全国密码技术竞赛题库

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1。

置换密码又叫(C)
A。

代替密码 B.替换密码 C.换位密码 D。

序列密码
2。

泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任.( B)
A。

民事 B.刑事 C.刑事和民事 D.保密
3.下列密码体制是对Rabin方案的改进的是(B )
A.ECC
B.Williams
C.McEliece D。

ELGamal
4.希尔密码是由数学家(A)提出来的。

A.Lester Hill
B.Charles Wheatstone C。

Lyon Playfair D.Blaise de Vigenere
5。

下列几种加密方案是基于格理论的是( D)
A。

ECC B.RSA C.AES D.Regev
6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

( A)
A.五年B。

十年 C.十五年D。

二十年
7。

实际安全性分为可证明安全性和( C)
A。

加密安全性B。

解密安全性C。

计算安全性 D.无条件安全性
8。

某文件标注“绝密★”,表示该文件保密期限为_____。

(A )
A.30年
B.20年
C.10年D。

长期
9。

若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密.
A。

Alice的公钥B。

Alice的私钥C。

Bob的公钥 D.Bob的私钥
10。

首次提出公钥密码体制的概念的著作是(B )。

A。

《破译者》B。

《密码学新方向》 C.《保密系统的通信理论》D。

《学问的发展》
11.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C).
A.{ (2,3), (5, 2)}B。

{ (3,2),(6, 2) } C。

{ (8,3), (10, 2) } D.{(6,5),(2, 10) }
12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B). A。

无条件安全 B.计算安全 C.可证明安全D。

实际安全
13.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

(D )A。

国家公务员B。

共产党员 C.政府机关 D.企业事业单位和公民
14。

Vigenere密码是由法国密码学家(A1858)提出来的。

A。

Blaise de Vigenere B。

Charles Wheatstone C。

Lyon Playfair D。

Lester Hill
15。

1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。

( A)
A。

《密码学的新方向》 B.《保密系统的通信理论》C。

《战后密码学的发展方向》D。

《公钥密码学理论》
16。

Vigenere密码是由(C)国密码学家提出来的。

A。

英B。

美C。

法 D.意大利
17.希尔密码是由数学家Lester Hill于(C)年提出来的。

A.1927 B。

1928 C.1929 D。

1930
18.Shamir提出的(t,n)—门限方案是基于( A)
grange内插多项式B。

离散对数问题C。

背包问题 D.大整数分解问题
19.下列几种密码方案是基于多变量问题的是( B)
A.ECC B。

MI方案 C.McEliece D。

Regev
20.与RSA算法相比,DSS不包括(C )。

A。

数字签名 B.鉴别机制C。

加密机制D。

数据完整性
21。

背包体制的安全性是源于背包难题是一个( C)问题
A.NP B。

离散对数 C.NPC D。

P
22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定.( D) A.法院B。

检察院 C.密码管理机构 D.国务院
23。

任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品.(c )
A。

国家密码管理委员会B。

国家密码安全局 C.国家密码管理机构 D.国家信息安全局
24.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。

( C)
A。

刑事责任 B.刑事和民事责任C。

民事责任 D.法事责任
25.Playfair密码是(C)年由Charles Wheatstone提出来的。

A.1854
B.1855
C.1856 D。

1853
26.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。

A。

128位B。

160位 C.512位D。

1024位
27. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(D )
A.时间复杂度
B.处理复杂度
C.空间复杂度D。

