密码学竞赛模拟题七
密码学模拟试题As
密码学模拟试题As第1页共2页密码学原理密码学原理密码学原理密码学原理模拟试题(A)一、单项选择题(每小题1分,共20分).段落标记1、1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill 和Hellman2、DES算法中扩展运算E的功能是A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数据组的各位进行选择和排列,产生一个48位的结果C、对48位的数据组的各位进行选择和排列,产生一个64位的结果D、对56位的数据组的各位进行选择和排列,产生一个64位的结果3、KASUMI算法采用Feistel结构,其安全性主要由轮函数提供,轮函数包括A、非线性混合函数FO和非线性混合函数FL组成B、非线性混合函数FO和线性混合函数FL组成C、线性混合函数FO和线性混合函数FL组成D、线性混合函数FO和非线性混合函数FL组成4、下表是DES算法中S4盒的选择矩阵,如果其输入为101011,则输出为012345678910111213141507131430691012851112415113811561503472121101492106901211713151314528433150610113894511127214A、0001B、1010C、1011D、11005、RSA密码的安全性基于A、离散对数问题的困难性B、子集和问题的困难性C、大的整数因子分解的困难性D、线性编码的解码问题的困难性6、如果某一个系统利用数字签名的方法来验证用户的口令,则用户的口令是A、用户保密的解密密钥diKB、用户公开的加密密钥eiKC、用户与系统共享的秘密密钥KD、以上说法都不对7、报文的时间性认证是指A、接收者每收到一份报文后能够确认报文的发送时间B、接收者每收到一份报文后能够解密出报文的发送时间C、接收者每收到一份报文后能够确认报文是否保持正确的顺序、有无断漏和重复D、接收者每收到一份报文后能够确认报文是否按正确的时间发送8、如果一个置换密码使用下面的置换,则明文abcdef对应的密文为A、fedbcaB、ceafdbC、edacfbD、cfdbae9、RIJNDAEL算法中的许多运算是按字节定义的,把一个字节看成是A、整数域上的一个元素B、有限域)2(8GF上的一个元素C、有限域)2(GF上的一个元素D、有限域)2(16GF上的一个元素10、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差11、一个密码系统如果用E表示加密运算,D表示解密运算,M 表示明文,C表示密文,则下面哪个式子肯定成立A、E(E(M))=CB、D(E(M))=MC、D(E(M))=CD、D(D(M))=M12、如果DES加密使用的轮密钥为1621,......,,kkk,则DES解密时第一轮使用的密钥为A、1kB、8kC、12kD、16k13、下图为移位寄存器的结构图如果),...,,(110nsssF为线性函数,则输出序列A、肯定为m序列B、肯定为M序列C、肯定为线性序列D、肯定为非线性序列14、在ElGamal密码中,如果选择11p=,生成元2=,私钥为8x=,则其公钥为A、3B、4C、5D、7123456351642第2页共2页15、在RSA密码体制中,已知,7,3==qp同时选择5e=则其私钥d为A、3B、4C、5D、616、假设某一个仿射密码中,26ZCP==,26n=,如果其加密变换为37)(+=xxek则其解密变换为A、1915)(=yydkB、37)(+=yydkC、37)(=yydkD、1915)(+=yydk17、下面关于签名的说法中,那些是错误的A、为了安全,不要直接对数据进行签名,而应对数据的HASH 值签名B、为了安全,要正确的选择签名算法的参数C、为了安全,应采用先签名后加密的方案D、为了安全,应采用先加密后签名的方案18、下面的那种攻击不属于主动攻击A、窃听B、中断C、篡改D、伪造19、把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为A、代替密码B、置换密码C代数密码D仿射密码20、KMC或KDC主要负责A、密钥的产生B、密钥的分配C、密钥的销毁D、密钥的产生和分配二、多项选择题错选、多选不得分每小题2分,共10分1、香农建议密码设计的基本方法包括A、对合运算B、扩散C、混淆D、迭代2、下列关于IDEA算法的描述中,正确的是A、IDEA算法的加密过程由连续的8轮迭代和一个输出变换组成B、IDEA算法的每一轮迭代中以4个16比特的子段作为输入,输出也是4个16比特的子段C、IDEA算法的9轮迭代中,每一轮都需要6个16比特的子密钥D、IDEA算法的明文、密文和密钥的长度都为64比特3、盲签名与普通签名相比,其显著特点为A、签名者是用自己的公钥进行签名B、签名者不知道所签署的数据内容C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D、在签名被接收者泄露后,签名者不能跟踪签名4、一个好的口令应该满足A、应使用多种字符B、应有足够的长度C、应尽量随机D、应定期更换5、由于传统的密码体制只有一个密钥,加密钥等于解密密钥,所以密钥分配过程中必须保证A、秘密性B、可用性C、真实性D、完整性三、判断题每小题1分