密码技术竞赛测试题样本
竞赛题目(参考模版)

全国密码技术竞赛题目(参考模版)一、单项选择题(每题2分,需要提供15个题目及其答案)1. 请从下列各项中选出不是Hash函数算法的一项。
()A、MD5算法B、SHA算法C、HMAC算法D、MMAC算法答案:D2. SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循_____和______的原则。
()A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗答案:A3. 1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B4. 如果hash函数的函数值为64位,则对其进行生日攻击的复杂度为()A、232B、264C、256D、2128答案:A5. 字母频率分析法对()算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:B6. 商用密码用于保护传送()信息。
A、绝密B、机密C、秘密D、不属于国家秘密的答案:D三、多项选择题(每题2分,需要提供5个题目及其答案)1.DES 算法的S 盒满足下面的那些准则()A、输出不是输入的线性和仿射函数B、任意改变输入中的1 位,输出中至少有2 位发生变化C、任意改变输入中的1 位,输出中至少有3 位发生变化D、保持输入中的1 位不变,其余5 位变化,输出中的0 和1 的个数接近相等答案:A、B、D2.以下哪两种密码算法属于同一类密码体制()A、RC4和RC5B、RSA和DSAC、DES和AESD、MD4和MD5答案:B、C、D3.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。
请问如下哪些人属于龙潭三杰()A.毛泽覃B.钱壮飞C.李克农D.胡底答案:B、C、D三、判断题(每题2分,需要提供10个题目及其答案)1.IDEA是一种非对称密码算法()答案:错格式要求:1. 正文为小四号宋体,1.5倍行距。
密码学竞赛模拟题三

模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)1.PKI的主要理论基础是(B )。
• A.对称密码算法• B.公钥密码算法• C.量子密码• D.摘要算法2.在RSA算法中,取p=3,q=11,e=3,则d等于(D )。
ed = 1 mod ((p-1)*(q-1))• A.33.0• B.20.0• C.14.0• D.7.03.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
( B)• A.民事• B.刑事• C.刑事和民事• D.保密4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B )• A.拿破仑• B.凯撒• C.亚里士多德• D.亚历山大5.通常使用下列哪种方法来实现抗抵赖性( B)。
• A.加密• B.数字签名• C.时间戳• D.数字指纹6.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( D)• A.加密安全性• B.解密安全性• C.验证安全性• D.无条件安全性7.可证明安全属于下列(D )范畴中• A.加密安全性• B.解密安全性• C.计算安全性• D.实际安全性8.一份文件为机密级,保密期限是10年,应当标注为_____。
( C)• A.机密10年• B.机密★• C.机密★10年• D.机密★★10年9.PKI是(B )的简称。
• A.Private Key Infrastructure• B.Public Key Infrastructure• C.Public Key Institute• D.Private Key Institute10.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类。
• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论11.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。
密码学竞赛模拟题七

密码学竞赛模拟题七 Revised by Jack on December 14,2020模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)年香农发表_____标志着现代密码学的真正开始。
(B )• A.《密码学的新方向》• B.《保密系统的通信理论》• C.《战后密码学的发展方向》• D.《公钥密码学理论》2.置换密码又叫(C)• A.代替密码• B.替换密码• C.换位密码• D.序列密码3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。
• A.无条件安全• B.计算安全• C.可证明安全• D.实际安全4.下列攻击方法可用于对消息认证码攻击的是( D)• A.选择密文攻击• B.字典攻击• C.查表攻击• D.密钥推测攻击密码是由(C)国密码学家提出来的。
• A.英• B.美• C.法• D.意大利6.最佳放射逼近分析方法是一种( D)的攻击方法• A.选择密文攻击• B.唯密文攻击• C.选择明文攻击• D.已知明文攻击7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
(D )• A.法院• B.检察院• C.密码管理机构• D.国务院8.如果发送方用私钥加密消息,则可以实现( D)。
• A.保密性• B.保密与鉴别• C.保密而非鉴别• D.鉴别9.下列攻击方法属于对单项散列函数的攻击的是( A)• A.生日攻击• B.字典攻击• C.查表攻击• D.选择密文攻击10.希尔密码是由数学家Lester Hill于(C)年提出来的。
••••体制的安全性是基于(A )• A.大整数分解问题• B.离散对数问题• C.背包问题• D.格困难问题12.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
密码技术竞赛试题库—单项选择题汇总

