全国密码学术竞赛单选题

合集下载

全国密码技术竞赛题库

全国密码技术竞赛题库

1.置换密码又叫(C)A。

代替密码B。

替换密码 C.换位密码 D。

序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任.( B)A。

民事 B.刑事C。

刑事和民事 D.保密3。

下列密码体制是对Rabin方案的改进的是(B )A.ECC B。

Williams C.McEliece D.ELGamal4。

希尔密码是由数学家(A)提出来的。

A.Lester HillB.Charles Wheatstone C。

Lyon Playfair D.Blaise de Vigenere5.下列几种加密方案是基于格理论的是( D)A。

ECC B。

RSA C.AES D.Regev6。

电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

( A)A.五年B.十年C。

十五年 D.二十年7.实际安全性分为可证明安全性和( C)A.加密安全性B。

解密安全性C。

计算安全性D。

无条件安全性8。

某文件标注“绝密★”,表示该文件保密期限为_____。

(A )A.30年B.20年C。

10年D。

长期9。

若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。

A.Alice的公钥B.Alice的私钥C。

Bob的公钥 D.Bob的私钥10。

首次提出公钥密码体制的概念的著作是(B )。

A。

《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》D。

《学问的发展》11。

利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C)。

A.{ (2,3), (5, 2) } B。

密码学竞赛,单选题

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。

2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。

A.GNTLTONHOEAFCP• B.GNTLTONHOEBFCP• C.GNTLTONHOEAFCT• D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。

• A.产生密钥需要强大的计算能力• B.算法中需要大数• C.算法中需要素数• D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )• A.时间复杂度• B.处理复杂度• C.空间复杂度• D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )• A.Merkle-Hellman• B.ECC• C.Rabin• D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )• A.密钥流生成器的设计• B.密钥长度• C.明文长度• D.密钥复杂度7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。

• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论8.字母频率分析法对(B)算法最有效。

• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

(D)• A.国家公务员• B.共产党员• C.政府机关• D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。

• A.英• B.美• C.法• D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。

• A.加密和验证签名• B.解密和签名• C.加密• D.解密12.最佳放射逼近分析方法是一种()的攻击方法• A.选择密文攻击• B.唯密文攻击• C.选择明文攻击• D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。

第四届(2019)全国高校密码数学挑战赛赛题一-ECDLP

第四届(2019)全国高校密码数学挑战赛赛题一-ECDLP

第四届(2019)全国高校密码数学挑战赛赛题一一、赛题名称:椭圆曲线离散对数问题(ECDLP )二、赛题描述:2.1 符号说明设F �表示具有p 个元素的有限域,其中p >3 是一个素数。

F �上的椭圆曲线E 是一个点集合E /F �=�(x ,y )�y �=x �+ax +b ,a ,b ,x ,y ∈F ��∪{∞},其中∞表示无穷远点,4a �+27b �≠0 mod p 。

2.2基础知识设P =(x �,y �),Q =(x �,y �)∈E /F �, 在E 上定义“+”运算P +Q =R , R =(x �,y �)∈E /F �是过P,Q 的直线与曲线的另一交点关于x 轴的对称点(当P =Q 时,R 是P 点的切线与曲线的另一交点关于x 轴的对称点)上述计算可用公式表示如下:1)当P ≠Q 时(Addition),R =(x �,y �)=(�������������−x �−x �,������������(x �−x �)−y �);2)当P=Q时(Doubling),R=(x�,y�)=(������������−2x�,�����������(x�−x�)−y�);此外,对任意P=(x�,y�)∈E /F�,定义:3)P+∞=∞+P=P;4)(x�,y�)+(x�,−y�)=∞,这里(x�,−y�)∈E /F�记为−P.特别的,−∞=∞.可验证E /F�关于上述定义的“+”运算构成一个交换群,记为E (F�).设P∈E (F�),记[k]P=P+P+⋯+P (k times),则[k]P∈E (F�),该运算称为椭圆曲线标量乘法运算。