,共10分1、已知明文攻击是指密码分析者根据已知的某些明文-密文对来破译密码2、DES算法中S盒是该算法中唯一的一种非线性运算3、3个密钥的3DES,总的密钥长度达到168位4、RIJNDAEL算法不存在弱密钥和半若密钥,能有效抵抗目前已知的攻击5、传统密码既可提供保密性又可提供认证6、“一次一密”密码在理论上是绝对不可破译的7、凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名8、目前影响电子政务、电子商务、电子金融应用的主要技术障碍是网络安全和信息安全问题9、扩散指的是将每一位明文和密钥数字的影响扩散到尽可能多的密文数字中10、盲签名比普通的数字签名的安全性要高四、解释概念题每小题3分,共9分1、DES弱密钥2、密钥托管加密3、NPC问题五、简答题每小题5分,共20分1、简述密码系统的组成2、简述认证和加密的区别3、简述公开密钥密码的基本思想4、以nmcemod=为例,简述用“反复平方乘”计算大数的乘方运算的过程六、计算题每小题10分,共20分1、在DSS数字签名标准中,取p=11=2×5+1,q=5,h=2,于是g=22=4mod11,若取x=3,则y=gx=43=9mod11试对消息m=7选择k=3计算签名并进行验证2、用Fermat费尔马定理求2013mod11七、分析题11题下图是一个简单的钟控序列的生成器,其中LFSR1和LFSR2分别为两个线性序列时钟脉冲}{kc在上图中为与门,如果LFSR1为2级m序列.....101101}{=ka,LFSR2为3级m序列....11011001101100}{=kb,试确定该钟控序列生成器的输出序列}{kc只写出前10位即可LFSR1LFSR2第1页共1页密码学原理密码学原理密码学原理密码学原理模拟试题(A)参考答案一、单项选择题(每小题1分,共20分)BBBACACBBBBDCACADABD二、多项选择题错选、多选不得分每小题2分,共10分1、BCD2、AB3、BD4、ABCD5、ACD三、判断题每小题1分,共10分222222222×四、解释概念题每小题3分,共9分复习资料22.2;25;11五、简答题每小题5分,共20分复习资料4;75;55;60六、计算题每小题10分,共20分1、解、因为k=3,所以有25mod31=在进行数字签名时计算45mod)11mod4(mod)mod)((3===qpgrk35mod2)437(mod])[(1=×+=+=qkxrms所以消息m=7的签名为r,s=(4,3) 验证的过程如下设用户收到的数据及签名为)3,4,7(),,( ''''''=srm首先计算25mod3mod)( 11''===qsw45mod27mod][''1=×==qwmu35mod24mod][''2=×==qwru1243(()mod)mod((49)mod11)mod5 ((256729)mod11)mod59mod54 uugypq===×==所以有''r=签名正确2、解根据Fermat定理有mod13 10,故2012001200200102010201020203mod113mod11(33)mod11[(3mod11)(3mod11)]mod11[((3)mod11)3]mod11[((3)mod11)3]mod11[(3mod11)3]mod11[13]mod113.+==×=×=×=×=×=×=七、分析题11题解当LFSR1输出为1时,移位时钟脉冲通过与门使LFSR2进行一次移位,生成下一位,如果LFSR1输出为0时,移位时钟脉冲无法通过与门影响LFSR2,所以LFSR2重复输出前一位,所以其输出序列为11000111011。
密码政策与知识竞赛试题及答案
密码政策与知识竞赛试题及答案一、选择题1. 密码学中的“密码”一词,通常指的是:A. 一种加密技术B. 个人账户密码C. 加密和解密的算法D. 一种安全协议答案:C2. 以下哪个不是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密速度快C. 密钥管理相对简单D. 需要安全地分发密钥答案:C3. 公钥加密算法中,公钥和私钥的关系是:A. 完全相同B. 完全不同C. 可以互相推导D. 可以互相解密答案:C4. 数字签名的主要作用是:A. 验证信息的完整性B. 验证信息的来源C. 保护信息的机密性D. 以上都是答案:B5. 以下哪个不是密码学中常见的攻击方式?A. 暴力破解B. 侧信道攻击C. 社交工程D. 随机数生成答案:D二、判断题6. 密码学中的“一次一密”是指每次通信都使用不同的密钥。
(对)7. RSA算法是一种公钥加密算法,其安全性基于大整数分解的困难性。
(对)8. 所有加密算法都是不可破解的。
(错)9. 哈希函数的输出是可逆的。
(错)10. SSL/TLS协议中使用了数字证书来验证通信双方的身份。
(对)三、简答题11. 请简述什么是数字水印,并说明其在信息安全中的应用。
答案:数字水印是一种嵌入到数字媒体(如图像、音频、视频)中的信息,通常不易被察觉,用于版权保护、内容认证和追踪。
在信息安全中,数字水印可以用来证明媒体内容的所有权,防止未授权的复制和分发。
12. 解释什么是“零知识证明”,并给出一个应用场景。
答案:零知识证明是一种密码学方法,允许一方(证明者)向另一方(验证者)证明某个陈述是正确的,而无需透露除了该陈述之外的任何信息。
