密码技术竞赛测试题教材
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国密码技术竞赛-模拟练习题
一.单项选择题(共40题,每题1分)
1.首次提出公钥密码体制的概念的著作是()。
A.
B.
C.
D.
2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。
A.{ (2,3), (5, 2) }
B. { (3,2), (6, 2) }
C.{ (8,3), (10, 2) }
D.{ (6,5), (2, 10) }
3.线性密码分析方法本质上是一种()的攻击方法
A.
B.
C.
D.
4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
∙ A.仿射密码
∙ B.维吉利亚密码
C.
D.
5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。()
A.
B.
C.
D.
6.下面的说法中错误的是()。
A.
B.
C.
D.
7.下列()算法不具有雪崩效应。
A.DES
B.
C.
D.RSA
8.RSA使用不方便的最大问题是()。
∙ A.产生密钥需要强大的计算能力
∙ B.算法中需要大数
C.
D.
9.可证明安全属于下列()范畴中
A.
B.
C.
D.
10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A.Shannon
B.Diffie
C.Hellman
D.Shamir
11.分别征服分析方法是一种()的攻击方法
A.
B.
C.
D.
12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。()
∙ A.古印度
∙ B.古希腊
C.
D.
13.下列密码体制可以抗量子攻击的是()
A.ECC
B.RSA
C.AES
D.NTRU
14.与RSA算法相比,DSS不包括()。
A.
B.
C.
D.
15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。()
A.
B.
C.
D.
16.Merkle-Hellman背包公钥加密体制是在()年被攻破
∙ A.1983.0
∙ B.1981.0
C.1982.0
D.1985.0
17.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。()
A.
B.
C.JN
D.JPN
18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。()
A.
B.
C.
D.
19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。()
A.
B.
C.
D.
20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。()
∙ A.保护
∙ B.保证
C.
D.
21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案
grange
B.
C.
D.
22.重合指数法对()算法的破解最有效。
A.
B.
C.
D.
23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。
A.
B.
C.
D.
24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。()
∙ A.法院
∙ B.检察院
C.
D.
25.1949年香农发表_____标志着现代密码学的真正开始。()
A.
B.
C.
D.
26.对于分组密码,Kaliski和()提出了多线性逼近方法
A.Shannon
B.Shamir
C.Rivest
D.Robshaw
27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
A.ckrqjjxr
B.cdrqjjxr
C.akrqjjxr
D.ckrqiixr
28.以下关于数字签名说法正确的是()。
∙ A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
∙ B.数字签名能够解决数据的加密传输,即安全传输问题