设 r 为最小的正整数使得[r]P=∞,r 称为是 P 的阶(order)。

令,可验证关于“+”运算〈P〉={∞,P,[2]P,…,[r−1]P}〈P〉构成E (F�)的一个 r 阶子群。

2.3问题描述椭圆曲线离散对数问题(ECDLP):给定椭圆曲线E / F�:y�=x�+ax+b,P∈E(F�),r≔order(P),R∈〈P〉,计算1≤k≤r使得R=[k]P.(该问题可形式化地记为k=log�R)具体参数请见附件:ECDLP数据文件.txt。

密码技术竞赛复赛题目

密码技术竞赛复赛题目

密码技术竞赛复赛题目
一、以下哪种加密算法不属于对称加密算法?
A. AES
B. DES
C. RSA
D. 3DES
(答案)C
二、在密码学中,密钥分发中心(KDC)的主要功能是什么?
A. 生成密钥
B. 存储密钥
C. 分发密钥
D. 销毁密钥
(答案)C
三、以下哪种攻击方式是通过分析加密算法的数学基础来破解密文的?
A. 暴力破解
B. 字典攻击
C. 数学分析攻击
D. 社会工程学攻击
(答案)C
四、在数字签名中,使用私钥进行什么操作?
A. 加密消息
B. 解密消息
C. 生成签名
D. 验证签名
(答案)C
五、以下哪种技术可以确保数据在传输过程中不被篡改?
A. 数据加密
B. 数据隐藏
C. 数据完整性校验
D. 数据压缩
(答案)C
六、在密码学中,以下哪个概念描述了加密算法对明文进行加密后,密文与明文之间不存在一一对应关系?
A. 扩散
B. 混淆
C. 置换
D. 非线性
(答案)A
七、以下哪种密码学协议常用于确保两个通信方之间的密钥安全交换?
A. SSL/TLS
B. IPsec
C. HTTPS
D. Diffie-Hellman密钥交换
(答案)D
八、在密码技术中,以下哪个术语描述了通过一系列复杂的数学运算将明文转换为看似随机的密文的过程?
A. 解密
B. 加密
C. 签名
D. 验证
(答案)B。

密码学竞赛,单选题

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。

2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。

A.GNTLTONHOEAFCP∙ B.GNTLTONHOEBFCP∙ C.GNTLTONHOEAFCT∙ D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。

∙ A.产生密钥需要强大的计算能力∙ B.算法中需要大数∙ C.算法中需要素数∙ D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )∙ A.时间复杂度∙ B.处理复杂度∙ C.空间复杂度∙ D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )∙ A.Merkle-Hellman∙ B.ECC∙ C.Rabin∙ D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )∙ A.密钥流生成器的设计∙ B.密钥长度∙ C.明文长度∙ D.密钥复杂度7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。

∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)∙ C.椭圆曲线离散对数问题(简称ECDLP)∙ D.生日悖论8.字母频率分析法对(B)算法最有效。

∙ A.置换密码∙ B.单表代换密码∙ C.多表代换密码∙ D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

( D)∙ A.国家公务员∙ B.共产党员∙ C.政府机关∙ D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。

∙ A.英∙ B.美∙ C.法∙ D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。

∙ A.加密和验证签名∙ B.解密和签名∙ C.加密∙ D.解密12.最佳放射逼近分析方法是一种()的攻击方法∙ A.选择密文攻击∙ B.唯密文攻击∙ C.选择明文攻击∙ D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛题库(2020年版)密码政策与知识竞赛1(2020年版)第1题、国家鼓励与支持密码___与应用,依法保护密码领域得___,促进密码科学技术进步与创新。

国家加强密码人才培养与队伍建设,对在密码工作中作出突出贡献得组织与个人,按照国家有关规定给予表彰与奖励。

A、科学技术研究B、知识产权C、考察调研D、国家主权第2题、商用密码应用安全性评估就是指对采用商用密码技术、产品与服务集成建设得网络与信息系统密码应用得___、___、___进行评估。