计算复杂度
28。

商用密码用于保护传送(B )信息。

A.绝密
B.机密
C.秘密
D.不属于国家秘密的
29。

以下关于数字签名说法正确的是(D )。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B。

数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
30。

根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D).
A。

唯密文攻击 B。

已知明文攻击C。

选择明文攻击 D.选择密文攻击
31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D )
A。

虎符 B.阴符 C.阴书D。

矾书
32.Diffe-Hellman密钥交换协议的安全性是基于( B)
A.大整数分解问题
B.离散对数问题
C.背包问题
D.格困难问题
33。

Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的.
A.1855 B。

1856 C。

1858 D.1859
34.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( B)。

A.公钥密码的密钥太短B。

公钥密码的效率比较低
C。

公钥密码的安全性不好D。

公钥密码抗攻击性比较差
35。

一份文件为机密级,保密期限是10年,应当标注为_____。

( C)
A。

机密10年 B.机密★C。

机密★10年D。

机密★★10年
36。

RSA使用不方便的最大问题是( A).
A.产生密钥需要强大的计算能力B。

算法中需要大数
C。

算法中需要素数 D.被攻击过许多次
37。

RSA体制的安全性是基于(A )
A.大整数分解问题B。

离散对数问题 C.背包问题 D.格困难问题
38。

Merkle—Hellman背包公钥加密体制是在(C )年被攻破
A。

1983.0 B.1981.0 C。

1982.0 D。

1985.0
39。

大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。

( C)
A.古印度B。

古希腊C。

古埃及D。

古巴比伦
40.一个同步流密码具有很高的密码强度主要取决于(A )
A。

密钥流生成器的设计 B.密钥长度C。

明文长度D。

密钥复杂度
1。

二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。

( C)
A.“紫色”B。

“红色” C.JN D.JPN
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。

A.GNTLTONHOEAFCP
B.GNTLTONHOEBFCP
C.GNTLTONHOEAFCT
D.GNTLTONHOHAFCP
3。

下列几种加密方案是基于格理论的是(D )
A.ECC B。

RSA C.AES D.Regev
4.通常使用下列哪种方法来实现抗抵赖性( B)。

A.加密B。

数字签名C。

时间戳 D.数字指纹
5。

电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。

( C)
A。

工商行政管理部门B。

检察院 C.国务院信息产业主管部门 D.法院
6。

希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

A。

线性变换B。

非线性变换C。

循环移位D。

平行移位
7.RSA使用不方便的最大问题是(A )。

A。

产生密钥需要强大的计算能力 B.算法中需要大数
C.算法中需要素数D。

被攻击过许多次
8.重合指数法对(C)算法的破解最有效。

A.置换密码B。

单表代换密码C。

多表代换密码D。

序列密码
9.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的.
A。

1855 B.1856 C.1858 D。

1859
10。

对于分组密码,Kaliski和( D)提出了多线性逼近方法
A。

Shannon B.Shamir C.Rivest D.Robshaw
1.PKI是(B )的简称。

A.Private Key Infrastructure B。

Public Key Infrastructure
C.Public Key Institute D。

Private Key Institute
2.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( C)
A.字典攻击
B.穷尽密钥搜索攻击
C.线性密码分析D。

