密码学竞赛模拟题三.docx

上传人:b****6 文档编号:8482221 上传时间:2023-01-31 格式:DOCX 页数:13 大小:20.11KB
下载 相关 举报
密码学竞赛模拟题三.docx_第1页
第1页 / 共13页
密码学竞赛模拟题三.docx_第2页
第2页 / 共13页
密码学竞赛模拟题三.docx_第3页
第3页 / 共13页
密码学竞赛模拟题三.docx_第4页
第4页 / 共13页
密码学竞赛模拟题三.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

密码学竞赛模拟题三.docx

《密码学竞赛模拟题三.docx》由会员分享,可在线阅读,更多相关《密码学竞赛模拟题三.docx(13页珍藏版)》请在冰豆网上搜索。

密码学竞赛模拟题三.docx

密码学竞赛模拟题三

模拟练习

∙单项选择题

∙多项选择题

∙判断题

一.单项选择题(共40题,每题1分)

1.PKI的主要理论基础是(B)。

∙ A.对称密码算法

∙ B.公钥密码算法

∙ C.量子密码

∙ D.摘要算法

2.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。

ed=1mod((p-1)*(q-1))

∙ A.33.0

∙ B.20.0

∙ C.14.0

∙ D.7.0

3.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

(B)

∙ A.民事

∙ B.刑事

∙ C.刑事和民事

∙ D.保密

4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。

(B)

∙ A.拿破仑

∙ B.凯撒

∙ C.亚里士多德

∙ D.亚历山大

5.通常使用下列哪种方法来实现抗抵赖性(B)。

∙ A.加密

∙ B.数字签名

∙ C.时间戳

∙ D.数字指纹

6.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D)

∙ A.加密安全性

∙ B.解密安全性

∙ C.验证安全性

∙ D.无条件安全性

7.可证明安全属于下列(D)范畴中

∙ A.加密安全性

∙ B.解密安全性

∙ C.计算安全性

∙ D.实际安全性

8.一份文件为机密级,保密期限是10年,应当标注为_____。

(C)

∙ A.机密10年

∙ B.机密★

∙ C.机密★10年

∙ D.机密★★10年

9.PKI是(B)的简称。

∙ A.PrivateKeyInfrastructure

∙ B.PublicKeyInfrastructure

∙ C.PublicKeyInstitute

∙ D.PrivateKeyInstitute

10.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。

∙ A.大整数分解问题(简称IFP)

∙ B.离散对数问题(简称DLP)

∙ C.椭圆曲线离散对数问题(简称ECDLP)

∙ D.生日悖论

11.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。

(C)

∙ A.工商行政管理部门

∙ B.检察院

∙ C.国务院信息产业主管部门

∙ D.法院

12.Merkle-Hellman背包公钥加密体制是在(C)年被攻破

∙ A.1983.0

∙ B.1981.0

∙ C.1982.0

∙ D.1985.0

13.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。

(C)

∙ A.故意

∙ B.过失

∙ C.故意或过失

∙ D.无意

14.下列密码体制是对Rabin方案的改进的是(B)

∙ A.ECC

∙ B.Williams

∙ C.McEliece

∙ D.ELGamal

15.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

∙ A.仿射密码

∙ B.维吉利亚密码

∙ C.轮转密码

∙ D.希尔密码

16.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。

∙ A.128位

∙ B.160位

∙ C.512位

∙ D.1024位

17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

18.Playfair密码是(A)年由CharlesWheatstone提出来的。

∙ A.1854

∙ B.1855

∙ C.1856

∙ D.1853

19.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

(A)

∙ A.五年

∙ B.十年

∙ C.十五年

∙ D.二十年

20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。

(D)

∙ A.保护

∙ B.保证

∙ C.保质

∙ D.保密

21.1949年香农发表_____标志着现代密码学的真正开始。

(B)

∙ A.《密码学的新方向》

∙ B.《保密系统的通信理论》

∙ C.《战后密码学的发展方向》

∙ D.《公钥密码学理论》

22.下列(D)算法不具有雪崩效应。

∙ A.DES加密

∙ B.序列密码的生成

∙ C.哈希函数

∙ D.RSA加密

23.下列密码体制的安全性是基于离散对数问题的是(D)

