ImageVerifierCode 换一换
格式:DOCX , 页数:28 ,大小:32.78KB ,
资源ID:11607840      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-11607840.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国密码技术竞赛试题库.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

全国密码技术竞赛试题库.docx

1、全国密码技术竞赛试题库1.置换密码又叫CA.代替密码B.替换密码 C.换位密码 D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的平安和利益的活动,情节严重,构成犯罪的,依法追究_责任。 BA.民事B.刑事C.刑事和民事D.3.以下密码体制是对Rabin方案的改良的是B A.ECCB.WilliamsC.McElieceD.ELGamal4.希尔密码是由数学家A提出来的。A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere5.以下几种加密方案是基于格理论的是 DA.ECCB.R

2、SAC.AESD.Regev6.电子认证效劳提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_。 AA.五年B.十年C.十五年D.二十年7.实际平安性分为可证明平安性和 CA.加密平安性B.解密平安性C.计算平安性D.无条件平安性8.某文件标注“绝密,表示该文件期限为_。A A.30年B.20年C.10年D.长期9.假设Bob给Alice发送一封,并想让Alice确信是由Bob发出的,那么Bob应该选用 D对加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥10.首次提出公钥密码体制的概念的著作是B 。A.破译者B.密码学新方向C.系统的

3、通信理论D.学问的开展11.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm= C。A. (2,3), (5, 2) B. (3,2), (6, 2) C. (8,3), (10, 2) D. (6,5), (2, 10) 12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力如时间、空间、资金等资源,那么该密码系统的平安性是B。A.无条件平安B.计算平安C.可

4、证明平安D.实际平安13.一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务。D A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民14.Vigenere密码是由法国密码学家A1858提出来的。A.Blaise de VigenereB.Charles WheatstoneC.Lyon PlayfairD.Lester Hill15.1976年,Diffie和Hellman发表了一篇著名论文_,提出了著名的公钥密码体制的思想。 AA.密码学的新方向B.系统的通信理论C.战后密码学的开展方向D.公钥密码学理论16.Vigenere密码是由C国密码学家提出来的。A.英B.美

5、C.法D.意大利17.希尔密码是由数学家Lester Hill于C年提出来的。A.1927B.1928C.1929D.193018.Shamir提出的(t,n)-门限方案是基于 AA.Lagrange插多项式B.离散对数问题C.背包问题D.大整数分解问题19.以下几种密码方案是基于多变量问题的是 BA.ECCB.MI方案C.McElieceD.Regev20.与RSA算法相比,DSS不包括C 。A.数字签名B.鉴别机制C.加密机制D.数据完整性21.背包体制的平安性是源于背包难题是一个 C问题A.NPB.离散对数C.NPCD.P22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或

6、者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过审查,具体方法由_规定。 DA.法院B.检察院C.密码管理机构D.国务院23.任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。c A.国家密码管理委员会B.国家密码平安局C.国家密码管理机构D.国家信息平安局24.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承当_。 CA.刑事责任B.刑事和民事责任C.民事责任D.法事责任25.Playfair密码是C年由Charles Wheatstone提出来的。A.1854B.1855C.1856D.185326.在现有的计算能力条件下,对于非

7、对称密码算法Elgamal,被认为是平安的最小密钥长度是 D。A.128位B.160位C.512位D.1024位27. 一种密码攻击的复杂度可分为两局部,即数据复杂度和D A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度28.商用密码用于保护传送B 信息。A.绝密B.C.秘密D.不属于国家秘密的29.以下关于数字签名说确的是D 。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即平安传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等平安性问题30.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:

8、唯密文攻击、明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是D。A.唯密文攻击B.明文攻击C.选择明文攻击D.选择密文攻击31._是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现D A.虎符B.阴符C.阴书D.矾书32.Diffe-Hellman密钥交换协议的平安性是基于 BA.大整数分解问题B.离散对数问题C.背包问题D.格困难问题33.Vigenere密码是由法国密码学家Blaise de Vigenere于C年提出来的。A.1855B.1856C.1858D.185934.目前公开密钥密码主要用来进展数字签名,