应用场景包括匿名认证系统,用户可以证明自己拥有某个秘密(如密码或私钥),而无需透露该秘密本身。
四、案例分析题13. 假设你是一家电子商务网站的安全负责人,你发现最近有黑客试图通过暴力破解来获取用户账户信息。
请列出你将采取的措施来增强账户安全。
答案:首先,我会限制登录尝试的次数,以防止暴力破解。
密码学竞赛,单选题
1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。
A.GNTLTONHOEAFCP• B.GNTLTONHOEBFCP• C.GNTLTONHOEAFCT• D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。
• A.产生密钥需要强大的计算能力• B.算法中需要大数• C.算法中需要素数• D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )• A.时间复杂度• B.处理复杂度• C.空间复杂度• D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )• A.Merkle-Hellman• B.ECC• C.Rabin• D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )• A.密钥流生成器的设计• B.密钥长度• C.明文长度• D.密钥复杂度7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。
• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论8.字母频率分析法对(B)算法最有效。
• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
(D)• A.国家公务员• B.共产党员• C.政府机关• D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。
• A.英• B.美• C.法• D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。
• A.加密和验证签名• B.解密和签名• C.加密• D.解密12.最佳放射逼近分析方法是一种()的攻击方法• A.选择密文攻击• B.唯密文攻击• C.选择明文攻击• D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。
密码学模拟试题Bs
四、解释概念题 每小题 3 分,共 9 分
D、站点认证即可以用对称密钥密码进行,也可以用公开密钥密码进行
1、单钥密码体制
2、扩散
3、PKC
二、多项选择题 错选、多选不得分 每小题 2 分,共 10 分
五、简答题 每小题 5 分,共 20 分
1、RIJNDAEL 算法中的轮函数由下面的那些运算部件组成 abcd
D、 会产生错误传播
的前 5 位
3、公钥密码体制的基本思想包括 acd
A、 将传统密码的密钥一分为二,分为加密密钥 ke 和解密密钥 kd B、 ke 由加密方确定, kd 由解密方确定 C、 由加密密钥 ke 推出解密密钥 kd 在计算上是不可行的 D、 ke 公开, kd 保密
4、身份识别对确保系统的安全是极其重要的,下面那些方法可以用来进行用户身份认证 acd
D、 C = E(M , K ), 则C ' = E(M ' , K )
三、判断题 每小题 1 分,共 10 分 1、DES 算法存在弱密钥,但不存在半弱密钥
18、在不可否认签名中,如果签名者不执行否认协议,则表明
2、为了序列密码的安全,应使用尽可能长的密钥
A、签名是假的
B、签名是真实的
C、无法判断真假 D、该签名无效
D、1010
第1页 共2页
17、如果 M , C, K 分别表示明文,密文,和密钥,而 M ',C ', K ' 分别表示 M , C, K 的非, E
5、DES 算法的 S 盒满足下面的那些准则 abd A、 输出不是输入的线性和仿射函数
表示加密运算,则 DES 算法的互补对称性可以表示为
B、 任意改变输入中的 1 位,输出中至少有 2 位发生变化
密码技术竞赛复赛题目
密码技术竞赛复赛题目
一、以下哪种加密算法不属于对称加密算法?
A. AES
B. DES
C. RSA
D. 3DES
(答案)C
二、在密码学中,密钥分发中心(KDC)的主要功能是什么?
A. 生成密钥
B. 存储密钥
C. 分发密钥
D. 销毁密钥
(答案)C
三、以下哪种攻击方式是通过分析加密算法的数学基础来破解密文的?
A. 暴力破解
B. 字典攻击
C. 数学分析攻击
D. 社会工程学攻击
(答案)C
四、在数字签名中,使用私钥进行什么操作?
A. 加密消息
B. 解密消息
C. 生成签名
D. 验证签名
(答案)C
五、以下哪种技术可以确保数据在传输过程中不被篡改?
A. 数据加密
B. 数据隐藏
C. 数据完整性校验
D. 数据压缩
(答案)C
六、在密码学中,以下哪个概念描述了加密算法对明文进行加密后,密文与明文之间不存在一一对应关系?
A. 扩散
B. 混淆
C. 置换
D. 非线性
(答案)A
七、以下哪种密码学协议常用于确保两个通信方之间的密钥安全交换?
