ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:20.07KB ,
资源ID:21438922      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21438922.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学竞赛模拟题八精编版Word文档格式.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学竞赛模拟题八精编版Word文档格式.docx

1、 A.公钥密码的密钥太短 B.公钥密码的效率比较低 C.公钥密码的安全性不好 D.公钥密码抗攻击性比较差6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为(A)。 ?7.分别征服分析方法是一种(A )的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击8.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( D) A.虎符 B.阴符 C.阴书 D.矾书10.一个同步流

2、密码具有很高的密码强度主要取决于(A ) A.密钥流生成器的设计 B.密钥长度 C.明文长度 D.密钥复杂度11.商用密码用于保护传送( D)信息。 A.绝密 B.机密 C.秘密 D.不属于国家秘密的12.以下关于数字签名说法正确的是( D)。 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题13.下列密码体制的安全性是基于离散对数问题的是( D)14.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案。( C) A.

3、工商行政管理部门 C.国务院信息产业主管部门 D.法院15.确定保密要害部门、部位应当遵循的原则是_。 A.最中间化原则 B.适当兼顾的原则 C.最大化原则 D.最小化原则16.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C ) A.字典攻击 B.穷尽密钥搜索攻击 C.线性密码分析 D.查表攻击17.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。 A. (2,3), (5, 2) B

4、. (3,2), (6, 2) C. (8,3), (10, 2) D. (6,5), (2, 10) 18.任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(C ) A.国家密码管理委员会 B.国家密码安全局 C.国家密码管理机构 D.国家信息安全局年,(A)发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。体制的安全性是基于(A ) A.大整数分解问题 B.离散对数问题 C.背包问题 D.格困难问题21.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_。( A) A.五年

5、B.十年 C.十五年 D.二十年密码体制的困难性是基于( A)。 A.有限域上的离散对数问题 B.大整数分解问题 C.欧拉定理 D.椭圆曲线上的离散对数问题23.下面有关盲签名说法错误的是(B )。 A.消息的内容对签名者是不可见的 B.在签名被公开后,签名者能够追踪签名 C.消息的盲化处理由消息拥有者完成 D.满足不可否认性24.下面对于数字签名的描述不正确的是( C)。 A.数字签名是可信的。 B.数字签名是不可抵赖的。 C.数字签名是可复制的。 D.数值签名是不可伪造的。25. 数字信封是用来解决( C)。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题年前

6、,古罗马的执教官和军队统帅_发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B ) A.拿破仑 B.凯撒 C.亚里士多德 D.亚历山大27.下列密码体制是对Rabin方案的改进的是(B )28.从密码学的角度来看,凯撒加密法属于“_”加密。 A.单字母表替换 B.单字母表代换 C.多字母表替换 D.多字母表代换29. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。 A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符30.根据中华人民共和国保守国家秘密法的规定,国家秘密的密级分为_三个等级。 A.核心、重要、一般 B.绝

7、密、机密、秘密 C.重要、一般、内部 D.机密、秘密、无秘31.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码算法的安全理论基础是( B)。 A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换。33.重合指数法对(C)算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码34.国家秘密是关系国家安全和利益,_,在一定时间内只限一定范围的人员知悉的事项。 A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定 D.按照应用需要确定密码是由(C)国密码学家提出来的。 A.英 B.美 C.法 D.意大利36.维吉利亚密码是古典密码体

8、制比较有代表性的一种密码,其密码体制采用的是(C)。37.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。 的公钥 的私钥38.下面的说法中错误的是(D )。 A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能39.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D ) A.加密安全性 B.解密安全性 C.验证安全性 D.无条件安全性40.英国海军部的“_”在第一次世界大战中帮助英国破译了约15000份

9、德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。 号房间 多项选择题 判断题二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下属于多表古典密码体制的为(AB) 体制 密码体制2.下列密码体制中属于公钥密码体制的是(ABC )。3.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是(ACD )4.下列密码分析方法属于已知明文攻击的是(AB ) A.最佳放射逼近分析方法 B.线性密码分析方法 C.分别征服分析方法 D.时间-存储权衡攻击5.下列不能用于对消息认证码攻击的方法是(BCD ) A.重放攻击 B.字典攻击 C.查表攻击6.关于SM9算法以下选项正

10、确的是( ABD)。 属于公钥密码算法 可以实现基于身份的密码体制 属于对称密码算法 基于椭圆曲线上的离散对数问题7.下列属于第二次世界大战时期日本使用过的密码是(AD )。 A.“紫色”密码打字机 B.“隐谜”密码打字机 C.“洛伦兹”密码电传机 JN系列密码 D.8.以下属于典型的古典密码体制的为(AB) A.置换密码体制 B.代换密码体制9.置换密码分为哪几种类型(AC) A.列置换密码 B.列代换密码 C.周期置换密码 D.周期代换密码10.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为(ABC)。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码

11、11.在1949年香农发表保密系统的通信理论之前,密码学算法主要通过字符间的(AB)实现,一般认为密码体制属于传统密码学范畴。 A.简单置换 B.代换 C.复杂置换 D.加解密12.下列可以预防重放攻击的是( )ABC A.时间戳 C.序号 D.明文填充13.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括( AD)两个过程。 A.签名 B.加密 C.解密? D.验证14.不得在非涉密计算机中处理和存储的信息有( AB)。 A.涉密的图纸 B.涉密的文件 C.个人隐私文件 D.已解密的图纸15.盲签名具有以下哪些性质(ACD )。 A.匿名性 B.不可验证性 C.不可追踪性

12、D.不可否认性16.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用(BCD )的手机。 A.国外品牌 B.未经入网许可 C.开通位置服务 D.有连接互联网等功能17.特殊的数字签名包括(ABCD )。 A.多重签名 B.代理签名 C.盲签名 D.群签名18.根据密码分析者所掌握的信息多少,可将密码分析分为:(ABCD )19.涉密计算机不得使用下列哪些设备(ABD )。 A.无线键盘 B.无线鼠标 C.有线键盘 D.无线网卡20.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同(ABC )规定。 A.外交 B.公安 C.国家安全和其他中央

13、有关机关 D.密码局三.判断题(共20题,每题1分)1.非线性密码的目的是为了降低线性密码分析的复杂度(1 ) 正确 错误密码体制于1981年被犹太人所攻破( 2)3.代换密码分为单表代换密码、多表代换密码、转轮密码机。(1 )4.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码( 1)5.置换密码又称为代替密码。( 2)6.在公钥密码体制中,密钥的秘密性不需要保护27.线性密码分析方法本质上是一种已知明文攻击的攻击方法( 1)算法本质上是一种多表映射的加密算法。29.宣传、公开展览商用密码产品,必须事先报国家密码局批准(2 )。10.如果采用相同长度的密钥,则椭圆曲线密码的安全性

14、比RSA密码的安全性要高。111.强碰撞自由的Hash函数不会因其重复使用而降低安全性(1 )12.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用113.二战时期着名的“隐谜”密码打字机是英国军队使用的( 2)。14.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。15.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整( 1)。密码是由美国密码学家提出来的。(2 )17.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码产品,应当采取相应的安全措施(1 )。18.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求(1 )。19.在盲签名中,签名者不知道被签名文件的内容。算法的安全理论基础是大整数因子分解难题。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1