ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:164.75KB ,
资源ID:3788011      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-3788011.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(密码技术竞赛题库-多项选择题汇总Word文件下载.docx)为本站会员(聆听****声音)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

密码技术竞赛题库-多项选择题汇总Word文件下载.docx

1、C.Public Key Institute D.Private Key Institute 9.数字签名不能实现的安全性保证为( )。A.防抵赖B.防伪造C.防冒充 D.保密通信10.下列密码体制可以抗量子攻击的是( )A.ECCB.RSAC.AESD.NTRU11.大约在公元前1900年(相当于古代中国的大禹时代),_的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( ) A.古印度B.古希腊 C.古埃及D.古巴比伦12.Playfair密码是1854年由()提出来的。A.Charles WheatstoneB.Lyon

2、 PlayfairC.Blaise de VigenereD.Lester Hill13.下列几种密码方案是基于多变量问题的是( )B.MI方案C.McElieceD.Regev14. 数字信封是用来解决( )。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题 D.数据完整性问题15.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。A.代理签名B.群签名 C.多重签名D.盲签名16.根据中华人民共和国保守国家秘密法的规定,国家秘密的密级分为_三个等级。A.核心、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、无秘17.一个密码系统至少由明文

3、、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。A.加密算法B.解密算法C.加解密算法D.密钥18.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差19.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案。A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院20.国家秘密是关系国家安全和利益,_,在一定时间内只限一定范围的人员知悉的事项。A.根据实际需要确定B.依照法定程序确定C.按照领导的

4、意图确定D.按照应用需要确定21.置换密码又叫()A.代替密码B.替换密码C.换位密码D.序列密码22.如果发送方用私钥加密消息,则可以实现( )。A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别23.Shamir提出的(t,n)-门限方案是基于( )A.Lagrange内插多项式D.大整数分解问题24.下面有关群签名说法错误的是( )。A.只有群成员能代表这个群组对消息签名 B.验证者可以确认数字签名来自于该群组C.验证者能够确认数字签名是哪个成员所签 D.借助于可信机构可以识别出签名是哪个签名人所为25.Merkle-Hellman背包公钥加密体制是在( )年被攻破A.1983.0B.19

5、81.0C.1982.0D.1985.026.ELGamal密码体制的困难性是基于( )。A.有限域上的离散对数问题B.大整数分解问题C.欧拉定理D.椭圆曲线上的离散对数问题27.实际安全性分为计算安全性和( )A.加密安全性 B.解密安全性C.可证明安全性D.无条件安全性28._是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( ) A.虎符B.阴符C.阴书D.矾书29.下面的说法中错误的是( )。A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密

6、 D.数字签名系统一定具有数据加密功能30.字母频率分析法对()算法最有效。A.置换密码B.单表代换密码C.多表代换密码31.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。A. (2,3), (5, 2) B. (3,2), (6, 2) C. (8,3), (10, 2) D. (6,5), (2, 10) 32.下面关于密码算法的阐述,哪个是不正确的?A.对于一个安全的密码算法,即使是达不到理

7、论上的不破的,也应当为实际上是不可破的。B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D.数字签名的理论基础是公钥密码体制33.违反中华人民共和国保守国家秘密法的规定,_泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。A.故意B.过失C.故意或过失D.无意34.根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP) C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论35.从事电子认证服务的申请人应当持电子认证许可证书依法向_办理企业

8、登记手续。A.法院C.工商行政管理部门D.密码管理机构36.1976年,Diffie和Hellman发表了一篇著名论文_,提出了著名的公钥密码体制的思想。A.密码学的新方向B.保密系统的通信理论C.战后密码学的发展方向D.公钥密码学理论37.对于分组密码,Kaliski和( )提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw38.下列密码体制的安全性是基于离散对数问题的是( )A.RabinD.ELGamal39.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( )。A.加密和验证签名B.解密和签名C.加密D.解密40.下列几种加密方案

9、是基于格理论的是( )多项选择题1.DES的三种主要的攻击方法是( )A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击2.下列方法可用于对消息认证码攻击的是( )A.重放攻击B.密钥推测攻击C.已知明文攻击3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。4.以下说法正确的是()。A.置换密码又称为换位密码。B.置换密码分为列置换密码、周期置换密码。C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。5.后量子密码的研究领域包括( )A.基于

10、纠错码B.基于多变量C.基于格D.基于杂凑算法6.电子签名验证数据,是指用于验证电子签名的数据,包括( )等。A.代码B.口令C.指令D.算法或者公钥7.重合指数法对以下算法的破解效果较差的是()。8.在1949年香农发表保密系统的通信理论之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。A.简单置换B.代换C.复杂置换D.加解密9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( )( )A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,

11、必须报经国家密码管理机构批准;但是( )除外。A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多国籍的法人11.目前应用最广的公钥密码体制主要基于以下三个问题( )。A.基于大整数因子分解 B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题12.RSA公钥密码体制是由( )共同提出来的。A.RivestC.Shannon D.Adleman13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。A.构造字母表a,b,c,d,.i,k,.,z的一个置换。其中,j当作i。B.构造字母表1,2,25的一个置换。C.将构造的置换按行排列成一个5*

