼系統(tǒng)的安全性是(B)。

A.無條件安全

B.計算安全

C.可證明安全

D.實際安全13.一切國家機關(guān)、武裝力量、政黨、社會團體、_____都有保守國家秘密的義務。(D)

A.國家公務員

B.共產(chǎn)黨員

C.政府機關(guān)

D.企業(yè)事業(yè)單位和公民14.Vigenere密碼是由法國密碼學家(A1858)提出來的。

A.BlaisedeVigenere

B.CharlesWheatstone

C.LyonPlayfair

D.LesterHill15.1976年,Diffie和Hellman發(fā)表了一篇著名論文_____,提出了著名的公鑰密碼體制的思想。(A)

A.《密碼學的新方向》

B.《保密系統(tǒng)的通信理論》

C.《戰(zhàn)后密碼學的發(fā)展方向》

D.《公鑰密碼學理論》16.Vigenere密碼是由(C)國密碼學家提出來的。

A.英

B.美

C.法

D.意大利17.希爾密碼是由數(shù)學家LesterHill于(C)年提出來的。

A.1927

B.1928

C.1929

D.193018.Shamir提出的(t,n)-門限方案是基于(A)

A.Lagrange內(nèi)插多項式

B.離散對數(shù)問題

C.背包問題

D.大整數(shù)分解問題19.下列幾種密碼方案是基于多變量問題的是(B)

A.ECC

B.MI方案

C.McEliece

D.Regev20.與RSA算法相比,DSS不包括(C)。

A.數(shù)字簽名

B.鑒別機制

C.加密機制

D.數(shù)據(jù)完整性21.背包體制的安全性是源于背包難題是一個(C)問題

A.NP

B.離散對數(shù)

C.NPC

D.P22.從事國家秘密載體制作、復制、維修、銷毀,涉密信息系統(tǒng)集成,或者武器裝備科研生產(chǎn)等涉及國家秘密業(yè)務的企業(yè)事業(yè)單位,應當經(jīng)過保密審查,具體辦法由_____規(guī)定。(D)

A.法院

B.檢察院

C.密碼管理機構(gòu)

D.國務院23.任何單位或者個人只能使用經(jīng)_____認可的商用密碼產(chǎn)品,不得使用自行研制的或者境外生產(chǎn)的密碼產(chǎn)品。(c)

A.國家密碼管理委員會

B.國家密碼安全局

C.國家密碼管理機構(gòu)

D.國家信息安全局24.偽造、冒用、盜用他人的電子簽名,給他人造成損失的,依法承擔_____。(C)

A.刑事責任

B.刑事和民事責任

C.民事責任

D.法事責任25.Playfair密碼是(C)年由CharlesWheatstone提出來的。

A.1854

B.1855

C.1856

D.185326.在現(xiàn)有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是(D)。

A.128位

B.160位

C.512位

D.1024位27.一種密碼攻擊的復雜度可分為兩部分,即數(shù)據(jù)復雜度和(D)

A.時間復雜度

B.處理復雜度

C.空間復雜度

D.計算復雜度28.商用密碼用于保護傳送(B)信息。

A.絕密

B.機密

C.秘密

D.不屬于國家秘密的29.以下關(guān)于數(shù)字簽名說法正確的是(D)。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題30.根據(jù)密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是(D)。

A.唯密文攻擊 B.已知明文攻擊

C.選擇明文攻擊

D.選擇密文攻擊31._____是中國古代軍事和政治斗爭中常用的秘密通信方法,它是用明礬水寫的書信,當水干后,紙上毫無字跡,把紙弄濕后,字跡重新顯現(xiàn)(D)

A.虎符

B.陰符

C.陰書

D.礬書32.Diffe-Hellman密鑰交換協(xié)議的安全性是基于(B)

A.大整數(shù)分解問題

B.離散對數(shù)問題

C.背包問題

D.格困難問題33.Vigenere密碼是由法國密碼學家BlaisedeVigenere于(C)年提出來的。

A.1855

B.1856

C.1858

D.185934.目前公開密鑰密碼主要用來進行數(shù)字簽名,或用于保護傳統(tǒng)密碼的密鑰,而不用于數(shù)據(jù)加密的原因有(B)。

A.公鑰密碼的密鑰太短

B.公鑰密碼的效率比較低

C.公鑰密碼的安全性不好

D.公鑰密碼抗攻擊性比較差35.一份文件為機密級,保密期限是10年,應當標注為_____。(C)

A.機密10年

B.機密★

C.機密★10年

D.機密★★10年36.RSA使用不方便的最大問題是(A)。

A.產(chǎn)生密鑰需要強大的計算能力

B.算法中需要大數(shù)

C.算法中需要素數(shù)

D.被攻擊過許多次37.RSA體制的安全性是基于(A)

