1、密码学竞赛模拟题七模拟练习多项选择题判断题一.单项选择题(共40题,每题1分)1.1949年香农发表_标志着现代密码学的真正开始。(B )A.密码学的新方向B.保密系统的通信理论C.战后密码学的发展方向D.公钥密码学理论2.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。A.无条件安全B.计算安全C.可证明安全D.实际安全4.下列攻击方法可用于对消息认证码攻击的是( D)A.选择密文攻击B.字典攻击C.查表攻击D.
2、密钥推测攻击5.Vigenere密码是由(C)国密码学家提出来的。A.英B.美C.法D.意大利6.最佳放射逼近分析方法是一种( D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_规定。(D )A.法院B.检察院C.密码管理机构D.国务院8.如果发送方用私钥加密消息,则可以实现( D)。A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别9.下列攻击方法属于对单项散列函数的攻击的是( A)A.生日攻击B.字典攻击C.查表攻击D.选
3、择密文攻击10.希尔密码是由数学家Lester Hill于(C)年提出来的。A.1927B.1928C.1929D.193011.RSA体制的安全性是基于(A )A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题12.违反中华人民共和国保守国家秘密法的规定,_泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( C)A.故意B.过失C.故意或过失D.无意13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C )A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.分别征服分析方法是一种(A )的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择
4、密文攻击15.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位16._是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( D)A.虎符B.阴符C.阴书D.矾书17.下列密码体制的安全性是基于离散对数问题的是( D)A.RabinB.RSAC.McElieceD.ELGamal18.PKI是( B)的简称。A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key Instit
5、uteD.Private Key Institute19.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_中,把“夏后启”称为“夏后开”。( A)A.山海经B.道德经C.孙子兵法D.论语20.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_责任。( B)A.民事B.刑事C.刑事和民事D.保密21.用推广的 Euclid 算法求 67 mod 119 的逆元(A )。A.16.0B.32.0C.24.0D.33.022.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。
6、A.128位B.160位C.512位D.1024位23.1976年,Diffie和Hellman发表了一篇著名论文_,提出了著名的公钥密码体制的思想。(A )A.密码学的新方向B.保密系统的通信理论C.战后密码学的发展方向D.公钥密码学理论24.重合指数法对(C)算法的破解最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码25.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A)。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx26.下列密码体制是对Rabin方案的改进的是(
7、 B)A.ECCB.WilliamsC.McElieceD.ELGamal27.背包体制的安全性是源于背包难题是一个( C)问题A.NPB.离散对数C.NPCD.P28.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码29.大约在公元前1900年(相当于古代中国的大禹时代),_的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( C)A.古印度B.古希腊C.古埃及D.古巴比伦30.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行
8、为,这种签名称为(D )。A.代理签名B.群签名C.多重签名D.盲签名31.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A )。A.加密和验证签名B.解密和签名C.加密D.解密32.某文件标注“绝密”,表示该文件保密期限为_。(A )A.30年B.20年C.10年D.长期33.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。A.置换密码B.单表代换密码C.多表代换密码D.序列密码34.机密级计算机,身份鉴别口令字的更新周期为_。( B)A.3天B.7天C.15天D.18天35.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文m
9、ldrbxnhsx解密后,明文为(C)。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu36.PKI的主要理论基础是( B)。A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法37.Merkle-Hellman背包公钥加密体制是被( C)所攻破A.MerkleB.ShannonC.ShamirD.Hellman38.下面的说法中错误的是( D)。A.传统的密钥系统的加密密钥和解密密钥相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能39.下列攻击方法可用于对消息认证码攻