A. SSL/TLS
B. IPsec
C. HTTPS
D. Diffie-Hellman密钥交换
(答案)D
八、在密码技术中,以下哪个术语描述了通过一系列复杂的数学运算将明文转换为看似随机的密文的过程?
A. 解密
B. 加密
C. 签名
D. 验证
(答案)B。
密码学竞赛,单选题
1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。
A.GNTLTONHOEAFCP∙ B.GNTLTONHOEBFCP∙ C.GNTLTONHOEAFCT∙ D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。
∙ A.产生密钥需要强大的计算能力∙ B.算法中需要大数∙ C.算法中需要素数∙ D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )∙ A.时间复杂度∙ B.处理复杂度∙ C.空间复杂度∙ D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )∙ A.Merkle-Hellman∙ B.ECC∙ C.Rabin∙ D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )∙ A.密钥流生成器的设计∙ B.密钥长度∙ C.明文长度∙ D.密钥复杂度7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。
∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)∙ C.椭圆曲线离散对数问题(简称ECDLP)∙ D.生日悖论8.字母频率分析法对(B)算法最有效。
∙ A.置换密码∙ B.单表代换密码∙ C.多表代换密码∙ D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
( D)∙ A.国家公务员∙ B.共产党员∙ C.政府机关∙ D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。
∙ A.英∙ B.美∙ C.法∙ D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。
∙ A.加密和验证签名∙ B.解密和签名∙ C.加密∙ D.解密12.最佳放射逼近分析方法是一种()的攻击方法∙ A.选择密文攻击∙ B.唯密文攻击∙ C.选择明文攻击∙ D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。
全国密码技术竞赛题库
1。
置换密码又叫(C)A。
代替密码 B.替换密码 C.换位密码 D。
序列密码2。
泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任.( B)A。
民事 B.刑事 C.刑事和民事 D.保密3.下列密码体制是对Rabin方案的改进的是(B )A.ECCB.WilliamsC.McEliece D。
ELGamal4.希尔密码是由数学家(A)提出来的。
A.Lester HillB.Charles Wheatstone C。
Lyon Playfair D.Blaise de Vigenere5。
下列几种加密方案是基于格理论的是( D)A。
ECC B.RSA C.AES D.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。
( A)A.五年B。
十年 C.十五年D。
二十年7。
实际安全性分为可证明安全性和( C)A。
加密安全性B。
解密安全性C。
计算安全性 D.无条件安全性8。
某文件标注“绝密★”,表示该文件保密期限为_____。
(A )A.30年B.20年C.10年D。
长期9。
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密.A。
Alice的公钥B。
Alice的私钥C。
Bob的公钥 D.Bob的私钥10。
首次提出公钥密码体制的概念的著作是(B )。
A。
《破译者》B。
《密码学新方向》 C.《保密系统的通信理论》D。
《学问的发展》11.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C).A.{ (2,3), (5, 2)}B。
2023年苏密杯密码知识竞赛题库附答案(第401-500题)
2023年苏密杯密码知识竞赛题库附答案(第401-500题)大众消费类产品所采用的商用密码实行进口许可和出口管制制度。
A.正确B.错误正确答案:B电脑开机密码是口令,不属于《密码法》中定义的密码。
A.正确B.错误正确答案:A《密码法》是我国密码领域首部综合性、基础性立法。
A.正确B.错误同样的文字,对同样的民族,在不同的时期而言,也是一种密码。
A.正确B.错误正确答案:A2014年,来自Codenomicon和谷歌安全部门的研究人员发现OpenSSL的源码中存在一个安全漏洞,对INTERNET的基础架构安全性产生了深刻的影响。
A.正确B.错误正确答案:A当前,越来越多网址都使用“https:"开头,这样的开头意味着在HTTP下加入了数字证书SSL oA.正确B.错误正确答案:A若B想给A发送一封邮件,并想让A确信该邮件是由B发出的,则B应该选用A的私钥。
A.正确B.错误正确答案:B我国古代密语是通过特定的口令或符号来传递信息的。
A.正确B.错误正确答案:A密码学包括O两个独立的分支学科。
A.对称加密与非对称加密B.密码编码学与密码分析学C.序列密码与分组密码D.手工编码与机械编码正确答案:B查尔斯•巴贝奇是英国数学家先驱,他设计制造了历史上第一台用于解决数学问题的机器()。
A.巴贝奇交换机B.巴贝奇转子机C.巴贝奇辨别机D.巴贝奇差分机正确答案:D电影《悬崖之上》中谍战双方都特别在乎一本书叫《梅兰芳游美记》,这本书就是地下党使用的联络密码母本,其作用是()。
A.特特工收到联络信号后,用信号对照着密码母本将指令译出来。
B.特工收到联络信号后,将信号写在书的特定页上。
C.特工收到联络信号后,用密码母本将信号加密。
D.特工收到联络信号后,将信号用隐写术写在密码母本上。
正确答案:A()应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。
A.省级以上人民政府B.地市级以上人民政府C.县级以上人民政府D.以上都不对正确答案:C如果用26个英文字母表示明文,每一个字母向后推3位作为密钥,如“a”加密后变为“d”,“b”加密后变为"e"。