单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击10.字母频率分析法对()算法最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于()。
密码学竞赛模拟题三

密码学竞赛模拟题三模拟练习多项选择题判断题⼀.单项选择题(共40题,每题1分)1.PKI的主要理论基础是(B )。
A.对称密码算法B.公钥密码算法C.量⼦密码D.摘要算法2.在RSA算法中,取p=3,q=11,e=3,则d等于(D )。
ed = 1 mod ((p-1)*(q-1))A.33.0B.20.0C.14.0D.7.03.泄露商⽤密码技术秘密、⾮法攻击商⽤密码或者利⽤商⽤密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
( B)A.民事B.刑事C.刑事和民事D.保密4.2100年前,古罗马的执教官和军队统帅_____发明了⼀种把所⽤的字母按照字母表顺序循环移位的⽂字加密⽅法,后世称之为“凯撒密码”。
(B )A.拿破仑B.凯撒C.亚⾥⼠多德D.亚历⼭⼤5.通常使⽤下列哪种⽅法来实现抗抵赖性( B)。
A.加密B.数字签名C.时间戳D.数字指纹6.衡量⼀个密码系统的安全性有两种基本的⽅法,即(实际安全性)和( D)? A.加密安全性D.⽆条件安全性7.可证明安全属于下列(D )范畴中A.加密安全性B.解密安全性C.计算安全性D.实际安全性8.⼀份⽂件为机密级,保密期限是10年,应当标注为_____。
( C)A.机密10年B.机密★C.机密★10年D.机密★★10年9.PKI是(B )的简称。
A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institute10.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类。
? A.⼤整数分解问题(简称IFP)B.离散对数问题(简称DLP)C.椭圆曲线离散对数问题(简称ECDLP)D.⽣⽇悖论11.电⼦认证服务提供者应当制定、公布符合国家有关规定的电⼦认证业务规则,并向_____备案。
密码测评面试题目(3篇)

第1篇一、概述随着信息技术的快速发展,网络安全问题日益凸显,密码作为信息安全的核心技术之一,其安全性直接影响到整个信息系统的安全。
为了选拔出具备密码技术专业素养的高素质人才,以下将提供一篇密码测评面试题目,涵盖密码学基础知识、密码算法、密码应用等方面,以考察应聘者的综合素质。
二、面试题目一、密码学基础知识(50分)1. 请简述密码学的基本概念和作用。
(5分)2. 请列举并解释对称密码和非对称密码的主要区别。
(5分)3. 请说明单密钥密码体制和双密钥密码体制的优缺点。
(5分)4. 请解释以下概念:加密、解密、密钥、密文、明文。
(5分)5. 请简述哈希函数在密码学中的作用。
(5分)6. 请列举并解释以下密码算法:AES、DES、RSA、SHA-256。
(5分)7. 请解释以下密码学攻击方式:暴力破解、字典攻击、中间人攻击。
(5分)8. 请说明量子计算对密码学的影响。
(5分)二、密码算法(30分)1. 请简述AES算法的工作原理,并说明其在实际应用中的优势。
(10分)2. 请简述RSA算法的原理,并说明其在实际应用中的优势。
(10分)3. 请简述SHA-256算法的原理,并说明其在实际应用中的优势。
(10分)4. 请分析以下密码算法的安全性:DES、3DES、AES。
(5分)5. 请说明以下密码算法在量子计算下的安全性:RSA、ECC。
(5分)三、密码应用(20分)1. 请简述密码技术在网络安全中的重要作用。
(5分)2. 请举例说明密码技术在通信、存储、身份认证等领域的应用。
(5分)3. 请简述密码技术在云计算、物联网等新兴领域的应用前景。
(5分)4. 请说明密码技术在保护个人信息、隐私等方面的作用。
(5分)四、案例分析(50分)1. 请分析以下案例,指出其中存在的密码安全隐患,并提出相应的解决方案。
(25分)案例一:某公司内部员工使用相同密码登录多个系统,导致密码泄露。
案例二:某电商平台在用户支付过程中,未能采用强加密算法,导致用户支付信息泄露。
2021年密码学知识竞赛试卷及答案(精选)

