密码学竞赛题模拟题二文档格式.docx

上传人:b****2 文档编号:13542652 上传时间:2022-10-11 格式:DOCX 页数:23 大小:21.35KB
下载 相关 举报
密码学竞赛题模拟题二文档格式.docx_第1页
第1页 / 共23页
密码学竞赛题模拟题二文档格式.docx_第2页
第2页 / 共23页
密码学竞赛题模拟题二文档格式.docx_第3页
第3页 / 共23页
密码学竞赛题模拟题二文档格式.docx_第4页
第4页 / 共23页
密码学竞赛题模拟题二文档格式.docx_第5页
第5页 / 共23页
点击查看更多>>
下载资源
资源描述

密码学竞赛题模拟题二文档格式.docx

《密码学竞赛题模拟题二文档格式.docx》由会员分享,可在线阅读,更多相关《密码学竞赛题模拟题二文档格式.docx(23页珍藏版)》请在冰豆网上搜索。

密码学竞赛题模拟题二文档格式.docx

D.Regev

5.从事电子认证效劳的申请人应当持电子认证许可证书依法向_____办理企业登记手续。

〔C〕

A.法院

B.检察院

C.工商行政管理部门

D.密码管理机构

6.置换密码是把〔A〕中的各字符的位置次序重新排列得到密文的一种密码体制。

A.明文

B.密文

C.明文空间

D.密文空间

7.ELGamal密码体制的困难性是基于〔A〕。

A.有限域上的离散对数问题

B.大整数分解问题

C.欧拉定理

D.椭圆曲线上的离散对数问题

8.分别征服分析方法是一种〔A〕的攻击方法

A.唯密文攻击

B.明文攻击

C.选择明文攻击

D.选择密文攻击

9.有明文p为"

Beijing2008OlympicGames〞,密钥为〔123〕〔56〕,密文为〔A〕。

A.i0mme2yaj0peBglGnOci8is

B.i3mme2ya0peBglGnOci8is

C.i0nne2yaj0peBglGnOci8is

D.i3mme2ya0peBglGnOci8iz

10.代换密码是把明文中的各字符的(B)得到密文的一种密码体制。

A.位置次序重新排列

B.替换为其他字符

C.增加其他字符

D.减少其他字符

11.假设Bob给Alice发送一封,并想让Alice确信是由Bob发出的,那么Bob应该选用〔D〕对加密。

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥

12.下面有关群签名说法错误的选项是〔C〕。

A.只有群成员能代表这个群组对消息签名

B.验证者可以确认数字签名来自于该群组

C.验证者能够确认数字签名是哪个成员所签

D.借助于可信机构可以识别出签名是哪个签名人所为

13.以下关于数字签名说确的是〔D〕。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即平安传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等平安性问题

14.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:

唯密文攻击、明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是〔D〕。

15.Merkle-Hellman背包公钥加密体制是在〔C〕年被攻破

16.〔D〕算法抵抗频率分析攻击能力最强,而对明文攻击最弱。

A.仿射密码

B.维吉利亚密码

C.轮转密码

D.希尔密码

17.1980年Asmuth和Bloom根据〔D〕提出了(t,n)-门限方案

A.Lagrange插多项式

B.离散对数问题

C.背包问题

D.中国剩余定理

18.国家秘密是关系国家平安和利益,_____,在一定时间只限一定围的人员知悉的事项。

〔B〕

A.根据实际需要确定

B.依照法定程序确定

C.按照领导的意图确定

D.按照应用需要确定

19.以下攻击方法可用于对消息认证码攻击的是〔D〕

A.选择密文攻击

B.字典攻击

C.查表攻击

D.密钥推测攻击

20.密钥为"

ISCBUPT〞,利用Playfair密码算法,将密文"

GNTLTONHOEAFCP〞解密,其结果为〔A〕。

A.steganographia

B.steganographie

C.steeanographia

D.ateganographia

21.以下攻击方法可用于对消息认证码攻击的是〔A〕

A.重放攻击

22.违反"

中华人民国保守国家秘密法"

的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。

A.成心

B.过失

C.成心或过失

D.无意

23.下面关于密码算法的阐述,哪个是不正确的?

