全国密码技术竞赛试题库(2020年10月整理).pptx

上传人:摩西的****12 文档编号:148772817 上传时间:2020-10-22 格式:PPTX 页数:19 大小:99.27KB
返回 下载 相关 举报
全国密码技术竞赛试题库(2020年10月整理).pptx_第1页
第1页 / 共19页
全国密码技术竞赛试题库(2020年10月整理).pptx_第2页
第2页 / 共19页
全国密码技术竞赛试题库(2020年10月整理).pptx_第3页
第3页 / 共19页
全国密码技术竞赛试题库(2020年10月整理).pptx_第4页
第4页 / 共19页
全国密码技术竞赛试题库(2020年10月整理).pptx_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《全国密码技术竞赛试题库(2020年10月整理).pptx》由会员分享,可在线阅读,更多相关《全国密码技术竞赛试题库(2020年10月整理).pptx(19页珍藏版)》请在金锄头文库上搜索。

1、1.置换密码又叫(C) A.代替密码 B.替换密码C.换位密码D.序列密码 2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益 的活动,情节严重,构成犯罪的,依法追究 责任。( B) A.民事 B.刑事 C.刑事和民事 D.保密 3.下列密码体制是对 Rabin 方案的改进的是(B ) A.ECC B.Williams C.McEliece D.ELGamal 4.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 下列几种加密方案是基

2、于格理论的是( D) A.ECC B.RSA C.AES D.Regev 电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证 证书失效后 。 ( A) A.五年 B.十年 C.十五年 D.二十年 7.实际安全性分为可证明安全性和( C) A.加密安全性 B.解密安全性 C.计算安全性D.无条件安全性 8.某文件标注“绝密”,表示该文件保密期限为 。 (A ) A.30 年 B.20 年 C.10 年D.长期 9.若Bob 给Alice 发送一封邮件,并想让Alice 确信邮件是由Bob 发出的,则Bob 应该选用( D) 对邮件加密。 A.Alice 的公钥 B.A

3、lice 的私钥 C.Bob 的公钥 D.Bob 的私钥 首次提出公钥密码体制的概念的著作是(B )。 A.破译者 B.密码学新方向 C.保密系统的通信理论 D.学问的发展 利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收 方 A 的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C)。 A. (2,3), (5, 2) B. (3,2), (6, 2) C. (8,3), (10, 2) D. (6,5), (2, 10) 计算和估计出破译密码系统的计算量

4、下限,利用已有的最好方法破译它的所需要的代价 超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。 A.无条件安全 B.计算安全 C.可证明安全 D.实际安全,1,一切国家机关、武装力量、政党、社会团体、 都有保守国家秘密的义务。(D ) A.国家公务员 B.共产党员 C.政府机关D.企业事业单位和公民 Vigenere 密码是由法国密码学家(A1858)提出来的。 A.Blaise de Vigenere B.Charles Wheatstone C.Lyon Playfair D.Lester Hill 15.1976 年,Diffie 和 Hellman

5、发表了一篇著名论文 ,提出了著名的公钥密码体制的思 想。( A) A.密码学的新方向 B.保密系统的通信理论 C.战后密码学的发展方向 D.公钥密码学理论 Vigenere 密码是由(C)国密码学家提出来的。 A.英 B.美 C.法 D.意大利 希尔密码是由数学家 Lester Hill 于(C)年提出来的。 A.1927 B.1928 C.1929 D.1930 Shamir 提出的(t,n)-门限方案是基于( A) A.Lagrange 内插多项式 B.离散对数问题 C.背包问题D.大整数分解问题 下列几种密码方案是基于多变量问题的是( B) A.ECC B.MI 方案 C.McEliec

6、e D.Regev 与 RSA 算法相比,DSS 不包括(C )。 A.数字签名 B.鉴别机制 C.加密机制D.数据完整性 背包体制的安全性是源于背包难题是一个( C)问题 A.NP B.离散对数 C.NPC D.P 从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生 产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由 规定。( D) A.法院 B.检察院 C.密码管理机构D.国务院 任何单位或者个人只能使用经 认可的商用密码产品,不得使用自行研制的或者境外 生产的密码产品。(c ) A.国家密码管理委员会 B.国家密码安全局 C.国家密码管理机构D.国

7、家信息安全局 伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担 。 ( C) A.刑事责任 B.刑事和民事责任 C.民事责任D.法事责任 Playfair 密码是(C)年由 Charles Wheatstone 提出来的。 A.1854 B.1855 C.1856 D.1853,2,3,在现有的计算能力条件下,对于非对称密码算法 Elgamal,被认为是安全的最小密钥长度 是( D)。 A.128 位 B.160 位 C.512 位 D.1024 位 一种密码攻击的复杂度可分为两部分,即数据复杂度和(D ) A.时间复杂度 B.处理复杂度 C.空间复杂度D.计算复杂度 商用密码用于保

8、护传送(B )信息。 A.绝密 B.机密 C.秘密D.不属于国家秘密的 29.以下关于数字签名说法正确的是(D )。 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 数字签名一般采用对称加密机制 数字签名能够解决篡改、伪造等安全性问题 30.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已 知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。 A.唯密文攻击B.已知明文攻击 C.选择明文攻击D.选择密文攻击 31. 是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水