查表攻击
4。

国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。

(B )
A。

根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定
D。

按照应用需要确定
5.时间—存储权衡攻击是一种( C)的攻击方法
A.唯密文攻击B。

已知明文攻击 C.选择明文攻击D。

选择密文攻击
6。

设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B ).
A。

11。

0 B.13.0 C.15.0 D。

17.0
7。

下列攻击方法可用于对消息认证码攻击的是( D)
A.选择密文攻击B。

字典攻击 C.查表攻击D。

密钥推测攻击
8.数字签名不能实现的安全性保证为(D )。

A。

防抵赖 B.防伪造C。

防冒充 D.保密通信
9。

Diffe-Hellman密钥交换协议的安全性是基于(B )
A。

大整数分解问题 B.离散对数问题C。

背包问题D。

格困难问题
11。

Merkle-Hellman背包公钥加密体制是在( C)年被攻破
A。

1983。

0 B.1981.0 C.1982.0 D。

1985。

0
12.某文件标注“绝密★”,表示该文件保密期限为_____。

(A )
A.30年B。

20年 C.10年D。

长期
15。

1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学.
A.Shannon B。

Diffie C.Hellman D.Shamir
17.最佳放射逼近分析方法是一种( D)的攻击方法
A.选择密文攻击B。

唯密文攻击C。

选择明文攻击 D.已知明文攻击
18.下面对于数字签名的描述不正确的是(C )。

A.数字签名是可信的。

B.数字签名是不可抵赖的.
C.数字签名是可复制的。

D。

数值签名是不可伪造的。

20。

数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A).
A。

加密和验证签名B。

解密和签名 C.加密D。

解密
23。

乘数密码是(C).
A.替换与变换加密
B.变换加密C。

替换加密D。

都不是
24.时间-存储权衡攻击是由穷尽密钥搜索攻击和( C)混合而成
A.强力攻击
B.字典攻击C。

查表攻击D。

选择密文攻击
25.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案.( C)
A.工商行政管理部门
B.检察院
C.国务院信息产业主管部门
D.法院
29.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。

(D )
A。

保护 B.保证 C.保质 D.保密
30。

机密级计算机,身份鉴别口令字的更新周期为_____。

(B )
A。

3天B。

7天C。

15天D。

18天
31。

任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。

(C )
A。

国家密码管理委员会 B.国家密码安全局C。

国家密码管理机构 D.国家信息安全局
32。

根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。

(B )
A。

核心、重要、一般B。

绝密、机密、秘密 C.重要、一般、内部D。

机密、秘密、无秘
34。

下列攻击方法属于对单项散列函数的攻击的是( A)
A。

生日攻击B。

字典攻击C。

查表攻击D。

选择密文攻击
36.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密.
A.Alice的公钥B。

Alice的私钥 C.Bob的公钥D。

Bob的私钥
37。

希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

A。

线性变换 B.非线性变换 C.循环移位D。

平行移位
38. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )
A。

时间复杂度B。

处理复杂度 C.空间复杂度D。

计算复杂度
39。

从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。

(C )
A.法院
B.检察院C。

工商行政管理部门D。

密码管理机构
40.以下关于数字签名说法正确的是(D )。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
3.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。

A.i0mme2yaj0peBglGnOc i8is
B.i3mme2ya0peBglGnOc i8is
C。

i0nne2yaj0peBglGnOc i8is D。

i3mme2ya0peBglGnOc i8iz
4。

用推广的 Euclid 算法求 67 mod 119 的逆元( A)。

A.16.0 B。

32。

0 C。

24.0 D.33.0
5。

维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。

A。

置换密码B。

单表代换密码 C.多表代换密码 D.序列密码
8.时间—存储权衡攻击是一种(C )的攻击方法
A.唯密文攻击B。

已知明文攻击 C.选择明文攻击 D.选择密文攻击
13.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A.加密算法
B.解密算法C。