9、或用于保护传统密码的密钥,而不用于数据加密的原因有 B。A.公钥密码的密钥太短B.公钥密码的效率比拟低C.公钥密码的平安性不好D.公钥密码抗攻击性比拟差35.一份文件为级,期限是10年,应当标注为_。 CA.10年B.C.10年D.10年36.RSA使用不方便的最大问题是 A。A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许屡次37.RSA体制的平安性是基于A A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题38.Merkle-Hellman背包公钥加密体制是在C 年被攻破A.1983.0B.1981.0C.1982.0D.1985.039.大约在公

10、元前1900年相当于古代中国的大禹时代,_的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。 CA.古印度B.古希腊C.古埃及D.古巴比伦40.一个同步流密码具有很高的密码强度主要取决于A A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度1.二战时期的日本海军使用的_系列密码使得日本在二战初期的密码战中处于领先地位。 CA.“紫色B.“红色C.JND.JPN2.密钥为“ISCBUPT,利用Playfair密码算法,将明文“steganographia加密,其结果为A。A.GNTLTONHOEAFCPB.GNTLTO

11、NHOEBFCP C.GNTLTONHOEAFCTD.GNTLTONHOHAFCP3.以下几种加密方案是基于格理论的是D A.ECCB.RSAC.AESD.Regev4.通常使用以下哪种方法来实现抗抵赖性 B。A.加密B.数字签名C.时间戳D.数字指纹5.电子认证效劳提供者应当制定、公布符合国家有关规定的电子认证业务规那么,并向_备案。 CA.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院6.希尔变化的思想是利用Z26上的A把n个连续的明文字母替换为n个密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位7.RSA使用不方便的最大问题是A 。A.产生密钥需要强大的计算能力

12、B.算法中需要大数C.算法中需要素数D.被攻击过许屡次8.重合指数法对C算法的破解最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.Vigenere密码是由法国密码学家Blaise de Vigenere于C年提出来的。A.1855B.1856C.1858D.185910.对于分组密码,Kaliski和 D提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw1.PKI是B 的简称。A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Pr

13、ivate Key Institute2.对DES的三种主要攻击方法包括强力攻击、差分密码分析和 CA.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击4.国家秘密是关系国家平安和利益,_,在一定时间只限一定围的人员知悉的事项。B A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定D.按照应用需要确定5.时间-存储权衡攻击是一种 C的攻击方法A.唯密文攻击B.明文攻击C.选择明文攻击D.选择密文攻击6.设在RSA的公钥密码体制中,公钥为e,n=(13,35),那么私钥d=B 。A.11.0B.13.0C.15.0D.17.07.以下攻击方法可用于对消息认证码攻击的是 DA.

14、选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击8.数字签名不能实现的平安性保证为D 。A.防抵赖B.防伪造C.防冒充D.通信9.Diffe-Hellman密钥交换协议的平安性是基于B A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题11.Merkle-Hellman背包公钥加密体制是在 C年被攻破A.1983.0B.1981.0C.1982.0D.1985.012.某文件标注“绝密,表示该文件期限为_。A A.30年B.20年C.10年D.长期15.1949年,A发表题为系统的通信理论的文章,为密码系统建立了理论根底,从此密码学成了一门科学。A.ShannonB.Diffie

15、C.HellmanD.Shamir17.最正确放射逼近分析方法是一种 D的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.明文攻击18.下面对于数字签名的描述不正确的选项是C 。A.数字签名是可信的。B.数字签名是不可抵赖的。C.数字签名是可复制的。D.数值签名是不可伪造的。20.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进展 A。A.加密和验证签名B.解密和签名C.加密D.解密23.乘数密码是C。A.替换与变换加密B.变换加密C.替换加密D.都不是24.时间-存储权衡攻击是由穷尽密钥搜索攻击和 C混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击25.电

16、子认证效劳提供者应当制定、公布符合国家有关规定的电子认证业务规那么,并向_备案。 CA.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院29.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承当_义务。D A.保护B.保证C.保质D.30.级计算机,身份鉴别口令字的更新周期为_。B A.3天B.7天C.15天D.18天31.任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。C A.国家密码管理委员会B.国家密码平安局C.国家密码管理机构D.国家信息平安局32.根据中华人民国保守国家秘密法的规