10、击的是(A )A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击40.希尔密码是数学家Lester Hill于1929年在(A)杂志上首次提出。A.American Mathematical MonthlyB.American Mathematical SciencesC.Studies in Mathematical SciencesD.Studies in Mathematical Monthly多项选择题判断题1.以下说法错误的是(ABC)。A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。B.置
11、换密码分为单表置换密码、多表置换密码、转轮密码机。C.Vigenere密码是由美国密码学家提出来的。D.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。2.重合指数法对以下算法的破解效果较差的是(ABD)。A.置换密码B.单表代换密码C.多表代换密码D.序列密码3.密码学的发展大概经历了三个阶段( ABC)。A.古典密码阶段B.近代密码阶段C.现代密码阶段D.未来密码阶段4.密码学的发展阶为(ABC)。A.古代密码学阶段B.古典密码学C.近代密码学D.现代密码学5.基于离散对数问题的签名方案有( ABC)。A.ElGamalB.SchnorrC.D
12、SAD.RSA6.以下不属于乘数加密的是(ABD)。A.替换与变换加密B.变换加密C.替换加密D.都不是7.DES的三种主要的攻击方法是(ABC )A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击8.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同(ABC )规定。A.外交B.公安C.国家安全和其他中央有关机关D.密码局9.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括( AC)两个过程。A.签名B.加密C.解密D.验证10.在中华人民共和国电子签名法审查数据电文作为证据的真实性时,应当考虑哪些因素包括( ABCD)。A.生成、储存或者传递数据电文方法的可
13、靠性B.保持内容完整性方法的可靠性C.用以鉴别发件人方法的可靠性D.其他相关因素11.以下选项中正确的有( ABC)。A.RSA可用于加密B.RSA可用于签名C.RSA的基础是欧拉定理D.RSA是基于离散对数问题12.不得在非涉密计算机中处理和存储的信息有(AB )。A.涉密的图纸B.涉密的文件C.个人隐私文件D.已解密的图纸13.关于公钥密码体制以下选项中正确的是(BC )。A.公钥加密体制用私钥加密B.公钥密码体制用公钥加密C.数字签名用私钥签名D.公钥密码体制的公钥和私钥相同14.涉密计算机不得使用下列哪些设备(ABD )。A.无线键盘B.无线鼠标C.有线键盘D.无线网卡15.下列密码体
14、制中属于数字签名有(ABD )。A.RSAB.DSSC.MD5D.SM216.下列密码体制的安全性不是基于离散对数问题的是( ABC)A.RSAB.RabinC.McElieceD.ELGamal17.盲签名与普通签名相比,其显著特点为(BD )。A.签名者是用自己的公钥进行签名B.签名者不知道所签署的数据内容C.签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D.在签名被接收者泄露后,签名者不能跟踪签18.密码学作为研究信息系统安全方法的科学,它的分类有(ABC )A.密码编码学B.密码分析学C.密钥管理学D.密码破译学19.以下说法正确的是(ABCD)。A.置换密码又称为换位密码
15、。B.置换密码分为列置换密码、周期置换密码。C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。20.关于SM9算法以下选项正确的是(ABD )。A.SM9属于公钥密码算法B.SM9可以实现基于身份的密码体制C.SM9属于对称密码算法D.SM9基于椭圆曲线上的离散对数问题三.判断题(共20题,每题1分)1.代换密码分为单表代换密码、多表代换密码、转轮密码机。(1 ) 正确 错误2.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的2 正确 错误3.仿射密码的加密算法是线性变换。(1
16、 ) 正确 错误4.通常使用数字签名方法来实现抗抵赖性。1 正确 错误5.RSA体制的安全性是基于离散对数问题( 2) 正确 错误6.为了保证安全性,密码算法应该进行保密。2 正确 错误7.Rabin是抗选择密文攻击的(1 ) 正确 错误8.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性( 1) 正确 错误9.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。2 正确 错误10.非线性密码的目的是为了降低线性密码分析的复杂度( 1) 正确 错误11.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。1 正确 错误12.因为基于身份
17、的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。1 正确 错误13.如果发送方用私钥加密消息,则可以实现鉴别 1 正确 错误14.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。(1 ) 正确 错误15.ELGamal密码体制的安全性是基于离散对数问题( 1) 正确 错误16.RSA是一种概率密码体制。2 正确 错误17. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。2 正确 错误18.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定(1 )。 正确 错误19.盲签名比普通的数字签名的安全性要高。2 正确 错误20.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。2 正确 错误
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1