ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:29.73KB ,
资源ID:13969984      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-13969984.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国密码技术竞赛题库.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

全国密码技术竞赛题库.docx

1、全国密码技术竞赛题库1.置换密码又叫(C)A。代替密码B。替换密码 C.换位密码 D。序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_责任.( B)A。民事B.刑事C。刑事和民事D.保密3。下列密码体制是对Rabin方案的改进的是(B )A.ECCB。WilliamsC.McElieceD.ELGamal4。希尔密码是由数学家(A)提出来的。A.Lester HillB.Charles WheatstoneC。Lyon PlayfairD.Blaise de Vigenere5.下列几种加密方案是基于格理论的是(

2、 D)A。ECCB。RSAC.AESD.Regev6。电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_。( A)A.五年B.十年C。十五年D.二十年7.实际安全性分为可证明安全性和( C)A.加密安全性B。解密安全性C。计算安全性D。无条件安全性8。某文件标注“绝密”,表示该文件保密期限为_。(A )A.30年B.20年C。10年D。长期9。若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。A.Alice的公钥B.Alice的私钥C。Bob的公钥D.Bob的私钥10。首次提出公钥密码体制的概

3、念的著作是(B )。A。破译者B.密码学新方向C.保密系统的通信理论D。学问的发展11。利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C)。A. (2,3), (5, 2) B。 (3,2), (6, 2) C。 (8,3), (10, 2) D。 (6,5), (2, 10) 12。计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金

4、等资源),那么该密码系统的安全性是(B).A.无条件安全B。计算安全C.可证明安全D.实际安全13。一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务。(D )A.国家公务员B。共产党员C.政府机关D.企业事业单位和公民14.Vigenere密码是由法国密码学家(A1858)提出来的。A。Blaise de VigenereB.Charles WheatstoneC.Lyon PlayfairD.Lester Hill15.1976年,Diffie和Hellman发表了一篇著名论文_,提出了著名的公钥密码体制的思想。( A)A.密码学的新方向B.保密系统的通信理论C.战后密码学的

5、发展方向D。公钥密码学理论16。Vigenere密码是由(C)国密码学家提出来的。A。英B.美C.法D。意大利17.希尔密码是由数学家Lester Hill于(C)年提出来的。A.1927B。1928C.1929D。193018。Shamir提出的(t,n)门限方案是基于( A)A。Lagrange内插多项式B。离散对数问题C。背包问题D。大整数分解问题19。下列几种密码方案是基于多变量问题的是( B)A.ECCB.MI方案C.McElieceD.Regev20.与RSA算法相比,DSS不包括(C ).A。数字签名B。鉴别机制C。加密机制D。数据完整性21.背包体制的安全性是源于背包难题是一个

6、( C)问题A。NPB。离散对数C.NPCD.P22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_规定。( D)A.法院B。检察院C.密码管理机构D。国务院23。任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(c )A。国家密码管理委员会B.国家密码安全局C。国家密码管理机构D。国家信息安全局24.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_.( C)A.刑事责任B。刑事和民事责任C。民事责任D.法事责任25.Playfair密码是(C)

7、年由Charles Wheatstone提出来的。A.1854B。1855C.1856D.185326。在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。A。128位B.160位C.512位D。1024位27。 一种密码攻击的复杂度可分为两部分,即数据复杂度和(D )A.时间复杂度B。处理复杂度C。空间复杂度D.计算复杂度28。商用密码用于保护传送(B )信息.A.绝密B。机密C.秘密D。不属于国家秘密的29。以下关于数字签名说法正确的是(D )。A。数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B。数字签名能够解决数据的加密传输

8、,即安全传输问题C.数字签名一般采用对称加密机制D。数字签名能够解决篡改、伪造等安全性问题30.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D).A。唯密文攻击 B.已知明文攻击C.选择明文攻击D。选择密文攻击31._是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D )A。虎符B。阴符C。阴书D。矾书32。Diffe-Hellman密钥交换协议的安全性是基于( B)A。大整数分解问题B。离散对数问题C.背包问题D.格困难问题33。

