密码学竞赛模拟题八精编版Word文档格式.docx

上传人:b****6 文档编号:21438922 上传时间:2023-01-30 格式:DOCX 页数:13 大小:20.07KB
下载 相关 举报
密码学竞赛模拟题八精编版Word文档格式.docx_第1页
第1页 / 共13页
密码学竞赛模拟题八精编版Word文档格式.docx_第2页
第2页 / 共13页
密码学竞赛模拟题八精编版Word文档格式.docx_第3页
第3页 / 共13页
密码学竞赛模拟题八精编版Word文档格式.docx_第4页
第4页 / 共13页
密码学竞赛模拟题八精编版Word文档格式.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

密码学竞赛模拟题八精编版Word文档格式.docx

《密码学竞赛模拟题八精编版Word文档格式.docx》由会员分享,可在线阅读,更多相关《密码学竞赛模拟题八精编版Word文档格式.docx(13页珍藏版)》请在冰豆网上搜索。

密码学竞赛模拟题八精编版Word文档格式.docx

A.公钥密码的密钥太短

B.公钥密码的效率比较低

C.公钥密码的安全性不好

D.公钥密码抗攻击性比较差

6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为(A)。

?

7.分别征服分析方法是一种(A)的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

8.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。

是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)

A.虎符

B.阴符

C.阴书

D.矾书

10.一个同步流密码具有很高的密码强度主要取决于(A)

A.密钥流生成器的设计

B.密钥长度

C.明文长度

D.密钥复杂度

11.商用密码用于保护传送(D)信息。

A.绝密

B.机密

C.秘密

D.不属于国家秘密的

12.以下关于数字签名说法正确的是(D)。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

13.下列密码体制的安全性是基于离散对数问题的是(D)

14.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。

(C)

A.工商行政管理部门

C.国务院信息产业主管部门

D.法院

15.确定保密要害部门、部位应当遵循的原则是_____。

A.最中间化原则

B.适当兼顾的原则

C.最大化原则

D.最小化原则

16.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C)

A.字典攻击

B.穷尽密钥搜索攻击

C.线性密码分析

D.查表攻击

17.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。

A.{(2,3),(5,2)}

B.{(3,2),(6,2)}

C.{(8,3),(10,2)}

D.{(6,5),(2,10)}

18.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。

(C)

A.国家密码管理委员会

B.国家密码安全局

C.国家密码管理机构

D.国家信息安全局

年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

体制的安全性是基于(A)

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题

21.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

(A)

A.五年

B.十年

C.十五年

D.二十年

密码体制的困难性是基于(A)。

A.有限域上的离散对数问题

B.大整数分解问题

C.欧拉定理

D.椭圆曲线上的离散对数问题

23.下面有关盲签名说法错误的是(B)。

A.消息的内容对签名者是不可见的

B.在签名被公开后,签名者能够追踪签名

C.消息的盲化处理由消息拥有者完成

D.满足不可否认性

24.下面对于数字签名的描述不正确的是(C)。

A.数字签名是可信的。

B.数字签名是不可抵赖的。

C.数字签名是可复制的。

D.数值签名是不可伪造的。

25.数字信封是用来解决(C)。

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.数据完整性问题

年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。

(B)

A.拿破仑

B.凯撒

C.亚里士多德

D.亚历山大

27.下列密码体制是对Rabin方案的改进的是(B)

28.从密码学的角度来看,凯撒加密法属于“_____”加密。

A.单字母表替换

B.单字母表代换

C.多字母表替换

D.多字母表代换

29.置换密码是把明文中的各字符的(A)得到密文的一种密码体制。

A.位置次序重新排列

B.替换为其他字符

C.增加其他字符

D.减少其他字符

30.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。

A.核心、重要、一般

B.绝密、机密、秘密

C.重要、一般、内部

D.机密、秘密、无秘

31.置换密码又叫(C)