2021年密码学知识竞赛试卷及答案(精选)1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务?(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么?(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是?(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit?(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit?(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是?(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是?(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOCCURVE12、国际标准化组织在ISO7498-2标准中定义了几类可选的安全服务?(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的?(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
密码技术竞赛题库-多项选择题汇总

多项选择题1.DES的三种主要的攻击方法是()A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击2.下列方法可用于对消息认证码攻击的是()A.重放攻击B.密钥推测攻击C.已知明文攻击D.选择密文攻击3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码4.以下说法正确的是()。
A.置换密码又称为换位密码。
B.置换密码分为列置换密码、周期置换密码。
C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
5.后量子密码的研究领域包括()A.基于纠错码B.基于多变量C.基于格D.基于杂凑算法6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。
A.代码B.口令C.指令D.算法或者公钥7.重合指数法对以下算法的破解效果较差的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。
A.简单置换B.代换C.复杂置换D.加解密9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。
A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多国籍的法人11.目前应用最广的公钥密码体制主要基于以下三个问题()。
A.基于大整数因子分解B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题12.RSA公钥密码体制是由()共同提出来的。
A.RivestB.ShamirC.ShannonD.Adleman13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。
竞赛题目(参考模版)

竞赛题目(参考模版)全国密码技术竞赛题目(参考模版)一、单项选择题(每题2分,需要提供15个题目及其答案)1. 请从下列各项中选出不是Hash函数算法的一项。
()A、MD5算法B、SHA算法C、HMAC算法D、MMAC算法答案:D2. SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循_____和______的原则。
()A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗答案:A3. 1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B4. 如果hash函数的函数值为64位,则对其进行生日攻击的复杂度为()A、232B、264C、256D、21285. 字母频率分析法对()算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:B6. 商用密码用于保护传送()信息。
A、绝密B、机密C、秘密D、不属于国家秘密的答案:D三、多项选择题(每题2分,需要提供5个题目及其答案)1.DES 算法的S 盒满足下面的那些准则()A、输出不是输入的线性和仿射函数B、任意改变输入中的1 位,输出中至少有2 位发生变化C、任意改变输入中的1 位,输出中至少有3 位发生变化D、保持输入中的1 位不变,其余5 位变化,输出中的0 和1 的个数接近相等答案:A、B、D2.以下哪两种密码算法属于同一类密码体制()A、RC4和RC5B、RSA和DSAC、DES和AESD、MD4和MD5答案:B、C、D3.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。
请问如下哪些人属于龙潭三杰()B.钱壮飞C.李克农D.胡底答案:B、C、D三、判断题(每题2分,需要提供10个题目及其答案)1.IDEA是一种非对称密码算法()答案:错格式要求:1. 正文为小四号宋体,1.5倍行距。
密码法知识竞赛试题及答案