A、合规性B、正确性C、有效性D、安全性第3题、《密码法》所称密码,就是指采用特定变换得方法对信息等进行___、___得技术、产品与服务。

A、加密保护B、安全认证C、身份验证D、安全检测第4题、为了___,保护公民、法人与其她组织得合法权益,制定《密码法》法。

A、规范密码应用与管理B、促进密码事业发展C、保障网络与信息安全D、维护国家安全与社会公共利益第5题、AES加密过程涉及得操作包括___。

A、字节替代B、行移位C、列混淆D、轮密钥加第6题、国家鼓励在外商投资过程中基于___与___开展商用密码技术合作。

行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

商用密码得科研、生产、销售、服务与进出口,不得损害国家安全、社会公共利益或者她人合法权益。

A、行业准则B、非歧视原则C、自愿原则D、商业规则第7题、密码工作坚持党得绝对领导,主要体现在:______。

A、密码工作得重大事项向中央报告,密码工作得重大决策由中央决定B、坚决贯彻执行中央关于密码工作得方针政策C、坚决落实中央确定得密码工作领导与管理体制D、充分发挥党得领导核心作用,各级党委(党组)与密码工作领导机构要认真履行党管密码得政治责任第8题、国家鼓励____、____、____、____等参与商用密码国际标准化活动。

A、企业B、社会团体C、教育、科研机构第9题、违反《密码法》中实施进口许可、出口管制得规定,进出口商用密码得,由__ 或者__依法予以处罚。

全国密码学术竞赛单选题

全国密码学术竞赛单选题

1.希尔密码是由数学家(A)提出来的。

A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。

A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }3.最佳放射逼近分析方法是一种(D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。

A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案grange内插多项式B.离散对数问题C.背包问题D.中国剩余定理6.用推广的Euclid 算法求67 mod 119 的逆元(A)。

A.16.0B.32.0C.24.0D.33.07.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

(A)A.五年B.十年C.十五年D.二十年8.重合指数法对(C)算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.字母频率分析法对(A)算法最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码10.RSA算法的安全理论基础是(B)。

A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。

11.下列密码体制可以抗量子攻击的是(D)A.ECCB.RSAC.AESD.NTRU12.一个同步流密码具有很高的密码强度主要取决于(A)A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度13._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)A.虎符B.阴符C.阴书D.矾书14.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

2016年全国密码学竞赛初赛真题(收集版)

2016年全国密码学竞赛初赛真题(收集版)

2016年全国密码学竞赛初赛真题(收集版)因为题是我们答题的时候⾃⼰存下来的,所以并不是严格的40道单选20道多选20道选择。

排版⽐较乱,但是有很好的参考价值。

⼀、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。

A.霍奇猜想B.纳卫尔-斯托可⽅程C.NP-CD.带误差学习5.DES加密算法中___________。

A.全部过程是⾮线性的B.全部过程是线性的C.部分过程是⾮线性的D.不存在以上说法7.下⾯哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应⽤于哪⼀层(?? ?)A.应⽤层B.传输层C.Internet层?D.⽹络层9.()的安全性是基于数论中在⼀个⾮常⼤的维数格中寻找最短向量的数学难题。

A.NTRU 算法B.全同态C.RSA算法D.DH算法10.会话密钥由()选择并分发。

A.会话请求双发B.可信权威机构C.密钥中⼼D.可信服务器16.2013年,IBM研究中⼼发布的开源同态加密库HElib实现的是()⽅案。

A.DGHVB.GSWC.BGVD.BV11b17.采⽤主模式进⾏?IKE?第⼀阶段协商的三对消息中,哪⼀对消息的协商是加密进⾏的?()?A.双⽅交换协商第⼀阶段?SA?需要的参数B.双⽅交换?KE?和?NonceC.双⽅交换⾝份验证信息D.以上都不是18.下列哪项不可以⽤来侦听和分析⽹络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()⽅式,数据解密时需要将密⽂传输⾄客户端,数据库密⽂的检索性能是该种加密⽅式⾯临的最⼤问题。

A.存储层加密B.数据库层加密C.应⽤层加密D.⽹络层加密21.G.I.David等提出⼀种基于()的数据库加密策略。

A.密钥B.⼦密钥C.上下⽂D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛1(2020年版)第1题、国家鼓励与支持密码___与应用,依法保护密码领域得___,促进密码科学技术进步与创新。