A.大整數(shù)分解問題

B.離散對數(shù)問題

C.背包問題

D.格困難問題38.Merkle-Hellman背包公鑰加密體制是在(C)年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.039.大約在公元前1900年(相當于古代中國的大禹時代),_____的一位石匠在主人的墓室石墻上刻下了一段象形文字,這段描述他的貴族主人一生事跡的文字,被西方密碼專家認為是密碼學的開端。(C)

A.古印度

B.古希臘

C.古埃及

D.古巴比倫40.一個同步流密碼具有很高的密碼強度主要取決于(A)

A.密鑰流生成器的設計

B.密鑰長度

C.明文長度

D.密鑰復雜度1.二戰(zhàn)時期的日本海軍使用的_____系列密碼使得日本在二戰(zhàn)初期的密碼戰(zhàn)中處于領(lǐng)先地位。(C)

A.“紫色”

B.“紅色”

C.JN

D.JPN2.密鑰為“ISCBUPT”,利用Playfair密碼算法,將明文“steganographia”加密,其結(jié)果為(A)。

A.GNTLTONHOEAFCP

B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT

D.GNTLTONHOHAFCP3.下列幾種加密方案是基于格理論的是(D)

A.ECC

B.RSA

C.AES

D.Regev4.通常使用下列哪種方法來實現(xiàn)抗抵賴性(B)。

A.加密

B.數(shù)字簽名

C.時間戳

D.數(shù)字指紋5.電子認證服務提供者應當制定、公布符合國家有關(guān)規(guī)定的電子認證業(yè)務規(guī)則,并向_____備案。(C)

A.工商行政管理部門

B.檢察院

C.國務院信息產(chǎn)業(yè)主管部門

D.法院6.希爾變化的思想是利用Z26上的(A)把n個連續(xù)的明文字母替換為n個密文字母。

A.線性變換

B.非線性變換

C.循環(huán)移位

D.平行移位7.RSA使用不方便的最大問題是(A)。

A.產(chǎn)生密鑰需要強大的計算能力

B.算法中需要大數(shù)

C.算法中需要素數(shù)

D.被攻擊過許多次8.重合指數(shù)法對(C)算法的破解最有效。

A.置換密碼

B.單表代換密碼

C.多表代換密碼

D.序列密碼9.Vigenere密碼是由法國密碼學家BlaisedeVigenere于(C)年提出來的。

A.1855

B.1856

C.1858

D.185910.對于分組密碼,Kaliski和(D)提出了多線性逼近方法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw1.PKI是(B)的簡稱。

A.PrivateKeyInfrastructure

B.PublicKeyInfrastructure

C.PublicKeyInstitute

D.PrivateKeyInstitute2.對DES的三種主要攻擊方法包括強力攻擊、差分密碼分析和(C)

A.字典攻擊

B.窮盡密鑰搜索攻擊

C.線性密碼分析

D.查表攻擊4.國家秘密是關(guān)系國家安全和利益,_____,在一定時間內(nèi)只限一定范圍的人員知悉的事項。(B)

A.根據(jù)實際需要確定

B.依照法定程序確定

C.按照領(lǐng)導的意圖確定

D.按照應用需要確定5.時間-存儲權(quán)衡攻擊是一種(C)的攻擊方法

A.唯密文攻擊

B.已知明文攻擊

C.選擇明文攻擊

D.選擇密文攻擊6.設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=(B)。

A.11.0

B.13.0

C.15.0

D.17.07.下列攻擊方法可用于對消息認證碼攻擊的是(D)

A.選擇密文攻擊

B.字典攻擊

C.查表攻擊

D.密鑰推測攻擊8.數(shù)字簽名不能實現(xiàn)的安全性保證為(D)。

A.防抵賴

B.防偽造

C.防冒充

D.保密通信9.Diffe-Hellman密鑰交換協(xié)議的安全性是基于(B)

A.大整數(shù)分解問題 B.離散對數(shù)問題

C.背包問題

D.格困難問題11.Merkle-Hellman背包公鑰加密體制是在(C)年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.012.某文件標注“絕密★”,表示該文件保密期限為_____。(A)

A.30年

B.20年

C.10年

D.長期15.1949年,(A)發(fā)表題為《保密系統(tǒng)的通信理論》的文章,為密碼系統(tǒng)建立了理論基礎(chǔ),從此密碼學成了一門科學。

A.Shannon

B.Diffie

C.Hellman

D.Shamir17.最佳放射逼近分析方法是一種(D)的攻擊方法

A.選擇密文攻擊

B.唯密文攻擊

C.選擇明文攻擊

D.已知明文攻擊18.下面對于數(shù)字簽名的描述不正確的是(C)。

A.數(shù)字簽名是可信的。

B.數(shù)字簽名是不可抵賴的。

C.數(shù)字簽名是可復制的。

D.數(shù)值簽名是不可偽造的。20.數(shù)字證書采用公鑰體制,每個用戶設定一個公鑰,由本人公開,用它進行(A)。

A.加密和驗證簽名

B.解密和簽名

C.加密

D.解密23.乘數(shù)密碼是(C)。

A.替換與變換加密

B.變換加密

C.替換加密

D.都不是24.時間-存儲權(quán)衡攻擊是由窮盡密鑰搜索攻擊和(C)混合而成

A.強力攻擊

B.字典攻擊

C.查表攻擊

D.選擇密文攻擊25.電子認證服務提供者應當制定、公布符合國家有關(guān)規(guī)定的電子認證業(yè)務規(guī)則,并向_____備案。(C)

