1、密码基础知识试题库三判断题(共20题,每题1分)1衡量一个密码系统的安全性中的无条件安全又称为可证明安全( )垃1 正确 错误2伪造、冒用、盗用他人的电子签名, 构成犯罪的, 依法承担民事责任()。依法追究刑事责任;给他人造成损失的,1正确 鋼错误3字母频率分析法对多表代替密码算法最有效果。()W 正确 1鋼错误4盲签名比普通的数字签名的安全性要高。 正确 错误5不属于秘密的,也可以做出秘密标志( )。社3 正确错误6机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议, 求,采取保密措施()。提出保密要正确错误7秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五
2、年,秘密级不 超过五年()。二 正确错误8群签名中,要求群中的所有成员对被签名文件进行签名。错误正确9. 任何单位或者个人都可以使用商用密码产品( )。垃I 正确 错误10.电子认证服务提供者应当制定、公布符合有关规定的电子认证业务规则,并向密码管理 相关部门备案()。辆 正确 错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息 ()d 正确 错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的( )。对 正确 Q 错误13.重合指数法对单表代换密码算法的破解最有效。( )3 正确 错误14.分别征服分析方法是一种选择明文攻击的攻击方法( ) 正
3、确 错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换 密码。() 正确 E3 错误16.Vigenere密码是由法国密码学家提出来的。( )17.为了保证安全性,密码算法应该进行保密。r门正确 n 错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。PI 正确 品 错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。财 正确 错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。垃I 正确 二 错误1.RSA算法的安全理论基础是大整数因子分解难题。对 正确 口 错误2.Vernam体制是美
4、国电报公司的 Gilber Vernam在1917年设计的一种很方便的密码。( )日 正确 口 错误3. 生日攻击方法需要消息摘要必须足够的长( )正确 错误4.Playfair密码是1854年提出来的。()正确 错误5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理 签名人的公钥。RSA密码的安全性要高。6如果采用相同长度的密钥,则椭圆曲线密码的安全性比正确7字母频率分析法对多表代替密码算法最有效果。(正确错误8置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码(9非线性密码的目的是为了降低线性密码分析的复杂度(正确11.群签名中,要求群中的所有成员
5、对被签名文件进行签名。12.Merkle-Hellman 密码体制于1981年被犹太人所攻破( )13.时间-存储权衡攻击是一种唯密文攻击( )14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换 密码。()15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计( )炒 正确 错误16.Vigenere密码是由法国密码学家 Blaise de Vigenere于1958年提出来的。()r习 正确 错误17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息 ()口 错误 错误19.Regev公钥加密方案是 CCA安全的(
6、)2O.ELGamal密码体制的安全性是基于离散对数问题( )正确 E3 错误1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而 被拒绝作为证据使用()。 正确 E3 错误2.在数字签名中,签名值的长度与被签名消息的长度有关。3二战时期著名的“隐谜”密码打字机是英国军队使用的( )。错误4字母频率分析法对单表代替密码算法最有效果。()。5举办会议或者其他活动涉及秘密的,主办单位应当采取保密措施,并对参加人员进行保密 教育,提出具体保密要求(正确错误7.RSA算法本质上是一种多表映射的加密算法。错误8欧拉函数 =54。9.Pollard-p算法可以解椭圆曲线离散对
7、数问题10.最短向量问题是格上的困难问题( )12.盲签名比普通的数字签名的安全性要高。H习 正确 错误13.弱碰撞自由的Hash函数比强碰撞自由的 Hash函数的安全性高()拥正确 错误14.强碰撞自由的Hash函数不会因其重复使用而降低安全性( )U 正确 也 错误15.不属于秘密的,也可以做出秘密标志( )。D 正确 同 错误16.置换密码分为单表置换密码、多表置换密码、转轮密码机。( )17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任( )。口 正确 口 错误18.RSA体制的安全性是基于大整数因式分解问题的难解性( )正确 错误1
8、9.在盲签名中,签名者不知道被签名文件的容。20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。(正确错误1.最短向量问题是格上的困难问题( )正确2.EIGamal公钥加密体制中,相同的明文会有许多可能的密文。正确错误3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用4.4.线性密码分析方法本质上是一种已知明文攻击的攻击方法6.常见的公钥密码算法有 RSA算法、DES算法和EIGamal算法。7.商用密码产品由密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商 用密码产品()。正确8.重合指数法对单表代换密码算法的破解最有效。(9.ECC密码
9、体制的安全性是基于离散对数问题( )垃I 正确 错误10.盲签名比普通的数字签名的安全性要高。垃I 正确 U 错误11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。12 正确 EJ 错误12.商用密码技术不属于秘密( )。二正确 错误13.任何单位或者个人都可以使用商用密码产品( )。匕I 正确 错误14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失 的,依法承担民事责任( )。U 正确 E3 错误15门限签名中,需要由多个用户来共同进行数字签名。正确 错误16.通常使用数字签名方法来实现抗抵赖性。17.置换密码又称为代替密码。( )打正
10、确 错误18.欧拉函数 =54。正确 错误19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。( )正确 错误20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位 置从而得到密文。()復 正确 错误1在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( )错误其密码体制采用的是多表代换密垃I 正确2维吉利亚密码是古典密码体制比较有代表性的一种密码, 码。()错误5.M-H背包密码体制由于加解密速度快,因而可应用于数字签名。5在盲签名中,签名者不知道被签名文件的容。6. 任何单位或者个人都可以使用商用密码产品( )。垃I 正确 错误7.在数字
11、签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。垃I 正确 U 错误8. 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。 正确 错误9. 进口密码产品以及含有密码技术的设备或者出口商用密码产品, 必须报经密码局批准()。二正确 错误10.因为基于身份的密码系统不需要数字证书 ,所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。U 正确 E3 错误11.商用密码产品的用户可以转让其使用的商用密码产品( )。U 正确 E3 错误12.商用密码技术不属于秘密( )。正确 错误13.代换密码分为列代换密码、周期代换密码。( )14.商用密码产品由密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产 商用密码产品()。15.Merkle-Hellman 密码体制于1981年被犹太人所攻破( )16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑, 而其使用的转轮密码算法属于多表代换密码体制。( )习 正确 错误正确19门限签名中,需要由多个用户来共同进行数字签名。 正确 错误2O.PIayfair密码是1854年由Charles Wheatstone 提出来的,由Lyon Playfair将该密码公布, 所以就称为Playfair密码。()復 正确 错误
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1