加解密算法 D.密钥
14.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行.( A) A。

办公场所 B.家中C。

现场 D.保密场所
16。

Playfair密码是(A)年由Charles Wheatstone提出来的。

A。

1854 B。

1855 C。

1856 D。

1853
17.下面关于密码算法的阐述,哪个是不正确的?( C)
A。

对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥.
C。

对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
D。

数字签名的理论基础是公钥密码体制
19.实际安全性分为可证明安全性和( C)
A.加密安全性
B.解密安全性
C.计算安全性D。

无条件安全性
20.对于分组密码,Kaliski和( D)提出了多线性逼近方法
A。

Shannon B。

Shamir C。

Rivest D。

Robshaw
22。

确定保密要害部门、部位应当遵循的原则是_____.(D )
A.最中间化原则
B.适当兼顾的原则
C.最大化原则
D.最小化原则
23.乘数密码是(C)。

A.替换与变换加密
B.变换加密C。

替换加密 D.都不是
24。

下面有关盲签名说法错误的是( B)。

A.消息的内容对签名者是不可见的B。

在签名被公开后,签名者能够追踪签名
C。

消息的盲化处理由消息拥有者完成 D.满足不可否认性
28.下列攻击方法可用于对消息认证码攻击的是(A )
A.重放攻击
B.字典攻击C。

查表攻击D。

选择密文攻击
29。

希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

A.线性变换B。

非线性变换 C.循环移位 D.平行移位
30。

1980年Asmuth和Bloom根据( D)提出了(t,n)-门限方案
A。

Lagrange内插多项式 B.离散对数问题 C.背包问题D。

中国剩余定理
31。

最佳放射逼近分析方法是一种( D)的攻击方法
A。

选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击
32。

密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启"称为“夏后开”。

( A)
A。

《山海经》B。

《道德经》 C.《孙子兵法》D。

《论语》
34.下列密码体制可以抗量子攻击的是( D)
A。

ECC B。

RSA C。

AES D。

NTRU
36。

下列( D)算法不具有雪崩效应。

A。

DES加密B。

序列密码的生成C。

哈希函数 D.RSA加密
37。

可证明安全属于下列(D )范畴中
A。

加密安全性B。

解密安全性 C.计算安全性D。

实际安全性
38.下面对于数字签名的描述不正确的是(C )。

A。

数字签名是可信的。

B。

数字签名是不可抵赖的。

C。

数字签名是可复制的。

D.数值签名是不可伪造的。

39.希尔密码是数学家Lester Hill于1929年在(A)杂志上首次提出。

A.《American Mathematical Monthly》B。

《American Mathematical Sciences》C.《Studies in Mathematical Sciences》 D.《Studies in Mathematical Monthly》
1.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是(ACD )
A。

ECC B.Williams C。

KIT D.ELGamal
2。

一个密码体制或者密码算法通常由以下哪几个部分组成(ABCD)。

A.明文空间
B.密文空间 C。

密钥空间 D。

加密变换和解密变换
3.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括( AD)两个过程.
A。

签名B。

加密C。

解密??? D.验证
4.目前应用最广的公钥密码体制主要基于以下三个问题()。

A。

基于大整数因子分解 B.基于有限域上的离散对数
C。

基于椭圆曲线上离散对数问题 D.基于格困难问题
5.以下关于 RSA 算法参数 p,q 的选择,哪些是正确的( )。

A.p和q 要足够大的素数B。

p 和 q 的差的绝对值要小
C。

p 和 q 要为强素数 D.(p—1)和(q—1)的最大公因子要小
6。

涉及到国家秘密的哪些行为是禁止的(ACD )。

A。

非法复制、记录、存储国家秘密
B.在相关法律和政策允许的情况下向保密人员传递国家秘密
C。

在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密D。

在私人交往和通信中涉及国家秘密
7。

(ABC )负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。

A.省
B.自治区
C.直辖市
D.县
8。

下列不能用于对消息认证码攻击的方法是(BCD )
A.重放攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
9。

下列密码体制不可以抗量子攻击的是( ABC)
A。

RSA B。

Rabin C。

AES D。

NTRU
10.下列密码分析方法属于已知明文攻击的是(A B)
A。

最佳放射逼近分析方法B。

线性密码分析方法
C。

分别征服分析方法D。

时间B—存储权衡攻击
11.盲签名与普通签名相比,其显著特点为(BD ).
A.签名者是用自己的公钥进行签名
B.签名者不知道所签署的数据内容
C.签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的
D.在签名被接收者泄露后,签名者不能跟踪签
12.下列属于对RSA攻击的三种方法是(ABC )
A。

强力穷举密钥 B.数学攻击 C.时间攻击 D.字典攻击
2。

衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( D)
A.加密安全性B。

解密安全性C。

验证安全性D。

无条件安全性
5。

线性密码分析方法本质上是一种(B )的攻击方法
A.唯密文攻击B。

已知明文攻击C。

选择明文攻击D。

选择密文攻击
6. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。

A。

位置次序重新排列 B.替换为其他字符C。

增加其他字符 D.减少其他字符
8。

根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)
B.离散对数问题(简称DLP)
C。

椭圆曲线离散对数问题(简称ECDLP)D。

生日悖论
13. 数字信封是用来解决(C )。

A.公钥分发问题
B.私钥分发问题
C.对称密钥分发问题D。

数据完整性问题
15.已知点 G=(2, 7)在椭圆曲线 E11(1,6)上,计算2G的值( A).
A。

(5, 2)B。

(8, 3)C。

(2, 3) D. (5, 3)
17。

签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( A)。

A。

代理签名 B.群签名 C.多重签名 D.盲签名
20.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A).
A。