A.工商行政管理部門

B.檢察院

C.國務院信息產(chǎn)業(yè)主管部門

D.法院29.從事商用密碼產(chǎn)品的科研、生產(chǎn)和銷售以及使用商用密碼產(chǎn)品的單位和人員,必須對所接觸和掌握的商用密碼技術(shù)承擔_____義務。(D)

A.保護

B.保證

C.保質(zhì)

D.保密30.機密級計算機,身份鑒別口令字的更新周期為_____。(B)

A.3天

B.7天

C.15天

D.18天31.任何單位或者個人只能使用經(jīng)_____認可的商用密碼產(chǎn)品,不得使用自行研制的或者境外生產(chǎn)的密碼產(chǎn)品。(C)

A.國家密碼管理委員會

B.國家密碼安全局

C.國家密碼管理機構(gòu)

D.國家信息安全局32.根據(jù)《中華人民共和國保守國家秘密法》的規(guī)定,國家秘密的密級分為_____三個等級。(B)

A.核心、重要、一般

B.絕密、機密、秘密

C.重要、一般、內(nèi)部

D.機密、秘密、無秘34.下列攻擊方法屬于對單項散列函數(shù)的攻擊的是(A)

A.生日攻擊

B.字典攻擊

C.查表攻擊

D.選擇密文攻擊36.若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由Bob發(fā)出的,則Bob應該選用(D)對郵件加密。

A.Alice的公鑰

B.Alice的私鑰

C.Bob的公鑰

D.Bob的私鑰37.希爾變化的思想是利用Z26上的(A)把n個連續(xù)的明文字母替換為n個密文字母。

A.線性變換

B.非線性變換

C.循環(huán)移位

D.平行移位38.一種密碼攻擊的復雜度可分為兩部分,即數(shù)據(jù)復雜度和(B)

A.時間復雜度

B.處理復雜度

C.空間復雜度

D.計算復雜度39.從事電子認證服務的申請人應當持電子認證許可證書依法向_____辦理企業(yè)登記手續(xù)。(C)

A.法院

B.檢察院

C.工商行政管理部門

D.密碼管理機構(gòu)40.以下關(guān)于數(shù)字簽名說法正確的是(D)。

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題

C.數(shù)字簽名一般采用對稱加密機制

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題3.有明文p為“Beijing2008OlympicGames”,密鑰為(123)(56),密文為(A)。

A.i0mme2yaj0peBglGnOci8is

B.i3mme2ya0peBglGnOci8is

C.i0nne2yaj0peBglGnOci8is

D.i3mme2ya0peBglGnOci8iz4.用推廣的Euclid算法求67mod119的逆元(A)。

A.16.0

B.32.0

C.24.0

D.33.05.維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是(C)。

A.置換密碼

B.單表代換密碼

C.多表代換密碼

D.序列密碼8.時間-存儲權(quán)衡攻擊是一種(C)的攻擊方法

A.唯密文攻擊

B.已知明文攻擊

C.選擇明文攻擊

D.選擇密文攻擊13.一個密碼系統(tǒng)至少由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性是由(D)決定的。

A.加密算法

B.解密算法

C.加解密算法

D.密鑰14.領(lǐng)導干部閱辦秘密文件、資料和辦理其他屬于國家秘密的事項,應在_____內(nèi)進行。(A)

A.辦公場所

B.家中

C.現(xiàn)場

D.保密場所16.Playfair密碼是(A)年由CharlesWheatstone提出來的。

A.1854

B.1855

C.1856

D.185317.下面關(guān)于密碼算法的闡述,哪個是不正確的?(C)

A.對于一個安全的密碼算法,即使是達不到理論上的不破的,也應當為實際上是不可破的。

B.系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。

C.對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密

D.數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制19.實際安全性分為可證明安全性和(C)

A.加密安全性

B.解密安全性

C.計算安全性

D.無條件安全性20.對于分組密碼,Kaliski和(D)提出了多線性逼近方法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw22.確定保密要害部門、部位應當遵循的原則是_____。(D)

A.最中間化原則

B.適當兼顧的原則

C.最大化原則

D.最小化原則23.乘數(shù)密碼是(C)。

A.替換與變換加密

B.變換加密

C.替換加密

D.都不是24.下面有關(guān)盲簽名說法錯誤的是(B)。

A.消息的內(nèi)容對簽名者是不可見的

B.在簽名被公開后,簽名者能夠追蹤簽名

C.消息的盲化處理由消息擁有者完成

D.滿足不可否認性28.下列攻擊方法可用于對消息認證碼攻擊的是(A)

