密码学竞赛模拟题七.docx

上传人:b****7 文档编号:10433937 上传时间:2023-02-11 格式:DOCX 页数:16 大小:19.75KB
下载 相关 举报
密码学竞赛模拟题七.docx_第1页
第1页 / 共16页
密码学竞赛模拟题七.docx_第2页
第2页 / 共16页
密码学竞赛模拟题七.docx_第3页
第3页 / 共16页
密码学竞赛模拟题七.docx_第4页
第4页 / 共16页
密码学竞赛模拟题七.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

密码学竞赛模拟题七.docx

《密码学竞赛模拟题七.docx》由会员分享,可在线阅读,更多相关《密码学竞赛模拟题七.docx(16页珍藏版)》请在冰豆网上搜索。

密码学竞赛模拟题七.docx

密码学竞赛模拟题七

模拟练习

∙多项选择题

∙判断题

一.单项选择题(共40题,每题1分)

1.1949年香农发表_____标志着现代密码学的真正开始。

(B)

∙ A.《密码学的新方向》

∙ B.《保密系统的通信理论》

∙ C.《战后密码学的发展方向》

∙ D.《公钥密码学理论》

2.置换密码又叫(C)

∙ A.代替密码

∙ B.替换密码

∙ C.换位密码

∙ D.序列密码

3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。

∙ A.无条件安全

∙ B.计算安全

∙ C.可证明安全

∙ D.实际安全

4.下列攻击方法可用于对消息认证码攻击的是(D)

∙ A.选择密文攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.密钥推测攻击

5.Vigenere密码是由(C)国密码学家提出来的。

∙ A.英

∙ B.美

∙ C.法

∙ D.意大利

6.最佳放射逼近分析方法是一种(D)的攻击方法

∙ A.选择密文攻击

∙ B.唯密文攻击

∙ C.选择明文攻击

∙ D.已知明文攻击

7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。

(D)

∙ A.法院

∙ B.检察院

∙ C.密码管理机构

∙ D.国务院

8.如果发送方用私钥加密消息,则可以实现(D)。

∙ A.保密性

∙ B.保密与鉴别

∙ C.保密而非鉴别

∙ D.鉴别

9.下列攻击方法属于对单项散列函数的攻击的是(A)

∙ A.生日攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.选择密文攻击

10.希尔密码是由数学家LesterHill于(C)年提出来的。

∙ A.1927

∙ B.1928

∙ C.1929

∙ D.1930

11.RSA体制的安全性是基于(A)

∙ A.大整数分解问题

∙ B.离散对数问题

∙ C.背包问题

∙ D.格困难问题

12.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。

(C)

∙ A.故意

∙ B.过失

∙ C.故意或过失

∙ D.无意

13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C)

∙ A.字典攻击

∙ B.穷尽密钥搜索攻击

∙ C.线性密码分析

∙ D.查表攻击

14.分别征服分析方法是一种(A)的攻击方法

∙ A.唯密文攻击

∙ B.已知明文攻击

∙ C.选择明文攻击

∙ D.选择密文攻击

15.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

∙ A.线性变换

∙ B.非线性变换

∙ C.循环移位

∙ D.平行移位

16._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)

∙ A.虎符

∙ B.阴符

∙ C.阴书

∙ D.矾书

17.下列密码体制的安全性是基于离散对数问题的是(D)

∙ A.Rabin

∙ B.RSA

∙ C.McEliece

∙ D.ELGamal

18.PKI是(B)的简称。

∙ A.PrivateKeyInfrastructure

∙ B.PublicKeyInfrastructure

∙ C.PublicKeyInstitute

∙ D.PrivateKeyInstitute

19.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。

(A)

∙ A.《山海经》

∙ B.《道德经》

∙ C.《孙子兵法》

∙ D.《论语》

20.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

(B)

∙ A.民事

∙ B.刑事

∙ C.刑事和民事

∙ D.保密

21.用推广的Euclid算法求67mod119的逆元(A)。

∙ A.16.0

∙ B.32.0

∙ C.24.0

∙ D.33.0

22.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。

∙ A.128位

∙ B.160位

∙ C.512位

∙ D.1024位

23.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。

(A)

