全国密码技术竞赛试题库
密码政策与知识竞赛试题及答案
![密码政策与知识竞赛试题及答案](https://img.taocdn.com/s3/m/a887b08c77eeaeaad1f34693daef5ef7ba0d1288.png)
密码政策与知识竞赛试题及答案一、选择题1. 密码学中的“密码”一词,通常指的是:A. 一种加密技术B. 个人账户密码C. 加密和解密的算法D. 一种安全协议答案:C2. 以下哪个不是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密速度快C. 密钥管理相对简单D. 需要安全地分发密钥答案:C3. 公钥加密算法中,公钥和私钥的关系是:A. 完全相同B. 完全不同C. 可以互相推导D. 可以互相解密答案:C4. 数字签名的主要作用是:A. 验证信息的完整性B. 验证信息的来源C. 保护信息的机密性D. 以上都是答案:B5. 以下哪个不是密码学中常见的攻击方式?A. 暴力破解B. 侧信道攻击C. 社交工程D. 随机数生成答案:D二、判断题6. 密码学中的“一次一密”是指每次通信都使用不同的密钥。
(对)7. RSA算法是一种公钥加密算法,其安全性基于大整数分解的困难性。
(对)8. 所有加密算法都是不可破解的。
(错)9. 哈希函数的输出是可逆的。
(错)10. SSL/TLS协议中使用了数字证书来验证通信双方的身份。
(对)三、简答题11. 请简述什么是数字水印,并说明其在信息安全中的应用。
答案:数字水印是一种嵌入到数字媒体(如图像、音频、视频)中的信息,通常不易被察觉,用于版权保护、内容认证和追踪。
在信息安全中,数字水印可以用来证明媒体内容的所有权,防止未授权的复制和分发。
12. 解释什么是“零知识证明”,并给出一个应用场景。
答案:零知识证明是一种密码学方法,允许一方(证明者)向另一方(验证者)证明某个陈述是正确的,而无需透露除了该陈述之外的任何信息。
应用场景包括匿名认证系统,用户可以证明自己拥有某个秘密(如密码或私钥),而无需透露该秘密本身。
四、案例分析题13. 假设你是一家电子商务网站的安全负责人,你发现最近有黑客试图通过暴力破解来获取用户账户信息。
请列出你将采取的措施来增强账户安全。
答案:首先,我会限制登录尝试的次数,以防止暴力破解。
密码学考试题库
![密码学考试题库](https://img.taocdn.com/s3/m/a1534c7b30126edb6f1aff00bed5b9f3f90f72f5.png)
密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。
2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。
3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。
4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。
5. 字母频率分析法对置换密码最有效。
6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。
密码技术竞赛复赛题目
![密码技术竞赛复赛题目](https://img.taocdn.com/s3/m/51e991580812a21614791711cc7931b765ce7ba5.png)
密码技术竞赛复赛题目
一、以下哪种加密算法不属于对称加密算法?
A. AES
B. DES
C. RSA
D. 3DES
(答案)C
二、在密码学中,密钥分发中心(KDC)的主要功能是什么?
A. 生成密钥
B. 存储密钥
C. 分发密钥
D. 销毁密钥
(答案)C
三、以下哪种攻击方式是通过分析加密算法的数学基础来破解密文的?
A. 暴力破解
B. 字典攻击
C. 数学分析攻击
D. 社会工程学攻击
(答案)C
四、在数字签名中,使用私钥进行什么操作?
A. 加密消息
B. 解密消息
C. 生成签名
D. 验证签名
(答案)C
五、以下哪种技术可以确保数据在传输过程中不被篡改?
A. 数据加密
B. 数据隐藏
C. 数据完整性校验
D. 数据压缩
(答案)C
六、在密码学中,以下哪个概念描述了加密算法对明文进行加密后,密文与明文之间不存在一一对应关系?
A. 扩散
B. 混淆
C. 置换
D. 非线性
(答案)A
七、以下哪种密码学协议常用于确保两个通信方之间的密钥安全交换?
