




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1.希爾密碼是由數學家(A)提出來的。
A.LesterHill
B.CharlesWheatstone
C.LyonPlayfair
D.BlaisedeVigenere2.利用橢圓曲線實現ElGamal密碼體制,設橢圓曲線是E11(1,6),生成元G=(2,7),接收方A的私鑰鑰nA=7,公鑰PA=(7,2),發送方B欲發送消息Pm=(10,9),選擇隨機數k=3,求密文Cm=(C)。
A.{(2,3),(5,2)}
B.{(3,2),(6,2)}
C.{(8,3),(10,2)}
D.{(6,5),(2,10)}3.最佳放射逼近分析方法是一種(D)的攻擊方法
A.選擇密文攻擊
B.唯密文攻擊
C.選擇明文攻擊
D.已知明文攻擊4.凱撒密碼體制是一種加法密碼,現有凱撒密碼表,其密鑰為k=3,將密文mldrbxnhsx解密后,明文為(C)。
A.jiaoyukepx
B.ijaoyukepu
C.jiaoyukepu
D.aojuyukepu5.1980年Asmuth和Bloom根據(D)提出了(t,n)-門限方案
A.Lagrange內插多項式
B.離散對數問題
C.背包問題
D.中國剩余定理6.用推廣的Euclid算法求67mod119的逆元(A)。
A.16.0
B.32.0
C.24.0
D.33.07.電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效后_____。(A)
A.五年
B.十年
C.十五年
D.二十年8.重合指數法對(C)算法的破解最有效。
A.置換密碼
B.單表代換密碼
C.多表代換密碼
D.序列密碼9.字母頻率分析法對(A)算法最有效。
A.置換密碼
B.單表代換密碼
C.多表代換密碼
D.序列密碼10.RSA算法的安全理論基礎是(B)。
A.離散對數難題
B.整數分解難題
C.背包難題
D.代換和置換。11.下列密碼體制可以抗量子攻擊的是(D)
A.ECC
B.RSA
C.AES
D.NTRU12.一個同步流密碼具有很高的密碼強度主要取決于(A)
A.密鑰流生成器的設計
B.密鑰長度
C.明文長度
D.密鑰復雜度13._____是中國古代軍事和政治斗爭中常用的秘密通信方法,它是用明礬水寫的書信,當水干后,紙上毫無字跡,把紙弄濕后,字跡重新顯現(D)
A.虎符
B.陰符
C.陰書
D.礬書14.希爾變化的思想是利用Z26上的(A)把n個連續的明文字母替換為n個密文字母。
A.線性變換
B.非線性變換
C.循環移位
D.平行移位15.希爾密碼是由數學家LesterHill于(C)年提出來的。
A.1927
B.1928
C.1929
D.193016.實際安全性分為可證明安全性和(C)
A.加密安全性
B.解密安全性
C.計算安全性
D.無條件安全性17.商用密碼用于保護傳送(D)信息。
A.絕密
B.機密
C.秘密
D.不屬于國家秘密的18.置換密碼又叫(C)
A.代替密碼
B.替換密碼
C.換位密碼
D.序列密碼19.領導干部閱辦秘密文件、資料和辦理其他屬于國家秘密的事項,應在_____內進行。(A)
A.辦公場所
B.家中
C.現場
D.保密場所20.乘數密碼是(C)。
A.替換與變換加密
B.變換加密
C.替換加密
D.都不是21.國家秘密是關系國家安全和利益,_____,在一定時間內只限一定范圍的人員知悉的事項。(B)
A.根據實際需要確定
B.依照法定程序確定
C.按照領導的意圖確定
D.按照應用需要確定22.RSA使用不方便的最大問題是(A)。
A.產生密鑰需要強大的計算能力
B.算法中需要大數
C.算法中需要素數
D.被攻擊過許多次23.下列密碼體制是對Rabin方案的改進的是(B)
A.ECC
B.Williams
C.McEliece
D.ELGamal24.在(C)年Shannon發表《保密系統的通信理論》之前,認為使用的密碼體制為傳統密碼體制范疇。
A.1947
B.1948
C.1949
D.195025.Diffe-Hellman密鑰交換協議的安全性是基于(B)
A.大整數分解問題
B.離散對數問題
C.背包問題
D.格困難問題26.一種密碼攻擊的復雜度可分為兩部分,即數據復雜度和(B)
A.時間復雜度
B.處理復雜度
C.空間復雜度
D.計算復雜度27.置換密碼是把A)中的各字符的位置次序重新排列得到密文的一種密碼體制。
