当前位置:文档之家› 密码学竞赛模拟题七

密码学竞赛模拟题七

34.机密级计算机,身份鉴别口令字的更新周期为_____。( B) A.3天 B.7天 C.15天 D.18天
35.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将 密文mldrbxnhsx解密后,明文为(C)。
A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu
Copyright (c) 2015 | Designed by 灵创智恒软件技术有限公司
1.以下说法错误的是(ABC)。 A.古典密码大多比较简单,一般可用于手工或机械方式实现其加
解密过程,目前比较容易破译,已很少采用,所以,了解或者研究 它们的设计原理毫无意义。 B.置换密码分为单表置换密码、多表置换密码、转轮密码机。 C.Vigenere密码是由美国密码学家提出来的。
C.有线键盘 D.无线网卡
15.下列密码体制中属于数字签名有(ABD )。 A.RSA B.DSS C.MD5 D.SM2
16.下列密码体制的安全性不是基于离散对数问题的是( ABC) A.RSA B.Rabin C.McEliece D.ELGamal
17.盲签名与普通签名相比,其显著特点为(BD )。 A.签名者是用自己的公钥进行签名 B.签名者不知道所签署的数据内容 C.签名者先签名,然后再加密自己的签名,从而达到隐藏签名的 目的 D.在签名被接收者泄露后,签名者不能跟踪签
39.下列攻击方法可用于对消息认证码攻击的是(A ) A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
40.希尔密码是数学家Lester Hill于1929年在(A)杂志上首次提出。 A.《American Mathematical Monthly》 B.《American Mathematical Sciences》 C.《Studies in Mathematical Sciences》 D.《Studies in Mathematical Monthly》 单项选择题 多项选择题 判断题
11.RSA体制的安全性是基于(A ) A.大整数分解问题 B.离散对数问题 C.背包问题 D.格困难问题
12.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘 密,情节严重的,依照刑法有关规定追究刑事责任。( C)
A.故意 B.过失 C.故意或过失 D.无意
13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C ) A.字典攻击 B.穷尽密钥搜索攻击 C.线性密码分析 D.查表攻击
7.DES的三种主要的攻击方法是(ABC ) A.强力攻击 B.差分密码分析 C.线性密码分析 D.查表攻击
8.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同 (ABC )规定。
A.外交 B.公安
C.国家安全和其他中央有关机关 D.密码局
9.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信 息)包括( AC)两个过程。
A.古印度 B.古希腊 C.古埃及 D.古巴比伦
30.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签 名时,也不能确定当时签名的行为,这种签名称为(D )。
A.代理签名 B.群签名 C.多重签名 D.盲签名
31.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用 它进行(A )。
正确
错误
3.仿射密码的加密算法是线性变换。(1 )
正确
错误
4.通常使用数字签名方法来实现抗抵赖性。1
正确
错误
5.RSA体制的安全性是基于离散对数问题( 2)
正确
错误
6.为了保证安全性,密码算法应该进行保密。2
正确
错误
7.Rabin是抗选择密文攻击的(1 )
正确
错误
8.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性( 1)
5.Vigenere密码是由(C)国密码学家提出来的。 A.英 B.美 C.法 D.意大利
6.最佳放射逼近分析方法是一种( D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击
7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或 者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保 密审查,具体办法由_____规定。(D )
18.密码学作为研究信息系统安全方法的科学,它的分类有(ABC ) A.密码编码学 B.密码分析学 C.密钥管理学 D.密码破译学
19.以下说法正确的是(ABCD)。 A.置换密码又称为换位密码。 B.置换密码分为列置换密码、周期置换密码。 C.周期置换密码是将明文串按固定长度分组,然后对每组中的子 串按某个置换重新排列位置从而得到密文。 D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击 最弱。
20.关于SM9算法以下选项正确的是(ABD )。 A.SM9属于公钥密码算法
B.SM9可以实现基于身份的密码体制 C.SM9属于对称密码算法 D.SM9基于椭圆曲线上的离散对数问题 三.判断题(共20题,每题1分)
1.代换密码分为单表代换密码、多表代换密码、转轮密码机。(1 )
正确
错误
2.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的2
36.PKI的主要理论基础是( B)。 A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法
37.Merkle-Hellman背包公钥加密体制是被( C)所攻破 A.Merkle B.Shannon C.Shamir D.Hellman
38.下面的说法中错误的是( D)。 A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能
A.加密和验证签名 B.解密和签名 C.加密 D.解密
32.某文件标注“绝密★”,表示该文件保密期限为_____。(A ) A.30年 B.20年 C.10年 D.长期
33.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体 制采用的是(C)。
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
A.虎符 B.阴符 C.阴书 D.矾书
17.下列密码体制的安全性是基于离散对数问题的是( D) A.Rabin B.RSA C.McEliece D.ELGamal
18.PKI是( B)的简称。 A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute
A.法院 B.检察院 C.密码管理机构 D.国务院
8.如果发送方用私钥加密消息,则可以实现( D)。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别
9.下列攻击方法属于对单项散列函数的攻击的是( A) A.生日攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
10.希尔密码是由数学家Lester Hill于(C)年提出来的。 A.1927 B.1928 C.1929 D.1930
4.密码学的发展阶为(ABC)。 A.古代密码学阶段 B.古典密码学 C.近代密码学 D.现代密码学
5.基于离散对数问题的签名方案有( ABC)。 A.ElGamal B.Schnorr C.DSA D.RSA
6.以下不密 B.变换加密 C.替换加密 D.都不是
模拟练习
单项选择题 多项选择题
判断题
一.单项选择题(共40题,每题1分)
1.1949年香农发表_____标志着现代密码学的真正开始。(B ) A.《密码学的新方向》 B.《保密系统的通信理论》 C.《战后密码学的发展方向》 D.《公钥密码学理论》
2.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码
27.背包体制的安全性是源于背包难题是一个( C)问题 A.NP B.离散对数 C.NPC D.P
28.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码
C.轮转密码 D.希尔密码
29.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位 石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人 一生事迹的文字,被西方密码专家认为是密码学的开端。( C)
A.民事 B.刑事 C.刑事和民事 D.保密
21.用推广的 Euclid 算法求 67 mod 119 的逆元(A )。 A.16.0 B.32.0 C.24.0 D.33.0
22.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是 安全的最小密钥长度是( D)。
A.128位 B.160位 C.512位 D.1024位
3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译 它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资 源),那么该密码系统的安全性是(B)。
A.无条件安全 B.计算安全 C.可证明安全 D.实际安全
4.下列攻击方法可用于对消息认证码攻击的是( D) A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击
D.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年 提出来的。
2.重合指数法对以下算法的破解效果较差的是(ABD)。 A.置换密码
B.单表代换密码 C.多表代换密码 D.序列密码
3.密码学的发展大概经历了三个阶段( ABC)。 A.古典密码阶段 B.近代密码阶段 C.现代密码阶段 D.未来密码阶段
19.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书 _____中,把“夏后启”称为“夏后开”。( A)
A.《山海经》 B.《道德经》 C.《孙子兵法》 D.《论语》
20.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事 危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究 _____责任。( B)
相关主题