密码学竞赛模拟题七
密码学竞赛模拟题七 Revised by Jack on December 14,2020模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)年香农发表_____标志着现代密码学的真正开始。
(B )• A.《密码学的新方向》• B.《保密系统的通信理论》• C.《战后密码学的发展方向》• D.《公钥密码学理论》2.置换密码又叫(C)• A.代替密码• B.替换密码• C.换位密码• D.序列密码3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。
• A.无条件安全• B.计算安全• C.可证明安全• D.实际安全4.下列攻击方法可用于对消息认证码攻击的是( D)• A.选择密文攻击• B.字典攻击• C.查表攻击• D.密钥推测攻击密码是由(C)国密码学家提出来的。
• A.英• B.美• C.法• D.意大利6.最佳放射逼近分析方法是一种( D)的攻击方法• A.选择密文攻击• B.唯密文攻击• C.选择明文攻击• D.已知明文攻击7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
(D )• A.法院• B.检察院• C.密码管理机构• D.国务院8.如果发送方用私钥加密消息,则可以实现( D)。
• A.保密性• B.保密与鉴别• C.保密而非鉴别• D.鉴别9.下列攻击方法属于对单项散列函数的攻击的是( A)• A.生日攻击• B.字典攻击• C.查表攻击• D.选择密文攻击10.希尔密码是由数学家Lester Hill于(C)年提出来的。
••••体制的安全性是基于(A )• A.大整数分解问题• B.离散对数问题• C.背包问题• D.格困难问题12.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
密码学考试题库
密码学考试题库一、选择题1. 下列哪个密码算法属于对称密码算法?A. RSAB. AESC. ECCD. SHA-2562. 在公钥密码算法中,公钥用于:A. 加密B. 解密C. 签名D. 验证签名3. 下列哪个密码算法属于哈希函数?A. RSAB. AESC. MD5D. SHA-2564. 在密码学中,密钥长度越长,密码的强度会:A. 变强B. 变弱C. 无影响D. 不确定5. 常见的密码攻击方式不包括:A. 字典攻击B. 暴力破解C. 重放攻击D. 钓鱼攻击二、填空题1. DES密码算法中,明文、密文和密钥的长度分别是______位、______位和______位。
2. 公钥基础设施(PKI)是一套______和______等基础设施,用于实现公钥密码体系中的数字证书管理和认证。
3. 在密码学中,将明文转化为密文的过程称为______,将密文恢复为明文的过程称为_________。
4. 在公钥密码学中,使用私钥进行加密的过程称为______,使用公钥进行解密的过程称为______。
5. 在密码学中,用于加密和解密的密钥称为______密钥,用于认证的密钥称为______密钥。
三、简答题1. 请简要介绍对称密码算法和公钥密码算法的区别和应用场景。
2. 什么是数字证书?请简要描述数字证书的组成以及它的作用。
3. 请简要介绍对称密码算法中的DES算法和AES算法,并比较它们的优缺点。
4. 请简要介绍哈希函数的作用和特点,并说明SHA-256是如何工作的。
5. 请简要解释密码学中的几种常见密码攻击方式,包括字典攻击、暴力破解、重放攻击和钓鱼攻击。
四、应用题1. 假设Alice和Bob之间需要通过网络传输加密的信息。
其中Alice使用对称密码算法进行加密,Bob使用同样的算法进行解密。
他们之间共享的密钥长度为128位,请问在威胁模型为中间人攻击的情况下,该密钥的安全性如何?2. 请设计一个简单的数字签名的过程,并描述数字签名是如何实现消息的完整性和认证的。
密码技术竞赛题库-多项选择题汇总情况
密码技术竞赛题库-多项选择题汇总情况多项选择题1.DES的三种主要的攻击方法是()A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击2.下列方法可用于对消息认证码攻击的是()A.重放攻击B.密钥推测攻击C.已知明文攻击D.选择密文攻击3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码4.以下说法正确的是()。
A.置换密码又称为换位密码。
B.置换密码分为列置换密码、周期置换密码。
C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
5.后量子密码的研究领域包括()A.基于纠错码B.基于多变量C.基于格D.基于杂凑算法6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。
A.代码B.口令C.指令D.算法或者公钥7.重合指数法对以下算法的破解效果较差的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。
A.简单置换B.代换C.复杂置换D.加解密9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。
A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多国籍的法人11.目前应用最广的公钥密码体制主要基于以下三个问题()。
A.基于大整数因子分解B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题12.RSA公钥密码体制是由()共同提出来的。
安全业务知识竞赛题
安全业务知识竞赛题一、密码学知识1. 什么是对称加密和非对称加密?各自的特点是什么?对称加密是一种加密方式,使用相同的密钥来进行加密和解密。
其特点是加密速度快,但密钥的传输和管理较为困难。
非对称加密是一种加密方式,使用一对密钥,包括公钥和私钥。
公钥用于加密数据,私钥用于解密数据。
其特点是安全性较高,但加密和解密的速度较慢。
2. 请说明数字签名的作用和原理是什么?数字签名是一种用于验证数据完整性和来源的技术。
它通过将数据的摘要和私钥进行加密生成签名,接收者可以通过使用公钥对签名进行解密,再与原始数据的摘要进行比对来验证数据的完整性。
数字签名的原理基于非对称加密。
发送方使用私钥对数据进行加密生成签名,接收方使用相应的公钥对签名进行解密验证。
由于私钥只有发送方拥有,因此可以确保签名的真实性和不可篡改性。
二、网络安全知识1. 请列举并描述常见的网络攻击方式。