A.对于一个平安的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

B.系统的性不依赖于对加密体制或算法的,而依赖于密钥。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密

D.数字签名的理论根底是公钥密码体制

24.RSA算法的平安理论根底是〔B〕。

A.离散对数难题

B.整数分解难题

C.背包难题

D.代换和置换。

25.2100年前,古罗马的执教官和军队统帅_____创造了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为"

凯撒密码〞。

A.拿破仑

B.凯撒

C.亚里士多德

D.亚历山大

26.Merkle-Hellman背包公钥加密体制是被〔C〕所攻破

A.Merkle

B.Shannon

C.Shamir

D.Hellman

27.通常使用以下哪种方法来实现抗抵赖性〔B〕。

A.加密

B.数字签名

C.时间戳

D.数字指纹

28.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进展〔A〕。

A.加密和验证签名

B.解密和签名

C.加密

D.解密

29.一个同步流密码具有很高的密码强度主要取决于〔A〕

A.密钥流生成器的设计

B.密钥长度

C.明文长度

D.密钥复杂度

30.点G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值〔A〕。

A.(5,2)

B.(8,3)

C.(2,3)

D.(5,3)

31.Vigenere密码是由〔C〕国密码学家提出来的。

A.英

B.美

C.法

D.意大利

32.数字信封是用来解决〔C〕。

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.数据完整性问题

33.置换密码是把明文中的各字符的(B)得到密文的一种密码体制。

34.数字签名不能实现的平安性保证为〔D〕。

A.防抵赖

B.防伪造

C.防冒充

D.通信

35.公钥密码学的思想最早由〔B〕提出。

A.欧拉〔Euler〕

B.迪菲〔Diffie〕和赫尔曼〔Hellman〕

C.费马〔Fermat〕

D.里维斯特〔Rivest〕、沙米尔〔Shamir〕和埃德蒙〔Adleman〕

36.级计算机,身份鉴别口令字的更新周期为_____。

〔B〕

A.3天

B.7天

C.15天

D.18天

37.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5局部组成,而其平安性是由〔D〕决定的。

A.加密算法

B.解密算法

C.加解密算法

D.密钥

38.1949年,〔A〕发表题为"

系统的通信理论"

的文章,为密码系统建立了理论根底,从此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

39.置换密码又叫〔C〕

A.代替密码

B.替换密码

C.换位密码

D.序列密码

40.Playfair密码是〔A〕年由CharlesWheatstone提出来的。

A.1854

B.1855

C.1856

D.1853

二.多项选择题〔共20题,每题2分,错答、漏答均不给分〕

1.2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授拿着自己的研究成果在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对〔AB〕等几种著名密码算法的破译结果。

A.MD5

B.SHA-1

D.DES

2.根据密码分析者所掌握的信息多少,可将密码分析分为:

〔ABCD〕

3.不得在非涉密计算机中处理和存储的信息有〔AB〕。

A.涉密的图纸

B.涉密的文件

C.个人隐私文件

D.已解密的图纸

4.监视管理的容包括〔ABCD〕。

A.涉密人员管理

B.涉密载体管理

C.涉密会议管理

D.定密管理

5.椭圆曲线密码体制〔ECC〕主要有以下优点〔ABCD〕。

A.密钥尺度小

B.参数选择比拟灵活

C.具有数学难题保证平安性

D.实现速度快

6.以下各种加密算法中不属于古典加密算法的是〔BCD〕。

A.Caesar密码

B.DES加密算法

C.IDEA加密算法

D.Differ-Hellman加密算法

7.涉密人员的涉密等级划分为〔ACD〕。

A.核心

B.非常重要

C.重要

D.一般

8.以下选项中正确的有〔ABC〕。

A.RSA可用于加密

B.RSA可用于签名

C.RSA的根底是欧拉定理

D.RSA是基于离散对数问题

9.特殊的数字签名包括〔ABCD〕。

A.多重签名

B.代理签名

C.盲签名

D.群签名

10.后量子密码的研究领域包括〔ABCD〕

A.基于纠错码

B.基于多变量

C.基于格

D.基于杂凑算法

11.以下属于NP问题的是〔ABCD〕

A.背包问题

B.整数分解问题

C.矩阵覆盖问题

D.陪集重量问题

12.实际平安性分为〔C〕和〔D〕

A.加密平安性

B.解密平安性

C.可证明平安性

D.计算平安性

13.维吉利亚密码是古典密码体制比拟有代表性的一种密码,以下不属于其密码体制采用的是〔ABD〕。

A.置换密码

B.单表代换密码

C.多表代换密码

1

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1