9、写的书信,当水 干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D ) A.虎符 B.阴符 C.阴书D.矾书 Diffe-Hellman 密钥交换协议的安全性是基于( B) A.大整数分解问题 B.离散对数问题 C.背包问题D.格困难问题 Vigenere 密码是由法国密码学家 Blaise de Vigenere 于(C)年提出来的。 A.1855 B.1856 C.1858 D.1859 目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据 加密的原因有( B)。 A.公钥密码的密钥太短 B.公钥密码的效率比较低 C.公钥密码的安全性不好D.公钥密码抗攻击性比较差 一

10、份文件为机密级,保密期限是 10 年,应当标注为 。 ( C) A.机密 10 年 B.机密 C.机密10 年D.机密10 年 RSA 使用不方便的最大问题是( A)。 A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数D.被攻击过许多次 RSA 体制的安全性是基于(A ) A.大整数分解问题 B.离散对数问题 C.背包问题D.格困难问题,4,Merkle-Hellman 背包公钥加密体制是在(C )年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.0 大约在公元前 1900 年(相当于古代中国的大禹时代), 的一位石匠在主人的墓室石 墙上刻下了

11、一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是 密码学的开端。( C) A.古印度 B.古希腊 C.古埃及 D.古巴比伦 一个同步流密码具有很高的密码强度主要取决于(A ) A.密钥流生成器的设计 B.密钥长度 C.明文长度D.密钥复杂度 1.二战时期的日本海军使用的 系列密码使得日本在二战初期的密码战中处于领先地 位。( C) A.“紫色” B.“红色” C.JN D.JPN 2.密钥为“ISCBUPT”,利用 Playfair 密码算法,将明文“steganographia”加密,其结果为(A)。 A.GNTLTONHOEAFCP B.GNTLTONHOEBFCP

12、C.GNTLTONHOEAFCT D.GNTLTONHOHAFCP 3.下列几种加密方案是基于格理论的是(D ) A.ECC B.RSA C.AES D.Regev 通常使用下列哪种方法来实现抗抵赖性( B)。 A.加密 B.数字签名 C.时间戳 D.数字指纹 电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向 备案。( C) A.工商行政管理部门 B.检察院 C.国务院信息产业主管部门D.法院 6.希尔变化的思想是利用 Z26 上的(A)把n 个连续的明文字母替换为n 个密文字母。 A.线性变换 B.非线性变换 C.循环移位D.平行移位 7.RSA 使用不方便的最大问题

13、是(A )。 A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数D.被攻击过许多次 8.重合指数法对(C)算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码D.序列密码 Vigenere 密码是由法国密码学家 Blaise de Vigenere 于(C)年提出来的。 A.1855 B.1856 C.1858 D.1859 对于分组密码,Kaliski 和( D)提出了多线性逼近方法 A.Shannon B.Shamir C.Rivest D.Robshaw,5,1.PKI 是(B )的简称。 A.Private Key Infrastructure B.

14、Public Key Infrastructure C.Public Key Institute D.Private Key Institute 2.对 DES 的三种主要攻击方法包括强力攻击、差分密码分析和( C) A.字典攻击 B.穷尽密钥搜索攻击 C.线性密码分析 D.查表攻击 4.国家秘密是关系国家安全和利益, ,在一定时间内只限一定范围的人员知悉的事项。 (B ) A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定 D.按照应用需要确定 5.时间-存储权衡攻击是一种( C)的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击D.选择密文攻击 设在 RSA 的

15、公钥密码体制中,公钥为(e,n)=(13,35),则私钥 d=(B )。 A.11.0 B.13.0 C.15.0 D.17.0 下列攻击方法可用于对消息认证码攻击的是( D) A.选择密文攻击 B.字典攻击 C.查表攻击D.密钥推测攻击 8.数字签名不能实现的安全性保证为(D )。 A.防抵赖 B.防伪造 C.防冒充 D.保密通信 9.Diffe-Hellman 密钥交换协议的安全性是基于(B ) A.大整数分解问题B.离散对数问题 C.背包问题 D.格困难问题 Merkle-Hellman 背包公钥加密体制是在( C)年被攻破 A.1983.0 B.1981.0 C.1982.0 D.19

16、85.0 某文件标注“绝密”,表示该文件保密期限为 。 (A ) A.30 年 B.20 年 C.10 年D.长期 15.1949 年,(A)发表题为保密系统的通信理论的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir 最佳放射逼近分析方法是一种( D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击D.已知明文攻击 18.下面对于数字签名的描述不正确的是(C )。 A.数字签名是可信的。 B.数字签名是不可抵赖的。 C.数字签名是可复制的。 D.数值签名是不可伪造的。,6,20.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 乘数密码是(C)。 A.替换与变换加密 B.变换加密 C.替换加密D.都不是 时间-存储权衡攻击是由穷尽密钥搜索攻击和( C)混合而成 A.强力攻击 B.字典攻击 C.查表攻击D.选择密文攻击 电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向 备案。( C)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号