A.明文
B.密文
C.明文空間
D.密文空間28.已知點G=(2,7)在橢圓曲線E11(1,6)上,計算2G的值(A)。
A.(5,2)
B.(8,3)
C.(2,3)
D.(5,3)29.數字證書采用公鑰體制,每個用戶設定一個公鑰,由本人公開,用它進行(A)。
A.加密和驗證簽名
B.解密和簽名
C.加密
D.解密30.分別征服分析方法是一種(A)的攻擊方法
A.唯密文攻擊
B.已知明文攻擊
C.選擇明文攻擊
D.選擇密文攻擊31.下列幾種加密方案是基于格理論的是(D)
A.ECC
B.RSA
C.AES
D.Regev32.下列(D)算法不具有雪崩效應。
A.DES加密
B.序列密碼的生成
C.哈希函數
D.RSA加密33.時間-存儲權衡攻擊是一種(C)的攻擊方法
A.唯密文攻擊
B.已知明文攻擊
C.選擇明文攻擊
D.選擇密文攻擊34.一個密碼系統至少由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性是由(D)決定的。
A.加密算法
B.解密算法
C.加解密算法
D.密鑰35.目前公開密鑰密碼主要用來進行數字簽名,或用于保護傳統密碼的密鑰,而不用于數據加密的原因有(B)。
A.公鑰密碼的密鑰太短
B.公鑰密碼的效率比較低
C.公鑰密碼的安全性不好
D.公鑰密碼抗攻擊性比較差36.代換密碼是把明文中的各字符的(B)得到密文的一種密碼體制。
A.位置次序重新排列
B.替換為其他字符
C.增加其他字符
D.減少其他字符37.PKI的主要理論基礎是(B)。
A.對稱密碼算法
B.公鑰密碼算法
C.量子密碼
D.摘要算法38.一份文件為機密級,保密期限是10年,應當標注為_____。(C)
A.機密10年
B.機密★
C.機密★10年
D.機密★★10年39.任何單位或者個人只能使用經_____認可的商用密碼產品,不得使用自行研制的或者境外生產的密碼產品。(C)
A.國家密碼管理委員會
B.國家密碼安全局
C.國家密碼管理機構
D.國家信息安全局40.第一個被推廣的背包公鑰加密體制是(A)
A.Merkle-Hellman
B.ECC
C.Rabin
D.McEliece1.首次提出公鑰密碼體制的概念的著作是(B)。
A.《破譯者》
B.《密碼學新方向》
C.《保密系統的通信理論》
D.《學問的發展》2.在RSA算法中,取p=3,q=11,e=3,則d等于(D)。
A.33.0
B.20.0
C.14.0
D.7.03.根據密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是(D)。
A.唯密文攻擊
B.已知明文攻擊
C.選擇明文攻擊
D.選擇密文攻擊4.代換密碼是把明文中的各字符的(B)得到密文的一種密碼體制。
A.位置次序重新排列
B.替換為其他字符
C.增加其他字符
D.減少其他字符5.偽造、冒用、盜用他人的電子簽名,給他人造成損失的,依法承擔_____。(C)
A.刑事責任
B.刑事和民事責任
C.民事責任
D.法事責任6.泄露商用密碼技術秘密、非法攻擊商用密碼或者利用商用密碼從事危害國家的安全和利益的活動,情節嚴重,構成犯罪的,依法追究_____責任。(B)
A.民事
B.刑事
C.刑事和民事
D.保密7.時間-存儲權衡攻擊是由窮盡密鑰搜索攻擊和(C)混合而成
A.強力攻擊
B.字典攻擊
C.查表攻擊
D.選擇密文攻擊8.任何單位或者個人只能使用經_____認可的商用密碼產品,不得使用自行研制的或者境外生產的密碼產品。(C)
A.國家密碼管理委員會
B.國家密碼安全局
C.國家密碼管理機構
D.國家信息安全局9.最佳放射逼近分析方法是一種(D)的攻擊方法
A.選擇密文攻擊
B.唯密文攻擊
C.選擇明文攻擊
D.已知明文攻擊10.RSA使用不方便的最大問題是(A)。
A.產生密鑰需要強大的計算能力
B.算法中需要大數
C.算法中需要素數
D.被攻擊過許多次11.下列密碼體制可以抗量子攻擊的是(D)
A.ECC
B.RSA
C.AES
D.NTRU12.可證明安全屬于下列(D)范疇中
A.加密安全性
B.解密安全性
C.計算安全性
D.實際安全性13.下面關于密碼算法的闡述,哪個是不正確的?(C)
A.對于一個安全的密碼算法,即使是達不到理論上的不破的,也應當為實際上是不可破的。
B.系統的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。
