密码竞赛单选题库

上传人:简****9 文档编号:100101184 上传时间:2019-09-22 格式:DOC 页数:43 大小:70.34KB
返回 下载 相关 举报
密码竞赛单选题库_第1页
第1页 / 共43页
密码竞赛单选题库_第2页
第2页 / 共43页
密码竞赛单选题库_第3页
第3页 / 共43页
密码竞赛单选题库_第4页
第4页 / 共43页
密码竞赛单选题库_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《密码竞赛单选题库》由会员分享,可在线阅读,更多相关《密码竞赛单选题库(43页珍藏版)》请在金锄头文库上搜索。

1、答案100%正确1.一份文件为机密级,保密期限是10年,应当标注为_。(C ) A.机密10年 B.机密 C.机密10年 D.机密10年2.下列密码体制是对Rabin方案的改进的是( B) A.ECC B.Williams C.McEliece D.ELGamal3.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_内进行。(A ) A.办公场所 B.家中 C.现场 D.保密场所4.Vigenere密码是由(C)国密码学家提出来的。 A.英 B.美 C.法 D.意大利5.下列几种加密方案是基于格理论的是(D ) A.ECC B.RSA C.AES D.Regev6.希尔密码是由数学

2、家Lester Hill于()年提出来的。C A.1927 B.1928 C.1929 D.19307.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。C A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码8.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。 A.GNTLTONHOEAFCP B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT D.GNTLTONHOHAFCP9.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明

3、文为(C)。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu10.二战时期的日本海军使用的_系列密码使得日本在二战初期的密码战中处于领先地位。( C) A.“紫色” B.“红色” C.JN D.JPN11.机密级计算机,身份鉴别口令字的更新周期为_。(B ) A.3天 B.7天 C.15天 D.18天12.下列攻击方法可用于对消息认证码攻击的是( A) A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击13.确定保密要害部门、部位应当遵循的原则是_。( D) A.最中间化原则 B.适当兼顾的原则 C.最大化原则 D.最小化原则14

4、.与RSA算法相比,DSS不包括( C)。 A.数字签名 B.鉴别机制 C.加密机制 D.数据完整性15.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。 A.33.0 B.20.0 C.14.0 D.7.016.实际安全性分为计算安全性和(C ) A.加密安全性 B.解密安全性 C.可证明安全性 D.无条件安全性17.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( A)。 A.(5, 2) B.(8, 3) C.(2, 3) D. (5, 3)18.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。 A.11.0 B.1

5、3.0 C.15.0 D.17.019.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。 A.加密和验证签名 B.解密和签名 C.加密 D.解密20.下列攻击方法可用于对消息认证码攻击的是( D) A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击21.线性密码分析方法本质上是一种(B )的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击22.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D ) A.加密安全性 B.解密安全性 C.验证安全性 D.无条件安全性23.泄露商用密码技术秘密、非法攻击商用密码或者利用

6、商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_责任。(B ) A.民事 B.刑事 C.刑事和民事 D.保密24.根据中华人民共和国保守国家秘密法的规定,国家秘密的密级分为_三个等级。( B) A.核心、重要、一般 B.绝密、机密、秘密 C.重要、一般、内部 D.机密、秘密、无秘25.实际安全性分为可证明安全性和(C ) A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性26.小朋友经常玩的数字猜谜游戏是(D)的典型例子。 A.置换密码 B.公钥密码 C.对称密码 D.代换密码27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jia

7、oyukepu”加密后,密文为(A)。 A.mldrbxnhsx B.mldrbxnhsy C.nldrbxnhsx D.mldrbxmhsx28.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。A A.American Mathematical Monthly B.American Mathematical Sciences C.Studies in Mathematical Sciences D.Studies in Mathematical Monthly29.乘数密码是(C)。 A.替换与变换加密 B.变换加密 C.替换加密 D.都不是30.涉密人员的涉密等级划

8、分为_。( A) A.核心、重要、一般 B.绝密、机密、秘密 C.重要、一般、内部 D.机密、秘密、无秘31.PKI是( B)的简称。 A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute32.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称IFP) B.离散对数问题(简称DLP) C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论33.违反中华人民共和国保守国家秘密法的规定,_泄露国家秘密,

9、情节严重的,依照刑法有关规定追究刑事责任。( C) A.故意 B.过失 C.故意或过失 D.无意34.如果发送方用私钥加密消息,则可以实现(D )。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别35. 数字信封是用来解决( C)。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题36.SM3密码杂凑算法的压缩函数一共多少轮?B A.32.0 B.64.0 C.80.0 D.120.037.SM3密码杂凑算法采用什么结构?A A.MD结构 B.Sponge结构 C.HAIFA结构 D.宽管道结构38. 在2012年,国家密码管理局发布了一系列国产密码算法作为

10、密码行业标准,其中( B)是分组密码。 A.祖冲之算法 B.SM4算法 C.SM2算法 D.SM3算法39.GM/T 0008 安全芯片密码检测准则中,下列内容不属于安全级别2级对公钥密码算法的要求的是(D ) A.在各种工作模式下实现正确 B.若公钥密码算法需要由安全芯片生成素数,则生成素数须通过素性检测 C.对于任何输入均能给出明确结果或响应 D.公钥密码算法采用专用硬件实现40.GM/T 0005随机性检测规范中,以下关于“显著性水平”,正确的说法是(A ) A.随机性检测中错误地判断某一个随机序列为非随机序列的概率 B.随机性检测中判断某一个随机序列为非随机序列的概率 C.随机性检测中

11、判断某一个随机序列为随机序列的概率 D.随机性检测中错误地判断某一个随机序列为随机序列的概率1.下面有关盲签名说法错误的是( )。 A.消息的内容对签名者是不可见的 B.在签名被公开后,签名者能够追踪签名 C.消息的盲化处理由消息拥有者完成 D.满足不可否认性2. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( ) A.时间复杂度 B.处理复杂度 C.空间复杂度 D.计算复杂度3.首次提出公钥密码体制的概念的著作是( )。 A.破译者 B.密码学新方向 C.保密系统的通信理论 D.学问的发展4.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加

12、密,其结果为()。 A.GNTLTONHOEAFCP B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT D.GNTLTONHOHAFCP5.小朋友经常玩的数字猜谜游戏是()的典型例子。 A.置换密码 B.公钥密码 C.对称密码 D.代换密码6.乘数密码是()。 A.替换与变换加密 B.变换加密 C.替换加密 D.都不是7.机密级计算机,身份鉴别口令字的更新周期为_。( ) A.3天 B.7天 C.15天 D.18天8.Merkle-Hellman背包公钥加密体制是在( )年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.09.线性密码分析方法本质上

13、是一种( )的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击10.对于分组密码,Kaliski和( )提出了多线性逼近方法 A.Shannon B.Shamir C.Rivest D.Robshaw11.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_中,把“夏后启”称为“夏后开”。( ) A.山海经 B.道德经 C.孙子兵法 D.论语12.PKI是( )的简称。 A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key

14、Institute13.国家秘密是关系国家安全和利益,_,在一定时间内只限一定范围的人员知悉的事项。( ) A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定 D.按照应用需要确定14.公钥密码学的思想最早由( )提出。 A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat) D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)15.背包体制的安全性是源于背包难题是一个( )问题 A.NP B.离散对数 C.NPC D.P16.下列攻击方法可用于对消息认证码攻击的是( ) A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击17.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案。( ) A.工商行政管理部门 B.检察院 C.国务院信息产业主管部门 D.法院18.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( ) A.字典攻击

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号