∙ A.Rabin

∙ B.RSA

∙ C.McEliece

∙ D.ELGamal

24.希尔密码是数学家LesterHill于1929年在(A)杂志上首次提出。

∙ A.《AmericanMathematicalMonthly》

∙ B.《AmericanMathematicalSciences》

∙ C.《StudiesinMathematicalSciences》

∙ D.《StudiesinMathematicalMonthly》

25.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A)。

∙ A.加密和验证签名

∙ B.解密和签名

∙ C.加密

∙ D.解密

26.用推广的Euclid算法求67mod119的逆元(A)。

∙ A.16.0

∙ B.32.0

∙ C.24.0

∙ D.33.0

27.下列攻击方法可用于对消息认证码攻击的是(A)

∙ A.重放攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.选择密文攻击

28.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。

∙ A.无条件安全

∙ B.计算安全

∙ C.可证明安全

∙ D.实际安全

29.字母频率分析法对(B)算法最有效。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

30.以下关于数字签名说法正确的是(D)。

∙ A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

∙ B.数字签名能够解决数据的加密传输,即安全传输问题

∙ C.数字签名一般采用对称加密机制

∙ D.数字签名能够解决篡改、伪造等安全性问题

31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)

∙ A.虎符

∙ B.阴符

∙ C.阴书

∙ D.矾书

32.确定保密要害部门、部位应当遵循的原则是_____。

(D)

∙ A.最中间化原则

∙ B.适当兼顾的原则

∙ C.最大化原则

∙ D.最小化原则

33.线性密码分析方法本质上是一种(B)的攻击方法

∙ A.唯密文攻击

∙ B.已知明文攻击

∙ C.选择明文攻击

∙ D.选择密文攻击

34.ELGamal密码体制的困难性是基于(A)。

∙ A.有限域上的离散对数问题

∙ B.大整数分解问题

∙ C.欧拉定理

∙ D.椭圆曲线上的离散对数问题

35.如果发送方用私钥加密消息,则可以实现(D)。

∙ A.保密性

∙ B.保密与鉴别

∙ C.保密而非鉴别

∙ D.鉴别

36.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(B)

∙ A.字典攻击

∙ B.穷尽密钥搜索攻击

∙ C.线性密码分析

∙ D.查表攻击

37.某文件标注“绝密★”,表示该文件保密期限为_____。

(A)

∙ A.30年

∙ B.20年

∙ C.10年

∙ D.长期

38.Diffe-Hellman密钥交换协议的安全性是基于(B)

∙ A.大整数分解问题

∙ B.离散对数问题

∙ C.背包问题

∙ D.格困难问题

39.一种密码攻击的复杂度可分为两部分,即数据复杂度和(D)

∙ A.时间复杂度

∙ B.处理复杂度

∙ C.空间复杂度

∙ D.计算复杂度

40.从密码学的角度来看,凯撒加密法属于“_____”加密。

(A)

∙ A.单字母表替换

∙ B.单字母表代换

∙ C.多字母表替换

∙ D.多字母表代换

∙单项选择题

∙多项选择题

∙判断题

Copyright(c)2015|Designedby 灵创智恒软件技术有限公司

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.RSA算法中会用到以下哪些数学知识(ABC)。

∙ A.中国剩余定理

∙ B.欧拉函数

∙ C.费马小定理

∙ D.S盒

2.以下说法正确的是(BC)。

∙ A.Vigenere密码是由美国密码学家提出来的。

∙ B.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

∙ C.字母频率分析法对单表代替密码算法最有效果。

∙ D.置换密码又称为代替密码。

3.以下说法正确的是(ABD)。

∙ A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

∙ B.仿射密码的加密算法是线性变换。

∙ C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

∙ D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

4.下列密码体制的安全性是基于离散对数问题的是(BD)

∙ A.ECC

∙ B.CS

∙ C.McEliece

∙ D.ELGamal

5.DES的三种主要的攻击方法是(ABC)

