ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:20.70KB ,
资源ID:14153851      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14153851.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学竞赛题1Word格式.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学竞赛题1Word格式.docx

1、D.数字指纹5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu6. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( B)A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度7.背包体制的安全性是源于背包难题是一个( C)问题A.NPB.离散对数C.NPCD.P8.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( B)。A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D

2、.公钥密码抗攻击性比较差9. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符10.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位11.Playfair密码是(A)年由Charles Wheatstone提出来的。A.1854B.1855C.1856D.185312.ELGamal密码体制的困难性是基于(A )。A.有限域上的离散对数问题B.大整数分解问题C.欧拉定理D.椭圆曲线上的离散对数问题13.若Bob给Alice发送一封邮件,并

3、想让Alice确信邮件是由Bob发出的,则Bob应该选用(D )对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥14.RSA体制的安全性是基于( A)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题15.确定保密要害部门、部位应当遵循的原则是_。( D)A.最中间化原则B.适当兼顾的原则C.最大化原则D.最小化原则16.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_内进行。( A)A.办公场所B.家中C.现场D.保密场所17.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案。(C )A.工商行政管理部

4、门B.检察院C.国务院信息产业主管部门D.法院18.字母频率分析法对(B)算法最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码19.1837年,美国人_发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。A.马可尼B.波波夫C.莫尔斯D.普林西普20.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论21.下列( D)算法不具有雪崩效应。A.DES加密B.序列密码的生成C.哈希函数D.RSA加密22.从事国家秘密载体制作、复制、维修、销毁

5、,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_规定。(D )A.法院C.密码管理机构D.国务院23.从密码学的角度来看,凯撒加密法属于“_”加密。(A )A.单字母表替换B.单字母表代换C.多字母表替换D.多字母表代换24.某文件标注“绝密”,表示该文件保密期限为_。A.30年B.20年C.10年D.长期25.希尔密码是数学家Lester Hill于1929年在(A)杂志上首次提出。A.American Mathematical MonthlyB.American Mathematical SciencesC.Studies in Ma

6、thematical SciencesD.Studies in Mathematical Monthly26.从事电子认证服务的申请人应当持电子认证许可证书依法向_办理企业登记手续。C.工商行政管理部门D.密码管理机构27.下列密码体制是对Rabin方案的改进的是( B)A.ECCB.WilliamsC.McElieceD.ELGamal28.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_责任。( B)A.民事B.刑事C.刑事和民事D.保密29.2100年前,古罗马的执教官和军队统帅_发明了一种把所用的字母按照字母表顺序循

7、环移位的文字加密方法,后世称之为“凯撒密码”。A.拿破仑B.凯撒C.亚里士多德D.亚历山大30.下面有关群签名说法错误的是(C )。A.只有群成员能代表这个群组对消息签名B.验证者可以确认数字签名来自于该群组C.验证者能够确认数字签名是哪个成员所签D.借助于可信机构可以识别出签名是哪个签名人所为31.分别征服分析方法是一种( A)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击32.商用密码用于保护传送( D)信息。A.绝密B.机密C.秘密D.不属于国家秘密的33.一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务。A.国家公务员B.共产党员C.政府机关D

8、.企业事业单位和公民34.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。A.明文B.密文C.明文空间D.密文空间35.Merkle-Hellman背包公钥加密体制是在(C )年被攻破A.1983.0B.1981.0C.1982.0D.1985.036.时间-存储权衡攻击是由穷尽密钥搜索攻击和(C )混合而成A.强力攻击B.字典攻击C.查表攻击37.下列几种加密方案是基于格理论的是(D )B.RSAC.AESD.Regev38.PKI是(B )的简称。A.Private Key InfrastructureB.Public Key InfrastructureC.Publ

9、ic Key InstituteD.Private Key Institute39.希尔密码是由数学家Lester Hill于(C)年提出来的。A.1927B.1928C.1929D.193040.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。A.加密算法B.解密算法C.加解密算法D.密钥二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下不是背包公钥加密体制是( )A.LWEB.ECCC.Merkle-HellmanD.McEliece2.涉及到国家秘密的哪些行为是禁止的( ACD)。A.非法复制、记录、存储国家秘密B.在相关法律和

10、政策允许的情况下向保密人员传递国家秘密C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密D.在私人交往和通信中涉及国家秘密3.下面关于签名的说法中,那些是正确的(ABC )。A.为了安全,不要直接对数据进行签名,而应对数据的 HASH 值签名B.为了安全,要正确的选择签名算法的参数C.、为了安全,应采用先签名后加密的方案D.为了安全,应采用先加密后签名的方案4.涉密计算机不得使用下列哪些设备( ABD)。A.无线键盘B.无线鼠标C.有线键盘D.无线网卡5.代理签名按照原始签名者给代理签名者的授权形式可分为( ABC)。A.完全委托的代理签名B.部分授权的代理签名C.

11、带授权书的代理签名D.门限签名6.基于离散对数问题的签名方案有(ABC )。A.ElGamalB.SchnorrC.DSAD.RSA7.公钥密码体制的基本思想包括(ACD )。A.将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥KdB.Ke 由加密方确定,Kd由解密方确定C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的D.Ke公开,Kd保密8.以下关于 RSA 算法参数 p,q 的选择,哪些是正确的( )。A.p和q 要足够大的素数B.p 和 q 的差的绝对值要小C.p 和 q 要为强素数D.(p-1)和(q-1)的最大公因子要小9.古典密码体制的分析方法有那些(ABCD)A.统计分析法B.明文-密文分析法C.穷举分析法D.重合指数法10.以下是古代中国军队的保密通信方式的有( BD)。A.Scytale木棍B.阴符C.阴书D.凯撒密码11.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为(ABC)。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1