9、Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。A。1855B。1856C.1858D.185934。目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( B)。A。公钥密码的密钥太短B.公钥密码的效率比较低C。公钥密码的安全性不好D.公钥密码抗攻击性比较差35.一份文件为机密级,保密期限是10年,应当标注为_。( C)A。机密10年B.机密C。机密10年D。机密10年36.RSA使用不方便的最大问题是( A)。A.产生密钥需要强大的计算能力B。算法中需要大数C。算法中需要素数D。被攻击过许多次37.RSA体制的

10、安全性是基于(A )A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题38。MerkleHellman背包公钥加密体制是在(C )年被攻破A.1983.0B。1981.0C。1982.0D。1985.039.大约在公元前1900年(相当于古代中国的大禹时代),_的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( C)A。古印度B.古希腊C。古埃及D.古巴比伦40。一个同步流密码具有很高的密码强度主要取决于(A )A.密钥流生成器的设计B。密钥长度C.明文长度D。密钥复杂度1.二战时期的日本海军使用的_系列密码使得日

11、本在二战初期的密码战中处于领先地位.( C)A.“紫色”B.“红色”C。JND。JPN2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。A.GNTLTONHOEAFCPB。GNTLTONHOEBFCP C。GNTLTONHOEAFCTD.GNTLTONHOHAFCP3.下列几种加密方案是基于格理论的是(D )A.ECCB。RSAC。AESD.Regev4。通常使用下列哪种方法来实现抗抵赖性( B).A。加密B.数字签名C。时间戳D。数字指纹5.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案.(

12、 C)A.工商行政管理部门B。检察院C。国务院信息产业主管部门D。法院6。希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。A.线性变换B。非线性变换C.循环移位D.平行移位7.RSA使用不方便的最大问题是(A )。A。产生密钥需要强大的计算能力B。算法中需要大数C。算法中需要素数D.被攻击过许多次8。重合指数法对(C)算法的破解最有效。A.置换密码B.单表代换密码C。多表代换密码D.序列密码9。Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。A。1855B。1856C。1858D。185910.对于分组密码,Kaliski

13、和( D)提出了多线性逼近方法A.ShannonB。ShamirC.RivestD。Robshaw1.PKI是(B )的简称.A。Private Key InfrastructureB。Public Key InfrastructureC。Public Key InstituteD。Private Key Institute2。对DES的三种主要攻击方法包括强力攻击、差分密码分析和( C)A.字典攻击B。穷尽密钥搜索攻击C。线性密码分析D。查表攻击4.国家秘密是关系国家安全和利益,_,在一定时间内只限一定范围的人员知悉的事项.(B )A.根据实际需要确定B。依照法定程序确定C.按照领导的意图确

14、定D。按照应用需要确定5。时间-存储权衡攻击是一种( C)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D。选择密文攻击6。设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B )。A.11。0B.13。0C.15.0D。17。07。下列攻击方法可用于对消息认证码攻击的是( D)A。选择密文攻击B。字典攻击C。查表攻击D.密钥推测攻击8.数字签名不能实现的安全性保证为(D ).A。防抵赖B.防伪造C.防冒充D。保密通信9。DiffeHellman密钥交换协议的安全性是基于(B )A。大整数分解问题 B。离散对数问题C.背包问题D。格困难问题11。Merkle-

15、Hellman背包公钥加密体制是在( C)年被攻破A.1983.0B。1981.0C。1982。0D。1985.012。某文件标注“绝密,表示该文件保密期限为_。(A )A。30年B.20年C.10年D.长期15.1949年,(A)发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学.A.ShannonB.DiffieC。HellmanD.Shamir17.最佳放射逼近分析方法是一种( D)的攻击方法A。选择密文攻击B.唯密文攻击C。选择明文攻击D。已知明文攻击18。下面对于数字签名的描述不正确的是(C )。A。数字签名是可信的.B.数字签名是不可抵赖的。C。数字