A.重放攻擊

B.字典攻擊

C.查表攻擊

D.選擇密文攻擊29.希爾變化的思想是利用Z26上的(A)把n個連續(xù)的明文字母替換為n個密文字母。

A.線性變換

B.非線性變換

C.循環(huán)移位

D.平行移位30.1980年Asmuth和Bloom根據(jù)(D)提出了(t,n)-門限方案

A.Lagrange內(nèi)插多項式

B.離散對數(shù)問題

C.背包問題

D.中國剩余定理31.最佳放射逼近分析方法是一種(D)的攻擊方法

A.選擇密文攻擊

B.唯密文攻擊

C.選擇明文攻擊

D.已知明文攻擊32.密碼學中“替換法”在古代中國也早已應用,例如中國的傳奇古書_____中,把“夏后啟”稱為“夏后開”。(A)

A.《山海經(jīng)》

B.《道德經(jīng)》

C.《孫子兵法》

D.《論語》34.下列密碼體制可以抗量子攻擊的是(D)

A.ECC

B.RSA

C.AES

D.NTRU36.下列(D)算法不具有雪崩效應。

A.DES加密

B.序列密碼的生成

C.哈希函數(shù)

D.RSA加密37.可證明安全屬于下列(D)范疇中

A.加密安全性

B.解密安全性

C.計算安全性

D.實際安全性38.下面對于數(shù)字簽名的描述不正確的是(C)。

A.數(shù)字簽名是可信的。

B.數(shù)字簽名是不可抵賴的。

C.數(shù)字簽名是可復制的。

D.數(shù)值簽名是不可偽造的。39.希爾密碼是數(shù)學家LesterHill于1929年在(A)雜志上首次提出。

A.《AmericanMathematicalMonthly》

B.《AmericanMathematicalSciences》

C.《StudiesinMathematicalSciences》

D.《StudiesinMathematicalMonthly》1.下列密碼方案不是針對Rabin方案解密不唯一情況進行改進的是(ACD)

A.ECC

B.Williams

C.KITD.ELGamal2.一個密碼體制或者密碼算法通常由以下哪幾個部分組成(ABCD)。

A.明文空間

B.密文空間C.密鑰空間D.加密變換和解密變換3.完整的數(shù)字簽名過程(包括從發(fā)方發(fā)送信息到收方安全的接收到信息)包括(AD)兩個過程。

A.簽名

B.加密

C.解密???

D.驗證4.目前應用最廣的公鑰密碼體制主要基于以下三個問題()。

A.基于大整數(shù)因子分解

B.基于有限域上的離散對數(shù)

C.基于橢圓曲線上離散對數(shù)問題

D.基于格困難問題5.以下關(guān)于RSA算法參數(shù)p,q的選擇,哪些是正確的()。

A.p和q要足夠大的素數(shù)

B.p和q的差的絕對值要小

C.p和q要為強素數(shù)

D.(p-1)和(q-1)的最大公因子要小6.涉及到國家秘密的哪些行為是禁止的(ACD)。

A.非法復制、記錄、存儲國家秘密

B.在相關(guān)法律和政策允許的情況下向保密人員傳遞國家秘密

C.在互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡或者未采取保密措施的有線和無線通信中傳遞國家秘密

D.在私人交往和通信中涉及國家秘密7.(ABC)負責密碼管理的機構(gòu)根據(jù)國家密碼管理機構(gòu)的委托,承擔商用密碼的有關(guān)管理工作。

A.省

B.自治區(qū)

C.直轄市

D.縣8.下列不能用于對消息認證碼攻擊的方法是(BCD)

A.重放攻擊

B.字典攻擊

C.查表攻擊

D.選擇密文攻擊9.下列密碼體制不可以抗量子攻擊的是(ABC)

A.RSA

B.Rabin

C.AES

D.NTRU10.下列密碼分析方法屬于已知明文攻擊的是(AB)

A.最佳放射逼近分析方法

B.線性密碼分析方法

C.分別征服分析方法

D.時間B-存儲權(quán)衡攻擊11.盲簽名與普通簽名相比,其顯著特點為(BD)。

A.簽名者是用自己的公鑰進行簽名

B.簽名者不知道所簽署的數(shù)據(jù)內(nèi)容

C.簽名者先簽名,然后再加密自己的簽名,從而達到隱藏簽名的目的

D.在簽名被接收者泄露后,簽名者不能跟蹤簽12.下列屬于對RSA攻擊的三種方法是(ABC)

A.強力窮舉密鑰

B.數(shù)學攻擊

C.時間攻擊

D.字典攻擊2.衡量一個密碼系統(tǒng)的安全性有兩種基本的方法,即(實際安全性)和(D)

