密码基础知识题库 +判断

上传人:小** 文档编号:57021484 上传时间:2018-10-18 格式:DOC 页数:12 大小:218.46KB
返回 下载 相关 举报
密码基础知识题库 +判断_第1页
第1页 / 共12页
密码基础知识题库 +判断_第2页
第2页 / 共12页
密码基础知识题库 +判断_第3页
第3页 / 共12页
密码基础知识题库 +判断_第4页
第4页 / 共12页
密码基础知识题库 +判断_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《密码基础知识题库 +判断》由会员分享,可在线阅读,更多相关《密码基础知识题库 +判断(12页珍藏版)》请在金锄头文库上搜索。

1、三三. .判断题(共判断题(共 2020 题,每题题,每题 1 1 分)分) 1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全( ) 正确 错误 2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失 的,依法承担民事责任( )。 正确 错误 3.字母频率分析法对多表代替密码算法最有效果。( ) 正确 错误 4.盲签名比普通的数字签名的安全性要高。 正确 错误 5.不属于国家秘密的,也可以做出国家秘密标志( )。 正确 错误 6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密 要求,采取保密措施( )。 正确 错误 7.国家秘密

2、的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘 密级不超过五年( )。 正确 错误 8.群签名中,要求群中的所有成员对被签名文件进行签名。 正确 错误 9.任何单位或者个人都可以使用商用密码产品( )。 正确 错误 10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码 管理相关部门备案( )。 正确 错误 11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密 的信息( )。 正确 错误 12.二战时期著名的“隐谜”密码打字机是英国军队使用的( )。 正确 错误 13.重合指数法对单表代换密码算法的破解最有效。(

3、) 正确 错误 14.分别征服分析方法是一种选择明文攻击的攻击方法( ) 正确 错误 15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换 密码。( ) 正确 错误 16.Vigenere 密码是由法国密码学家提出来的。( ) 正确 错误 17.为了保证安全性,密码算法应该进行保密。 正确 错误 18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。 正确 错误 19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。 正确 错误 20.RSA 公钥加密体制中,相同的明文会有许多可能的密文。 正确 错误 1.RSA 算

4、法的安全理论基础是大整数因子分解难题。 正确 错误 2.Vernam 体制是美国电话电报公司的 Gilber Vernam 在 1917 年设计的一种很方便的密码。 ( ) 正确 错误 3.生日攻击方法需要消息摘要必须足够的长( ) 正确 错误 4.Playfair 密码是 1854 年提出来的。( ) 正确 错误 5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代 理签名人的公钥。 正确 错误 6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比 RSA 密码的安全性要高。 正确 错误 7.字母频率分析法对多表代替密码算法最有效果。( ) 正确 错误 8.置换密

5、码又叫换位密码,最常见的置换密码有列置换和周期置换密码( ) 正确 错误 9.非线性密码的目的是为了降低线性密码分析的复杂度( ) 正确 错误 10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究 刑事责任;尚不构成犯罪的,依法给予行政处分( )。 正确 错误 11.群签名中,要求群中的所有成员对被签名文件进行签名。 正确 错误 12.Merkle-Hellman 密码体制于 1981 年被犹太人所攻破( ) 正确 错误 13.时间-存储权衡攻击是一种唯密文攻击( ) 正确 错误 14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换

6、密码。( ) 正确 错误 15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计( ) 正确 错误 16.Vigenere 密码是由法国密码学家 Blaise de Vigenere 于 1958 年提出来的。( ) 正确 错误 17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密 的信息( )。 正确 错误 18.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选 用 Bob 的私钥 正确 错误 19.Regev 公钥加密方案是 CCA 安全的( ) 正确 错误 20.ELGamal 密码体

7、制的安全性是基于离散对数问题( ) 正确 错误 1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的 而被拒绝作为证据使用( )。 正确 错误 2.在数字签名中,签名值的长度与被签名消息的长度有关。 正确 错误 3.二战时期著名的“隐谜”密码打字机是英国军队使用的( )。 正确 错误 4.字母频率分析法对单表代替密码算法最有效果。( ) 正确 错误 5.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进 行保密教育,提出具体保密要求( )。 正确 错误 6.一个有 6 个转轮的转轮密码机器是一个周期长度为 26 的 6 次方的多表代替密码机