•DOS/DDoS 攻击:通过向目标服务器发送大量请求,使其无法处理正常请求。
•嗅探攻击:窃取网络传输中的敏感信息。
•社交工程:通过欺骗或欺诈获得他人的敏感信息。
•钓鱼攻击:通过伪造合法的网站或电子邮件来诱骗用户输入敏感信息。
•恶意软件:通过下载、安装恶意软件来获取非法利益。
2. 如何保护个人隐私和数据安全?•使用强密码,并定期更改密码。
•不随意在公共网络中输入敏感信息。
•定期备份重要数据,并存放在安全的位置。
•安装杀毒软件,并及时更新病毒库。
•注意防范钓鱼邮件和垃圾邮件。
•关注隐私设置,避免个人信息泄露。
三、物理安全知识1. 请列举一些物理安全的措施。
•安装门禁系统和监控摄像头。
•设置安全区域,限制非授权访问。
•定期进行安全巡检,检查安全漏洞。
•使用安全加密设备,如安全锁和防护器具。
•对敏感设备进行防火墙保护。
•建立备份设备和备用电源,以应对突发情况。
2. 请说明访客管理的重要性和如何提升访客管理的效果?访客管理对于确保物理安全非常重要。
访客可能是潜在的风险,以非授权的方式进入安全区域可能导致信息泄露或物品损坏。
密码技术竞赛试题库—单项选择题汇总
单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击10.字母频率分析法对()算法最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于()。
全国密码学竞赛初赛真题(收集版)
全国密码学竞赛初赛真题(收集版)因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。
排版比较乱,但是有很好的参考价值。
一、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。
A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习5.DES加密算法中___________。
A.全部过程是非线性的B.全部过程是线性的C.部分过程是非线性的D.不存在以上说法7.下面哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应用于哪一层(?? ?)A.应用层B.传输层C.Internet层?D.网络层9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。
A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法10.会话密钥由()选择并分发。
A.会话请求双发B.可信权威机构C.密钥中心D.可信服务器16.2022年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。
A.DGHV B.GSW C.BGV D.BV11b17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()?A.双方交换协商第一阶段?SA?需要的参数B.双方交换?KE?和?NonceC.双方交换身份验证信息D.以上都不是18.下列哪项不可以用来侦听和分析网络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。
A.存储层加密B.数据库层加密C.应用层加密D.网络层加密21.G.I.David等提出一种基于()的数据库加密策略。
A.密钥B.子密钥C.上下文D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。
密码学竞赛模拟题七
模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••22.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。
• A.128位• B.160位• C.512位•••••••••••••••••••••28.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
• A.仿射密码•••29.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。
( C)• A.古印度• B.古希腊• C.古埃及• D.古巴比伦••••••••••••••••••••••••••••••••••••••••••••单项选择题•多项选择题•判断题••••••••••••••••••••6.以下不属于乘数加密的是(ABD)。
••••••••••••••••••••••••••••13.关于公钥密码体制以下选项中正确的是(BC )。
• A.公钥加密体制用私钥加密•••••••••••••••••••••••••••••••三.判断题(共20题,每题1分)1.代换密码分为单表代换密码、多表代换密码、转轮密码机。
(1 )正确错误2.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的2正确错误3.仿射密码的加密算法是线性变换。
(1 )正确错误4.通常使用数字签名方法来实现抗抵赖性。
1正确错误5.RSA体制的安全性是基于离散对数问题(2)正确错误6.为了保证安全性,密码算法应该进行保密。
2正确错误7.Rabin是抗选择密文攻击的(1 )正确错误8.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性(1)正确错误9.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。
2023全国大学生密码学知识竞赛题库及答案
2023全国大学生密码学知识竞赛题库及答案第一部分:选择题1. 在密码学中,什么是对称加密算法?A. 一种使用相同密钥进行加密和解密的算法B. 一种使用不同密钥进行加密和解密的算法C. 一种只能用于加密的算法D. 一种只能用于解密的算法2. RSA加密算法中的密钥包括哪两个部分?A. 公钥和私钥B. 对称密钥和非对称密钥C. 加密密钥和解密密钥D. 密钥1和密钥23. 下列哪种密码算法被广泛应用于现代互联网通信中?A. DESB. AESC. RSAD. Diffie-Hellman4. 在密码学中,什么是哈希函数?A. 一种用于将明文转换为密文的算法B. 一种用于将密文转换为明文的算法C. 一种用于将任意长度数据转换为固定长度摘要的算法D. 一种用于将固定长度数据转换为任意长度摘要的算法5. 在密码学中,什么是数字签名?A. 一种用于加密数据的算法B. 一种用于解密数据的算法C. 一种用于验证数据完整性和身份认证的算法D. 一种用于生成随机数的算法第二部分:简答题1. 简要描述对称加密算法和非对称加密算法的区别。