A.加密安全性

B.解密安全性

C.驗證安全性

D.無條件安全性5.線性密碼分析方法本質(zhì)上是一種(B)的攻擊方法

A.唯密文攻擊

B.已知明文攻擊C.選擇明文攻擊

D.選擇密文攻擊6.置換密碼是把明文中的各字符的(A)得到密文的一種密碼體制。

A.位置次序重新排列

B.替換為其他字符

C.增加其他字符

D.減少其他字符8.根據(jù)所依據(jù)的難解問題,除了(D)以外,公鑰密碼體制分為以下分類。

A.大整數(shù)分解問題(簡稱IFP)

B.離散對數(shù)問題(簡稱DLP)

C.橢圓曲線離散對數(shù)問題(簡稱ECDLP)

D.生日悖論13.數(shù)字信封是用來解決(C)。

A.公鑰分發(fā)問題

B.私鑰分發(fā)問題

C.對稱密鑰分發(fā)問題

D.數(shù)據(jù)完整性問題15.已知點G=(2,7)在橢圓曲線E11(1,6)上,計算2G的值(A)。A.(5,2)

B.(8,3)

C.(2,3)

D.(5,3)17.簽名者把他的簽名權(quán)授給某個人,這個人代表原始簽名者進行簽名,這種簽名稱為(A)。

A.代理簽名

B.群簽名

C.多重簽名

D.盲簽名20.凱撒密碼體制是一種加法密碼,現(xiàn)有凱撒密碼表,其密鑰為k=3,將明文“jiaoyukepu”加密后,密文為(A)。

A.mldrbxnhsx

B.mldrbxnhsy

C.nldrbxnhsx

D.mldrbxmhsx21.商用密碼的科研任務由_____指定的單位承擔。(D)

A.國家密碼管理委員會

B.國家密碼安全局

C.國家信息安全局

D.國家密碼管理機構(gòu)23.字母頻率分析法對(B)算法最有效。

A.置換密碼

B.單表代換密碼

C.多表代換密碼

D.序列密碼26.分別征服分析方法是一種(A)的攻擊方法

A.唯密文攻擊

B.已知明文攻擊

C.選擇明文攻擊

D.選擇密文攻擊27.對DES的三種主要攻擊方法包括強力攻擊、差分密碼分析和(C)

A.字典攻擊

B.窮盡密鑰搜索攻擊

C.線性密碼分析

D.查表攻擊28.下列密碼體制是對Rabin方案的改進的是(B)

A.ECC

B.Williams

C.McEliece

D.ELGamal29.在RSA算法中,取p=3,q=11,e=3,則d等于(D)。

A.33.0

B.20.0

C.14.0

D.7.032.有明文p為“Beijing2008OlympicGames”,密鑰為(123)(56),密文為(A)。

A.i0mme2yaj0peBglGnOci8is

B.i3mme2ya0peBglGnOci8is

C.i0nne2yaj0peBglGnOci8is

D.i3mme2ya0peBglGnOci8iz33.下面關(guān)于密碼算法的闡述,哪個是不正確的?(C)A.對于一個安全的密碼算法,即使是達不到理論上的不破的,也應當為實際上是不可破的。

B.系統(tǒng)的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。

C.對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密

D.數(shù)字簽名的理論基礎(chǔ)是公鑰密碼體制36.ELGamal密碼體制的困難性是基于(A)。

A.有限域上的離散對數(shù)問題

B.大整數(shù)分解問題

C.歐拉定理

D.橢圓曲線上的離散對數(shù)問題39.Merkle-Hellman背包公鑰加密體制是被(C)所攻破1982年

A.Merkle

B.Shannon

C.Shamir

D.Hellman因為基于身份的密碼系統(tǒng)不需要數(shù)字證書,所以它避免了傳統(tǒng)公鑰密碼系統(tǒng)建立和管理公鑰基礎(chǔ)設施的困難。正確

2.盲簽名比普通的數(shù)字簽名的安全性要高。錯誤3.在互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡或者未采取保密措施的有線和無線通信中傳遞國家秘密的應依法給予處分;構(gòu)成犯罪的,依法追究民事責任()。