密码法知识竞赛试题及答案一、选择题1. 密码法的全称是什么?A. 信息安全法B. 网络安全法C. 密码保护法D. 密码法答案:D2. 密码法的立法目的是什么?A. 保护公民个人信息B. 维护国家安全C. 促进密码技术发展D. 以上都是答案:D3. 密码法规定密码分为哪几类?A. 一类密码和二类密码B. 民用密码和军用密码C. 核心密码和普通密码D. 以上都不是答案:A4. 密码法规定,密码管理部门的职责包括哪些?A. 制定密码管理政策B. 监督密码使用情况C. 指导密码技术研究D. 以上都是答案:D5. 密码法规定,哪些行为属于违法行为?A. 使用未经审查的密码产品B. 泄露密码核心机密C. 非法获取他人密码D. 以上都是答案:D二、判断题1. 密码法适用于所有密码技术的研究、开发、生产、销售、使用等活动。
(对)2. 密码法规定,个人可以随意使用密码技术保护自己的隐私。
(错)3. 密码法规定,密码产品必须通过国家密码管理部门的审查。
(对)4. 密码法规定,密码管理部门可以对密码使用情况进行监督。
(对)5. 密码法规定,任何单位和个人不得泄露密码核心机密。
(对)三、简答题1. 简述密码法的基本原则。
密码法的基本原则包括:维护国家安全、保障公民和组织的合法权益、促进密码技术发展和应用、保障密码管理的科学性和有效性。
2. 密码法对密码产品的管理有哪些要求?密码法要求密码产品必须通过国家密码管理部门的审查,确保密码产品的安全性和可靠性。
同时,密码产品的销售和使用也需要符合国家相关规定。
四、案例分析题某公司开发了一款密码产品,未经国家密码管理部门审查便在市场上销售。
根据密码法,该公司的行为是否合法?请说明理由。
该公司的行为是不合法的。
根据密码法规定,密码产品必须通过国家密码管理部门的审查,未经审查的密码产品不得在市场上销售。
该公司违反了密码法的相关规定,可能会受到相应的法律处罚。
结束语:通过本次密码法知识竞赛试题,我们希望参赛者能够更加深入地了解密码法的相关知识,增强密码安全意识,为维护国家安全和个人隐私安全做出贡献。
密码学竞赛模拟题六

一.单项选择题(共40题,每题1分)∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。
( C)∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙28.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。
∙ A.{ (2,3), (5, 2) }∙ B. { (3,2), (6, 2) }∙ C.{ (8,3), (10, 2) }∙ D.{ (6,5), (2, 10) }∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙36.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。
∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙∙二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下属于典型的古典密码体制的为(AB)∙ A.置换密码体制∙ B.代换密码体制∙ C.RSA密码体制∙ D.AES密码体制2.下列密码分析方法属于已知明文攻击的是(AB )∙ A.最佳放射逼近分析方法∙ B.线性密码分析方法∙ C.分别征服分析方法∙ D.时间-存储权衡攻击3.下列密码体制的安全性是基于离散对数问题的是(BD )∙ A.ECC∙ B.CS∙ C.McEliece∙ D.ELGamal4.下面的说法中正确的是:(BC )。
∙ A.对称密钥系统的加密密钥和解密密钥不相同∙ B.公开密钥系统的加密密钥和解密密钥不相同∙ C.报文摘要适合数字签名但不适合数据加密∙ D.数字签名系统一定具有数据加密功能5.以下属于多表古典密码体制的为(AB)∙ A.Playfair体制∙ B.Vigenere体制∙ C.ElGamal密码体制∙ D.RSA密码体制6.多线性逼近方法是由( A)和( D)提出的∙ A.Kaliski∙ B.Shamir∙ C.Rivest∙ D.Robshaw7.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( BC)除外。
密码学竞赛题模拟题二

