全国密码技术竞赛-模拟练习题一.单项选择题(共40题,每题1分)1.首次提出公钥密码体制的概念的著作是()。
A.B.C.D.2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。
A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }3.线性密码分析方法本质上是一种()的攻击方法A.B.C.D.4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
∙ A.仿射密码∙ B.维吉利亚密码C.D.5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
()A.B.C.D.6.下面的说法中错误的是()。
A.B.C.D.7.下列()算法不具有雪崩效应。
A.DESB.C.D.RSA8.RSA使用不方便的最大问题是()。
∙ A.产生密钥需要强大的计算能力∙ B.算法中需要大数C.D.9.可证明安全属于下列()范畴中A.B.C.D.10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A.ShannonB.DiffieC.HellmanD.Shamir11.分别征服分析方法是一种()的攻击方法A.B.C.D.12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。
()∙ A.古印度∙ B.古希腊C.D.13.下列密码体制可以抗量子攻击的是()A.ECCB.RSAC.AESD.NTRU14.与RSA算法相比,DSS不包括()。
A.B.C.D.15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
()A.B.C.D.16.Merkle-Hellman背包公钥加密体制是在()年被攻破∙ A.1983.0∙ B.1981.0C.1982.0D.1985.017.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。
()A.B.C.JND.JPN18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。
()A.B.C.D.19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。
()A.B.C.D.20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。
()∙ A.保护∙ B.保证C.D.21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案grangeB.C.D.22.重合指数法对()算法的破解最有效。
A.B.C.D.23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。
A.B.C.D.24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。
()∙ A.法院∙ B.检察院C.D.25.1949年香农发表_____标志着现代密码学的真正开始。
()A.B.C.D.26.对于分组密码,Kaliski和()提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
A.ckrqjjxrB.cdrqjjxrC.akrqjjxrD.ckrqiixr28.以下关于数字签名说法正确的是()。
∙ A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息∙ B.数字签名能够解决数据的加密传输,即安全传输问题C.D.29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.B.C.D.30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。
()A.B.C.D.31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。
A.B.C.D.32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。
∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)C.D.33.下列密码体制的安全性是基于离散对数问题的是()A.RabinB.RSAC.McElieceD.ELGamal34.某文件标注“绝密★”,表示该文件保密期限为_____。
()A.30B.20C.10D.35.置换密码又叫()A.B.C.D.36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
()∙ A.国家公务员∙ B.共产党员C.D.37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.B.C.D.38.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.B.C.D.39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
A.B.C.D.40.下列攻击方法属于对单项散列函数的攻击的是()∙ A.生日攻击∙ B.字典攻击∙ C.查表攻击∙ D.选择密文攻击二、多项选择题(共20题,每题2分,错答、漏答均不给分)1.涉密人员的涉密等级划分为()。
2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送()。
3.以下说法正确的是()。
∙ A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
∙ B.仿射密码的加密算法是线性变换。
∙ C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
∙ D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
ABD4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。
5.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。
7.特殊的数字签名包括()。
8.RSA公钥密码体制是由()共同提出来的。
9.下列密码体制中属于数字签名有()。
10.下列可以预防重放攻击的是()11.古典密码体制的分析方法有那些()12.时间-存储权衡攻击是由()和()混合而成13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
14.一个密码体制或者密码算法通常由以下哪几个部分组成()。
15.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是()16.以下说法正确的是()。
∙ A.置换密码又称为换位密码。
∙ B.置换密码分为列置换密码、周期置换密码。
∙ C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
ABCD17.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。
18.以下属于典型的古典密码体制的为()19.我国国家密码管理局公布的公钥密码体制有()。
20.实际安全性分为()和()正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误。