密码学竞赛模拟题六.docx

上传人:b****6 文档编号:16440500 上传时间:2023-07-13 格式:DOCX 页数:16 大小:21.16KB
下载 相关 举报
密码学竞赛模拟题六.docx_第1页
第1页 / 共16页
密码学竞赛模拟题六.docx_第2页
第2页 / 共16页
密码学竞赛模拟题六.docx_第3页
第3页 / 共16页
密码学竞赛模拟题六.docx_第4页
第4页 / 共16页
密码学竞赛模拟题六.docx_第5页
第5页 / 共16页
密码学竞赛模拟题六.docx_第6页
第6页 / 共16页
密码学竞赛模拟题六.docx_第7页
第7页 / 共16页
密码学竞赛模拟题六.docx_第8页
第8页 / 共16页
密码学竞赛模拟题六.docx_第9页
第9页 / 共16页
密码学竞赛模拟题六.docx_第10页
第10页 / 共16页
密码学竞赛模拟题六.docx_第11页
第11页 / 共16页
密码学竞赛模拟题六.docx_第12页
第12页 / 共16页
密码学竞赛模拟题六.docx_第13页
第13页 / 共16页
密码学竞赛模拟题六.docx_第14页
第14页 / 共16页
密码学竞赛模拟题六.docx_第15页
第15页 / 共16页
密码学竞赛模拟题六.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

密码学竞赛模拟题六.docx

《密码学竞赛模拟题六.docx》由会员分享,可在线阅读,更多相关《密码学竞赛模拟题六.docx(16页珍藏版)》请在冰点文库上搜索。

密码学竞赛模拟题六.docx

密码学竞赛模拟题六

一.单项选择题(共40题,每题1分)

1.RSA使用不方便的最大问题是(A)。

∙ A.产生密钥需要强大的计算能力

∙ B.算法中需要大数

∙ C.算法中需要素数

∙ D.被攻击过许多次

2.Diffe-Hellman密钥交换协议的安全性是基于(B)

∙ A.大整数分解问题

∙ B.离散对数问题

∙ C.背包问题

∙ D.格困难问题

3.下列密码体制可以抗量子攻击的是(D)

∙ A.ECC

∙ B.RSA

∙ C.AES

∙ D.NTRU

4.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

(D)

∙ A.国家公务员

∙ B.共产党员

∙ C.政府机关

∙ D.企业事业单位和公民

5.PKI是(B)的简称。

∙ A.PrivateKeyInfrastructure

∙ B.PublicKeyInfrastructure

∙ C.PublicKeyInstitute

∙ D.PrivateKeyInstitute

6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。

(A)

∙ A.《山海经》

∙ B.《道德经》

∙ C.《孙子兵法》

∙ D.《论语》

7.下列几种加密方案是基于格理论的是(D)

∙ A.ECC

∙ B.RSA

∙ C.AES

∙ D.Regev

8.Vigenere密码是由法国密码学家BlaisedeVigenere于(C)年提出来的。

∙ A.1855

∙ B.1856

∙ C.1858

∙ D.1859

9.Merkle-Hellman背包公钥加密体制是在(C)年被攻破

∙ A.1983.0

∙ B.1981.0

∙ C.1982.0

∙ D.1985.0

10.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

∙ A.Shannon

∙ B.Diffie

∙ C.Hellman

∙ D.Shamir

11.背包体制的安全性是源于背包难题是一个(C)问题

∙ A.NP

∙ B.离散对数

∙ C.NPC

∙ D.P

12.希尔密码是由数学家(A)提出来的。

∙ A.LesterHill

∙ B.CharlesWheatstone

∙ C.LyonPlayfair

∙ D.BlaisedeVigenere

13.公钥密码学的思想最早由(B)提出。

∙ A.欧拉(Euler)

∙ B.迪菲(Diffie)和赫尔曼(Hellman)

∙ C.费马(Fermat)

∙ D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

14.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。

(B)

∙ A.拿破仑

∙ B.凯撒

∙ C.亚里士多德

∙ D.亚历山大

15.置换密码又叫(C)

∙ A.代替密码

∙ B.替换密码

∙ C.换位密码

∙ D.序列密码

16.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(D)。

∙ A.代理签名

∙ B.群签名

∙ C.多重签名

∙ D.盲签名

17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

18.一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)