模拟练习●单项选择题●多项选择题●判断题一.单项选择题(共40题,每题1分)1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D )。
● A.128位● B.160位● C.512位● D.1024位2.下面的说法中错误的是(D )。
● A.传统的密钥系统的加密密钥和解密密钥相同● B.公开密钥系统的加密密钥和解密密钥不相同● C.报文摘要适合数字签名但不适合数据加密● D.数字签名系统一定具有数据加密功能3.确定保密要害部门、部位应当遵循的原则是_____。
(D )● A.最中间化原则● B.适当兼顾的原则● C.最大化原则● D.最小化原则4.下列几种加密方案是基于格理论的是(D )● A.ECC● B.RSA● C.AES● D.Regev5.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。
( C)● A.法院● B.检察院● C.工商行政管理部门● D.密码管理机构6.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。
● A.明文● B.密文● C.明文空间● D.密文空间7.ELGamal密码体制的困难性是基于(A )。
● A.有限域上的离散对数问题● B.大整数分解问题● C.欧拉定理● D.椭圆曲线上的离散对数问题8.分别征服分析方法是一种( A)的攻击方法● A.唯密文攻击● B.已知明文攻击● C.选择明文攻击● D.选择密文攻击9.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。
● A.i0mme2yaj0peBglGnOc i8is● B.i3mme2ya0peBglGnOc i8is● C.i0nne2yaj0peBglGnOc i8is● D.i3mme2ya0peBglGnOc i8iz10. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国密码技术竞赛-模仿练习题一.单项选取题(共40题,每题1分)1.初次提出公钥密码体制概念著作是()。
• A.《破译者》• B.《密码学新方向》• C.《保密系统通信理论》B2.运用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接受方 A私钥钥 nA=7,公钥 PA= (7,2),发送方 B 欲发送消息 Pm=(10,9),选取随机数 k=3,求密文 Cm=()。
• A.{ (2,3),(5,2) }• B. { (3,2),(6,2) }• C.{ (8,3),(10,2) }C3.线性密码分析办法本质上是一种()袭击办法• A.唯密文袭击• B.已知明文袭击• C.选取明文袭击B4.()算法抵抗频率分析袭击能力最强,而对已知明文袭击最弱。
• A.仿射密码• B.维吉利亚密码• C.轮转密码D5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务公司事业单位,应当通过保密审查,详细办法由_____规定。
()• A.法院• B.检察院• C.密码管理机构D6.下面说法中错误是()。
• A.老式密钥系统加密密钥和解密密钥相似• B.公开密钥系统加密密钥和解密密钥不相似• C.报文摘要适合数字签名但不适合数据加密D7.下列()算法不具备雪崩效应。
• A.DES加密• B.序列密码生成• C.哈希函数D8.RSA使用不以便最大问题是()。
• A.产生密钥需要强大计算能力• B.算法中需要大数• C.算法中需要素数A9.可证明安全属于下列()范畴中• A.加密安全性• B.解密安全性• C.计算安全性D10.1949年,()刊登题为《保密系统通信理论》文章,为密码系统建立了理论基本,从此密码学成了一门科学。
• A.Shannon• B.Diffie• C.HellmanA11.分别征服分析办法是一种()袭击办法• A.唯密文袭击• B.已知明文袭击• C.选取明文袭击12.大概在公元前19(相称于古代中华人民共和国大禹时代),_____一位石匠在主人墓室石墙上刻下了一段象形文字,这段描述她贵族主人毕生事迹文字,被西方密码专家以为是密码学开端。
()• A.古印度• B.古希腊• C.古埃及C13.下列密码体制可以抗量子袭击是()• A.ECC• B.RSA• C.AESD14.与RSA算法相比,DSS不涉及()。
• A.数字签名• B.鉴别机制• C.加密机制C15.泄露商用密码技术秘密、非法袭击商用密码或者运用商用密码从事危害国家安全和利益活动,情节严重,构成犯罪,依法追究_____责任。
()• A.民事• B.刑事• C.刑事和民事B16.Merkle-Hellman背包公钥加密体制是在()年被攻破• A.1983.0• B.1981.0• C.1982.0C17.二战时期日本海军使用_____系列密码使得日本在二战初期密码战中处在领先地位。
()• A.“紫色”• B.“红色”• C.JNC18.伪造、冒用、盗用她人电子签名,给她人导致损失,依法承担_____。
()• A.刑事责任• B.刑事和民事责任• C.民事责任C19.国家秘密是关系国家安全和利益,_____,在一定期间内只限一定范畴人员知悉事项。