A. SSL/TLS
B. IPsec
C. HTTPS
D. Diffie-Hellman密钥交换
(答案)D
八、在密码技术中,以下哪个术语描述了通过一系列复杂的数学运算将明文转换为看似随机的密文的过程?
A. 解密
B. 加密
C. 签名
D. 验证
(答案)B。
2021年保密基础知识竞赛试题库及答案(共160题)
![2021年保密基础知识竞赛试题库及答案(共160题)](https://img.taocdn.com/s3/m/2690e3762cc58bd63086bda8.png)
2021年保密基础知识竞赛试题库及答案(共160题)1 紧急情况下,传递国家秘密信息(B ) 。
A、可以使用普通传真机B、可以使用经国家密码管理委员会批准使用的商用密码传真机C、不能使用普通传真机或商用密码传真机2 紧急情况下向相关单位传递涉密资料时,可通过(C)方式进行。
A、传真机B 、加密电子邮件C 、专人专车3绝密级国家秘密技术在保密期限内(C )申请专利或者保密专利A 可以B 不得C 暂缓4 绝密级国家秘密载体(C )携带出境。
A 按需要B 可以C 不得D 审查后5 绝密级国家秘密,(A)才能接触。
A、经过批准的人员B 、省、军级以上人员C 、机关工作人员6 绝密级国家秘密文件、资料和其他物品(B )办理《中华人民共和国国家秘密载体出境许可证》。
A 、可以B 、不得C 、视具体情况7 绝密级国家秘密技术在保密期限内(B )申请专利或者保密专利。
A 、可以B 、不得C 、暂缓8 机密级计算机口令设备采用(B)方式,且口令长度不少于4 位;如使用纯口令方式,则长度不少于10 位,更换周期不超过1 个()。
A 生理特性星期B IC 卡或USB Key与口令相结合星期C 生理特征月D IC 卡或USB Key 与口令相结合月9 机密级计算机,身份鉴别口令字的更新周期为(B)。
A.3 天B .7 天C .15 天10 “机密”级国家秘密是重要的国家秘密,泄露后会造成什么后果?(C)A、使国家的安全和利益遭受特别严重的损害B 、使国家的安全和利益遭受损害C、使国家的安全和利益遭受严重的损害11 涉密人员出境,应当经过(C)的批准。
A、公安机关B 、保密工作部门C 、批准、任用涉密人员的主管部门12 涉密打印机与涉密计算机之间(D)。
A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时可以采用无线连接方式D 不能采用无线连接方式13 涉密计算机信息系统选用的硬件设备,应尽量选用国产机型,必须使用国外产品时,在安装和启用前,应当由(A)进行保密性能检查。
密码政策与知识竞赛题库(2020年版)
![密码政策与知识竞赛题库(2020年版)](https://img.taocdn.com/s3/m/f9110f13580102020740be1e650e52ea5418ce52.png)
密码政策与知识竞赛题库(2020年版)密码政策与知识竞赛1(2020年版)第1题、国家鼓励与支持密码___与应用,依法保护密码领域得___,促进密码科学技术进步与创新。
国家加强密码人才培养与队伍建设,对在密码工作中作出突出贡献得组织与个人,按照国家有关规定给予表彰与奖励。
A、科学技术研究B、知识产权C、考察调研D、国家主权第2题、商用密码应用安全性评估就是指对采用商用密码技术、产品与服务集成建设得网络与信息系统密码应用得___、___、___进行评估。
A、合规性B、正确性C、有效性D、安全性第3题、《密码法》所称密码,就是指采用特定变换得方法对信息等进行___、___得技术、产品与服务。
A、加密保护B、安全认证C、身份验证D、安全检测第4题、为了___,保护公民、法人与其她组织得合法权益,制定《密码法》法。
A、规范密码应用与管理B、促进密码事业发展C、保障网络与信息安全D、维护国家安全与社会公共利益第5题、AES加密过程涉及得操作包括___。
A、字节替代B、行移位C、列混淆D、轮密钥加第6题、国家鼓励在外商投资过程中基于___与___开展商用密码技术合作。
行政机关及其工作人员不得利用行政手段强制转让商用密码技术。
商用密码得科研、生产、销售、服务与进出口,不得损害国家安全、社会公共利益或者她人合法权益。
A、行业准则B、非歧视原则C、自愿原则D、商业规则第7题、密码工作坚持党得绝对领导,主要体现在:______。
A、密码工作得重大事项向中央报告,密码工作得重大决策由中央决定B、坚决贯彻执行中央关于密码工作得方针政策C、坚决落实中央确定得密码工作领导与管理体制D、充分发挥党得领导核心作用,各级党委(党组)与密码工作领导机构要认真履行党管密码得政治责任第8题、国家鼓励____、____、____、____等参与商用密码国际标准化活动。
A、企业B、社会团体C、教育、科研机构第9题、违反《密码法》中实施进口许可、出口管制得规定,进出口商用密码得,由__ 或者__依法予以处罚。
保密知识竞赛试题(50题选择题)
![保密知识竞赛试题(50题选择题)](https://img.taocdn.com/s3/m/d9e277fa76c66137ef061903.png)
保密知识竞赛试题(50题选择题)1.涉密计算机改作非涉密计算机使用,应当经过机关、单位批准,并采取()的安全技术处理措施。