8、械。( ) 正确 错误 7.RSA 算法本质上是一种多表映射的加密算法。 正确 错误 8.欧拉函数 54。 正确 错误 9.Pollard-p 算法可以解椭圆曲线离散对数问题( ) 正确 错误 10.最短向量问题是格上的困难问题( ) 正确 错误 11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的 应依法给予处分;构成犯罪的,依法追究民事责任( )。 正确 错误 12.盲签名比普通的数字签名的安全性要高。 正确 错误 13.弱碰撞自由的 Hash 函数比强碰撞自由的 Hash 函数的安全性高( ) 正确 错误 14.强碰撞自由的 Hash 函数不会因其重复使用而

9、降低安全性( ) 正确 错误 15.不属于国家秘密的,也可以做出国家秘密标志( )。 正确 错误 16.置换密码分为单表置换密码、多表置换密码、转轮密码机。( ) 正确 错误 17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失 的,依法承担民事责任( )。 正确 错误 18.RSA 体制的安全性是基于大整数因式分解问题的难解性( ) 正确 错误 19.在盲签名中,签名者不知道被签名文件的内容。 正确 错误 20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( ) 正确 错误 1.最短向量问题是格上的困难问题( ) 正确 错误 2.ElGamal

10、公钥加密体制中,相同的明文会有许多可能的密文。 正确 错误 3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用 正确 错误 4.线性密码分析方法本质上是一种已知明文攻击的攻击方法( ) 正确 错误 5.商用密码产品的用户可以转让其使用的商用密码产品( )。 正确 错误 6.常见的公钥密码算法有 RSA 算法、DES 算法和 ElGamal 算法。 正确 错误 7.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得 生产商用密码产品( )。 正确 错误 8.重合指数法对单表代换密码算法的破解最有效。( ) 正确 错误 9.ECC 密码体制的安全性是

11、基于离散对数问题( ) 正确 错误 10.盲签名比普通的数字签名的安全性要高。 正确 错误 11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。 正确 错误 12.商用密码技术不属于国家秘密( )。 正确 错误 13.任何单位或者个人都可以使用商用密码产品( )。 正确 错误 14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失 的,依法承担民事责任( )。 正确 错误 15.门限签名中,需要由多个用户来共同进行数字签名。 正确 错误 16.通常使用数字签名方法来实现抗抵赖性。 正确 错误 17.置换密码又称为代替密码。( ) 正确 错误 1

12、8.欧拉函数 54。 正确 错误 19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。( ) 正确 错误 20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位 置从而得到密文。( ) 正确 错误 1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( ) 正确 错误 2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换 密码。( ) 正确 错误 3.一个有 6 个转轮的转轮密码机器是一个周期长度为 26 的 6 次方的多表代替密码机械。( ) 正确 错误 4. M-H 背包密码体制由于加解密速度快,因而可应用于

13、数字签名。 正确 错误 5.在盲签名中,签名者不知道被签名文件的内容。 正确 错误 6.任何单位或者个人都可以使用商用密码产品( )。 正确 错误 7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。 正确 错误 8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。 正确 错误 9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批 准( )。 正确 错误 10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理 公钥基础设施的困难。 正确 错误 11.商用密码产品的用户可以转让其使用

14、的商用密码产品( )。 正确 错误 12.商用密码技术不属于国家秘密( )。 正确 错误 13.代换密码分为列代换密码、周期代换密码。( ) 正确 错误 14.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得 生产商用密码产品( )。 正确 错误 15.Merkle-Hellman 密码体制于 1981 年被犹太人所攻破( ) 正确 错误 16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑, 而其使用的转轮密码算法属于多表代换密码体制。( ) 正确 错误 17.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选 用 Bob 的私钥 正确

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号