()• A.依照实际需要拟定• B.依照法定程序拟定• C.按照领导意图拟定B20.从事商用密码产品科研、生产和销售以及使用商用密码产品单位和人员,必要对所接触和掌握商用密码技术承担_____义务。
()• A.保护• B.保证• C.保质D21.1980年Asmuth和Bloom依照()提出了(t,n)-门限方案• grange内插多项式• B.离散对数问题• C.背包问题D22.重叠指数法对()算法破解最有效。
• A.置换密码• B.单表代换密码• C.多表代换密码23.希尔密码是数学家Lester Hill于1929年在()杂志上初次提出。
• A.《American Mathematical Monthly》• B.《American Mathematical Sciences》• C.《Studies in Mathematical Sciences》A24.从事电子认证服务申请人应当持电子认证允许证书依法向_____办理公司登记手续。
()• A.法院• B.检察院• C.工商行政管理部门C25.1949年香农刊登_____标志着当代密码学真正开始。
()• A.《密码学新方向》• B.《保密系统通信理论》• C.《战后密码学发展方向》B26.对于分组密码,Kaliski和()提出了多线性逼近办法• A.Shannon• B.Shamir27.凯撒密码体制是一种加法密码,既有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
• A.ckrqjjxr• B.cdrqjjxr• C.akrqjjxrA28.如下关于数字签名说法对的是()。
• A.数字签名是在所传播数据后附加上一段和传播数据毫无关系数字信息• B.数字签名可以解决数据加密传播,即安全传播问题• C.数字签名普通采用对称加密机制D29.依照密码分析者所掌握分析资料不通,密码分析普通可分为4类:唯密文袭击、已知明文袭击、选取明文袭击、选取密文袭击,其中破译难度最大是()。
• A.唯密文袭击• B.已知明文袭击• C.选取明文袭击D30.领导干部阅办秘密文献、资料和办理其她属于国家秘密事项,应在_____内进行。
()• A.办公场合• B.家中• C.现场A31. 代换密码是把明文中各字符()得到密文一种密码体制。
• A.位置顺序重新排列• B.替代为其她字符• C.增长其她字符B32.依照所根据难解问题,除了()以外,公钥密码体制分为如下分类。
• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)D33.下列密码体制安全性是基于离散对数问题是()• A.Rabin• B.RSA• C.McElieceD34.某文献标注“绝密★”,表达该文献保密期限为_____。
()• A.30年• B.• C.A35.置换密码又叫()• A.代替密码• B.替代密码• C.换位密码C36.一切国家机关、武装力量、政党、社会团队、_____均有保守国家秘密义务。
()• A.国家公务员• B.共产党员• C.政府机关D37.依照密码分析者所掌握信息多少,可将密码分析分为:选取密文袭击、已知明文袭击、选取明文袭击和()• A.唯密文袭击• B.唯明文袭击• C.直接袭击38.时间-存储权衡袭击是由穷尽密钥搜索袭击和()混合而成• A.强力袭击• B.字典袭击• C.查表袭击C39.置换密码是把()中各字符位置顺序重新排列得到密文一种密码体制。
• A.明文• B.密文• C.明文空间A40.下列袭击办法属于对单项散列函数袭击是()• A.生日袭击• B.字典袭击• C.查表袭击• D.选取密文袭击二、多项选取题(共20题,每题2分,错答、漏答均不给分)1.涉密人员涉密级别划分为()。
• A.核心2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一,视为发件人发送()。
3.如下说法对的是()。
4.依照密码分析者所掌握分析资料不通,密码分析普通可分为4类:唯密文袭击、已知明文袭击、选取明文袭击、选取密文袭击,其中比较容易破译是()。
5.依照Hash函数安全水平,人们将Hash函数提成两大类,分别是()()6.一种密码系统至少由明文、密文、加密算法、解密算法和密钥5某些构成,而不能决定其安全性是()。
7.特殊数字签名涉及()。
8.RSA公钥密码体制是由()共同提出来。
9.下列密码体制中属于数字签名有()。
10.下列可以防止重放袭击是()11.古典密码体制分析办法有那些()12.时间-存储权衡袭击是由()和()混合而成• A.强力袭击• B.字典袭击• C.查表袭击13.维吉利亚密码是古典密码体制比较有代表性一种密码,如下不属于其密码体制采用是()。
14.一种密码体制或者密码算法普通由如下哪几种某些构成()。
15.下列密码方案不是针对Rabin方案解密不唯一状况进行改进是()16.如下说法对的是()。
• A.置换密码又称为换位密码。
• B.置换密码分为列置换密码、周期置换密码。
17.Playfair体制密钥是一种5*5矩阵,其构造办法有如下哪几步()。
18.如下属于典型古典密码体制为()19.国内国家密码管理局发布公钥密码体制有()。
20.实际安全性分为()和()。