国家加强密码人才培养与队伍建设,对在密码工作中作出突出贡献得组织与个人,按照国家有关规定给予表彰与奖励。

A、科学技术研究B、知识产权C、考察调研D、国家主权第2题、商用密码应用安全性评估就是指对采用商用密码技术、产品与服务集成建设得网络与信息系统密码应用得___、___、___进行评估。

A、合规性B、正确性C、有效性D、安全性第3题、《密码法》所称密码,就是指采用特定变换得方法对信息等进行___、___得技术、产品与服务。

A、加密保护B、安全认证C、身份验证D、安全检测第4题、为了___,保护公民、法人与其她组织得合法权益,制定《密码法》法。

A、规范密码应用与管理B、促进密码事业发展C、保障网络与信息安全D、维护国家安全与社会公共利益第5题、AES加密过程涉及得操作包括___。

A、字节替代B、行移位C、列混淆D、轮密钥加第6题、国家鼓励在外商投资过程中基于___与___开展商用密码技术合作。

行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

商用密码得科研、生产、销售、服务与进出口,不得损害国家安全、社会公共利益或者她人合法权益。

A、行业准则B、非歧视原则C、自愿原则D、商业规则第7题、密码工作坚持党得绝对领导,主要体现在:______。

A、密码工作得重大事项向中央报告,密码工作得重大决策由中央决定B、坚决贯彻执行中央关于密码工作得方针政策C、坚决落实中央确定得密码工作领导与管理体制D、充分发挥党得领导核心作用,各级党委(党组)与密码工作领导机构要认真履行党管密码得政治责任第8题、国家鼓励____、____、____、____等参与商用密码国际标准化活动。

A、企业B、社会团体C、教育、科研机构第9题、违反《密码法》中实施进口许可、出口管制得规定,进出口商用密码得,由__ 或者__依法予以处罚。

2021年全民国家安全教育日密码法专项竞赛答题测试题含答案(共40题)

2021年全民国家安全教育日密码法专项竞赛答题测试题含答案(共40题)

2021年全民国家安全教育日密码法专项竞赛答题测试题含答案(共40题)一、单选题(共 5 题,每题 3 分)1. 密码管理部门和有关部门建立( ) 相结合的商用密码事中事后监管制度,建立统一的商用密码监智管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督。

A. 日常监管和不定期抽查B. 日常监管和随机抽查(正确答案)C. 日常巡直和不定期抽查D. 日常巡查和随机抽查2. 密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐思的,应当立即采取应对措施,并及时向( ) 报告。

A. 国家安全管理部门、密码管理部门B. 国家安全管理部门、上级主管部门C. 保密行政管理部门、密码管理部门(正确答案)D. 保密行政管理部门、上级主管部门3. ( ) 应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

A. 县级以上(正确答案)B. 地市级以上C. 省级以上D. 以上都不对4. 违反密码法规定,构成犯罪的,依法追究( ) .A. 法律责任B. 刑事责任(正确答案)C. 民事责任D. 行政责任5. ( ) 保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

A. 核心密码(正确答案)B. 高级密码C. 专用密码D. 国家密码二、多选题(共 15 题,每题 3 分)6. 密码工作坚持总体国家安全观,遵循( ) 、 ( ) ,创新发展、服务大局, ( ) 、 ( ) 的原则。

()A. 统一领导(正确答案)B. 分级负责(正确答案)C. 依法管理(正确答案)D. 保障安全(正确答案)7. 密码分为( ) 、 ( ) 和( ) 。

()A. 核心密码(正确答案)B. 普通密码(正确答案)C. 商用密码(正确答案)D. 军用密码8. 核心密码保护信息的最高密级为( ) ,普通密码保护信息的最高密级为( ) 。

()A. 绝密级(正确答案)B. 机密级(正确答案)C. 秘密级D. 保密级9. 密码管理部门依照本法和有关法律、行政法规、国家有关规定对( ) . ( ) 实行严格统一管理。

密码知识竞赛(59道含答案)

密码知识竞赛(59道含答案)

密码知识竞赛(59道含答案)核心密码、普通密码用于保护O信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

