当前位置:文档之家› 密码技术竞赛测试题样本

密码技术竞赛测试题样本

全国密码技术竞赛-模仿练习题一.单项选取题(共40题,每题1分)1.初次提出公钥密码体制概念著作是()。

• A.《破译者》• B.《密码学新方向》• C.《保密系统通信理论》B2.运用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接受方 A私钥钥 nA=7,公钥 PA= (7,2),发送方 B 欲发送消息 Pm=(10,9),选取随机数 k=3,求密文 Cm=()。

• A.{ (2,3),(5,2) }• B. { (3,2),(6,2) }• C.{ (8,3),(10,2) }C3.线性密码分析办法本质上是一种()袭击办法• A.唯密文袭击• B.已知明文袭击• C.选取明文袭击B4.()算法抵抗频率分析袭击能力最强,而对已知明文袭击最弱。

• A.仿射密码• B.维吉利亚密码• C.轮转密码D5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务公司事业单位,应当通过保密审查,详细办法由_____规定。

()• A.法院• B.检察院• C.密码管理机构D6.下面说法中错误是()。

• A.老式密钥系统加密密钥和解密密钥相似• B.公开密钥系统加密密钥和解密密钥不相似• C.报文摘要适合数字签名但不适合数据加密D7.下列()算法不具备雪崩效应。

• A.DES加密• B.序列密码生成• C.哈希函数D8.RSA使用不以便最大问题是()。

• A.产生密钥需要强大计算能力• B.算法中需要大数• C.算法中需要素数A9.可证明安全属于下列()范畴中• A.加密安全性• B.解密安全性• C.计算安全性D10.1949年,()刊登题为《保密系统通信理论》文章,为密码系统建立了理论基本,从此密码学成了一门科学。

• A.Shannon• B.Diffie• C.HellmanA11.分别征服分析办法是一种()袭击办法• A.唯密文袭击• B.已知明文袭击• C.选取明文袭击12.大概在公元前19(相称于古代中华人民共和国大禹时代),_____一位石匠在主人墓室石墙上刻下了一段象形文字,这段描述她贵族主人毕生事迹文字,被西方密码专家以为是密码学开端。

()• A.古印度• B.古希腊• C.古埃及C13.下列密码体制可以抗量子袭击是()• A.ECC• B.RSA• C.AESD14.与RSA算法相比,DSS不涉及()。

• A.数字签名• B.鉴别机制• C.加密机制C15.泄露商用密码技术秘密、非法袭击商用密码或者运用商用密码从事危害国家安全和利益活动,情节严重,构成犯罪,依法追究_____责任。

()• A.民事• B.刑事• C.刑事和民事B16.Merkle-Hellman背包公钥加密体制是在()年被攻破• A.1983.0• B.1981.0• C.1982.0C17.二战时期日本海军使用_____系列密码使得日本在二战初期密码战中处在领先地位。

()• A.“紫色”• B.“红色”• C.JNC18.伪造、冒用、盗用她人电子签名,给她人导致损失,依法承担_____。

()• A.刑事责任• B.刑事和民事责任• C.民事责任C19.国家秘密是关系国家安全和利益,_____,在一定期间内只限一定范畴人员知悉事项。

()• A.依照实际需要拟定• B.依照法定程序拟定• C.按照领导意图拟定B20.从事商用密码产品科研、生产和销售以及使用商用密码产品单位和人员,必要对所接触和掌握商用密码技术承担_____义务。

()• A.保护• B.保证• C.保质D21.1980年Asmuth和Bloom依照()提出了(t,n)-门限方案• grange内插多项式• B.离散对数问题• C.背包问题D22.重叠指数法对()算法破解最有效。

• A.置换密码• B.单表代换密码• C.多表代换密码23.希尔密码是数学家Lester Hill于1929年在()杂志上初次提出。

• A.《American Mathematical Monthly》• B.《American Mathematical Sciences》• C.《Studies in Mathematical Sciences》A24.从事电子认证服务申请人应当持电子认证允许证书依法向_____办理公司登记手续。