A、拆除信息存储部件B、删除涉密文件C、格式化硬盘D、硬盘分区答案:A2.()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也可为涉密计算机及信息系统划定了明确的安全边界。
A、隔离卡B、安全保密防护设备C、安全保密防护软件D、物理隔离答案:D3.涉密计算机可以使用()。
A、无线网卡B、无线键盘C、打印机D、蓝牙传输器答案:C4.机关、单位应建立互联网接入审批和登记制度。
中央和国家机关各部门互联网接入口数量原则上不超过(),省级以下党政机关逐步实现互联网()接入。
A、两个集中B、三个集中C、两个分部门D、三个分部门答案:A5.机关、单位应建立健全互联网信息发布保密审查制度,制定机构和人员负责拟在互联网发布信息的保密审查,并建立()。
审查应坚持()、全面审查,并综合分析信息关联性,防止因数据汇聚涉及国家秘密。
A、审查记录档案一事一审B、信息发布档案集中审查C、审查记录档案一周二审D、信息发布档案一月一审答案:A6.涉密人员不得在手机中存储()的工作单位、职务等敏感信息,不得启用手机的远程数据同步功能。
A、一般涉密人员B、重要涉密人员C、核心涉密人员D、各级涉密人员答案:C7.普通电话、专网电话、公网电话等与公共信息网络连接,其通信内容可通过串音、搭线或电磁辐射进行窃听。
铺设保密电话线路时,应与普通电话、专网电话、公网电话线路(),可以避免()泄密。
A、不靠近、不平行串音B、不靠近、不平行搭线C、平行铺设串音D、不靠近、不平行电磁辐射答案:A8.传真涉密信息,必须使用()批准使用的加密传真机,只能传输()信息,绝密级信息应送当地机要部门译发。
A、保密行政管理部门秘密级B、国家密码管理部门秘密级C、保密行政管理部门机密级和秘密级D、国家密码管理部门机密级和秘密级答案:D9.中央国家机关下属单位和省级以下机关、单位确定保密要害部门部位,应报()审核确认。
保密知识竞赛试题答案
![保密知识竞赛试题答案](https://img.taocdn.com/s3/m/f0b9c625650e52ea54189830.png)
保密知识竞赛题单位: 姓名:成绩:一、单项选择题(共40题,每题1分,共40分。
)?1、国家秘密是关系国家安全和利益,( B ),在一定时间内只限一定范围的人员知悉的事项。
A根据实际需要确定???B 依照法定程序确定??C 按照领导的意图确定2、一切国家机关、武装力量、政党、社会团体、( C )都有保守国家秘密的义务。
A 国家公务员??B 共产党员??C企业事业单位和公民3、保守国家秘密的工作实行积极防范、突出重点、依法管理,(C )的方针。
A 确保国家秘密安全??B 便利各项工作的开展??C 既确保国家秘密安全又便利信息资源合理利用4、各级机关、单位对产生的国家秘密事项,应当按照(C )及时确定密级。
A 保密法实施办法??B 保密规章制度??C 国家秘密及其密级具体范围的规定5、一份文件为机密级,保密期限是10年,应当标注为(? C )。
A 机密10年??B 机密★??C 机密★10年6、某文件标注“绝密★”,表示该文件保密期限为( A )。
A 30年??B 20年??C 长期7、重要涉密部门的人员选配,应当坚持( B )的原则,并定期进行考核,不适合的应及时调整。
A 谁选配谁负责??B 先审后用??C 先选后训8、涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并( C )。
A 登记销毁??B订卷归档??C办理移交手续9、印刷、复印等行业在复制国家秘密载体方面,接受县级以上各级政府(C )的指导和监督。
A 公安部门??B 工商部门??C保密行政管理部门10、在境外遇到危及所携带的国家秘密载体安全的紧急情况时,要立即(? A )所携带的秘密载体,并及时向本单位的保密部门报告。
A 销毁??B 藏匿??C 邮寄11、存储国家秘密信息的介质,应按所存储信息的(? A )密级标明密级,并按相应的密级文件进行管理。
A 最高???B最低???C相应12、涉密场所应当按照国家有关规定经相关部门的安全技术检测,与境外机构、人员住所保持( C )的安全距离。
密码技术竞赛试题库—单项选择题汇总
![密码技术竞赛试题库—单项选择题汇总](https://img.taocdn.com/s3/m/fc3d5efb8bd63186bdebbc32.png)
单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击10.字母频率分析法对()算法最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于()。
全国密码学竞赛初赛真题(收集版)
![全国密码学竞赛初赛真题(收集版)](https://img.taocdn.com/s3/m/42ca9e20492fb4daa58da0116c175f0e7cd119c2.png)
全国密码学竞赛初赛真题(收集版)因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。
排版比较乱,但是有很好的参考价值。
一、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。