商用密码用于保护不属于国家秘密的信息。

正确答案:国家秘密答案解释:《密码法》第七条,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

《密码法》规定,商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码()国家标准以及该从业单位公开标准的技术要求。

正确答案:强制性答案解释:《密码法》第二十四条规定,商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码强制性国家标准以及该从业单位公开标准的技术要求。

《密码法》所称密码,是指采用特定变换的方法对信息等进行()、O的技术、产品和服务。

A.加密保护B.安全认证正确答案:AB答案解释:本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。

一一《密码法》第二条《密码法》自()年()月()日起施行。

A.2020B.1C.1正确答案:ABC答案解释:《密码法》自2020年1月1日起施行。

《中华人民共和国密码法》规定,违反本法第十四条规定,未按照要求使用核心密码、普通密码的,由密码管理部门责令改正或者停止违法行为,给予();情节严重的,由密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。

答案解释:《密码法》第三十三条规定,违反本法第十四条规定,未按照要求使用核心密码、普通密码的,由密码管理部门责令改正或者停止违法行为,给予警告;情节严重的,由密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。

《中华人民共和国密码法》自()起施行。

A.2019年10月26日B.2019年12月26日C.2020年1月1日D.2020年2月1日正确答案:C2017年,一款名为“魔哭”的蠕虫勒索软件袭击全球网络,该病毒通过使用O技术加密受害者电脑内的重要文件向受害者勒索赎金,导致全球150多个国家和地区,超过30万台设备受到感染和影响。

全国密码学术竞赛判断题

全国密码学术竞赛判断题

1.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的(❌)。

2.RSA是一种概率密码体制。

❌3.衡量一个密码系统的安全性中的无条件安全又称为可证明安全(❌)4.置换密码又称为换位密码。

(✅)5.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

❌6.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的❌7.群签名中,要求群中的所有成员对被签名文件进行签名。

❌8.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

(✅)9.Rabin是抗选择密文攻击的(✅)10. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。

❌11.RSA算法的安全理论基础是大整数因子分解难题。

❌12.不属于国家秘密的,也可以做出国家秘密标志(❌)。

13.线性密码分析方法本质上是一种已知明文攻击的攻击方法(✅)14.时间-存储权衡攻击是一种唯密文攻击(❌)15.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。

(✅)16.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(❌)。

17.宣传、公开展览商用密码产品,必须事先报国家密码局批准(❌)。

18.欧拉函数=54。

✅19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务(✅)。

20.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。

销售、运输、保管商用密码产品,应当采取相应的安全措施(✅)。

1.RSA体制的安全性是基于大整数因式分解问题的难解性(✅)2.Merkle-Hellman密码体制于1981年被犹太人所攻破(❌)3.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥✅4.非线性密码的目的是为了降低线性密码分析的复杂度(✅)5.RSA算法本质上是一种多表映射的加密算法。

2023全国大学生密码学知识竞赛题库及答案

2023全国大学生密码学知识竞赛题库及答案

2023全国大学生密码学知识竞赛题库及答案第一部分:选择题1. 在密码学中,什么是对称加密算法?A. 一种使用相同密钥进行加密和解密的算法B. 一种使用不同密钥进行加密和解密的算法C. 一种只能用于加密的算法D. 一种只能用于解密的算法2. RSA加密算法中的密钥包括哪两个部分?A. 公钥和私钥B. 对称密钥和非对称密钥C. 加密密钥和解密密钥D. 密钥1和密钥23. 下列哪种密码算法被广泛应用于现代互联网通信中?A. DESB. AESC. RSAD. Diffie-Hellman4. 在密码学中,什么是哈希函数?A. 一种用于将明文转换为密文的算法B. 一种用于将密文转换为明文的算法C. 一种用于将任意长度数据转换为固定长度摘要的算法D. 一种用于将固定长度数据转换为任意长度摘要的算法5. 在密码学中,什么是数字签名?A. 一种用于加密数据的算法B. 一种用于解密数据的算法C. 一种用于验证数据完整性和身份认证的算法D. 一种用于生成随机数的算法第二部分:简答题1. 简要描述对称加密算法和非对称加密算法的区别。