16、签名是可复制的。D.数值签名是不可伪造的。20.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。A。加密和验证签名B。解密和签名C。加密D。解密23.乘数密码是(C)。A。替换与变换加密B.变换加密C.替换加密D.都不是24。时间存储权衡攻击是由穷尽密钥搜索攻击和( C)混合而成A。强力攻击B。字典攻击C。查表攻击D。选择密文攻击25。电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案。( C)A。工商行政管理部门B。检察院C。国务院信息产业主管部门D.法院29.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接

17、触和掌握的商用密码技术承担_义务。(D )A.保护B。保证C。保质D。保密30。机密级计算机,身份鉴别口令字的更新周期为_。(B )A。3天B。7天C.15天D。18天31.任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(C )A。国家密码管理委员会B。国家密码安全局C。国家密码管理机构D.国家信息安全局32。根据中华人民共和国保守国家秘密法的规定,国家秘密的密级分为_三个等级.(B )A。核心、重要、一般B.绝密、机密、秘密C。重要、一般、内部D。机密、秘密、无秘34.下列攻击方法属于对单项散列函数的攻击的是( A)A.生日攻击B.字典攻击C。查表

18、攻击D。选择密文攻击36。若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密.A.Alice的公钥B。Alice的私钥C。Bob的公钥D.Bob的私钥37。希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母.A.线性变换B.非线性变换C。循环移位D.平行移位38。 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )A.时间复杂度B。处理复杂度C.空间复杂度D.计算复杂度39。从事电子认证服务的申请人应当持电子认证许可证书依法向_办理企业登记手续.(C )A。法院B.检察院C。工商行政管理部门D。密码管理机

19、构40。以下关于数字签名说法正确的是(D )。A。数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题3。有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。A.i0mme2yaj0peBglGnOc i8isB.i3mme2ya0peBglGnOc i8isC。i0nne2yaj0peBglGnOc i8isD。i3mme2ya0peBglGnOc i8iz4.用推广的 Euclid 算法求 67 mo

20、d 119 的逆元( A)。A.16.0B.32.0C。24。0D.33。05。维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。A。置换密码B.单表代换密码C。多表代换密码D。序列密码8。时间-存储权衡攻击是一种(C )的攻击方法A。唯密文攻击B。已知明文攻击C.选择明文攻击D.选择密文攻击13.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。A。加密算法B.解密算法C.加解密算法D.密钥14。领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_内进行。( A)A.办公场所B.家中C.现场D.保密场所16.Pl

21、ayfair密码是(A)年由Charles Wheatstone提出来的。A.1854B.1855C.1856D.185317。下面关于密码算法的阐述,哪个是不正确的?( C)A。对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的.B。系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥.C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D.数字签名的理论基础是公钥密码体制19.实际安全性分为可证明安全性和( C)A.加密安全性B。解密安全性C。计算安全性D。无条件安全性20。对于分组密码,Kaliski和( D)提出了多线性逼近方法A.Shanno

22、nB。ShamirC.RivestD.Robshaw22。确定保密要害部门、部位应当遵循的原则是_。(D )A.最中间化原则B.适当兼顾的原则C。最大化原则D。最小化原则23.乘数密码是(C)。A。替换与变换加密B.变换加密C.替换加密D.都不是24.下面有关盲签名说法错误的是( B).A。消息的内容对签名者是不可见的B.在签名被公开后,签名者能够追踪签名C。消息的盲化处理由消息拥有者完成D。满足不可否认性28.下列攻击方法可用于对消息认证码攻击的是(A )A.重放攻击B。字典攻击C.查表攻击D.选择密文攻击29。希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。A.

