密码学竞赛模拟题四
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
40.字母频率分析法对(B)算法最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 单项选择题 多项选择题 判断题
Copyright (c) 2015 | Designed by 灵创智恒软件技术有限公司
二.多项选择题(共20题,每题2分,错答、漏答 均不给分)
1.制定中华人民共和国保守国家秘密法的意义在于(BCD )。 A.拥护党的领导 B.保守国家秘密 C.维护国家安全和利益 D.保障改革开放和社会主义建设事业的顺利进行
26.下列攻击方法可用于对消息认证码攻击的是(D ) A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击
27.下面有关群签名说法错误的是(C )。 A.只有群成员能代表这个群组对消息签名 B.验证者可以确认数字签名来自于该群组 C.验证者能够确认数字签名是哪个成员所签 D.借助于可信机构可以识别出签名是哪个签名人所为
3.如果发送方用私钥加密消息,则可以实现( D)。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别
4.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用 自行研制的或者境外生产的密码产品。(C )
A.国家密码管理委员会 B.国家密码安全局 C.国家密码管理机构 D.国家信息安全局
A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) }
39.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体 制采用的是(C)。
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
36.一份文件为机密级,保密期限是10年,应当标注为_____。(C ) A.机密10年 B.机密★ C.机密★10年 D.机密★★10年
37.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是 安全的最小密钥长度是(D )。
A.128位 B.160位 C.512位 D.1024位
38.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6), 生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送 方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。
三.判断题(共20题,每题1分)
1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发 送、接收或者储存的而被拒绝作为证据使用( 1)。
正确
错误
2.RSA是一种概率密码体制。2
正确
错误
3.差分密码分析利用的是密码体制的高概率差分( 1)
正确
错误
4.RSA体制的安全性是基于大整数因式分解问题的难解性(1 )
模拟练习
单项选择题 多项选择题
判断题
一.单项选择题(共40题,每题1分)
1. 代换密码是把明文中的各字符的()得到密文的一种密码体制。A A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符
2. 数字信封是用来解决(C )。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题
20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担 _____。( C)
A.刑事责任 B.刑事和民事责任 C.民事责任 D.法事责任
21.重合指数法对(C)算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
22.商用密码用于保护传送(D )信息。 A.绝密 B.机密 C.秘密 D.不属于国家秘密的
20.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求(
AB)。 A.直接用涉密U盘从互联网拷贝至涉密计算机 B.用非涉密U盘从互联网拷贝至涉密计算机 C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机 D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉 密计算机上使用时处于只读状态
A.法院 B.检察院 C.密码管理机构 D.国务院
14.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中 破译难度最大的是(D)。
A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
15.通常使用下列哪种方法来实现抗抵赖性(B )。 A.加密 B.数字签名 C.时间戳 D.数字指纹
18.下列不属于对单项散列函数的攻击方法是(CD ) A.生日攻击 B.暴力破解攻击 C.已知明文攻击 D.选择密文攻击
19.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查, 尽可能配备和使用专用手机,不得使用(BCD )的手机。
A.国外品牌 B.未经入网许可 C.开通位置服务 D.有连接互联网等功能
34.ELGamal密码体制的困难性是基于(A )。 A.有限域上的离散对数问题 B.大整数分解问题 C.欧拉定理 D.椭圆曲线上的离散对数问题
35.1980年Asmuth和Bloom根据(D )提出了(t,n)-门限方案 A.Lagrange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理
A.加密算法 B.解密算法 C.加解密算法 D.密钥
10.公钥密码学的思想最早由(B )提出。 A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
11.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下 分类。
16.Merkle-Hellman背包公钥加密体制是在( C)年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.0
17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出 的,则Bob应该选用(D )对邮件加密。
A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥
2.下列属于第二次世界大战时期日本使用过的密码是( AD)。 A.“紫色”密码打字机 B.“隐谜”密码打字机 C.“洛伦兹”密码电传机 JN系列密码 D.