2. 简要描述RSA加密算法的原理。

3. 简要描述哈希函数的作用和应用场景。

4. 简要描述数字签名的原理和用途。

5. 请列举一个实际应用中常用的密码学算法,并简要描述其应用场景。

第三部分:编程题1. 编写一个Python函数,实现对给定字符串进行AES加密的功能。

2. 编写一个Python函数,实现对给定字符串进行哈希计算的功能。

3. 编写一个Python函数,实现对给定字符串进行RSA加密的功能。

4. 编写一个Python函数,实现对给定字符串进行数字签名的功能。

5. 编写一个Python函数,实现对给定字符串进行对称解密的功能。

以上是2023全国大学生密码学知识竞赛题库及答案的一部分内容,希望能为参赛者提供一些参考和帮助。

2021年密码学知识竞赛试卷及答案(精选)

2021年密码学知识竞赛试卷及答案(精选)

2021年密码学知识竞赛试卷及答案(精选)1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务?(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么?(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是?(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit?(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit?(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是?(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是?(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOCCURVE12、国际标准化组织在ISO7498-2标准中定义了几类可选的安全服务?(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的?(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

密码法知识竞赛试题及答案

密码法知识竞赛试题及答案

密码法知识竞赛试题及答案一、选择题1. 密码法的全称是什么?A. 信息安全法B. 网络安全法C. 密码保护法D. 密码法答案:D2. 密码法的立法目的是什么?A. 保护公民个人信息B. 维护国家安全C. 促进密码技术发展D. 以上都是答案:D3. 密码法规定密码分为哪几类?A. 一类密码和二类密码B. 民用密码和军用密码C. 核心密码和普通密码D. 以上都不是答案:A4. 密码法规定,密码管理部门的职责包括哪些?A. 制定密码管理政策B. 监督密码使用情况C. 指导密码技术研究D. 以上都是答案:D5. 密码法规定,哪些行为属于违法行为?A. 使用未经审查的密码产品B. 泄露密码核心机密C. 非法获取他人密码D. 以上都是答案:D二、判断题1. 密码法适用于所有密码技术的研究、开发、生产、销售、使用等活动。

(对)2. 密码法规定,个人可以随意使用密码技术保护自己的隐私。

(错)3. 密码法规定,密码产品必须通过国家密码管理部门的审查。

(对)4. 密码法规定,密码管理部门可以对密码使用情况进行监督。

(对)5. 密码法规定,任何单位和个人不得泄露密码核心机密。

(对)三、简答题1. 简述密码法的基本原则。

密码法的基本原则包括:维护国家安全、保障公民和组织的合法权益、促进密码技术发展和应用、保障密码管理的科学性和有效性。

2. 密码法对密码产品的管理有哪些要求?密码法要求密码产品必须通过国家密码管理部门的审查,确保密码产品的安全性和可靠性。

同时,密码产品的销售和使用也需要符合国家相关规定。

四、案例分析题某公司开发了一款密码产品,未经国家密码管理部门审查便在市场上销售。

根据密码法,该公司的行为是否合法?请说明理由。

该公司的行为是不合法的。

根据密码法规定,密码产品必须通过国家密码管理部门的审查,未经审查的密码产品不得在市场上销售。

该公司违反了密码法的相关规定,可能会受到相应的法律处罚。

结束语:通过本次密码法知识竞赛试题,我们希望参赛者能够更加深入地了解密码法的相关知识,增强密码安全意识,为维护国家安全和个人隐私安全做出贡献。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.希尔密码是由数学家(A)提出来的。

A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。

A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }3.最佳放射逼近分析方法是一种(D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。

A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案grange内插多项式B.离散对数问题C.背包问题D.中国剩余定理6.用推广的Euclid 算法求67 mod 119 的逆元(A)。

A.16.0B.32.0C.24.0D.33.07.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

(A)A.五年B.十年C.十五年D.二十年8.重合指数法对(C)算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.字母频率分析法对(A)算法最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码10.RSA算法的安全理论基础是(B)。

