密码学竞赛模拟题五

上传人:小** 文档编号:57021496 上传时间:2018-10-18 格式:DOC 页数:14 大小:34.60KB
返回 下载 相关 举报
密码学竞赛模拟题五_第1页
第1页 / 共14页
密码学竞赛模拟题五_第2页
第2页 / 共14页
密码学竞赛模拟题五_第3页
第3页 / 共14页
密码学竞赛模拟题五_第4页
第4页 / 共14页
密码学竞赛模拟题五_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《密码学竞赛模拟题五》由会员分享,可在线阅读,更多相关《密码学竞赛模拟题五(14页珍藏版)》请在金锄头文库上搜索。

1、模拟练习模拟练习 单项选择题单项选择题 多项选择题多项选择题 判断题判断题 一一. .单项选择题(共单项选择题(共 4040 题,每题题,每题 1 1 分)分) 1.设在 RSA 的公钥密码体制中,公钥为(e,n)=(13,35),则私钥 d=( )。 A.11.0 B.13.0 C.15.0 D.17.0 2.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认 证证书失效后_。( ) A.五年 B.十年 C.十五年 D.二十年 3.希尔密码是数学家 Lester Hill 于 1929 年在()杂志上首次提出。 A.American Mathematical Mon

2、thly B.American Mathematical Sciences C.Studies in Mathematical Sciences D.Studies in Mathematical Monthly 4.第一个被推广的背包公钥加密体制是( ) A.Merkle-Hellman B.ECC C.Rabin D.McEliece 5. 数字信封是用来解决( )。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题 6.分别征服分析方法是一种( )的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 7.已知点 G=(2, 7) 在

3、椭圆曲线 E11(1,6)上,计算 2G 的值( )。 A.(5, 2) B.(8, 3) C.(2, 3) D. (5, 3) 8.在()年 Shannon 发表保密系统的通信理论之前,认为使用的密码体制为传统密码 体制范畴。 A.1947 B.1948 C.1949 D.1950 9.机密级计算机,身份鉴别口令字的更新周期为_。( ) A.3 天 B.7 天 C.15 天 D.18 天 10.任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境 外生产的密码产品。( ) A.国家密码管理委员会 B.国家密码安全局 C.国家密码管理机构 D.国家信息安全局 11.从事商用

4、密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所 接触和掌握的商用密码技术承担_义务。( ) A.保护 B.保证 C.保质 D.保密 12.时间-存储权衡攻击是一种( )的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 13.商用密码的科研任务由_指定的单位承担。( ) A.国家密码管理委员会 B.国家密码安全局 C.国家信息安全局 D.国家密码管理机构 14.实际安全性分为可证明安全性和( ) A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性 15.如果发送方用私钥加密消息,则可以实现( )。 A.保密性 B.保密与鉴别 C

5、.保密而非鉴别 D.鉴别 16.根据中华人民共和国保守国家秘密法的规定,国家秘密的密级分为_三个等级。 ( ) A.核心、重要、一般 B.绝密、机密、秘密 C.重要、一般、内部 D.机密、秘密、无秘 17.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选 用( )对邮件加密。 A.Alice 的公钥 B.Alice 的私钥 C.Bob 的公钥 D.Bob 的私钥 18.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( ) A.加密安全性 B.解密安全性 C.验证安全性 D.无条件安全性 19.商用密码用于保护传送( )

6、信息。 A.绝密 B.机密 C.秘密 D.不属于国家秘密的 20.背包体制的安全性是源于背包难题是一个( )问题 A.NP B.离散对数 C.NPC D.P 21.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利 益的活动,情节严重,构成犯罪的,依法追究_责任。( ) A.民事 B.刑事 C.刑事和民事 D.保密 22.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据 加密的原因有( )。 A.公钥密码的密钥太短 B.公钥密码的效率比较低 C.公钥密码的安全性不好 D.公钥密码抗攻击性比较差 23.Shamir 提出的(t,n)-门限方案

7、是基于( ) A.Lagrange 内插多项式 B.离散对数问题 C.背包问题 D.大整数分解问题 24.下列( )算法不具有雪崩效应。 A.DES 加密 B.序列密码的生成 C.哈希函数 D.RSA 加密 25.1976 年,Diffie 和 Hellman 发表了一篇著名论文_,提出了著名的公钥密码体制的 思想。( ) A.密码学的新方向 B.保密系统的通信理论 C.战后密码学的发展方向 D.公钥密码学理论 26.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向 _备案。( ) A.工商行政管理部门 B.检察院 C.国务院信息产业主管部门 D.法院 27.Merkl