A.代替密码

B.替换密码

C.换位密码

D.序列密码

算法的安全理论基础是(B)。

A.离散对数难题

B.整数分解难题

C.背包难题

D.代换和置换。

33.重合指数法对(C)算法的破解最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

34.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。

A.根据实际需要确定

B.依照法定程序确定

C.按照领导的意图确定

D.按照应用需要确定

密码是由(C)国密码学家提出来的。

A.英

B.美

C.法

D.意大利

36.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。

37.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。

的公钥

的私钥

38.下面的说法中错误的是(D)。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

39.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D)

A.加密安全性

B.解密安全性

C.验证安全性

D.无条件安全性

40.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。

号房间

多项选择题

判断题

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.以下属于多表古典密码体制的为(AB)

体制

密码体制

2.下列密码体制中属于公钥密码体制的是(ABC)。

3.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是(ACD)

4.下列密码分析方法属于已知明文攻击的是(AB)

A.最佳放射逼近分析方法

B.线性密码分析方法

C.分别征服分析方法

D.时间-存储权衡攻击

5.下列不能用于对消息认证码攻击的方法是(BCD)

A.重放攻击

B.字典攻击

C.查表攻击

6.关于SM9算法以下选项正确的是(ABD)。

属于公钥密码算法

可以实现基于身份的密码体制

属于对称密码算法

基于椭圆曲线上的离散对数问题

7.下列属于第二次世界大战时期日本使用过的密码是(AD)。

A.“紫色”密码打字机

B.“隐谜”密码打字机

C.“洛伦兹”密码电传机JN系列密码

D.

8.以下属于典型的古典密码体制的为(AB)

A.置换密码体制

B.代换密码体制

9.置换密码分为哪几种类型(AC)

A.列置换密码

B.列代换密码

C.周期置换密码

D.周期代换密码

10.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为(ABC)。

A.仿射密码

B.维吉利亚密码

C.轮转密码

D.希尔密码

11.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的(AB)实现,一般认为密码体制属于传统密码学范畴。

A.简单置换

B.代换

C.复杂置换

D.加解密

12.下列可以预防重放攻击的是()ABC

A.时间戳

C.序号

D.明文填充

13.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括(AD)两个过程。

A.签名

B.加密

C.解密?

D.验证

14.不得在非涉密计算机中处理和存储的信息有(AB)。

A.涉密的图纸

B.涉密的文件

C.个人隐私文件

D.已解密的图纸

15.盲签名具有以下哪些性质(ACD)。

A.匿名性

B.不可验证性

C.不可追踪性

D.不可否认性

16.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用(BCD)的手机。

A.国外品牌

B.未经入网许可

C.开通位置服务

D.有连接互联网等功能

17.特殊的数字签名包括(ABCD)。

A.多重签名

B.代理签名

C.盲签名

D.群签名

18.根据密码分析者所掌握的信息多少,可将密码分析分为:

(ABCD)

19.涉密计算机不得使用下列哪些设备(ABD)。

A.无线键盘

B.无线鼠标

C.有线键盘

D.无线网卡

20.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同(ABC)规定。

A.外交

B.公安

C.国家安全和其他中央有关机关

D.密码局

三.判断题(共20题,每题1分)

1.非线性密码的目的是为了降低线性密码分析的复杂度

(1)

正确错误

密码体制于1981年被犹太人所攻破

(2)

3.代换密码分为单表代换密码、多表代换密码、转轮密码机。

(1)

4.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码

(1)

5.置换密码又称为代替密码。

(2)

6.在公钥密码体制中,密钥的秘密性不需要保护2

7.线性密码分析方法本质上是一种已知明文攻击的攻击方法

(1)

算法本质上是一种多表映射的加密算法。

2

9.宣传、公开展览商用密码产品,必须事先报国家密码局批准

(2)。

10.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。

1

11.强碰撞自由的Hash函数不会因其重复使用而降低安全性

(1)

12.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用1

13.二战时期着名的“隐谜”密码打字机是英国军队使用的

(2)。

14.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。

15.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整

(1)。

密码是由美国密码学家提出来的。

(2)

17.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。

销售、运输、保管商用密码产品,应当采取相应的安全措施

(1)。

18.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求

(1)。

19.在盲签名中,签名者不知道被签名文件的内容。

算法的安全理论基础是大整数因子分解难题。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 电子电路

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1