A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习5.DES加密算法中___________。
A.全部过程是非线性的B.全部过程是线性的C.部分过程是非线性的D.不存在以上说法7.下面哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应用于哪一层(?? ?)A.应用层B.传输层C.Internet层?D.网络层9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。
A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法10.会话密钥由()选择并分发。
A.会话请求双发B.可信权威机构C.密钥中心D.可信服务器16.2022年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。
A.DGHV B.GSW C.BGV D.BV11b17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()?A.双方交换协商第一阶段?SA?需要的参数B.双方交换?KE?和?NonceC.双方交换身份验证信息D.以上都不是18.下列哪项不可以用来侦听和分析网络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。
A.存储层加密B.数据库层加密C.应用层加密D.网络层加密21.G.I.David等提出一种基于()的数据库加密策略。
A.密钥B.子密钥C.上下文D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。
2021年全国保密知识竞赛多选题库及答案(共50道题)
![2021年全国保密知识竞赛多选题库及答案(共50道题)](https://img.taocdn.com/s3/m/0e6caad51ed9ad51f11df20b.png)
2021年全国保密知识竞赛多选题库及答案(共50题)1 国家主管部门组织的(ABCD ) 等国家统一考试的试题、答案和评分标准, 在启用前均属于国家秘密。
A 国家教育B 执( 职) 业资格C 国家公务员录用D专业技术人员资格2 国家统一考试命题工作的保密要求有(ABD ) 。
A 对命题人员和内部工作人员进行审查B 采取入闱工作形式C 原始试题应存放在保险柜中, 由一人专门保管D原始试题应存放在保险柜中, 由两人专门保管3 国家秘密技术出口的审查原则是(BCD ) 。
A 保障使用、应批尽批B 维护国家技术优势和经济利益C贯彻我国外交路线、方针、政策 D 有利于扩大我国科技影响4 国家秘密的基本属性包括(BCD ) 。
A 实用性B 专属性C 限定性D 法定性5 国家对计算机信息系统的安全保护等级分为(A)。
A、绝密、机密、秘密B 、国家秘密、工作秘密、商业秘密C 、一级、二级、三级D 、一级、二级、三级、四级、五级6 国家秘密载体是指以(ABCD )方式记载国家秘密信息的各类物品。
A、文字B 、图形与图像C 、数据与符号D 、视频与音频7 各机关单位加强对计算机信息系统的安全和保密管理,必须落实(ABCD)等保障措施。
A、有一名主要领导负责计算机信息系统的安全和保密管理B、确保必要的经费投入C、指定一个工作机构具体负责计算机信息系统安全和保密综合管理D、各部门内设机构应当指定一名信息安全保密员8 个人计算机及移动存储介质无法按国家保密规定进行管理,往往(ACD),用来存储、处理涉密信息,涉密风险很大。
A 连接互联网B 内存较小C 可能感染计算机病毒D 被植入“木马”窃密程序9 公开发布信息应当遵循(ABD )原则。
A 谁公开,谁审查B 事前审查C 事后审查D 依法审查10 关于国家秘密的变更, 以下说法正确的是(ABD ) 。
A 国家秘密“谁确定, 谁变更, 谁解除”B 国家秘密的变更应当由确定该国家秘密的主体负责C 国家秘密的变更应当由使用该国家秘密的主体负责D 国家秘密的变更可以由原定密机关单位的上级机关决定11 (AD ) 情况下需申请办理《国家秘密载体出境许可证》。
密码技术竞赛测试题-精选.pdf
![密码技术竞赛测试题-精选.pdf](https://img.taocdn.com/s3/m/5450df1a3968011ca300918f.png)
C. 椭圆曲线离散对数问题(简称 ECDL)P D
D. 生日悖论 33. 下列密码体制的安全性是基于离散对数问题的是( )
A.Rabin B.RSA C.McEliece
D D.ELGamal 34. 某文件标注“绝密★”,表示该文件保密期限为 _____。( )
A.30 年 B.20 年 C.10 年
A. 产生密钥需要强大的计算能力 B. 算法中需要大数
C. 算法中需要素数 A
D. 被攻击过许多次
9. 可证明安全属于下列( )范畴中
A. 加密安全性
B. 解密安全性
C. 计算安全性 D
D. 实际安全性
10.1949 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A. 时间戳 B.nonce C. 序号
ABC D. 明文填充
11. 古典密码体制的分析方法有那些()
A. 统计分析法 B. 明文- 密文分析法 C. 穷举分析法