12、5的矩阵。D.将构造的置换按列排列成一个5*5的矩阵。14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。15.下列密码体制中属于数字签名有( )。A.RSAB.DSSC.MD5D.SM216.下面的说法中正确的是:( )。A.对称密钥系统的加密密钥和解密密钥不相同 17.RSA算法中会用到以下哪些数学知识( )。A.中国剩余定理 B.欧拉函数C.费马小定理D.S盒18.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。请问如下哪些人属于龙潭三杰( )。A.顾顺章B.钱壮飞C.

13、李克农D.胡底19.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。20.我国现行保密法律制度体系主要包括:宪法、保密法律、( )、国际公约或政府间协定的相关规定等。A.保密法规B.保密规章C.国家秘密标准D.相关司法解释21.下面对于数字签名的描述正确的是:A.数字签名是可信的。B.数字签名是不可抵赖的C.数字签名是可复制的。D.数值签名是不可伪造的。2.下列是对Rabin方案做出改进的是( )B.WilliamsC.KIT3.一种密码攻击的复杂度可分为两部分,即( )和( )A.时间复杂度B.数据复杂度C.空间复杂度D.处理复杂度4.我国国家密

14、码管理局公布的公钥密码体制有( )。A.SM2 B.SM3 C.SM4D.SM95.在中华人民共和国电子签名法审查数据电文作为证据的真实性时,应当考虑哪些因素包括( )。A.生成、储存或者传递数据电文方法的可靠性B.保持内容完整性方法的可靠性C.用以鉴别发件人方法的可靠性D.其他相关因素6. 一种完善的签名应该满足以下哪些条件( )。A.签名者的签名应该被保密B.签名后不能抵赖自己的签名C.签名不能被伪造D.签名可以通过仲裁机构来仲裁7.下列关于椭圆曲线加密算法(ECC)的说法中正确的有( ) 。A.ECC属于数字签名算法 B.ECC属于非对称加密算法 C.ECC不属于非对称加密算法 D.EC

15、C算法的安全强度较RSA算法强8.下面的说法中正确的是:9.根据密码分析者所掌握的分析资料的不通,密码分析包括哪几类()。10.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( )( )11.以下说法正确的是()。A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。B.仿射密码的加密算法是线性变换。C.置换密码分为单表置换密码、多表置换密码、转轮密码机。D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。12.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是( )13.实际安全性分为( )和( )A.加密安全性D

16、.计算安全性14.下列属于格上困难问题的是( )A.SVPB.CVPC.LWED.SISP15.盲签名具有以下哪些性质( )。A.匿名性B.不可验证性C.不可追踪性D.不可否认性16.下列不属于对单项散列函数的攻击方法是( )A.生日攻击B.暴力破解攻击17.公钥密码体制的基本思想包括( )。A.将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥KdB.Ke 由加密方确定,Kd由解密方确定C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的D.Ke公开,Kd保密18.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。19.制定中华人民共和国保守国家秘密法的意义在于(

17、 )。A.拥护党的领导B.保守国家秘密C.维护国家安全和利益D.保障改革开放和社会主义建设事业的顺利进行20.( )负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。A.省B.自治区C.直辖市D.县1.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。A.i0mme2yaj0peBglGnOc i8isB.i3mme2ya0peBglGnOc i8isC.i0nne2yaj0peBglGnOc i8isD.i3mme2ya0peBglGnOc i8iz2.从密码学的角度来看,凯撒加密法属于“_”加密。A.单字母表替

18、换B.单字母表代换C.多字母表替换D.多字母表代换3.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_。4.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。A.明文B.密文C.明文空间D.密文空间5.数字签名不能实现的安全性保证为( )。6.一份文件为机密级,保密期限是10年,应当标注为_。A.机密10年B.机密C.机密10年D.机密10年7.Diffe-Hellman密钥交换协议的安全性是基于( )8.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),

19、发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。9.下列几种加密方案是基于格理论的是( )10.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )B.唯明文攻击C.直接攻击D.已知密文攻击11.任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局12.在RSA算法中,取p=3,q=11,e=3,则d等于( )。13._是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,

20、纸上毫无字迹,把纸弄湿后,字迹重新显现( ) 14.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_规定。C.密码管理机构D.国务院15.1837年,美国人_发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。A.马可尼B.波波夫C.莫尔斯D.普林西普16.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。17.Playfair密码是()年由Charles Wheatstone提出来的。A.1854B.1855C.1856D.185318.第一个被推广的背包公钥加密体制是( )A.Merkle-HellmanB.ECCC.RabinD.McEliece19.Vigenere密码是由法国密码学家()提出来的。A.Blaise de VigenereB.Charles WheatstoneC.Lyon Playfair20.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu21.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_责任。A.民事

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2