23、线性变换B.非线性变换C.循环移位D.平行移位30.1980年Asmuth和Bloom根据( D)提出了(t,n)-门限方案A。Lagrange内插多项式B。离散对数问题C。背包问题D.中国剩余定理31.最佳放射逼近分析方法是一种( D)的攻击方法A。选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击32.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_中,把“夏后启”称为“夏后开”.( A)A.山海经B。道德经C.孙子兵法D.论语34.下列密码体制可以抗量子攻击的是( D)A。ECCB。RSAC.AESD.NTRU36。下列( D)算法不具有雪崩效应。A.DES加密B。序

24、列密码的生成C。哈希函数D。RSA加密37.可证明安全属于下列(D )范畴中A.加密安全性B。解密安全性C.计算安全性D。实际安全性38.下面对于数字签名的描述不正确的是(C )。A.数字签名是可信的。B。数字签名是不可抵赖的。C。数字签名是可复制的。D.数值签名是不可伪造的。39.希尔密码是数学家Lester Hill于1929年在(A)杂志上首次提出。A.American Mathematical MonthlyB。American Mathematical SciencesC。Studies in Mathematical SciencesD。Studies in Mathematica

25、l Monthly1.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是(ACD )A.ECCB。WilliamsC。KIT D。ELGamal2.一个密码体制或者密码算法通常由以下哪几个部分组成(ABCD)。A。明文空间B。密文空间 C.密钥空间 D。加密变换和解密变换3.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括( AD)两个过程。A。签名B。加密C.解密?D。验证4。目前应用最广的公钥密码体制主要基于以下三个问题( ).A.基于大整数因子分解B。基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题5.以下关于 RSA 算法参数 p,q

26、的选择,哪些是正确的( )。A。p和q 要足够大的素数B.p 和 q 的差的绝对值要小C.p 和 q 要为强素数D.(p1)和(q-1)的最大公因子要小6。涉及到国家秘密的哪些行为是禁止的(ACD )。A.非法复制、记录、存储国家秘密B。在相关法律和政策允许的情况下向保密人员传递国家秘密C。在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密D.在私人交往和通信中涉及国家秘密7.(ABC )负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。A.省B。自治区C.直辖市D.县8。下列不能用于对消息认证码攻击的方法是(BCD )A。重放攻击B。字典攻击C

27、。查表攻击D.选择密文攻击9.下列密码体制不可以抗量子攻击的是( ABC)A.RSAB.RabinC.AESD.NTRU10。下列密码分析方法属于已知明文攻击的是(A B)A.最佳放射逼近分析方法B.线性密码分析方法 C。分别征服分析方法D。时间B存储权衡攻击11.盲签名与普通签名相比,其显著特点为(BD ).A。签名者是用自己的公钥进行签名B。签名者不知道所签署的数据内容C。签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D。在签名被接收者泄露后,签名者不能跟踪签12。下列属于对RSA攻击的三种方法是(ABC )A.强力穷举密钥B。数学攻击C。时间攻击D。字典攻击2.衡量一个密码系

28、统的安全性有两种基本的方法,即(实际安全性)和( D)A。加密安全性B.解密安全性C。验证安全性D。无条件安全性5。线性密码分析方法本质上是一种(B )的攻击方法A。唯密文攻击B。已知明文攻击C。选择明文攻击D。选择密文攻击6。 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。A.位置次序重新排列B。替换为其他字符C.增加其他字符D。减少其他字符8.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类.A。大整数分解问题(简称IFP)B。离散对数问题(简称DLP)C。椭圆曲线离散对数问题(简称ECDLP)D.生日悖论13。 数字信封是用来解决(C )。A。公钥分发问题B.

29、私钥分发问题C。对称密钥分发问题D。数据完整性问题15。已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( A)。A.(5, 2)B。(8, 3)C.(2, 3)D。 (5, 3)17.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( A)。A.代理签名B。群签名C。多重签名D.盲签名20。凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A)。A.mldrbxnhsxB。mldrbxnhsyC。nldrbxnhsxD.mldrbxmhsx21。商用密码的科研任务由_指定的单位承担.( D)A.国家密码管理委员会B。国家密码安全局C.国家信息安全局D。国家密码管理机构23。字母频率分析法对(B)算法最有效。A。置换密码B.单表代换密码C。多表代换密码D.序列密码26。分别征服分析方法是一种( A)的攻击方法

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2