全国密码技术竞赛试题库

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B)A.民事B.刑事C.刑事和民事D.保密3.下列密码体制是对Rabin方案的改进的是(B)A.ECCB.WilliamsC.McElieceD.ELGamal4.希尔密码是由数学家(A)提出来的。A.LesterHillB.CharlesWheatstoneC.LyonPlayfairD.BlaisedeVigenere5.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A)A.五年B.十年C.十五年D.二十年7.实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性8.某文件标注“绝密★”,表示该文件保密期限为_____。(A)A.30年B.20年C.10年D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥10.首次提出公钥密码体制的概念的著作是(B)。A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》11.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。A.{(2,3),(5,2)}B.{(3,2),(6,2)}C.{(8,3),(10,2)}D.{(6,5),(2,10)}12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。A.无条件安全B.计算安全C.可证明安全D.实际安全13.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民14.Vigenere密码是由法国密码学家(A1858)提出来的。A.BlaisedeVigenereB.CharlesWheatstoneC.LyonPlayfairD.LesterHill15.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。(A)A.《密码学的新方向》B.《保密系统的通信理论》C.《战后密码学的发展方向》D.《公钥密码学理论》16.Vigenere密码是由(C)国密码学家提出来的。A.英B.美C.法D.意大利17.希尔密码是由数学家LesterHill于(C)年提出来的。A.1927B.1928C.1929D.193018.Shamir提出的(t,n)-门限方案是基于(A)A.Lagrange内插多项式B.离散对数问题C.背包问题D.大整数分解问题19.下列几种密码方案是基于多变量问题的是(B)A.ECCB.MI方案C.McElieceD.Regev20.与RSA算法相比,DSS不包括(C)。A.数字签名B.鉴别机制C.加密机制D.数据完整性21.背包体制的安全性是源于背包难题是一个(C)问题A.NPB.离散对数C.NPCD.P22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。(D)A.法院B.检察院C.密码管理机构D.国务院23.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(c)A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局24.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。(C)A.刑事责任B.刑事和民事责任C.民事责任D.法事责任25.Playfair密码是(C)年由CharlesWheatstone提出来的。A.1854B.1855C.1856D.185326.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。A.128位B.160位C.512位D.1024位27.一种密码攻击的复杂度可分为两部分,即数据复杂度和(D)A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度28.商用密码用于保护传送(B)信息。A.绝密B.机密C.秘密D.不属于国家秘密的29.以下关于数字签名说法正确的是(D)。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题30.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)A.虎符B.阴符C.阴书D.矾书32.Diffe-Hellman密钥交换协议的安全性是基于(B)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题33.Vigenere密码是由法国密码学家BlaisedeVigenere于(C)年提出来的。A.1855B.1856C.1858D.185934.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差35.一份文件为机密级,保密期限是10年,应当标注为_____。(C)A.机密10年B.机密★C.机密★10年D.机密★★10年36.RSA使用不方便的最大问题是(A)。A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次37.RSA体制的安全性是基于(A)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题38.Merkle-Hellman背包公钥加密体制是在(C)年被攻破A.1983.0B.1981.0C.1982.0D.1985.039.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。(C)A.古印度B.古希腊C.古埃及D.古巴比伦40.一个同步流密码具有很高的密码强度主要取决于(A)A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度1.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。(C)A.“紫色”B.“红色”C.JND.JPN2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP3.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev4.通常使用下列哪种方法来实现抗抵赖性(B)。A.加密B.数字签名C.时间戳D.数字指纹5.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。(C)A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院6.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位7.RSA使用不方便的最大问题是(A)。A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次8.重合指数法对(C)算法的破解最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.Vigenere密码是由法国密码学家BlaisedeVigenere于(C)年提出来的。A.1855B.1856C.1858D.185910.对于分组密码,Kaliski和(D)提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw1.PKI是(B)的简称。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute2.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C)A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击4.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。(B)A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定D.按照应用需要确定5.时间-存储权衡攻击是一种(C)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。A.11.0B.13.0C.15.0D.17.07.下列攻击方法可用于对消息认证码攻击的是(D)A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击8.数字签名不能实现的安全性保证为(D)。A.防抵赖B.防伪造C.防冒充D.保密通信9.Diffe-Hellman密钥交换协议的安全性是基于(B)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题11.Merkle-Hellman背包公钥加密体制是在(C)年被攻破A.1983.0B.1981.0C.1982.0D.1985.012.某文件标注“绝密★”,表示该文件保密期限为_____。(A)A.30年B.20年C.10年D.长期15.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A.ShannonB.DiffieC.HellmanD.Shamir17.最佳放射逼近分析方法是一种(D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击18.下面对于数字签名的描述不正确的是(C)。A.数字签名是可信的。B.数字签名是不可抵赖的。C.数字签名是可复制的。D.数值签名是不可伪造的。20.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A)。A.加密和验证签名B.解密和签名C.加密D.解密23.乘数密码是(C)。A.替换与变换加密B.变换加密C.替换加密D.都不是24.时间-存储权衡攻击是由穷尽密钥搜索攻击和(C)混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击25.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。(C)A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院29.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。(D)A.保护B.保证C.保质D.保密30.机密级计算机,身份鉴别口令字的更新周期为_____。(B)A.3天B.7天C.15天D.18天31.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(C)A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局32.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为____

1 / 19
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功