C.對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密
D.數字簽名的理論基礎是公鑰密碼體制14.如果發送方用私鑰加密消息,則可以實現(D)。
A.保密性
B.保密與鑒別
C.保密而非鑒別
D.鑒別15.置換密碼是把明文中的各字符的(A)得到密文的一種密碼體制。
A.位置次序重新排列
B.替換為其他字符
C.增加其他字符
D.減少其他字符16.1837年,美國人_____發明了電報,加上后來發明的無線電報,使人類進入了電子通信時代。(C)
A.馬可尼
B.波波夫
C.莫爾斯
D.普林西普17.RSA算法的安全理論基礎是(B)。
A.離散對數難題
B.整數分解難題
C.背包難題
D.代換和置換。18.下列攻擊方法屬于對單項散列函數的攻擊的是(A)
A.生日攻擊
B.字典攻擊
C.查表攻擊
D.選擇密文攻擊19.電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效后_____。(A)
A.五年
B.十年
C.十五年
D.二十年20.機密級計算機,身份鑒別口令字的更新周期為_____。(B)
A.3天
B.7天
C.15天
D.18天21.公鑰密碼學的思想最早由(B)提出。
A.歐拉(Euler)
B.迪菲(Diffie)和赫爾曼(Hellman)
C.費馬(Fermat)
D.里維斯特(Rivest)、沙米爾(Shamir)和埃德蒙(Adleman)22.涉密人員的涉密等級劃分為_____。(A)
A.核心、重要、一般
B.絕密、機密、秘密
C.重要、一般、內部
D.機密、秘密、無秘23.商用密碼用于保護傳送(D)信息。
A.絕密
B.機密
C.秘密
D.不屬于國家秘密的24.一切國家機關、武裝力量、政黨、社會團體、_____都有保守國家秘密的義務。(D)
A.國家公務員
B.共產黨員
C.政府機關
D.企業事業單位和公民25.Vigenere密碼是由法國密碼學家BlaisedeVigenere于(C)年提出來的。
A.1855
B.1856
C.1858
D.185926.設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=(B)。
A.11.0
B.13.0
C.15.0
D.17.027._____是中國古代軍事和政治斗爭中常用的秘密通信方法,它是用明礬水寫的書信,當水干后,紙上毫無字跡,把紙弄濕后,字跡重新顯現(D)
A.虎符
B.陰符
C.陰書
D.礬書28.用推廣的Euclid算法求67mod119的逆元(A)。
A.16.0
B.32.0
C.24.0
D.33.029.以下關于數字簽名說法正確的是(D)。
A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息
B.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題
C.數字簽名一般采用對稱加密機制
D.數字簽名能夠解決篡改、偽造等安全性問題30.密碼學中“替換法”在古代中國也早已應用,例如中國的傳奇古書_____中,把“夏后啟”稱為“夏后開”。(A)
A.《山海經》
B.《道德經》
C.《孫子兵法》
D.《論語》31.已知點G=(2,7)在橢圓曲線E11(1,6)上,計算2G的值(A)。
A.(5,2)
B.(8,3)
C.(2,3)
D.(5,3)32.從事電子認證服務的申請人應當持電子認證許可證書依法向_____辦理企業登記手續。(C)
A.法院
B.檢察院
C.工商行政管理部門
D.密碼管理機構33.與RSA算法相比,DSS不包括(C)。
A.數字簽名
B.鑒別機制
C.加密機制
D.數據完整性34.國家秘密是關系國家安全和利益,_____,在一定時間內只限一定范圍的人員知悉的事項。(B)
A.根據實際需要確定
B.依照法定程序確定
C.按照領導的意圖確定
D.按照應用需要確定35.數字簽名不能實現的安全性保證為(D)。
A.防抵賴
B.防偽造
C.防冒充
D.保密通信36.下面有關群簽名說法錯誤的是(C)。
A.只有群成員能代表這個群組對消息簽名
B.驗證者可以確認數字簽名來自于該群組
C.驗證者能夠確認數字簽名是哪個成員所簽
D.借助于可信機構可以識別出簽名是哪個簽名人所為37.一份文件為機密級,保密期限是10年,應當標注為_____。(C)
A.機密10年
B.機密★
C.機密★10年