2. 简要描述RSA加密算法的原理。
3. 简要描述哈希函数的作用和应用场景。
4. 简要描述数字签名的原理和用途。
5. 请列举一个实际应用中常用的密码学算法,并简要描述其应用场景。
第三部分:编程题1. 编写一个Python函数,实现对给定字符串进行AES加密的功能。
2. 编写一个Python函数,实现对给定字符串进行哈希计算的功能。
3. 编写一个Python函数,实现对给定字符串进行RSA加密的功能。
4. 编写一个Python函数,实现对给定字符串进行数字签名的功能。
5. 编写一个Python函数,实现对给定字符串进行对称解密的功能。
以上是2023全国大学生密码学知识竞赛题库及答案的一部分内容,希望能为参赛者提供一些参考和帮助。
2021年密码学知识竞赛试卷及答案(精选)
2021年密码学知识竞赛试卷及答案(精选)1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务?(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么?(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是?(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit?(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit?(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是?(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是?(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOCCURVE12、国际标准化组织在ISO7498-2标准中定义了几类可选的安全服务?(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的?(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
35.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将 密文mldrbxnhsx解密后,明文为(C)。
A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu
Copyright (c) 2015 | Designed by 灵创智恒软件技术有限公司
1.以下说法错误的是(ABC)。 A.古典密码大多比较简单,一般可用于手工或机械方式实现其加
解密过程,目前比较容易破译,已很少采用,所以,了解或者研究 它们的设计原理毫无意义。 B.置换密码分为单表置换密码、多表置换密码、转轮密码机。 C.Vigenere密码是由美国密码学家提出来的。
C.有线键盘 D.无线网卡
15.下列密码体制中属于数字签名有(ABD )。 A.RSA B.DSS C.MD5 D.SM2
16.下列密码体制的安全性不是基于离散对数问题的是( ABC) A.RSA B.Rabin C.McEliece D.ELGamal
17.盲签名与普通签名相比,其显著特点为(BD )。 A.签名者是用自己的公钥进行签名 B.签名者不知道所签署的数据内容 C.签名者先签名,然后再加密自己的签名,从而达到隐藏签名的 目的 D.在签名被接收者泄露后,签名者不能跟踪签
39.下列攻击方法可用于对消息认证码攻击的是(A ) A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
40.希尔密码是数学家Lester Hill于1929年在(A)杂志上首次提出。 A.《American Mathematical Monthly》 B.《American Mathematical Sciences》 C.《Studies in Mathematical Sciences》 D.《Studies in Mathematical Monthly》 单项选择题 多项选择题 判断题
11.RSA体制的安全性是基于(A ) A.大整数分解问题 B.离散对数问题 C.背包问题 D.格困难问题
12.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘 密,情节严重的,依照刑法有关规定追究刑事责任。( C)
A.故意 B.过失 C.故意或过失 D.无意
13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C ) A.字典攻击 B.穷尽密钥搜索攻击 C.线性密码分析 D.查表攻击
7.DES的三种主要的攻击方法是(ABC ) A.强力攻击 B.差分密码分析 C.线性密码分析 D.查表攻击
8.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同 (ABC )规定。
A.外交 B.公安
C.国家安全和其他中央有关机关 D.密码局
9.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信 息)包括( AC)两个过程。
A.古印度 B.古希腊 C.古埃及 D.古巴比伦
30.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签 名时,也不能确定当时签名的行为,这种签名称为(D )。
A.代理签名 B.群签名 C.多重签名 D.盲签名
31.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用 它进行(A )。
正确
错误
3.仿射密码的加密算法是线性变换。(1 )
正确
错误
4.通常使用数字签名方法来实现抗抵赖性。1
正确
错误
5.RSA体制的安全性是基于离散对数问题( 2)
正确
错误
6.为了保证安全性,密码算法应该进行保密。2
正确
错误
7.Rabin是抗选择密文攻击的(1 )
正确
错误
8.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性( 1)
5.Vigenere密码是由(C)国密码学家提出来的。 A.英 B.美 C.法 D.意大利
6.最佳放射逼近分析方法是一种( D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击