錯誤橢圓曲線密碼體制的安全性是基于橢圓曲線離散對數(shù)問題的困難性(正確)5.Kasiski測試法是由普魯士軍官FriedrichKasiski在1863年提出的一種重碼分析法,主要針對多表代換密碼的分析以確定其密鑰長度。(正確)8.重合指數(shù)法對單表代換密碼算法的破解最有效。(錯誤)10.多表代換密碼是以一系列代換表一次對明文消息的字母序列進行代換的加密方法(正確)12.背包密碼體制是第一個公鑰密碼體制。錯誤13.Vernam體制是美國電話電報公司的GilberVernam在1917年設計的一種很方便的密碼。(正確)14.電子簽名需要第三方認證的,由依法設立的電子認證服務提供者提供認證服務(正確)。16.一個有6個轉(zhuǎn)輪的轉(zhuǎn)輪密碼機器是一個周期長度為26的6次方的多表代替密碼機械。(正確)18.代換密碼分為列代換密碼、周期代換密碼。(錯誤)置換密碼分為列置換密碼、周期置換密碼。正確置換密碼又稱為換位密碼。(正確)20.生日攻擊方法利用了Hash函數(shù)的結(jié)構(gòu)和代數(shù)弱性質(zhì)(錯誤)古典密碼中著名的Scytale木棍(又叫斯巴達棒)是古希臘軍隊使用的(正確)。密碼加密標準DES是美國于1975年3月以“數(shù)據(jù)加密標準”的名稱對外公布(正確)6.M-H背包密碼體制由于加解密速度快,因而可應用于數(shù)字簽名。錯誤8.字母頻率分析法對單表代替密碼算法最有效果。(正確)12.仿射密碼的加密算法是線性變換。(正確)14.弱碰撞自由的Hash函數(shù)比強碰撞自由的Hash函數(shù)的安全性高(錯誤)15.Rabin是抗選擇密文攻擊的(正確)17.Merkle-Hellman密碼體制是背包加密體制(正確)18.Playfair密碼是1854年提出來的。(正確)1.密鑰為“ISCBUPT”,利用Playfair密碼算法,將明文“steganographia”加密,其結(jié)果為(A)。

A.GNTLTONHOEAFCP

B.GNTLTONHOEBFCP

C.GNTLTONHOEAFCT

D.GNTLTONHOHAFCP1.ECC算法主要有以下哪些優(yōu)點(ABCD)。

A.密鑰尺度小

B.參數(shù)選擇比較靈活

C.具有數(shù)學難題保證安全性

D.實現(xiàn)速度快2.下列密碼體制不可以可以抗擊量子攻擊的是(BCD)

A.NTRU

B.RSA

C.McEliece

D.ECC3.以下選項中正確的有(ABC)。

A.RSA可用于加密

B.RSA可用于簽名

C.RSA的基礎(chǔ)是歐拉定理

D.RSA是基于離散對數(shù)問題4.以下不是背包公鑰加密體制是(ABD)

A.LWE

B.ECC

C.Merkle-Hellman

D.McEliece5.多線性逼近方法是由(AD)和()提出的

A.Kaliski

B.Shamir

C.Rivest

D.Robshaw6.在1949年香農(nóng)發(fā)表《保密系統(tǒng)的通信理論》之前,密碼學算法主要通過字符間的(AB)實現(xiàn),一般認為密碼體制屬于傳統(tǒng)密碼學范疇。

A.簡單置換

B.代換

C.復雜置換

D.加解密7.保密重點領(lǐng)域具體包括(ABC)等。

A.測繪

B.金融C.教育

D.體育8.制定中華人民共和國保守國家秘密法的意義在于(BCD)。

A.擁護黨的領(lǐng)導

B.保守國家秘密

C.維護國家安全和利益

D.保障改革開放和社會主義建設事業(yè)的順利進行9.以下說法正確的是(ABD)。

A.一個有6個轉(zhuǎn)輪的轉(zhuǎn)輪密碼機器是一個周期長度為26的6次方的多表代替密碼機械。

B.仿射密碼的加密算法是線性變換。

C.置換密碼分為單表置換密碼、多表置換密碼、轉(zhuǎn)輪密碼機。

D.多表代換密碼是以一系列代換表一次對明文消息的字母序列進行代換的加密方法。10.我國現(xiàn)行保密法律制度體系主要包括:憲法、保密法律、(ABCD)、國際公約或政府間協(xié)定的相關(guān)規(guī)定等。

A.保密法規(guī)

B.保密規(guī)章

C.國家秘密標準

D.相關(guān)司法解釋11.下列屬于NP問題的是(ABCD)

A.背包問題

B.整數(shù)分解問題

C.矩陣覆蓋問題

D.陪集重量問題12.國家秘密及其密級的具體范圍,由國家保密行政管理部門分別會同(ABC)規(guī)定。

A.外交

B.公安

C.國家安全和其他中央有關(guān)機

D.密碼局13.以下說法錯誤的是(AC)。

A.Vigenere密碼是由法國密碼學家BlaisedeVigenere于1958年提出來的。

B.多表代換密碼是以一系列代換表一次對明文消息的字母序列進行代換的加密方法。

C.代換密碼分為列代換密碼、周期代換密碼。

D.周期置換密碼是將明文p串按固定長度分組,然后對每組中的子串按某個置換重新排列組合從而得到密文。14.從互聯(lián)網(wǎng)拷貝信息至涉密計算機,下列哪些操作不符合保密要求(AB)。

A.直接用涉密U盤從互聯(lián)網(wǎng)拷貝至涉密計算機

B.用非涉密U盤從互聯(lián)網(wǎng)拷貝至涉密計算機

C.在中間機上采用刻錄只讀光盤方式,拷貝至涉密計算機

D.在中間機上使用寫保護功能U盤拷貝至涉密計算機,該U盤在涉密計算機上使用時處于只讀狀態(tài)15.代換密碼分為哪幾種類型(AB)