D.機密★★10年38.凱撒密碼體制是一種加法密碼,現有凱撒密碼表,其密鑰為k=3,將明文“jiaoyukepu”加密后,密文為(A)。
A.mldrbxnhsx
B.mldrbxnhsy
C.nldrbxnhsx
D.mldrbxmhsx39.2100年前,古羅馬的執教官和軍隊統帥_____發明了一種把所用的字母按照字母表順序循環移位的文字加密方法,后世稱之為“凱撒密碼”。(B)
A.拿破侖
B.凱撒
C.亞里士多德
D.亞歷山大40.實際安全性分為可證明安全性和(C)
A.加密安全性
B.解密安全性
C.計算安全性
D.無條件安全性1.有明文p為“Beijing2008OlympicGames”,密鑰為(123)(56),密文為(A)。
A.i0mme2yaj0peBglGnOci8is
B.i3mme2ya0peBglGnOci8is
C.i0nne2yaj0peBglGnOci8is
D.i3mme2ya0peBglGnOci8iz2.偽造、冒用、盜用他人的電子簽名,給他人造成損失的,依法承擔_____。(C)
A.刑事責任
B.刑事和民事責任
C.民事責任
D.法事責任3.下列密碼體制是對Rabin方案的改進的是(B)
A.ECC
B.Williams
C.McEliece
D.ELGamal4.最佳放射逼近分析方法是一種(D)的攻擊方法
A.選擇密文攻擊
B.唯密文攻擊
C.選擇明文攻擊
D.已知明文攻擊5.Diffe-Hellman密鑰交換協議的安全性是基于(B)
A.大整數分解問題
B.離散對數問題
C.背包問題
D.格困難問題6.泄露商用密碼技術秘密、非法攻擊商用密碼或者利用商用密碼從事危害國家的安全和利益的活動,情節嚴重,構成犯罪的,依法追究_____責任。(B)
A.民事
B.刑事
C.刑事和民事
D.保密7.下列幾種密碼方案是基于多變量問題的是(B)
A.ECC
B.MI方案
C.McEliece
D.Regev8._____是中國古代軍事和政治斗爭中常用的秘密通信方法,它是用明礬水寫的書信,當水干后,紙上毫無字跡,把紙弄濕后,字跡重新顯現(D)
A.虎符
B.陰符
C.陰書
D.礬書9.可證明安全屬于下列(D)范疇中
A.加密安全性
B.解密安全性
C.計算安全性
D.實際安全性10.任何單位或者個人只能使用經_____認可的商用密碼產品,不得使用自行研制的或者境外生產的密碼產品。(C)
A.國家密碼管理委員會
B.國家密碼安全局
C.國家密碼管理機構
D.國家信息安全局11.第一個被推廣的背包公鑰加密體制是(A)
A.Merkle-Hellman
B.ECC
C.Rabin
D.McEliece12.下列幾種加密方案是基于格理論的是(D)
A.ECC
B.RSA
C.AES
D.Regev13.一個同步流密碼具有很高的密碼強度主要取決于(A)
A.密鑰流生成器的設計
B.密鑰長度
C.明文長度
D.密鑰復雜度14.以下關于數字簽名說法正確的是(D)。
A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息
B.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題
C.數字簽名一般采用對稱加密機制
D.數字簽名能夠解決篡改、偽造等安全性問題15.代換密碼是把明文中的各字符的(B)得到密文的一種密碼體制。
A.位置次序重新排列
B.替換為其他字符
C.增加其他字符
D.減少其他字符16.凱撒密碼體制是一種加法密碼,現有凱撒密碼表,其密鑰為k=3,將密文mldrbxnhsx解密后,明文為(C)。
A.jiaoyukepx
B.ijaoyukepu
C.jiaoyukepu
D.aojuyukepu17.密碼學中“替換法”在古代中國也早已應用,例如中國的傳奇古書_____中,把“夏后啟”稱為“夏后開”。(A)
A.《山海經》
B.《道德經》
C.《孫子兵法》
D.《論語》18.目前公開密鑰密碼主要用來進行數字簽名,或用于保護傳統密碼的密鑰,而不用于數據加密的原因有(B)。
A.公鑰密碼的密鑰太短
B.公鑰密碼的效率比較低
C.公鑰密碼的安全性不好
D.公鑰密碼抗攻擊性比較差19.凱撒密碼體制是一種加法密碼,現有凱撒密碼表,其密鑰為k=3,將明文“jiaoyukepu”加密后,密文為(A)。
A.mldrbxnhsx
B.mldrbxnhsy
C.nldrbxnhsx