∙ A.时间复杂度

∙ B.处理复杂度

∙ C.空间复杂度

∙ D.计算复杂度

19.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

∙ A.仿射密码

∙ B.维吉利亚密码

∙ C.轮转密码

∙ D.希尔密码

20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。

(C)

∙ A.刑事责任

∙ B.刑事和民事责任

∙ C.民事责任

∙ D.法事责任

21.一个同步流密码具有很高的密码强度主要取决于(A)

∙ A.密钥流生成器的设计

∙ B.密钥长度

∙ C.明文长度

∙ D.密钥复杂度

22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。

(C)

∙ A.马可尼

∙ B.波波夫

∙ C.莫尔斯

∙ D.普林西普

23.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。

∙ A.Alice的公钥

∙ B.Alice的私钥

∙ C.Bob的公钥

∙ D.Bob的私钥

24.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。

∙ A.GNTLTONHOEAFCP

∙ B.GNTLTONHOEBFCP

∙ C.GNTLTONHOEAFCT

∙ D.GNTLTONHOHAFCP

25.通常使用下列哪种方法来实现抗抵赖性(B)。

∙ A.加密

∙ B.数字签名

∙ C.时间戳

∙ D.数字指纹

26.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C)

∙ A.字典攻击

∙ B.穷尽密钥搜索攻击

∙ C.线性密码分析

∙ D.查表攻击

27.有明文p为“Beijing2008OlympicGames”,密钥为(123)(56),密文为(A)。

∙ A.i0mme2yaj0peBglGnOci8is

∙ B.i3mme2ya0peBglGnOci8is

∙ C.i0nne2yaj0peBglGnOci8is

∙ D.i3mme2ya0peBglGnOci8iz

28.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。

∙ A.{(2,3),(5,2)}

∙ B.{(3,2),(6,2)}

∙ C.{(8,3),(10,2)}

∙ D.{(6,5),(2,10)}

29.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A)。

∙ A.加密和验证签名

∙ B.解密和签名

∙ C.加密

∙ D.解密

30.下面的说法中错误的是(D)。

∙ A.传统的密钥系统的加密密钥和解密密钥相同

∙ B.公开密钥系统的加密密钥和解密密钥不相同

∙ C.报文摘要适合数字签名但不适合数据加密

∙ D.数字签名系统一定具有数据加密功能

31.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为(A)。

∙ A.ckrqjjxr

∙ B.cdrqjjxr

∙ C.akrqjjxr

∙ D.ckrqiixr

32.一份文件为机密级,保密期限是10年,应当标注为_____。

(C)

∙ A.机密10年

∙ B.机密★

∙ C.机密★10年

∙ D.机密★★10年

33.下列(D)算法不具有雪崩效应。

∙ A.DES加密

∙ B.序列密码的生成

∙ C.哈希函数

∙ D.RSA加密

34.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。

∙ A.128位

∙ B.160位

∙ C.512位

∙ D.1024位

35.用推广的Euclid算法求67mod119的逆元(A)。

∙ A.16.0

∙ B.32.0

∙ C.24.0

∙ D.33.0

36.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。

∙ A.33.0

∙ B.20.0

∙ C.14.0

∙ D.7.0

37.Vigenere密码是由法国密码学家(A)提出来的。

∙ A.BlaisedeVigenere

∙ B.CharlesWheatstone

∙ C.LyonPlayfair

∙ D.LesterHill

38.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。

∙ A.明文

∙ B.密文

∙ C.明文空间

∙ D.密文空间

39.时间-存储权衡攻击是一种(C)的攻击方法

∙ A.唯密文攻击

∙ B.已知明文攻击

∙ C.选择明文攻击

∙ D.选择密文攻击

40.数字签名不能实现的安全性保证为(D)。

∙ A.防抵赖

∙ B.防伪造

∙ C.防冒充

∙ D.保密通信

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.以下属于典型的古典密码体制的为(AB)

∙ A.置换密码体制

∙ B.代换密码体制

∙ C.RSA密码体制

∙ D.AES密码体制

2.下列密码分析方法属于已知明文攻击的是(AB)

∙ A.最佳放射逼近分析方法

∙ B.线性密码分析方法

∙ C.分别征服分析方法

∙ D.时间-存储权衡攻击

3.下列密码体制的安全性是基于离散对数问题的是(BD)

∙ A.ECC

∙ B.CS

∙ C.McEliece

∙ D.ELGamal

4.下面的说法中正确的是:

(BC)。

∙ A.对称密钥系统的加密密钥和解密密钥不相同

∙ B.公开密钥系统的加密密钥和解密密钥不相同

∙ C.报文摘要适合数字签名但不适合数据加密

∙ D.数字签名系统一定具有数据加密功能

5.以下属于多表古典密码体制的为(AB)

∙ A.Playfair体制

∙ B.Vigenere体制

∙ C.ElGamal密码体制

∙ D.RSA密码体制

6.多线性逼近方法是由(A)和(D)提出的

∙ A.Kaliski

∙ B.Shamir

∙ C.Rivest

∙ D.Robshaw

7.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是(BC)除外。

∙ A.华人华侨

∙ B.外国驻华外交代表机构

∙ C.领事机构

∙ D.具有多国籍的法人

8.以下不属于乘数加密的是(ABD)。

∙ A.替换与变换加密

∙ B.变换加密

∙ C.替换加密

∙ D.都不是

9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是(A)(B)

∙ A.弱碰撞自由的Hash函数

∙ B.强碰撞自由的Hash函数

∙ C.强Hash函数

∙ D.弱Hash函数

10.古典密码体制的分析方法有那些(ABCD)

∙ A.统计分析法

∙ B.明文-密文分析法

∙ C.穷举分析法

∙ D.重合指数法

11.RSA公钥密码体制是由(ABD)共同提出来的。

∙ A.Rivest

∙ B.Shamir

∙ C.Shannon

∙ D.Adleman

12.下列不能用于对消息认证码攻击的方法是(BCD)

∙ A.重放攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.选择密文攻击

13.下列属于NP问题的是(ABCD)

∙ A.背包问题

∙ B.整数分解问题

∙ C.矩阵覆盖问题

∙ D.陪集重量问题

14.以下说法正确的是(ABD)。

∙ A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

∙ B.仿射密码的加密算法是线性变换。

∙ C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

∙ D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

15.特殊的数字签名包括(ABCD)。

∙ A.多重签名

∙ B.代理签名

∙ C.盲签名

∙ D.群签名

16.关于SM9算法以下选项正确的是(ABD)。

∙ A.SM9属于公钥密码算法

∙ B.SM9可以实现基于身份的密码体制

∙ C.SM9属于对称密码算法

∙ D.SM9基于椭圆曲线上的离散对数问题

17.我国现行保密法律制度体系主要包括:

宪法、保密法律、(ABCD)、国际公约或政府间协定的相关规定等。

∙ A.保密法规

∙ B.保密规章

∙ C.国家秘密标准

∙ D.相关司法解释

18.下列密码体制的安全性是基于大整数分解问题的是(BC)

∙ A.ECC

∙ B.RSA

∙ C.Rabin

∙ D.ELGamal

19.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同(ABC)规定。

∙ A.外交

∙ B.公安

∙ C.国家安全和其他中央有关机关

∙ D.密码局

20.一种密码攻击的复杂度可分为两部分,即(B)和(D)

∙ A.时间复杂度

∙ B.数据复杂度

∙ C.空间复杂度

∙ D.处理复杂度

三.判断题(共20题,每题1分)

1.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息

(1)。

正确错误

2.任何单位或者个人都可以使用商用密码产品

(2)。

正确错误

3.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。

1

正确错误

4.Williams方案是针对Rabin方案解密不唯一的情况的改进

(1)

正确错误

5.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

(1)

正确错误

6.因为基于身份的密码系统不需要数字证书,所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。

1

正确错误

7.Regev公钥加密方案是CPA安全的

(1)

正确错误

8.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。

(1)

正确错误

9.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

(2)

正确错误

10.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。

2

正确错误

11.Vigenere密码是由法国密码学家提出来的。

(1)

正确错误

12.时间-存储权衡攻击是一种唯密文攻击

(2)

正确错误

13.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

2

正确错误

14.宣传、公开展览商用密码产品,必须事先报国家密码局批准

(1)。

正确错误

15.如果已知RSA密码体制中的私钥d,则利用公钥可以分解模数n

(1)

正确错误

16.RSA体制的安全性是基于离散对数问题

(2)

正确错误

17.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

(1)

正确错误

18.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定

(1)。

正确错误

19.字母频率分析法对单表代替密码算法最有效果。

(1)

正确错误

20.欧拉函数=54。

1

正确错误

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2