ABCD D. 重合指数法 12. 时间- 存储权衡攻击是由( )和( )混合而成
A. 强力攻击 B. 字典攻击 C. 查表攻击
CD D. 穷尽密钥搜索攻击 13. 维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
)
பைடு நூலகம்
A. 唯密文攻击
B. 唯明文攻击
C. 直接攻击 A
D. 已知密文攻击
38. 时间- 存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成
A. 强力攻击
B. 字典攻击
C. 查表攻击 C
D. 选择密文攻击
39. 置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
2021年保密基础知识竞赛试题库及答案(共170题)
![2021年保密基础知识竞赛试题库及答案(共170题)](https://img.taocdn.com/s3/m/a03cea768bd63186bdebbca8.png)
2021年保密基础知识竞赛试题库及答案(共170题)1计算机信息系统的保密管理应实行(C )制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。
A 分工负责B 单位负责C 领导负责2 计算机和信息系统应采取相应的防(C)泄露的保密措施。
A.信息B .密级资料C .电磁3 计算机信息系统打印输出的涉密文件,应当按相应(C)文件进行管理。
A.普通B .一般C .密级4 计算机信息系统的保密管理应实行(C)制。
A 、分工负责B 、单位负责C 、领导负责5 计算机信息系统的系统安全保密管理人员应经过严格审查,定期进行(C),并保持相对稳定。
A 、考评B 、考试C 、考核6 计算机信息系统应采取相应防(C )泄露的保密措施。
A、信息B 、密级资料C 、电磁信息7 军事禁区和属于国家秘密不对外开放的其他场所、部位,应当采取保密措施,除依照国家有关规定经过批准外,(A )对外开放或者扩大开放范围。
A 、不得擅自决定B 、可以自行决定C 、只能限定时段D 、也可视情适当8 集中存储、处理工作秘密的信息系统和信息设备,参照(C )信息系统和信息设备管理。
A 绝密级B 机密级C 秘密级D 普通9 领导同志处、核心涉密部门和场所所选设备应符合(C) 标准,优先考虑( ) 设备。
A ISO9001 进口B 国内信息安全认证功能齐全C 国家保密国产D 国内认证性能好10 领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在(A)内进行。
A.办公场所B .家中C .现场11 涉密人员出境,应当经过(C)的批准。
A、公安机关B 、保密工作部门C 、批准、任用涉密人员的主管部门12 涉密打印机与涉密计算机之间(D)。
A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时可以采用无线连接方式D 不能采用无线连接方式13 涉密计算机信息系统选用的硬件设备,应尽量选用国产机型,必须使用国外产品时,在安装和启用前,应当由(A)进行保密性能检查。
密码法知识竞赛试题及答案
![密码法知识竞赛试题及答案](https://img.taocdn.com/s3/m/34c0bd8551e2524de518964bcf84b9d529ea2c6c.png)
密码法知识竞赛试题及答案一、选择题1. 密码法的全称是什么?A. 信息安全法B. 网络安全法C. 密码保护法D. 密码法答案:D2. 密码法的立法目的是什么?A. 保护公民个人信息B. 维护国家安全C. 促进密码技术发展D. 以上都是答案:D3. 密码法规定密码分为哪几类?A. 一类密码和二类密码B. 民用密码和军用密码C. 核心密码和普通密码D. 以上都不是答案:A4. 密码法规定,密码管理部门的职责包括哪些?A. 制定密码管理政策B. 监督密码使用情况C. 指导密码技术研究D. 以上都是答案:D5. 密码法规定,哪些行为属于违法行为?A. 使用未经审查的密码产品B. 泄露密码核心机密C. 非法获取他人密码D. 以上都是答案:D二、判断题1. 密码法适用于所有密码技术的研究、开发、生产、销售、使用等活动。
(对)2. 密码法规定,个人可以随意使用密码技术保护自己的隐私。
(错)3. 密码法规定,密码产品必须通过国家密码管理部门的审查。
(对)4. 密码法规定,密码管理部门可以对密码使用情况进行监督。
(对)5. 密码法规定,任何单位和个人不得泄露密码核心机密。
(对)三、简答题1. 简述密码法的基本原则。
密码法的基本原则包括:维护国家安全、保障公民和组织的合法权益、促进密码技术发展和应用、保障密码管理的科学性和有效性。
2. 密码法对密码产品的管理有哪些要求?密码法要求密码产品必须通过国家密码管理部门的审查,确保密码产品的安全性和可靠性。
同时,密码产品的销售和使用也需要符合国家相关规定。
四、案例分析题某公司开发了一款密码产品,未经国家密码管理部门审查便在市场上销售。
根据密码法,该公司的行为是否合法?请说明理由。
该公司的行为是不合法的。
根据密码法规定,密码产品必须通过国家密码管理部门的审查,未经审查的密码产品不得在市场上销售。