∙ A.《密码学的新方向》

∙ B.《保密系统的通信理论》

∙ C.《战后密码学的发展方向》

∙ D.《公钥密码学理论》

24.重合指数法对(C)算法的破解最有效。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

25.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A)。

∙ A.mldrbxnhsx

∙ B.mldrbxnhsy

∙ C.nldrbxnhsx

∙ D.mldrbxmhsx

26.下列密码体制是对Rabin方案的改进的是(B)

∙ A.ECC

∙ B.Williams

∙ C.McEliece

∙ D.ELGamal

27.背包体制的安全性是源于背包难题是一个(C)问题

∙ A.NP

∙ B.离散对数

∙ C.NPC

∙ D.P

28.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

∙ A.仿射密码

∙ B.维吉利亚密码

∙ C.轮转密码

∙ D.希尔密码

29.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。

(C)

∙ A.古印度

∙ B.古希腊

∙ C.古埃及

∙ D.古巴比伦

30.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(D)。

∙ A.代理签名

∙ B.群签名

∙ C.多重签名

∙ D.盲签名

31.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A)。

∙ A.加密和验证签名

∙ B.解密和签名

∙ C.加密

∙ D.解密

32.某文件标注“绝密★”,表示该文件保密期限为_____。

(A)

∙ A.30年

∙ B.20年

∙ C.10年

∙ D.长期

33.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

34.机密级计算机,身份鉴别口令字的更新周期为_____。

(B)

∙ A.3天

∙ B.7天

∙ C.15天

∙ D.18天

35.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。

∙ A.jiaoyukepx

∙ B.ijaoyukepu

∙ C.jiaoyukepu

∙ D.aojuyukepu

36.PKI的主要理论基础是(B)。

∙ A.对称密码算法

∙ B.公钥密码算法

∙ C.量子密码

∙ D.摘要算法

37.Merkle-Hellman背包公钥加密体制是被(C)所攻破

∙ A.Merkle

∙ B.Shannon

∙ C.Shamir

∙ D.Hellman

38.下面的说法中错误的是(D)。

∙ A.传统的密钥系统的加密密钥和解密密钥相同

∙ B.公开密钥系统的加密密钥和解密密钥不相同

∙ C.报文摘要适合数字签名但不适合数据加密

∙ D.数字签名系统一定具有数据加密功能

39.下列攻击方法可用于对消息认证码攻击的是(A)

∙ A.重放攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.选择密文攻击

40.希尔密码是数学家LesterHill于1929年在(A)杂志上首次提出。

∙ A.《AmericanMathematicalMonthly》

∙ B.《AmericanMathematicalSciences》

∙ C.《StudiesinMathematicalSciences》

∙ D.《StudiesinMathematicalMonthly》

∙多项选择题

∙判断题

1.以下说法错误的是(ABC)。

∙ A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

∙ B.置换密码分为单表置换密码、多表置换密码、转轮密码机。

∙ C.Vigenere密码是由美国密码学家提出来的。

∙ D.Vigenere密码是由法国密码学家BlaisedeVigenere于1858年提出来的。

2.重合指数法对以下算法的破解效果较差的是(ABD)。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

3.密码学的发展大概经历了三个阶段(ABC)。

∙ A.古典密码阶段

∙ B.近代密码阶段

∙ C.现代密码阶段

∙ D.未来密码阶段

4.密码学的发展阶为(ABC)。

∙ A.古代密码学阶段

∙ B.古典密码学

∙ C.近代密码学

∙ D.现代密码学

5.基于离散对数问题的签名方案有(ABC)。

∙ A.ElGamal

∙ B.Schnorr

∙ C.DSA

∙ D.RSA

6.以下不属于乘数加密的是(ABD)。

∙ A.替换与变换加密

∙ B.变换加密

∙ C.替换加密

∙ D.都不是

7.DES的三种主要的攻击方法是(ABC)

