密码学竞赛习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国密码技术竞赛-模拟练习题

一.单项选择题(共40题,每题1分)

1.首次提出公钥密码体制的概念的著作是()。

A.《破译者》

B.《密码学新方向》

C.《保密系统的通信理论》

D.《学问的发展》

B

2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。

A.{ (2,3), (5, 2) }

B. { (3,2), (6, 2) }

C.{ (8,3), (10, 2) }

D.{ (6,5), (2, 10) }

C

3.线性密码分析方法本质上是一种()的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

B

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.仿射密码

B.维吉利亚密码

C.轮转密码

D.希尔密码

D

5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。()

A.法院

B.检察院

C.密码管理机构

D.国务院

D

6.下面的说法中错误的是()。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加

D.数字签名系统一定具有数据加密功能

D

7.下列()算法不具有雪崩效应。

A.DES加密

B.序列密码的生成

C.哈希函数

D.RSA加密

D

8.RSA使用不方便的最大问题是()。

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过许多次

A

9.可证明安全属于下列()范畴中

A.加密安全性

B.解密安全性

C.计算安全性

D.实际安全性

D

10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

A

11.分别征服分析方法是一种()的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

A

12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。()

A.古印度

B.古希腊

C.古埃及

D.古巴比伦

C

13.下列密码体制可以抗量子攻击的是()

A.ECC

B.RSA

C.AES

D.NTRU

D

14.与RSA算法相比,DSS不包括()。

A.数字签名

B.鉴别机制

C.加密机制

D.数据完整性

C

15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。()

A.民事

B.刑事

C.刑事和民事

D.保密

B

16.Merkle-Hellman背包公钥加密体制是在()年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.0

C

17.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。()

A.“紫色”

B.“红色”

C.JN

D.JPN

C

18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。()

A.刑事责任

B.刑事和民事责任

C.民事责任

D.法事责任

C

19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。()

A.根据实际需要确定

B.依照法定程序确定

C.按照领导的意图确定

D.按照应用需要确定

B

20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。()

A.保护

B.保证

C.保质

D.保密

D

21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案

grange内插多项式

B.离散对数问题

C.背包问题

D.中国剩余定理

D

22.重合指数法对()算法的破解最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

C

23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

A.《American Mathematical Monthly》

B.《American Mathematical Sciences》

C.《Studies in Mathematical Sciences》

D.《Studies in Mathematical Monthly》

A

24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。()

A.法院

B.检察院

C.工商行政管理部门

D.密码管理机构

C

25.1949年香农发表_____标志着现代密码学的真正开始。()

A.《密码学的新方向》

B.《保密系统的通信理论》

C.《战后密码学的发展方向》

D.《公钥密码学理论》

B

26.对于分组密码,Kaliski和()提出了多线性逼近方法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw

D

27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。

A.ckrqjjxr

B.cdrqjjxr

C.akrqjjxr

D.ckrqiixr A

28.以下关于数字签名说法正确的是()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

D

29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

D

30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。()

A.办公场所

B.家中

C.现场

D.保密场所

A

31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。

A.位置次序重新排列

B.替换为其他字符

C.增加其他字符

D.减少其他字符

B

32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)

B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)

D.生日悖论

D

33.下列密码体制的安全性是基于离散对数问题的是()

A.Rabin

B.RSA

C.McEliece

D.ELGamal

D

34.某文件标注“绝密★”,表示该文件保密期限为_____。()

A.30年

B.20年

C.10年

D.长期

A

35.置换密码又叫()

A.代替密码

B.替换密码

C.换位密码

D.序列密码

C

36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。()

A.国家公务员

B.共产党员

C.政府机关

D.企业事业单位和公民

D

37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和(

相关文档
最新文档