3.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信 息)包括(AD )两个过程。
A.签名 B.加密 C.解密??? D.验证
4.以下说法正确的是(ABCD)。 A.置换密码又称为换位密码。 B.置换密码分为列置换密码、周期置换密码。 C.周期置换密码是将明文串按固定长度分组,然后对每组中的子 串按某个置换重新排列位置从而得到密文。 D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击 最弱。
12.下列密码体制中属于公钥密码体制的是(ABC )。 A.RSA B.ElGamal C.DSS D.DES
13.根据密码分析者所掌握的分析资料的不通,密码分析包括哪几类 (ABCD)。
A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
14.下列属于NP问题的是(ABCD ) A.背包问题 B.整数分解问题 C.矩阵覆盖问题 D.陪集重量问题
A.加密安全性 B.解密安全性 C.验证安全性 D.无条件安全性
32.签名者把他的签名权授给某个人,这个人代表原始签名者进行签 名,这种签名称为(A )。
A.代理签名 B.群签名 C.多重签名 D.盲签名
33. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( B) A.时间复杂度 B.处理复杂度 C.空间复杂度 D.计算复杂度
A.弱碰撞自由的Hash函数 B.强碰撞自由的Hash函数 C.强Hash函数 D.弱Hash函数
10.以下各种加密算法中不属于古典加密算法的是(BCD)。 A.Caesar密码 B.DES加密算法 C.IDEA加密算法 D.Differ-Hellman加密算法
11.下列密码体制不可以抗量子攻击的是( ABC) A.RSA B.Rabin C.AES D.NTRU
8.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应 当具备的条件是( ABD)。
A.有熟悉商用密码产品知识和承担售后服务的人员 B.有完善的销售服务和安全管理规章制度 C.有一定的保密意识和管理能力的人员 D.有独立的法人资格
9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( A)( B)
A.大整数分解问题(简称IFP) B.离散对数问题(简称DLP) C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论
12.小朋友经常玩的数字猜谜游戏是(D)的典型例子。 A.置换密码 B.公钥密码 C.对称密码 D.代换密码
13.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成, 或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过 保密审查,具体办法由_____规定。(D )
15.下列密码体制中属于数字签名有( ABD)。 A.RSA B.DSS C.MD5 D.SM2
16.下列可以预防重放攻击的是(ABC ) A.时间戳 B.nonce C.序号 D.明文填充
17.代换密码分为哪几种类型(AB) 判断题还有C选项 A.单表代换密码 B.多表代换密码 C.转轮密码机 D.循环密码机
5.Merkle-Hellman背包公钥加密体制是被(C )所攻破 A.Merkle B.Shannon C.Shamir D.Hellman
6.下列密码体制的安全性是基于离散对数问题的是(D ) A.Rabin B.RSA C.McEliece D.ELGamal
7.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘 密,情节严重的,依照刑法有关规定追究刑事责任。(C )
18.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单 位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( D)
A.保护 B.保证 C.保质 D.保密
19.对于分组密码,Kaliski和(D )提出了多线性逼近方法 A.Shannon B.Shamir C.Rivest D.Robshaw
23.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办 理企业登记手续。( C)
A.法院 B.检察院 C.工商行政管理部门 D.密码管理机构
24.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种 密码体制。
A.明文 B.密文 C.明文空间 D.密文空间
25.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码
5.以下不属于乘数加密的是(ABD)。 A.替换与变换加密 B.变换加密 C.替换加密 D.都不是
6.多线性逼近方法是由(A )和( D)提出的 A.Kaliski B.Shamir C.Rivest D.Robshaw
7.RSA算法中会用到以下哪些数学知识( ABC)。 A.中国剩余定理 B.欧拉函数 C.费马小定理 D.S盒
A.故意 B.过失 C.故意或过失 D.无意
8.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译 它的所需要的代价超出了破译者的破译能力(如时间wk.baidu.com空间、资金等资 源),那么该密码系统的安全性是(B)。
A.无条件安全 B.计算安全 C.可证明安全
D.实际安全
9.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分 组成,而其安全性是由(D)决定的。
28.下列密码体制可以抗量子攻击的是(D ) A.ECC B.RSA C.AES D.NTRU
29.RSA体制的安全性是基于( A) A.大整数分解问题 B.离散对数问题 C.背包问题 D.格困难问题
30.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码
31.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性) 和(D )
正确
错误
5.在盲签名中,签名者不知道被签名文件的内容。1
正确
错误
6.商用密码技术不属于国家秘密( )2。
正确
错误
7.Vigenere密码是由美国密码学家提出来的。( 2)
正确
错误
8.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计 ( 1)