A.單表代換密碼

B.多表代換密碼

C.轉(zhuǎn)輪密碼機

D.循環(huán)密碼機16.涉及到國家秘密的哪些行為是禁止的(ACD)。

A.非法復制、記錄、存儲國家秘密

B.在相關(guān)法律和政策允許的情況下向保密人員傳遞國家秘密

C.在互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡或者未采取保密措施的有線和無線通信中傳遞國家秘密

D.在私人交往和通信中涉及國家秘密17.以下關(guān)于RSA算法參數(shù)p,q的選擇,哪些是正確的()。

A.p和q要足夠大的素數(shù)

B.p和q的差的絕對值要小

C.p和q要為強素數(shù)

D.(p-1)和(q-1)的最大公因子要小18.衡量一個密碼系統(tǒng)的安全性有兩種基本的方法,即(AB)和()

A.實際安全性

B.無條件安全性

C.加密安全性

D.解密安全性19.密碼學的發(fā)展大概經(jīng)歷了三個階段(ABC)。

A.古典密碼階段

B.近代密碼階段

C.現(xiàn)代密碼階段

D.未來密碼階段20.下面關(guān)于簽名的說法中,那些是正確的(ABC)。

A.為了安全,不要直接對數(shù)據(jù)進行簽名,而應對數(shù)據(jù)的HASH值簽名

B.為了安全,要正確的選擇簽名算法的參數(shù)

C.、為了安全,應采用先簽名后加密的方案

D.為了安全,應采用先加密后簽名的方案.置換密碼分為列置換密碼、周期置換密碼1949年香農(nóng)發(fā)表_____標志著現(xiàn)代密碼學的真正開始。(B)

A.《密碼學的新方向》B.《保密系統(tǒng)的通信理論》

C.《戰(zhàn)后密碼學的發(fā)展方向》

D.《公鑰密碼學理論》10.用推廣的Euclid算法求67mod119的逆元(A)。

A.16.0

B.32.0

C.24.0

D.33.039.Playfair密碼是(A)年由CharlesWheatstone提出來的。

A.1854

B.1855

C.1856

D.18531.ECC算法主要有以下哪些優(yōu)點(ABCD)。

A.密鑰尺度小

B.參數(shù)選擇比較靈活

C.具有數(shù)學難題保證安全性

D.實現(xiàn)速度快2.下列密碼體制的安全性是基于離散對數(shù)問題的是(BC)

A.ECC

B.CS

C.McEliece

D.ELGamal3.特殊的數(shù)字簽名包括()。

A.多重簽名

B.代理簽名

C.盲簽名

D.群簽名4.下列關(guān)于橢圓曲線加密算法(ECC)的說法中正確的有(BD)。

A.ECC屬于數(shù)字簽名算法

B.ECC屬于非對稱加密算法

C.ECC不屬于非對稱加密算法

D.ECC算法的安全強度較RSA算法強5.盲簽名與普通簽名相比,其顯著特點為(BD)。

A.簽名者是用自己的公鑰進行簽名

B.簽名者不知道所簽署的數(shù)據(jù)內(nèi)容

C.簽名者先簽名,然后再加密自己的簽名,從而達到隱藏簽名的目的

D.在簽名被接收者泄露后,簽名者不能跟蹤簽6.以下不屬于乘數(shù)加密的是(ABD)。

A.替換與變換加密

B.變換加密

C.替換加密

D.都不是7.目前應用最廣的公鑰密碼體制主要基于以下三個問題()。

A.基于大整數(shù)因子分解

B.基于有限域上的離散對數(shù)

C.基于橢圓曲線上離散對數(shù)問題

D.基于格困難問題8.以下說法錯誤的是(ABC)。

A.古典密碼大多比較簡單,一般可用于手工或機械方式實現(xiàn)其加解密過程,目前比較容易破譯,已很少采用,所以,了解或者研究它們的設計原理毫無意義。

B.置換密碼分為單表置換密碼、多表置換密碼、轉(zhuǎn)輪密碼機。

C.Vigenere密碼是由美國密碼學家提出來的。

D.Vigenere密碼是由法國密碼學家BlaisedeVigenere于1858年提出來的。9.保密監(jiān)督管理的內(nèi)容包括(ABCD)。

A.涉密人員管理

B.涉密載體管理

C.涉密會議管理

D.定密管理10.實際安全性分為(CD)和()

A.加密安全性

B.解密安全性

C.可證明安全性

D.計算安全性11.以下各種加密算法中不屬于古典加密算法的是(BCD)。

A.Caesar密碼

B.DES加密算法

C.IDEA加密算法

D.Differ-Hellman加密算法13.計算和估計出破譯密碼系統(tǒng)的計算量下限,利用已有的最好方法破譯它的所需要的代價超出了破譯者的破譯能力(如時間、空間、資金等資源),那么以下不屬于該密碼系統(tǒng)的安全性是(ACD)。

A.無條件安全

B.計算安全

C.可證明安全

D.實際安全14.后量子密碼的研究領(lǐng)域包括(ABCD)