A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。

11.下列密码体制可以抗量子攻击的是(D)A.ECCB.RSAC.AESD.NTRU12.一个同步流密码具有很高的密码强度主要取决于(A)A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度13._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)A.虎符B.阴符C.阴书D.矾书14.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

A.线性变换B.非线性变换C.循环移位D.平行移位15.希尔密码是由数学家Lester Hill于(C)年提出来的。

A.1927B.1928C.1929D.193016.实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性17.商用密码用于保护传送(D)信息。

A.绝密B.机密C.秘密D.不属于国家秘密的18.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码19.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。

(A)A.办公场所B.家中C.现场D.保密场所20.乘数密码是(C)。

A.替换与变换加密B.变换加密C.替换加密D.都不是21.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。

(B)A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定D.按照应用需要确定22.RSA使用不方便的最大问题是(A)。

A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次23.下列密码体制是对Rabin方案的改进的是(B)A.ECCB.WilliamsC.McElieceD.ELGamal24.在(C)年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

A.1947B.1948C.1949D.195025.Diffe-Hellman密钥交换协议的安全性是基于(B)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题26. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度27.置换密码是把A)中的各字符的位置次序重新排列得到密文的一种密码体制。

A.明文B.密文C.明文空间D.密文空间28.已知点G=(2, 7) 在椭圆曲线E11(1,6)上,计算2G的值(A)。

A.(5, 2)B.(8, 3)C.(2, 3)D. (5, 3)29.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A)。

A.加密和验证签名B.解密和签名C.加密D.解密30.分别征服分析方法是一种(A)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击31.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev32.下列(D)算法不具有雪崩效应。

A.DES加密B.序列密码的生成C.哈希函数D.RSA加密33.时间-存储权衡攻击是一种(C)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击34.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A.加密算法B.解密算法C.加解密算法D.密钥35.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。

A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差36. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。

A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符37.PKI的主要理论基础是(B)。

A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法38.一份文件为机密级,保密期限是10年,应当标注为_____。

(C)A.机密10年B.机密★C.机密★10年D.机密★★10年39.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。

(C)A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局40.第一个被推广的背包公钥加密体制是(A)A.Merkle-HellmanB.ECCC.RabinD.McEliece1.首次提出公钥密码体制的概念的著作是(B)。

A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》2.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。

A.33.0B.20.0C.14.0D.7.03.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。

A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击4. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。

A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符5.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。

(C)A.刑事责任B.刑事和民事责任C.民事责任D.法事责任6.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

(B)A.民事B.刑事C.刑事和民事D.保密7.时间-存储权衡攻击是由穷尽密钥搜索攻击和(C)混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击8.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。

(C)A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局9.最佳放射逼近分析方法是一种(D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击10.RSA使用不方便的最大问题是(A)。

A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次11.下列密码体制可以抗量子攻击的是(D)A.ECCB.RSAC.AESD.NTRU12.可证明安全属于下列(D)范畴中A.加密安全性B.解密安全性C.计算安全性D.实际安全性13.下面关于密码算法的阐述,哪个是不正确的?(C)A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D.数字签名的理论基础是公钥密码体制14.如果发送方用私钥加密消息,则可以实现(D)。

A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别15. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。

A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符16.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。

(C)A.马可尼B.波波夫C.莫尔斯D.普林西普17.RSA算法的安全理论基础是(B)。

A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。

18.下列攻击方法属于对单项散列函数的攻击的是(A)A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击19.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

(A)A.五年B.十年C.十五年D.二十年20.机密级计算机,身份鉴别口令字的更新周期为_____。

(B)A.3天B.7天C.15天D.18天21.公钥密码学的思想最早由(B)提出。

A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)22.涉密人员的涉密等级划分为_____。

(A)A.核心、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、无秘23.商用密码用于保护传送(D)信息。

A.绝密B.机密C.秘密D.不属于国家秘密的24.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

(D)A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民25.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。

A.1855B.1856C.1858D.185926.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。

A.11.0B.13.0C.15.0D.17.027._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)A.虎符B.阴符C.阴书D.矾书28.用推广的Euclid 算法求67 mod 119 的逆元(A)。

相关文档
最新文档