Copyright (c) 2015 | Designed by 灵创智恒软件技术有限公司
二.多项选择题(共20题,每题2分,错答、漏答 均不给分)
1.制定中华人民共和国保守国家秘密法的意义在于(BCD )。 A.拥护党的领导 B.保守国家秘密 C.维护国家安全和利益 D.保障改革开放和社会主义建设事业的顺利进行
26.下列攻击方法可用于对消息认证码攻击的是(D ) A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击
27.下面有关群签名说法错误的是(C )。 A.只有群成员能代表这个群组对消息签名 B.验证者可以确认数字签名来自于该群组 C.验证者能够确认数字签名是哪个成员所签 D.借助于可信机构可以识别出签名是哪个签名人所为
3.如果发送方用私钥加密消息,则可以实现( D)。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别
4.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用 自行研制的或者境外生产的密码产品。(C )
A.国家密码管理委员会 B.国家密码安全局 C.国家密码管理机构 D.国家信息安全局
A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) }
39.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体 制采用的是(C)。
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
36.一份文件为机密级,保密期限是10年,应当标注为_____。(C ) A.机密10年 B.机密★ C.机密★10年 D.机密★★10年
37.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是 安全的最小密钥长度是(D )。
A.128位 B.160位 C.512位 D.1024位
38.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6), 生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送 方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。
三.判断题(共20题,每题1分)
1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发 送、接收或者储存的而被拒绝作为证据使用( 1)。
正确
错误
2.RSA是一种概率密码体制。2
正确
错误
3.差分密码分析利用的是密码体制的高概率差分( 1)
正确
错误
4.RSA体制的安全性是基于大整数因式分解问题的难解性(1 )
模拟练习
单项选择题 多项选择题
判断题
一.单项选择题(共40题,每题1分)
1. 代换密码是把明文中的各字符的()得到密文的一种密码体制。A A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符
2. 数字信封是用来解决(C )。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题
20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担 _____。( C)
A.刑事责任 B.刑事和民事责任 C.民事责任 D.法事责任
21.重合指数法对(C)算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
22.商用密码用于保护传送(D )信息。 A.绝密 B.机密 C.秘密 D.不属于国家秘密的
20.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求(
AB)。 A.直接用涉密U盘从互联网拷贝至涉密计算机 B.用非涉密U盘从互联网拷贝至涉密计算机 C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机 D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉 密计算机上使用时处于只读状态
A.法院 B.检察院 C.密码管理机构 D.国务院
14.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中 破译难度最大的是(D)。
A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
15.通常使用下列哪种方法来实现抗抵赖性(B )。 A.加密 B.数字签名 C.时间戳 D.数字指纹
18.下列不属于对单项散列函数的攻击方法是(CD ) A.生日攻击 B.暴力破解攻击 C.已知明文攻击 D.选择密文攻击
19.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查, 尽可能配备和使用专用手机,不得使用(BCD )的手机。
A.国外品牌 B.未经入网许可 C.开通位置服务 D.有连接互联网等功能
34.ELGamal密码体制的困难性是基于(A )。 A.有限域上的离散对数问题 B.大整数分解问题 C.欧拉定理 D.椭圆曲线上的离散对数问题
35.1980年Asmuth和Bloom根据(D )提出了(t,n)-门限方案 A.Lagrange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理
A.加密算法 B.解密算法 C.加解密算法 D.密钥
10.公钥密码学的思想最早由(B )提出。 A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
11.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下 分类。
16.Merkle-Hellman背包公钥加密体制是在( C)年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.0
17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出 的,则Bob应该选用(D )对邮件加密。
A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥
2.下列属于第二次世界大战时期日本使用过的密码是( AD)。 A.“紫色”密码打字机 B.“隐谜”密码打字机 C.“洛伦兹”密码电传机 JN系列密码 D.