A.基于糾錯碼

B.基于多變量

C.基于格

D.基于雜湊算法15.境外組織或者個人在中國境內(nèi)使用密碼產(chǎn)品或者含有密碼技術(shù)的設備,必須報經(jīng)國家密碼管理機構(gòu)批準;但是(BC)除外。

A.華人華僑

B.外國駐華外交代表機構(gòu)

C.領(lǐng)事機構(gòu)

D.具有多國籍的法人16.以下算法中不屬于抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱的密碼體制為(ABC)。

A.仿射密碼

B.維吉利亞密碼

C.輪轉(zhuǎn)密碼

D.希爾密碼17.基于橢圓曲線問題的公鑰密碼體制有()。

A.ECC

B.ECDSA

C.SM2

D.DSS18.下面關(guān)于簽名的說法中,那些是正確的(ABC)。

A.為了安全,不要直接對數(shù)據(jù)進行簽名,而應對數(shù)據(jù)的HASH值簽名

B.為了安全,要正確的選擇簽名算法的參數(shù)

C.、為了安全,應采用先簽名后加密的方案

D.為了安全,應采用先加密后簽名的方案19.密碼學的發(fā)展大概經(jīng)歷了三個階段(ABC)。

A.古典密碼階段

B.近代密碼階段

C.現(xiàn)代密碼階段

D.未來密碼階段20.一個密碼系統(tǒng)至少由明文、密文、加密算法、解密算法和密鑰5部分組成,而不能決定其安全性的是(ABD)。

A.加密算法

B.解密算法

C.加解密算法

D.密鑰1.NP問題是指用非確定性算法在多項式時間內(nèi)解決的問題(正確)2.前向安全簽名可以保證簽名私鑰泄露后以前簽名的安全性。正確3.重合指數(shù)法對單表代換密碼算法的破解最有效。(錯誤)5.門限簽名中,需要由多個用戶來共同進行數(shù)字簽名。

正確6.有線電報和無線電報是人類進入電子通信時代的標志,其中,有線電報是1873年由美國人莫爾斯發(fā)明的(錯誤)。7.常見的公鑰密碼算法有RSA算法、Diffie-Hellman算法和ElGamal算法。正確13.凡是能夠確保數(shù)據(jù)的真實性的公開密鑰密碼都可以用來實現(xiàn)數(shù)字簽名。正確8.Pollard-p算法可以解橢圓曲線離散對數(shù)問題(正確)9.一個同步流密碼具有很高的密碼強度主要取決于密鑰流生成器的設計(正確)10.國家秘密及其密級的具體范圍的規(guī)定,應當在有關(guān)范圍內(nèi)公布,并根據(jù)情況變化及時調(diào)整(正確)。11.RSA公鑰加密體制中,相同的明文會有許多可能的密文。錯誤12.弱碰撞自由的Hash函數(shù)比強碰撞自由的Hash函數(shù)的安全性高(錯誤)13.字母頻率分析法對單表代替密碼算法最有效果。(正確)14.商用密碼的科研成果,由國家密碼管理機構(gòu)組織專家按照商用密碼技術(shù)標準和技術(shù)規(guī)范審查、鑒定(正確)。15.電子認證服務提供者擬暫停或者終止電子認證服務的,應當在暫?;蛘呓K止服務六十日前向國務院信息產(chǎn)業(yè)主管部門報告,并與其他電子認證服務提供者就業(yè)務承接進行協(xié)商,作出妥善安排(正確)。16.國家秘密的保密期限,除另有規(guī)定外,絕密級不超過三十年,機密級不超過十五年,秘密級不超過五年(

錯誤)。18.代換密碼分為單表代換密碼、多表代換密碼、轉(zhuǎn)輪密碼機。(正確

)19.Playfair密碼是1854年提出來的。(正確

)20.歐拉函數(shù)=54。T20.商用密碼技術(shù)不屬于國家秘密(F)25.英國海軍部的“_____”在第一次世界大戰(zhàn)中幫助英國破譯了約15000份德國密電,使得英國海軍在與德國海軍的交戰(zhàn)中屢次占得先機并取得勝利。(C)

A.20號房間

B.30號房間

C.40號房間

D.50號房間希爾密碼是由數(shù)學家LesterHill于(1929)年提出來的。2.5.以下選項中正確的有(ABD)。

A.ElGamal可用于加密

B.ElGamal可用于簽名

C.ElGamal是我國自主提出來的

D.ElGamal的統(tǒng)一明文在不同時刻會生成不同的密文6.根據(jù)保密法實施條例的規(guī)定,定密授權(quán)的方式包括(BD)。

A.定時授權(quán)

B.主動授權(quán)

C.單項授權(quán)

D.依申請授權(quán)7.DES的三種主要的攻擊方法是(ABC)A.強力攻擊 B.差分密碼分析 C.線性密碼分析 D.查表攻擊13.以下說法正確的是(ABCD)。

A.置換密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論