∙ A.强力攻击

∙ B.差分密码分析

∙ C.线性密码分析

∙ D.查表攻击

8.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同(ABC)规定。

∙ A.外交

∙ B.公安

∙ C.国家安全和其他中央有关机关

∙ D.密码局

9.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括(AC)两个过程。

∙ A.签名

∙ B.加密

∙ C.解密

∙ D.验证

10.在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括(ABCD)。

∙ A.生成、储存或者传递数据电文方法的可靠性

∙ B.保持内容完整性方法的可靠性

∙ C.用以鉴别发件人方法的可靠性

∙ D.其他相关因素

11.以下选项中正确的有(ABC)。

∙ A.RSA可用于加密

∙ B.RSA可用于签名

∙ C.RSA的基础是欧拉定理

∙ D.RSA是基于离散对数问题

12.不得在非涉密计算机中处理和存储的信息有(AB)。

∙ A.涉密的图纸

∙ B.涉密的文件

∙ C.个人隐私文件

∙ D.已解密的图纸

13.关于公钥密码体制以下选项中正确的是(BC)。

∙ A.公钥加密体制用私钥加密

∙ B.公钥密码体制用公钥加密

∙ C.数字签名用私钥签名

∙ D.公钥密码体制的公钥和私钥相同

14.涉密计算机不得使用下列哪些设备(ABD)。

∙ A.无线键盘

∙ B.无线鼠标

∙ C.有线键盘

∙ D.无线网卡

15.下列密码体制中属于数字签名有(ABD)。

∙ A.RSA

∙ B.DSS

∙ C.MD5

∙ D.SM2

16.下列密码体制的安全性不是基于离散对数问题的是(ABC)

∙ A.RSA

∙ B.Rabin

∙ C.McEliece

∙ D.ELGamal

17.盲签名与普通签名相比,其显著特点为(BD)。

∙ A.签名者是用自己的公钥进行签名

∙ B.签名者不知道所签署的数据内容

∙ C.签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的

∙ D.在签名被接收者泄露后,签名者不能跟踪签

18.密码学作为研究信息系统安全方法的科学,它的分类有(ABC)

∙ A.密码编码学

∙ B.密码分析学

∙ C.密钥管理学

∙ D.密码破译学

19.以下说法正确的是(ABCD)。

∙ A.置换密码又称为换位密码。

∙ B.置换密码分为列置换密码、周期置换密码。

∙ C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

∙ D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

20.关于SM9算法以下选项正确的是(ABD)。

∙ A.SM9属于公钥密码算法

∙ B.SM9可以实现基于身份的密码体制

∙ C.SM9属于对称密码算法

∙ D.SM9基于椭圆曲线上的离散对数问题

三.判断题(共20题,每题1分)

1.代换密码分为单表代换密码、多表代换密码、转轮密码机。

(1)

正确错误

2.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的2

正确错误

3.仿射密码的加密算法是线性变换。

(1)

正确错误

4.通常使用数字签名方法来实现抗抵赖性。

1

正确错误

5.RSA体制的安全性是基于离散对数问题

(2)

正确错误

6.为了保证安全性,密码算法应该进行保密。

2

正确错误

7.Rabin是抗选择密文攻击的

(1)

正确错误

8.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性

(1)

正确错误

9.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。

2

正确错误

10.非线性密码的目的是为了降低线性密码分析的复杂度

(1)

正确错误

11.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

1

正确错误

12.因为基于身份的密码系统不需要数字证书,所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。

1

正确错误

13.如果发送方用私钥加密消息,则可以实现鉴别1

正确错误

14.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

(1)

正确错误

15.ELGamal密码体制的安全性是基于离散对数问题

(1)

正确错误

16.RSA是一种概率密码体制。

2

正确错误

17.M-H背包密码体制由于加解密速度快,因而可应用于数字签名。

2

正确错误

18.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定

(1)。

正确错误

19.盲签名比普通的数字签名的安全性要高。

2

正确错误

20.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。

2

正确错误

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 动物植物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1