8、e-Hellman 背包公钥加密体制是在( )年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.0 28. 代换密码是把明文中的各字符的()得到密文的一种密码体制。 A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符 29.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为 k=3,将明文“zhongguo” 加密后,密文为()。 A.ckrqjjxr B.cdrqjjxr C.akrqjjxr D.ckrqiixr 30.置换密码又叫() A.代替密码 B.替换密码 C.换位密码 D.序列密码 31.字母频率分析法对()算法最有效。 A

9、.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 32. 置换密码是把明文中的各字符的()得到密文的一种密码体制。 A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符 33.下列攻击方法属于对单项散列函数的攻击的是( ) A.生日攻击 B.字典攻击 C.查表攻击 D.选择密文攻击 34.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为 k=3,将密文 mldrbxnhsx 解密后,明文为()。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu 35.一切国家机关、武装力量、政党、社会团体、_都有保守

10、国家秘密的义务。( ) A.国家公务员 B.共产党员 C.政府机关 D.企业事业单位和公民 36.RSA 算法的安全理论基础是( )。 A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换。 37.数字签名不能实现的安全性保证为( )。 A.防抵赖 B.防伪造 C.防冒充 D.保密通信 38.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当 时签名的行为,这种签名称为( )。 A.代理签名 B.群签名 C.多重签名 D.盲签名 39.Playfair 密码是()年由 Charles Wheatstone 提出来的。 A.1854 B.1855 C.185

11、6 D.1853 40.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于( )。 A.33.0 B.20.0 C.14.0 D.7.0 单项选择题单项选择题 多项选择题多项选择题 判断题判断题 Copyright (c) 2015 | Designed by 灵创智恒软件技术有限公司 二二. .多项选择题(共多项选择题(共 2020 题,每题题,每题 2 2 分,错答、漏答均不给分)分,错答、漏答均不给分) 1.以下说法正确的是(ABD)。 A.一个有 6 个转轮的转轮密码机器是一个周期长度为 26 的 6 次方的多表代替密码 机械。 B.仿射密码的加密算法是线性变换。 C.置换

12、密码分为单表置换密码、多表置换密码、转轮密码机。 D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方 法。 2.以下选项中属于公钥密码体制的有( ABC)。 A.Rabin B.MH C.ECC D.IDEA 3.保守国家秘密的工作(简称保密工作),实行(ACD )的方针,既确保国家秘密安全, 又便利信息资源合理利用。 A.积极防范 B.解决难点 C.突出重点 D.依法管理 4.下列属于格上困难问题的是(ABCD ) A.SVP B.CVP C.LWE D.SISP 5.保密监督管理的内容包括(ABCD )。 A.涉密人员管理 B.涉密载体管理 C.涉密会议管理 D.定密

13、管理 6.不得在非涉密计算机中处理和存储的信息有(AB )。 A.涉密的图纸 B.涉密的文件 C.个人隐私文件 D.已解密的图纸 7.国家秘密的基本属性包括( ABC)。 A.专属性 B.法定性 C.限定性 D.实用性 8.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是 (ABD )。 A.有熟悉商用密码产品知识和承担售后服务的人员 B.有完善的销售服务和安全管理规章制度 C.有一定的保密意识和管理能力的人员 D.有独立的法人资格 9.涉及到国家秘密的哪些行为是禁止的(ACD )。 A.非法复制、记录、存储国家秘密 B.在相关法律和政策允许的情况下向保密人员传递国家

14、秘密 C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国 家秘密 D.在私人交往和通信中涉及国家秘密 10.以下说法错误的是(AC)。 A.Vigenere 密码是由法国密码学家 Blaise de Vigenere 于 1958 年提出来的。 B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方 法。 C.代换密码分为列代换密码、周期代换密码。 D.周期置换密码是将明文 p 串按固定长度分组,然后对每组中的子串按某个置换 重新排列组合从而得到密文。 11.后量子密码的研究领域包括(ABCD ) A.基于纠错码 B.基于多变量 C.基于格 D.基于杂凑算法 12.以下各种加密算法中不属于古典加密算法的是(BCD)。 A.Caesar 密码 B.DES 加密算法 C.IDEA 加密算法 D.Differ-Hellman 加密算法 13.密码学的发展阶为(ABC)。 A.古代密码学阶段 B.古典密码学 C.近代密码学 D.现代密码学 14.特殊的数字签名包括(ABCD )。 A.多重签名 B.代理签名 C.盲签名 D.群签名 15.以下选项中正确的有( ABD)。 A.ElGamal 可用于加密 B.ElGamal 可用于签名 C.ElGamal 是我国自主提出来的 D.ElGamal 的统一明文在不同时刻会生成不同的密文 16.机

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号