mldrbxnhsx B.mldrbxnhsy C.nldrbxnhsx D.mldrbxmhsx
21。

商用密码的科研任务由_____指定的单位承担。

( D)
A.国家密码管理委员会
B.国家密码安全局C。

国家信息安全局D。

国家密码管理机构
23.字母频率分析法对(B)算法最有效.
A。

置换密码B。

单表代换密码 C.多表代换密码D。

序列密码
26。

分别征服分析方法是一种( A)的攻击方法
A。

唯密文攻击B。

已知明文攻击 C.选择明文攻击 D.选择密文攻击
27.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( C)
A.字典攻击
B.穷尽密钥搜索攻击
C.线性密码分析D。

查表攻击
28.下列密码体制是对Rabin方案的改进的是(B )
A。

ECC B。

Williams C.McEliece D。

ELGamal
29。

在RSA算法中,取p=3,q=11,e=3,则d等于( D).
A。

33.0 B.20.0 C.14.0 D.7.0
32。

有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。

A。

i0mme2yaj0peBglGnOc i8is B.i3mme2ya0peBglGnOc i8is
C.i0nne2yaj0peBglGnOc i8is
D.i3mme2ya0peBglGnOc i8iz
33。

下面关于密码算法的阐述,哪个是不正确的?(C )
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的. B。

系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
D.数字签名的理论基础是公钥密码体制
36.ELGamal密码体制的困难性是基于( A).
A.有限域上的离散对数问题B。

大整数分解问题 C.欧拉定理
D。

椭圆曲线上的离散对数问题
39。

Merkle—Hellman背包公钥加密体制是被(C )所攻破 1982年
A。

Merkle B。

Shannon C.Shamir D.Hellman
1.因为基于身份的密码系统不需要数字证书,所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。

正确
2。

盲签名比普通的数字签名的安全性要高。

错误
3.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任()。

错误
4.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性(正确)
5。

Kasiski测试法是由普鲁士军官Friedrich Kasiski在1863年提出的一种重码分析法,主要针对多表代换密码的分析以确定其密钥长度.(正确)
8。

重合指数法对单表代换密码算法的破解最有效。

(错误)
10。

多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法(正确)
12.背包密码体制是第一个公钥密码体制。

错误
13。

Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。

( 正确)
14.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务(正确).
16.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械.
(正确)
18。

代换密码分为列代换密码、周期代换密码。

( 错误)
置换密码分为列置换密码、周期置换密码。

正确
19.置换密码又称为换位密码。

(正确)
20.生日攻击方法利用了Hash函数的结构和代数弱性质(错误)
3.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的(正确).
5.密码加密标准DES是美国于1975年3月以“数据加密标准”的名称对外公布(正确)
6。

M-H背包密码体制由于加解密速度快,因而可应用于数字签名。

错误
8。

字母频率分析法对单表代替密码算法最有效果。

(正确)
12。

仿射密码的加密算法是线性变换。

(正确 )
14。

弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高(错误)
15。

Rabin是抗选择密文攻击的(正确)
17。

Merkle-Hellman密码体制是背包加密体制(正确)
18.Playfair密码是1854年提出来的.(正确)
1.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。

A。

GNTLTONHOEAFCP B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT D。

GNTLTONHOHAFCP
1。

ECC算法主要有以下哪些优点(ABCD )。

A.密钥尺度小B。

参数选择比较灵活 C.具有数学难题保证安全性D。

实现速度快
2。

下列密码体制不可以可以抗击量子攻击的是(BCD )
A。

NTRU B。

RSA C.McEliece D。

ECC
3.以下选项中正确的有( ABC)。

A。

RSA可用于加密 B.RSA可用于签名C。

RSA的基础是欧拉定理 D.RSA是基于离散对数问题
4.以下不是背包公钥加密体制是(ABD )
A.LWE B。

ECC C.Merkle—Hellman D.McEliece
5.多线性逼近方法是由( AD)和()提出的
A.Kaliski
B.Shamir
C.Rivest
D.Robshaw
6。