∙ A.强力攻击

∙ B.差分密码分析

∙ C.线性密码分析

∙ D.查表攻击

6.密码学的发展大概经历了三个阶段(ABC)。

∙ A.古典密码阶段

∙ B.近代密码阶段

∙ C.现代密码阶段

∙ D.未来密码阶段

7.电子签名验证数据,是指用于验证电子签名的数据,包括(ABD)等。

∙ A.代码

∙ B.口令

∙ C.指令

∙ D.算法或者公钥

8.经典密码学包括(AB)。

∙ A.密码编码学

∙ B.密码分析学

∙ C.网络攻防

∙ D.量子密码

9.RSA公钥密码体制是由(ABD)共同提出来的。

∙ A.Rivest

∙ B.Shamir

∙ C.Shannon

∙ D.Adleman

10.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是(ABD)。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

11.特殊的数字签名包括(ABCD)。

∙ A.多重签名

∙ B.代理签名

∙ C.盲签名

∙ D.群签名

12.下列属于NP问题的是(ABCD)

∙ A.背包问题

∙ B.整数分解问题

∙ C.矩阵覆盖问题

∙ D.陪集重量问题

13.实际安全性分为(C)和(D)

∙ A.加密安全性

∙ B.解密安全性

∙ C.可证明安全性

∙ D.计算安全性

14.保密重点领域具体包括(ABC)等。

∙ A.测绘

∙ B.金融

∙ C.教育

∙ D.体育

15.以下说法错误的是(ABC)。

∙ A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

∙ B.置换密码分为单表置换密码、多表置换密码、转轮密码机。

∙ C.Vigenere密码是由美国密码学家提出来的。

∙ D.Vigenere密码是由法国密码学家BlaisedeVigenere于1858年提出来的。

16.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是(BC)除外。

∙ A.华人华侨

∙ B.外国驻华外交代表机构

∙ C.领事机构

∙ D.具有多国籍的法人

17.时间-存储权衡攻击是由(C)和(D)混合而成

∙ A.强力攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.穷尽密钥搜索攻击

18.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是(ABD)。

∙ A.有熟悉商用密码产品知识和承担售后服务的人员

∙ B.有完善的销售服务和安全管理规章制度

∙ C.有一定的保密意识和管理能力的人员

∙ D.有独立的法人资格

19.关于公钥密码体制以下选项中正确的是(BC)。

∙ A.公钥加密体制用私钥加密

∙ B.公钥密码体制用公钥加密

∙ C.数字签名用私钥签名

∙ D.公钥密码体制的公钥和私钥相同

20.下列密码体制不可以抗量子攻击的是(ABC)

∙ A.RSA

∙ B.Rabin

∙ C.AES

∙ D.NTRU

三.判断题(共20题,每题1分)

1.代换密码分为列代换密码、周期代换密码。

(2)

正确错误

2.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录

(1)。

正确错误

3.NP问题是指用非确定性算法在多项式时间内解决的问题

(1)

正确错误

4.差分密码分析利用的是密码体制的高概率差分

(1)

正确错误

5.Playfair密码是1854年提出来的。

(1)

正确错误

6.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任

(2)。

正确错误

7.最短向量问题是格上的困难问题

(1)

正确错误

8.Vigenere密码是由法国密码学家提出来的。

(1)

正确错误

9.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。

(1)

正确错误

10.代换密码分为单表代换密码、多表代换密码、转轮密码机。

(1)

正确错误

11.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。

1

正确错误

12.RSA体制的安全性是基于大整数因式分解问题的难解性

(1)

正确错误

13.RSA体制的安全性是基于离散对数问题

(2)

正确错误

14.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密

(1)。

正确错误

15.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。

1

正确错误

16.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准

(2)。

正确错误

17.Pollard-p算法可以解椭圆曲线离散对数问题

(1)

正确错误

18.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

2

正确错误

19.任何单位或者个人都可以使用商用密码产品

(2)。

正确错误

20.欧拉函数=54。

1

正确错误

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 哲学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1