17、定,国家秘密的密级分为_三个等级。B A.核心、重要、一般B.绝密、秘密C.重要、一般、部D.、秘密、无秘34.以下攻击方法属于对单项散列函数的攻击的是 AA.生日攻击B.字典攻击C.查表攻击D.选择密文攻击36.假设Bob给Alice发送一封,并想让Alice确信是由Bob发出的,那么Bob应该选用 D对加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥37.希尔变化的思想是利用Z26上的A把n个连续的明文字母替换为n个密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位38. 一种密码攻击的复杂度可分为两局部,即数据复杂度和B A.时间复杂度B.处理复杂

18、度C.空间复杂度D.计算复杂度39.从事电子认证效劳的申请人应当持电子认证许可证书依法向_办理企业登记手续。C A.法院B.检察院C.工商行政管理部门D.密码管理机构40.以下关于数字签名说确的是D 。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即平安传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等平安性问题3.有明文p为“Beijing 2021 Olympic Games,密钥为12356,密文为A。A.i0mme2yaj0peBglGnOc i8isB.i3mme2ya0peBglGnOc i8isC.i

19、0nne2yaj0peBglGnOc i8isD.i3mme2ya0peBglGnOc i8iz4.用推广的 Euclid 算法求 67 mod 119 的逆元 A。A.16.0B.32.0C.24.0D.33.05.维吉利亚密码是古典密码体制比拟有代表性的一种密码,其密码体制采用的是C。A.置换密码B.单表代换密码C.多表代换密码D.序列密码8.时间-存储权衡攻击是一种C 的攻击方法A.唯密文攻击B.明文攻击C.选择明文攻击D.选择密文攻击13.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5局部组成,而其平安性是由D决定的。A.加密算法B.解密算法C.加解密算法D.密钥14.领导干

20、部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_进展。 AA.办公场所B.家中C.现场D.场所16.Playfair密码是A年由Charles Wheatstone提出来的。A.1854B.1855C.1856D.185317.下面关于密码算法的阐述,哪个是不正确的. CA.对于一个平安的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。B.系统的性不依赖于对加密体制或算法的,而依赖于密钥。C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D.数字签名的理论根底是公钥密码体制19.实际平安性分为可证明平安性和 CA.加密平安性B.解密平安性C.计算平安性D.

21、无条件平安性20.对于分组密码,Kaliski和 D提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw22.确定要害部门、部位应当遵循的原那么是_。D A.最中间化原那么B.适当兼顾的原那么C.最大化原那么D.最小化原那么23.乘数密码是C。A.替换与变换加密B.变换加密C.替换加密D.都不是24.下面有关盲签名说法错误的选项是 B。A.消息的容对签名者是不可见的B.在签名被公开后,签名者能够追踪签名C.消息的盲化处理由消息拥有者完成D.满足不可否认性28.以下攻击方法可用于对消息认证码攻击的是A A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击29.

22、希尔变化的思想是利用Z26上的A把n个连续的明文字母替换为n个密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位30.1980年Asmuth和Bloom根据 D提出了(t,n)-门限方案A.Lagrange插多项式B.离散对数问题C.背包问题D.中国剩余定理31.最正确放射逼近分析方法是一种 D的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.明文攻击32.密码学中“替换法在古代中国也早已应用,例如中国的传奇古书_中,把“夏后启称为“夏后开。 AA.山海经B.道德经C.子兵法D.论语34.以下密码体制可以抗量子攻击的是 DA.ECCB.RSAC.AESD.NTRU36.以下

23、 D算法不具有雪崩效应。A.DES加密B.序列密码的生成C.哈希函数D.RSA加密37.可证明平安属于以下D 畴中A.加密平安性B.解密平安性C.计算平安性D.实际平安性38.下面对于数字签名的描述不正确的选项是C 。A.数字签名是可信的。B.数字签名是不可抵赖的。C.数字签名是可复制的。D.数值签名是不可伪造的。39.希尔密码是数学家Lester Hill于1929年在A杂志上首次提出。A.American Mathematical MonthlyB.American Mathematical SciencesC.Studies in Mathematical SciencesD.Studi