在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的(AB)实现,一般认为密码体制属于传统密码学范畴。

A.简单置换B。

代换C。

复杂置换 D.加解密
7。

保密重点领域具体包括( ABC)等. A。

测绘B。

金融C.教育 D.体育
8。

制定中华人民共和国保守国家秘密法的意义在于(BCD )。

A。

拥护党的领导 B.保守国家秘密 C.维护国家安全和利益
D。

保障改革开放和社会主义建设事业的顺利进行
9。

以下说法正确的是(ABD)。

A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

B.仿射密码的加密算法是线性变换。

C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

D。

多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

10。

我国现行保密法律制度体系主要包括:宪法、保密法律、(ABCD )、国际公约或政府间协定的相关规定等。

A.保密法规
B.保密规章C。

国家秘密标准D。

相关司法解释
11.下列属于NP问题的是(ABCD )
A.背包问题
B.整数分解问题C。

矩阵覆盖问题 D.陪集重量问题
12.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同( ABC)规定.
A.外交
B.公安C。

国家安全和其他中央有关机 D.密码局
13.以下说法错误的是(AC)。

A.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。

B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

C。

代换密码分为列代换密码、周期代换密码。

D.周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文。

14.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求( AB)。

A.直接用涉密U盘从互联网拷贝至涉密计算机
B。

用非涉密U盘从互联网拷贝至涉密计算机
C。

在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态
15。

代换密码分为哪几种类型(AB)
A.单表代换密码
B.多表代换密码
C.转轮密码机D。

循环密码机
16。

涉及到国家秘密的哪些行为是禁止的(ACD )。

A.非法复制、记录、存储国家秘密
B.在相关法律和政策允许的情况下向保密人员传递国家秘密
C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密D。

在私人交往和通信中涉及国家秘密
17.以下关于 RSA 算法参数 p,q 的选择,哪些是正确的()。

A。

p和q 要足够大的素数
B。

p 和 q 的差的绝对值要小
C.p 和 q 要为强素数
D.(p-1)和(q—1)的最大公因子要小
18.衡量一个密码系统的安全性有两种基本的方法,即( AB)和()
A。

实际安全性B。

无条件安全性 C.加密安全性 D.解密安全性
19.密码学的发展大概经历了三个阶段( ABC)。

A.古典密码阶段
B.近代密码阶段C。

现代密码阶段 D.未来密码阶段
20。

下面关于签名的说法中,那些是正确的(ABC )。

A.为了安全,不要直接对数据进行签名,而应对数据的 HASH 值签名
B.为了安全,要正确的选择签名算法的参数
C。

、为了安全,应采用先签名后加密的方案
D.为了安全,应采用先加密后签名的方案。

置换密码分为列置换密码、周期置换密码
1949年香农发表_____标志着现代密码学的真正开始。

( B)
A。

《密码学的新方向》B.《保密系统的通信理论》
C.《战后密码学的发展方向》
D.《公钥密码学理论》
10.用推广的 Euclid 算法求 67 mod 119 的逆元(A )。

A。

16.0 B.32.0 C。

24.0 D.33.0
39.Playfair密码是(A)年由Charles Wheatstone提出来的.
A。

1854 B。

1855 C。

1856 D。

1853
1。

ECC算法主要有以下哪些优点(ABCD )。

A.密钥尺度小B。

参数选择比较灵活C。

具有数学难题保证安全性 D.实现速度快
2。

下列密码体制的安全性是基于离散对数问题的是( BC)
A.ECC B。

CS C。

McEliece D。

ELGamal
3.特殊的数字签名包括( ).
A.多重签名B。

代理签名 C.盲签名D。

群签名。

相关文档
最新文档