密码技术竞赛题库-多项选择题汇总Word文件下载.docx

上传人:聆听****声音 文档编号:3788011 上传时间:2023-05-02 格式:DOCX 页数:22 大小:164.75KB
下载 相关 举报
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第1页
第1页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第2页
第2页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第3页
第3页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第4页
第4页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第5页
第5页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第6页
第6页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第7页
第7页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第8页
第8页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第9页
第9页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第10页
第10页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第11页
第11页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第12页
第12页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第13页
第13页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第14页
第14页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第15页
第15页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第16页
第16页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第17页
第17页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第18页
第18页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第19页
第19页 / 共22页
密码技术竞赛题库-多项选择题汇总Word文件下载.docx_第20页
第20页 / 共22页
亲,该文档总共22页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

密码技术竞赛题库-多项选择题汇总Word文件下载.docx

《密码技术竞赛题库-多项选择题汇总Word文件下载.docx》由会员分享,可在线阅读,更多相关《密码技术竞赛题库-多项选择题汇总Word文件下载.docx(22页珍藏版)》请在冰点文库上搜索。

密码技术竞赛题库-多项选择题汇总Word文件下载.docx

C.PublicKeyInstitute

D.PrivateKeyInstitute

9.数字签名不能实现的安全性保证为()。

A.防抵赖

B.防伪造

C.防冒充

D.保密通信

10.下列密码体制可以抗量子攻击的是()

A.ECC

B.RSA

C.AES

D.NTRU

11.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。

()

A.古印度

B.古希腊

C.古埃及

D.古巴比伦

12.Playfair密码是1854年由()提出来的。

A.CharlesWheatstone

B.LyonPlayfair

C.BlaisedeVigenere

D.LesterHill

13.下列几种密码方案是基于多变量问题的是()

B.MI方案

C.McEliece

D.Regev

14.数字信封是用来解决()。

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.数据完整性问题

15.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为()。

A.代理签名

B.群签名

C.多重签名

D.盲签名

16.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。

A.核心、重要、一般

B.绝密、机密、秘密

C.重要、一般、内部

D.机密、秘密、无秘

17.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。

A.加密算法

B.解密算法

C.加解密算法

D.密钥

18.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。

A.公钥密码的密钥太短

B.公钥密码的效率比较低

C.公钥密码的安全性不好

D.公钥密码抗攻击性比较差

19.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。

A.工商行政管理部门

B.检察院

C.国务院信息产业主管部门

D.法院

20.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。

A.根据实际需要确定

B.依照法定程序确定

C.按照领导的意图确定

D.按照应用需要确定

21.置换密码又叫()

A.代替密码

B.替换密码

C.换位密码

D.序列密码

22.如果发送方用私钥加密消息,则可以实现()。

A.保密性

B.保密与鉴别

C.保密而非鉴别

D.鉴别

23.Shamir提出的(t,n)-门限方案是基于()

A.Lagrange内插多项式

D.大整数分解问题

24.下面有关群签名说法错误的是()。

A.只有群成员能代表这个群组对消息签名

B.验证者可以确认数字签名来自于该群组

C.验证者能够确认数字签名是哪个成员所签

D.借助于可信机构可以识别出签名是哪个签名人所为

25.Merkle-Hellman背包公钥加密体制是在()年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.0

26.ELGamal密码体制的困难性是基于()。

A.有限域上的离散对数问题

B.大整数分解问题

C.欧拉定理

D.椭圆曲线上的离散对数问题

27.实际安全性分为计算安全性和()

A.加密安全性

B.解密安全性

C.可证明安全性

D.无条件安全性

28._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现()

A.虎符

B.阴符

C.阴书

D.矾书

29.下面的说法中错误的是()。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加密

D.数字签名系统一定具有数据加密功能

30.字母频率分析法对()算法最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

31.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。

A.{(2,3),(5,2)}

B.{(3,2),(6,2)}

C.{(8,3),(10,2)}

D.{(6,5),(2,10)}

32.下面关于密码算法的阐述,哪个是不正确的?

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密

D.数字签名的理论基础是公钥密码体制

33.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。

A.故意

B.过失

C.故意或过失

D.无意

34.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)

B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)

D.生日悖论

35.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。

A.法院

C.工商行政管理部门

D.密码管理机构

36.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。

A.《密码学的新方向》

B.《保密系统的通信理论》

C.《战后密码学的发展方向》

D.《公钥密码学理论》

37.对于分组密码,Kaliski和()提出了多线性逼近方法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw

38.下列密码体制的安全性是基于离散对数问题的是()

A.Rabin

D.ELGamal

39.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。

A.加密和验证签名

B.解密和签名

C.加密

D.解密

40.下列几种加密方案是基于格理论的是()

多项选择题

1.DES的三种主要的攻击方法是()

A.强力攻击

B.差分密码分析

C.线性密码分析

D.查表攻击

2.下列方法可用于对消息认证码攻击的是()

A.重放攻击

B.密钥推测攻击

C.已知明文攻击

3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。

4.以下说法正确的是()。

A.置换密码又称为换位密码。

B.置换密码分为列置换密码、周期置换密码。

C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

5.后量子密码的研究领域包括()

A.基于纠错码

B.基于多变量

C.基于格

D.基于杂凑算法

6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。

A.代码

B.口令

C.指令

D.算法或者公钥

7.重合指数法对以下算法的破解效果较差的是()。

8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。

A.简单置换

B.代换

C.复杂置换

D.加解密

9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()

A.弱碰撞自由的Hash函数

B.强碰撞自由的Hash函数

C.强Hash函数

D.弱Hash函数

10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;