24、es in Mathematical Monthly1.以下密码方案不是针对Rabin方案解密不唯一情况进展改良的是ACD A.ECCB.WilliamsC.KIT D.ELGamal2.一个密码体制或者密码算法通常由以下哪几个局部组成ABCD。A.明文空间B.密文空间 C.密钥空间 D.加密变换和解密变换3.完整的数字签名过程包括从发方发送信息到收方平安的接收到信息包括 AD两个过程。A.签名B.加密C.解密D.验证4.目前应用最广的公钥密码体制主要基于以下三个问题。A.基于大整数因子分解B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题5.以下关于 RSA 算法参数

25、 p,q 的选择,哪些是正确的。A.p和q 要足够大的素数B.p 和 q 的差的绝对值要小C.p 和 q 要为强素数D.(p-1)和(q-1)的最大公因子要小6.涉及到国家秘密的哪些行为是制止的ACD 。A.非法复制、记录、存储国家秘密B.在相关法律和政策允许的情况下向人员传递国家秘密C.在互联网及其他公共信息网络或者未采取措施的有线和无线通信中传递国家秘密D.在私人交往和通信中涉及国家秘密7.ABC 负责密码管理的机构根据国家密码管理机构的委托,承当商用密码的有关管理工作。A.省B.自治区C.直辖市D.县8.以下不能用于对消息认证码攻击的方法是BCD A.重放攻击B.字典攻击C.查表攻击D.

26、选择密文攻击9.以下密码体制不可以抗量子攻击的是 ABCA.RSAB.RabinC.AESD.NTRU10.以下密码分析方法属于明文攻击的是(A BA.最正确放射逼近分析方法B.线性密码分析方法 C.分别征服分析方法D.时间B-存储权衡攻击11.盲签名与普通签名相比,其显著特点为BD 。A.签名者是用自己的公钥进展签名B.签名者不知道所签署的数据容C.签名者先签名,然后再加密自己的签名,从而到达隐藏签名的目的D.在签名被接收者泄露后,签名者不能跟踪签12.以下属于对RSA攻击的三种方法是ABC A.强力穷举密钥B.数学攻击C.时间攻击D.字典攻击2.衡量一个密码系统的平安性有两种根本的方法,即

27、实际平安性和 DA.加密平安性B.解密平安性C.验证平安性D.无条件平安性5.线性密码分析方法本质上是一种B 的攻击方法A.唯密文攻击B.明文攻击C.选择明文攻击D.选择密文攻击6. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符8.根据所依据的难解问题,除了D 以外,公钥密码体制分为以下分类。A.大整数分解问题简称IFPB.离散对数问题简称DLPC.椭圆曲线离散对数问题简称ECDLPD.生日悖论13. 数字信封是用来解决C 。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题15.点 G=(

28、2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值 A。A.(5, 2)B.(8, 3)C.(2, 3)D. (5, 3)17.签名者把他的签名权授给某个人,这个人代表原始签名者进展签名,这种签名称为 A。A.代理签名B.群签名C.多重签名D.盲签名20.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu加密后,密文为A。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx21.商用密码的科研任务由_指定的单位承当。 DA.国家密码管理委员会B.国家密码平安局C.国家信息平安局D.国家密码管理机构23.字母

29、频率分析法对B算法最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码26.分别征服分析方法是一种 A的攻击方法A.唯密文攻击B.明文攻击C.选择明文攻击D.选择密文攻击27.对DES的三种主要攻击方法包括强力攻击、差分密码分析和 CA.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击28.以下密码体制是对Rabin方案的改良的是B A.ECCB.WilliamsC.McElieceD.ELGamal29.在RSA算法中,取p=3,q=11,e=3,那么d等于 D。A.33.0B.20.0C.14.0D.7.032.有明文p为“Beijing 2021 Olympic Games,密钥为12356,密文为A。A.i0mme2yaj0peBglGnOc i8isB.i3mme2ya0peBglGnOc i8isC.i0nne2yaj0peBglGnOc i8isD.i3mme2ya0peBglGnOc i8iz33.下面关于密码算法的阐述,哪个是不正确的.C A.对于一个平安的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。B.系统的性不

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2