ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:20.15KB ,
资源ID:22689875      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22689875.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码学竞赛模拟题六Word文件下载.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

密码学竞赛模拟题六Word文件下载.docx

1、B.道德经C.孙子兵法D.论语7.下列几种加密方案是基于格理论的是( D)D.Regev8.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。A.1855B.1856C.1858D.18599.Merkle-Hellman背包公钥加密体制是在(C )年被攻破A.1983.0B.1981.0C.1982.0D.1985.010.1949年,(A)发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A.ShannonB.DiffieC.HellmanD.Shamir11.背包体制的安全性是源于背包难题是一个( C)问题A.N

2、PB.离散对数C.NPCD.P12.希尔密码是由数学家(A)提出来的。A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere13.公钥密码学的思想最早由(B )提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)14.2100年前,古罗马的执教官和军队统帅_发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( B)A.拿破仑B.凯撒C.亚里士多德D.亚历

3、山大15.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码16.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( D)。A.代理签名B.群签名C.多重签名D.盲签名17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。A.置换密码B.单表代换密码C.多表代换密码18. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度19.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码

4、20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_。( C)A.刑事责任B.刑事和民事责任C.民事责任D.法事责任21.一个同步流密码具有很高的密码强度主要取决于( A)A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度22.1837年,美国人_发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。A.马可尼B.波波夫C.莫尔斯D.普林西普23.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥24.密钥为“ISCBUPT”,利

5、用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP25.通常使用下列哪种方法来实现抗抵赖性( B)。A.加密B.数字签名C.时间戳D.数字指纹26.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( C)A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击27.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。A.i0mme2yaj0peBglGnOc i8i

6、sB.i3mme2ya0peBglGnOc i8isC.i0nne2yaj0peBglGnOc i8isD.i3mme2ya0peBglGnOc i8iz28.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。A. (2,3), (5, 2) B. (3,2), (6, 2) C. (8,3), (10, 2) D. (6,5), (2, 10) 29.数字证书采用公钥体制,每个用户设定一个公钥,由

7、本人公开,用它进行( A)。A.加密和验证签名B.解密和签名C.加密D.解密30.下面的说法中错误的是(D )。A.传统的密钥系统的加密密钥和解密密钥相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能31.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为(A)。A.ckrqjjxrB.cdrqjjxrC.akrqjjxrD.ckrqiixr32.一份文件为机密级,保密期限是10年,应当标注为_。A.机密10年B.机密C.机密10年D.机密10年33.下列(D )算法不具有

8、雪崩效应。A.DES加密B.序列密码的生成C.哈希函数D.RSA加密34.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D )。A.128位B.160位C.512位D.1024位35.用推广的 Euclid 算法求 67 mod 119 的逆元( A)。A.16.0B.32.0C.24.0D.33.036.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。A.33.0B.20.0C.14.0D.7.037.Vigenere密码是由法国密码学家(A)提出来的。A.Blaise de VigenereD.Lester Hill38.置换密码是把

9、(A)中的各字符的位置次序重新排列得到密文的一种密码体制。A.明文B.密文C.明文空间D.密文空间39.时间-存储权衡攻击是一种( C)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击40.数字签名不能实现的安全性保证为(D )。A.防抵赖B.防伪造C.防冒充D.保密通信二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下属于典型的古典密码体制的为(AB)A.置换密码体制B.代换密码体制C.RSA密码体制D.AES密码体制2.下列密码分析方法属于已知明文攻击的是(AB )A.最佳放射逼近分析方法B.线性密码分析方法C.分别征服分析方法D.时间-存储权衡攻击3

10、.下列密码体制的安全性是基于离散对数问题的是(BD )B.CSC.McElieceD.ELGamal4.下面的说法中正确的是:(BC )。A.对称密钥系统的加密密钥和解密密钥不相同5.以下属于多表古典密码体制的为(AB)A.Playfair体制B.Vigenere体制C.ElGamal密码体制D.RSA密码体制6.多线性逼近方法是由( A)和( D)提出的A.KaliskiB.ShamirC.RivestD.Robshaw7.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( BC)除外。A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多

11、国籍的法人8.以下不属于乘数加密的是(ABD)。A.替换与变换加密B.变换加密C.替换加密D.都不是9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( A)(B )A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.古典密码体制的分析方法有那些(ABCD)A.统计分析法B.明文-密文分析法C.穷举分析法D.重合指数法11.RSA公钥密码体制是由(ABD )共同提出来的。A.RivestC.ShannonD.Adleman12.下列不能用于对消息认证码攻击的方法是(BCD )A.重放攻击B.字典攻击C.查表攻击13.下列属于NP问

12、题的是(ABCD )A.背包问题B.整数分解问题C.矩阵覆盖问题D.陪集重量问题14.以下说法正确的是(ABD)。A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。B.仿射密码的加密算法是线性变换。C.置换密码分为单表置换密码、多表置换密码、转轮密码机。D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。15.特殊的数字签名包括(ABCD )。A.多重签名B.代理签名C.盲签名D.群签名16.关于SM9算法以下选项正确的是(ABD )。A.SM9属于公钥密码算法B.SM9可以实现基于身份的密码体制C.SM9属于对称密码算法D.SM9基于椭圆

13、曲线上的离散对数问题17.我国现行保密法律制度体系主要包括:宪法、保密法律、(ABCD )、国际公约或政府间协定的相关规定等。A.保密法规B.保密规章C.国家秘密标准D.相关司法解释18.下列密码体制的安全性是基于大整数分解问题的是(BC )C.Rabin19.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同(ABC )规定。A.外交B.公安C.国家安全和其他中央有关机关D.密码局20.一种密码攻击的复杂度可分为两部分,即( B)和(D )B.数据复杂度D.处理复杂度三.判断题(共20题,每题1分)1.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息

14、(1 )。 正确 错误2.任何单位或者个人都可以使用商用密码产品(2 )。3.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。14.Williams方案是针对Rabin方案解密不唯一的情况的改进(1 )5.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。(1 )6.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。7.Regev公钥加密方案是CPA安全的( 1)8.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( 1)9.古典密码大多比较简单,一般可用于手工或机械方式实现其加

15、解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。(2 )10.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。211.Vigenere密码是由法国密码学家提出来的。12.时间-存储权衡攻击是一种唯密文攻击( 2)13.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。14.宣传、公开展览商用密码产品,必须事先报国家密码局批准(1 )。15.如果已知RSA密码体制中的私钥d,则利用公钥可以分解模数n( 1)16.RSA体制的安全性是基于离散对数问题( 2)17.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。18.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定( 1)。19.字母频率分析法对单表代替密码算法最有效果。20.欧拉函数 54。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1