3.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信 息)包括(AD )两个过程。
A.签名 B.加密 C.解密??? D.验证
4.以下说法正确的是(ABCD)。 A.置换密码又称为换位密码。 B.置换密码分为列置换密码、周期置换密码。 C.周期置换密码是将明文串按固定长度分组,然后对每组中的子 串按某个置换重新排列位置从而得到密文。 D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击 最弱。
12.下列密码体制中属于公钥密码体制的是(ABC )。 A.RSA B.ElGamal C.DSS D.DES
13.根据密码分析者所掌握的分析资料的不通,密码分析包括哪几类 (ABCD)。
A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
14.下列属于NP问题的是(ABCD ) A.背包问题 B.整数分解问题 C.矩阵覆盖问题 D.陪集重量问题
A.加密安全性 B.解密安全性 C.验证安全性 D.无条件安全性
32.签名者把他的签名权授给某个人,这个人代表原始签名者进行签 名,这种签名称为(A )。
A.代理签名 B.群签名 C.多重签名 D.盲签名
33. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( B) A.时间复杂度 B.处理复杂度 C.空间复杂度 D.计算复杂度
A.弱碰撞自由的Hash函数 B.强碰撞自由的Hash函数 C.强Hash函数 D.弱Hash函数
10.以下各种加密算法中不属于古典加密算法的是(BCD)。 A.Caesar密码 B.DES加密算法 C.IDEA加密算法 D.Differ-Hellman加密算法
11.下列密码体制不可以抗量子攻击的是( ABC) A.RSA B.Rabin C.AES D.NTRU
8.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应 当具备的条件是( ABD)。
A.有熟悉商用密码产品知识和承担售后服务的人员 B.有完善的销售服务和安全管理规章制度 C.有一定的保密意识和管理能力的人员 D.有独立的法人资格
9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( A)( B)
A.大整数分解问题(简称IFP) B.离散对数问题(简称DLP) C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论
12.小朋友经常玩的数字猜谜游戏是(D)的典型例子。 A.置换密码 B.公钥密码 C.对称密码 D.代换密码
13.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成, 或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过 保密审查,具体办法由_____规定。(D )
15.下列密码体制中属于数字签名有( ABD)。 A.RSA B.DSS C.MD5 D.SM2
16.下列可以预防重放攻击的是(ABC ) A.时间戳 B.nonce C.序号 D.明文填充
17.代换密码分为哪几种类型(AB) 判断题还有C选项 A.单表代换密码 B.多表代换密码 C.转轮密码机 D.循环密码机
5.Merkle-Hellman背包公钥加密体制是被(C )所攻破 A.Merkle B.Shannon C.Shamir D.Hellman
6.下列密码体制的安全性是基于离散对数问题的是(D ) A.Rabin B.RSA C.McEliece D.ELGamal
7.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘 密,情节严重的,依照刑法有关规定追究刑事责任。(C )
18.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单 位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( D)
A.保护 B.保证 C.保质 D.保密
19.对于分组密码,Kaliski和(D )提出了多线性逼近方法 A.Shannon B.Shamir C.Rivest D.Robshaw
23.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办 理企业登记手续。( C)
A.法院 B.检察院 C.工商行政管理部门 D.密码管理机构
24.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种 密码体制。
A.明文 B.密文 C.明文空间 D.密文空间
25.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码
5.以下不属于乘数加密的是(ABD)。 A.替换与变换加密 B.变换加密 C.替换加密 D.都不是
6.多线性逼近方法是由(A )和( D)提出的 A.Kaliski B.Shamir C.Rivest D.Robshaw
7.RSA算法中会用到以下哪些数学知识( ABC)。 A.中国剩余定理 B.欧拉函数 C.费马小定理 D.S盒
A.故意 B.过失 C.故意或过失 D.无意
8.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译 它的所需要的代价超出了破译者的破译能力(如时间wk.baidu.com空间、资金等资 源),那么该密码系统的安全性是(B)。
A.无条件安全 B.计算安全 C.可证明安全
D.实际安全
9.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分 组成,而其安全性是由(D)决定的。
28.下列密码体制可以抗量子攻击的是(D ) A.ECC B.RSA C.AES D.NTRU
29.RSA体制的安全性是基于( A) A.大整数分解问题 B.离散对数问题 C.背包问题 D.格困难问题
30.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码
31.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性) 和(D )
正确
错误
5.在盲签名中,签名者不知道被签名文件的内容。1
正确
错误
6.商用密码技术不属于国家秘密( )2。
正确
错误
7.Vigenere密码是由美国密码学家提出来的。( 2)
正确
错误
8.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计 ( 1)