该公司违反了密码法的相关规定,可能会受到相应的法律处罚。
结束语:通过本次密码法知识竞赛试题,我们希望参赛者能够更加深入地了解密码法的相关知识,增强密码安全意识,为维护国家安全和个人隐私安全做出贡献。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
(B)A.民事B.刑事C.刑事和民事D.保密3.下列密码体制是对Rabin方案的改进的是(B )A.ECCB.WilliamsC.McElieceD.ELGamal4.希尔密码是由数学家(A)提出来的。
A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere5.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。
(A)A.五年B.十年C.十五年D.二十年7.实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性8.某文件标注“绝密★”,表示该文件保密期限为_____。
(A )A.30年B.20年C.10年D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。
A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥10.首次提出公钥密码体制的概念的著作是(B )。
A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》11.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。
A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。
A.无条件安全B.计算安全C.可证明安全D.实际安全13.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
(D )A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民14.Vigenere密码是由法国密码学家(A1858)提出来的。
A.Blaise de VigenereB.Charles WheatstoneC.Lyon PlayfairD.Lester Hill15.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。
(A)A.《密码学的新方向》B.《保密系统的通信理论》C.《战后密码学的发展方向》D.《公钥密码学理论》16.Vigenere密码是由(C)国密码学家提出来的。
A.英B.美C.法D.意大利17.希尔密码是由数学家Lester Hill于(C)年提出来的。
A.1927B.1928C.1929D.193018.Shamir提出的(t,n)-门限方案是基于(A)grange内插多项式B.离散对数问题C.背包问题D.大整数分解问题19.下列几种密码方案是基于多变量问题的是(B)A.ECCB.MI方案C.McElieceD.Regev20.与RSA算法相比,DSS不包括(C )。
A.数字签名B.鉴别机制C.加密机制D.数据完整性21.背包体制的安全性是源于背包难题是一个(C)问题A.NPB.离散对数C.NPCD.P22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
(D)A.法院B.检察院C.密码管理机构D.国务院23.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。
(c )A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局24.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。
(C)A.刑事责任B.刑事和民事责任C.民事责任D.法事责任25.Playfair密码是(C)年由Charles Wheatstone提出来的。
A.1854B.1855C.1856D.185326.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。
A.128位B.160位C.512位D.1024位27. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(D )A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度28.商用密码用于保护传送(B )信息。
A.绝密B.机密C.秘密D.不属于国家秘密的29.以下关于数字签名说法正确的是(D )。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题30.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D )A.虎符B.阴符C.阴书D.矾书32.Diffe-Hellman密钥交换协议的安全性是基于(B)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题33.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。