但是()除外。

A.华人华侨

B.外国驻华外交代表机构

C.领事机构

D.具有多国籍的法人

11.目前应用最广的公钥密码体制主要基于以下三个问题()。

A.基于大整数因子分解

B.基于有限域上的离散对数

C.基于椭圆曲线上离散对数问题

D.基于格困难问题

12.RSA公钥密码体制是由()共同提出来的。

A.Rivest

C.Shannon

D.Adleman

13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。

A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。

其中,j当作i。

B.构造字母表{1,2,…,25}的一个置换。

C.将构造的置换按行排列成一个5*5的矩阵。

D.将构造的置换按列排列成一个5*5的矩阵。

14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。

15.下列密码体制中属于数字签名有()。

A.RSA

B.DSS

C.MD5

D.SM2

16.下面的说法中正确的是:

()。

A.对称密钥系统的加密密钥和解密密钥不相同

17.RSA算法中会用到以下哪些数学知识()。

A.中国剩余定理

B.欧拉函数

C.费马小定理

D.S盒

18.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。

请问如下哪些人属于龙潭三杰()。

A.顾顺章

B.钱壮飞

C.李克农

D.胡底

19.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。

20.我国现行保密法律制度体系主要包括:

宪法、保密法律、()、国际公约或政府间协定的相关规定等。

A.保密法规

B.保密规章

C.国家秘密标准

D.相关司法解释

21.下面对于数字签名的描述正确的是:

A.数字签名是可信的。

B.数字签名是不可抵赖的

C.数字签名是可复制的。

D.数值签名是不可伪造的。

2.下列是对Rabin方案做出改进的是()

B.Williams

C.KIT

3.一种密码攻击的复杂度可分为两部分,即()和()

A.时间复杂度

B.数据复杂度

C.空间复杂度

D.处理复杂度

4.我国国家密码管理局公布的公钥密码体制有()。

A.SM2

B.SM3

C.SM4

D.SM9

5.在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括()。

A.生成、储存或者传递数据电文方法的可靠性

B.保持内容完整性方法的可靠性

C.用以鉴别发件人方法的可靠性

D.其他相关因素

6.一种完善的签名应该满足以下哪些条件()。

A.签名者的签名应该被保密

B.签名后不能抵赖自己的签名

C.签名不能被伪造

D.签名可以通过仲裁机构来仲裁

7.下列关于椭圆曲线加密算法(ECC)的说法中正确的有()。

A.ECC属于数字签名算法

B.ECC属于非对称加密算法

C.ECC不属于非对称加密算法

D.ECC算法的安全强度较RSA算法强

8.下面的说法中正确的是:

9.根据密码分析者所掌握的分析资料的不通,密码分析包括哪几类()。

10.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()

11.以下说法正确的是()。

A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

B.仿射密码的加密算法是线性变换。

C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

12.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是()

13.实际安全性分为()和()

A.加密安全性

D.计算安全性

14.下列属于格上困难问题的是()

A.SVP

B.CVP

C.LWE

D.SISP

15.盲签名具有以下哪些性质()。

A.匿名性

B.不可验证性

C.不可追踪性

D.不可否认性

16.下列不属于对单项散列函数的攻击方法是()

A.生日攻击

B.暴力破解攻击

17.公钥密码体制的基本思想包括()。

A.将传统密码的密钥一分为二,分为加密密钥Ke和解密密钥Kd

B.Ke由加密方确定,Kd由解密方确定

C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的

D.Ke公开,Kd保密

18.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。

19.制定中华人民共和国保守国家秘密法的意义在于()。

A.拥护党的领导

B.保守国家秘密

C.维护国家安全和利益

D.保障改革开放和社会主义建设事业的顺利进行

20.()负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。

A.省

B.自治区

C.直辖市

D.县

1.有明文p为“Beijing2008OlympicGames”,密钥为(123)(56),密文为()。

A.i0mme2yaj0peBglGnOci8is

B.i3mme2ya0peBglGnOci8is

C.i0nne2yaj0peBglGnOci8is

D.i3mme2ya0peBglGnOci8iz

2.从密码学的角度来看,凯撒加密法属于“_____”加密。

A.单字母表替换

B.单字母表代换

C.多字母表替换

D.多字母表代换

3.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。

4.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

A.明文

B.密文

C.明文空间

D.密文空间

5.数字签名不能实现的安全性保证为()。

6.一份文件为机密级,保密期限是10年,应当标注为_____。

A.机密10年

B.机密★

C.机密★10年

D.机密★★10年

7.Diffe-Hellman密钥交换协议的安全性是基于()

8.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。

9.下列几种加密方案是基于格理论的是()

10.根据密码分析者所掌握的信息多少,可将密码分析分为:

选择密文攻击、已知明文攻击、选择明文攻击和()

B.唯明文攻击

C.直接攻击

D.已知密文攻击

11.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。

A.国家密码管理委员会

B.国家密码安全局

C.国家密码管理机构

D.国家信息安全局

12.在RSA算法中,取p=3,q=11,e=3,则d等于()。

13._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现()

14.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。

C.密码管理机构

D.国务院

15.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。

A.马可尼

B.波波夫

C.莫尔斯

D.普林西普

16.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

17.Playfair密码是()年由CharlesWheatstone提出来的。

A.1854

B.1855

C.1856

D.1853

18.第一个被推广的背包公钥加密体制是()

A.Merkle-Hellman

B.ECC

C.Rabin

D.McEliece

19.Vigenere密码是由法国密码学家()提出来的。

A.BlaisedeVigenere

B.CharlesWheatstone

C.LyonPlayfair

20.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。

A.jiaoyukepx

B.ijaoyukepu

C.jiaoyukepu

D.aojuyukepu

21.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

A.民事

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2