()• A.法院• B.检察院• C.工商行政管理部门C25.1949年香农刊登_____标志着当代密码学真正开始。

()• A.《密码学新方向》• B.《保密系统通信理论》• C.《战后密码学发展方向》B26.对于分组密码,Kaliski和()提出了多线性逼近办法• A.Shannon• B.Shamir27.凯撒密码体制是一种加法密码,既有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。

• A.ckrqjjxr• B.cdrqjjxr• C.akrqjjxrA28.如下关于数字签名说法对的是()。

• A.数字签名是在所传播数据后附加上一段和传播数据毫无关系数字信息• B.数字签名可以解决数据加密传播,即安全传播问题• C.数字签名普通采用对称加密机制D29.依照密码分析者所掌握分析资料不通,密码分析普通可分为4类:唯密文袭击、已知明文袭击、选取明文袭击、选取密文袭击,其中破译难度最大是()。

• A.唯密文袭击• B.已知明文袭击• C.选取明文袭击D30.领导干部阅办秘密文献、资料和办理其她属于国家秘密事项,应在_____内进行。

()• A.办公场合• B.家中• C.现场A31. 代换密码是把明文中各字符()得到密文一种密码体制。

• A.位置顺序重新排列• B.替代为其她字符• C.增长其她字符B32.依照所根据难解问题,除了()以外,公钥密码体制分为如下分类。

• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)D33.下列密码体制安全性是基于离散对数问题是()• A.Rabin• B.RSA• C.McElieceD34.某文献标注“绝密★”,表达该文献保密期限为_____。

()• A.30年• B.• C.A35.置换密码又叫()• A.代替密码• B.替代密码• C.换位密码C36.一切国家机关、武装力量、政党、社会团队、_____均有保守国家秘密义务。

()• A.国家公务员• B.共产党员• C.政府机关D37.依照密码分析者所掌握信息多少,可将密码分析分为:选取密文袭击、已知明文袭击、选取明文袭击和()• A.唯密文袭击• B.唯明文袭击• C.直接袭击38.时间-存储权衡袭击是由穷尽密钥搜索袭击和()混合而成• A.强力袭击• B.字典袭击• C.查表袭击C39.置换密码是把()中各字符位置顺序重新排列得到密文一种密码体制。

• A.明文• B.密文• C.明文空间A40.下列袭击办法属于对单项散列函数袭击是()• A.生日袭击• B.字典袭击• C.查表袭击• D.选取密文袭击二、多项选取题(共20题,每题2分,错答、漏答均不给分)1.涉密人员涉密级别划分为()。

• A.核心2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一,视为发件人发送()。

3.如下说法对的是()。

4.依照密码分析者所掌握分析资料不通,密码分析普通可分为4类:唯密文袭击、已知明文袭击、选取明文袭击、选取密文袭击,其中比较容易破译是()。

5.依照Hash函数安全水平,人们将Hash函数提成两大类,分别是()()6.一种密码系统至少由明文、密文、加密算法、解密算法和密钥5某些构成,而不能决定其安全性是()。

7.特殊数字签名涉及()。

8.RSA公钥密码体制是由()共同提出来。

9.下列密码体制中属于数字签名有()。

10.下列可以防止重放袭击是()11.古典密码体制分析办法有那些()12.时间-存储权衡袭击是由()和()混合而成• A.强力袭击• B.字典袭击• C.查表袭击13.维吉利亚密码是古典密码体制比较有代表性一种密码,如下不属于其密码体制采用是()。

14.一种密码体制或者密码算法普通由如下哪几种某些构成()。

15.下列密码方案不是针对Rabin方案解密不唯一状况进行改进是()16.如下说法对的是()。

• A.置换密码又称为换位密码。

• B.置换密码分为列置换密码、周期置换密码。

17.Playfair体制密钥是一种5*5矩阵,其构造办法有如下哪几步()。

18.如下属于典型古典密码体制为()19.国内国家密码管理局发布公钥密码体制有()。

20.实际安全性分为()和()。

相关主题