A.1855B.1856C.1858D.185934.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。
A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差35.一份文件为机密级,保密期限是10年,应当标注为_____。
(C)A.机密10年B.机密★C.机密★10年D.机密★★10年36.RSA使用不方便的最大问题是(A)。
A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次37.RSA体制的安全性是基于(A )A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题38.Merkle-Hellman背包公钥加密体制是在(C )年被攻破A.1983.0B.1981.0C.1982.0D.1985.039.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。
(C)A.古印度B.古希腊C.古埃及D.古巴比伦40.一个同步流密码具有很高的密码强度主要取决于(A )A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度1.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。
(C)A.“紫色”B.“红色”C.JND.JPN2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。
A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP3.下列几种加密方案是基于格理论的是(D )A.ECCB.RSAC.AESD.Regev4.通常使用下列哪种方法来实现抗抵赖性(B)。
A.加密B.数字签名C.时间戳D.数字指纹5.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。
(C)A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院6.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。
A.线性变换B.非线性变换C.循环移位D.平行移位7.RSA使用不方便的最大问题是(A )。
A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次8.重合指数法对(C)算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。
A.1855B.1856C.1858D.185910.对于分组密码,Kaliski和(D)提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw1.PKI是(B )的简称。
A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institute2.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C)A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击4.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。
(B )A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定D.按照应用需要确定5.时间-存储权衡攻击是一种(C)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B )。
A.11.0B.13.0C.15.0D.17.07.下列攻击方法可用于对消息认证码攻击的是(D)A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击8.数字签名不能实现的安全性保证为(D )。
A.防抵赖B.防伪造C.防冒充D.保密通信9.Diffe-Hellman密钥交换协议的安全性是基于(B )A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题11.Merkle-Hellman背包公钥加密体制是在(C)年被攻破A.1983.0B.1981.0C.1982.0D.1985.012.某文件标注“绝密★”,表示该文件保密期限为_____。
(A )A.30年B.20年C.10年D.长期15.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir17.最佳放射逼近分析方法是一种(D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击18.下面对于数字签名的描述不正确的是(C )。