7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或 者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保 密审查,具体办法由_____规定。(D )
18.密码学作为研究信息系统安全方法的科学,它的分类有(ABC ) A.密码编码学 B.密码分析学 C.密钥管理学 D.密码破译学
19.以下说法正确的是(ABCD)。 A.置换密码又称为换位密码。 B.置换密码分为列置换密码、周期置换密码。 C.周期置换密码是将明文串按固定长度分组,然后对每组中的子 串按某个置换重新排列位置从而得到密文。 D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击 最弱。
20.关于SM9算法以下选项正确的是(ABD )。 A.SM9属于公钥密码算法
B.SM9可以实现基于身份的密码体制 C.SM9属于对称密码算法 D.SM9基于椭圆曲线上的离散对数问题 三.判断题(共20题,每题1分)
1.代换密码分为单表代换密码、多表代换密码、转轮密码机。(1 )
正确
错误
2.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的2
36.PKI的主要理论基础是( B)。 A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法
37.Merkle-Hellman背包公钥加密体制是被( C)所攻破 A.Merkle B.Shannon C.Shamir D.Hellman
38.下面的说法中错误的是( D)。 A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能
A.加密和验证签名 B.解密和签名 C.加密 D.解密
32.某文件标注“绝密★”,表示该文件保密期限为_____。(A ) A.30年 B.20年 C.10年 D.长期
33.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体 制采用的是(C)。
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
A.虎符 B.阴符 C.阴书 D.矾书
17.下列密码体制的安全性是基于离散对数问题的是( D) A.Rabin B.RSA C.McEliece D.ELGamal
18.PKI是( B)的简称。 A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute
A.法院 B.检察院 C.密码管理机构 D.国务院
8.如果发送方用私钥加密消息,则可以实现( D)。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别
9.下列攻击方法属于对单项散列函数的攻击的是( A) A.生日攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
10.希尔密码是由数学家Lester Hill于(C)年提出来的。 A.1927 B.1928 C.1929 D.1930
4.密码学的发展阶为(ABC)。 A.古代密码学阶段 B.古典密码学 C.近代密码学 D.现代密码学
5.基于离散对数问题的签名方案有( ABC)。 A.ElGamal B.Schnorr C.DSA D.RSA
6.以下不密 B.变换加密 C.替换加密 D.都不是
模拟练习
单项选择题 多项选择题
判断题
一.单项选择题(共40题,每题1分)
1.1949年香农发表_____标志着现代密码学的真正开始。(B ) A.《密码学的新方向》 B.《保密系统的通信理论》 C.《战后密码学的发展方向》 D.《公钥密码学理论》
2.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码
27.背包体制的安全性是源于背包难题是一个( C)问题 A.NP B.离散对数 C.NPC D.P
28.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码
C.轮转密码 D.希尔密码
29.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位 石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人 一生事迹的文字,被西方密码专家认为是密码学的开端。( C)
A.民事 B.刑事 C.刑事和民事 D.保密
21.用推广的 Euclid 算法求 67 mod 119 的逆元(A )。 A.16.0 B.32.0 C.24.0 D.33.0
22.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是 安全的最小密钥长度是( D)。
A.128位 B.160位 C.512位 D.1024位
3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译 它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资 源),那么该密码系统的安全性是(B)。
A.无条件安全 B.计算安全 C.可证明安全 D.实际安全
4.下列攻击方法可用于对消息认证码攻击的是( D) A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击
D.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年 提出来的。
2.重合指数法对以下算法的破解效果较差的是(ABD)。 A.置换密码
B.单表代换密码 C.多表代换密码 D.序列密码
3.密码学的发展大概经历了三个阶段( ABC)。 A.古典密码阶段 B.近代密码阶段 C.现代密码阶段 D.未来密码阶段
19.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书 _____中,把“夏后启”称为“夏后开”。( A)
A.《山海经》 B.《道德经》 C.《孙子兵法》 D.《论语》
20.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事 危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究 _____责任。( B)