D.mldrbxmhsx20.在現有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是(D)。
A.128位
B.160位
C.512位
D.1024位21.希爾密碼是由數學家(A)提出來的。
A.LesterHill
B.CharlesWheatstone
C.LyonPlayfair
D.BlaisedeVigenere22.凱撒密碼體制是一種加法密碼,現有凱撒密碼表,其密鑰為k=3,將明文“zhongguo”加密后,密文為(A)。
A.ckrqjjxr
B.cdrqjjxr
C.akrqjjxr
D.ckrqiixr23.密鑰為“ISCBUPT”,利用Playfair密碼算法,將密文“GNTLTONHOEAFCP”解密,其結果為(A)。
A.steganographia
B.steganographie
C.steeanographia
D.ateganographia24.字母頻率分析法對(B)算法最有效。
A.置換密碼
B.單表代換密碼
C.多表代換密碼
D.序列密碼25.用推廣的Euclid算法求67mod119的逆元(A)。
A.16.0
B.32.0
C.24.0
D.33.026.一切國家機關、武裝力量、政黨、社會團體、_____都有保守國家秘密的義務。(D)
A.國家公務員
B.共產黨員
C.政府機關
D.企業事業單位和公民27.某文件標注“絕密★”,表示該文件保密期限為_____。(A)
A.30年
B.20年
C.10年
D.長期28.實際安全性分為可證明安全性和(C)
A.加密安全性
B.解密安全性
C.計算安全性
D.無條件安全性29.對DES的三種主要攻擊方法包括強力攻擊、差分密碼分析和(C)
A.字典攻擊
B.窮盡密鑰搜索攻擊
C.線性密碼分析
D.查表攻擊30.商用密碼的科研任務由_____指定的單位承擔。(D)
A.國家密碼管理委員會
B.國家密碼安全局
C.國家信息安全局
D.國家密碼管理機構31.確定保密要害部門、部位應當遵循的原則是_____。(D)
A.最中間化原則
B.適當兼顧的原則
C.最大化原則
D.最小化原則32.下列攻擊方法屬于對單項散列函數的攻擊的是(A)
A.生日攻擊
B.字典攻擊
C.查表攻擊
D.選擇密文攻擊33.Merkle-Hellman背包公鑰加密體制是在(C)年被攻破
A.1983.0
B.1981.0
C.1982.0
D.1985.034.下面對于數字簽名的描述不正確的是(C)。
A.數字簽名是可信的。
B.數字簽名是不可抵賴的。
C.數字簽名是可復制的。
D.數值簽名是不可偽造的。35.下列攻擊方法可用于對消息認證碼攻擊的是(A)
A.重放攻擊
B.字典攻擊
C.查表攻擊
D.選擇密文攻擊36.從密碼學的角度來看,凱撒加密法屬于“_____”加密。(A)
A.單字母表替換
B.單字母表代換
C.多字母表替換
D.多字母表代換37.若Bob給Alice發送一封郵件,并想讓Alice確信郵件是由Bob發出的,則Bob應該選用(D)對郵件加密。
A.Alice的公鑰
B.Alice的私鑰
C.Bob的公鑰
D.Bob的私鑰38.在RSA算法中,取p=3,q=11,e=3,則d等于(D)。
A.33.0
B.20.0
C.14.0
D.7.039.維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是(C)。
A.置換密碼
B.單表代換密碼
C.多表代換密碼
D.序列密碼40.實際安全性分為計算安全性和(C)
A.加密安全性
B.解密安全性
C.可證明安全性
D.無條件安全性1.維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是(C)。
A.置換密碼
B.單表代換密碼
C.多表代換密碼
D.序列密碼2.乘數密碼是(C)。
A.替換與變換加密
B.變換加密
C.替換加密
D.都不是3.PKI是(B)的簡稱。
A.PrivateKeyInfrastructure
B.PublicKeyInfrastructure
C.PublicKeyInstitute
D.PrivateKeyInstitute4.下列攻擊方法可用于對消息認證碼攻擊的是(D)
A.選擇密文攻擊
B.字典攻擊
C.查表攻擊
D.密鑰推測攻擊5.違反《中華人民共和國保守國家秘密法》的規定,_____泄露國家秘密,情節嚴重的,依照刑法有關規定追究刑事責任。(C)
A.故意
B.過失
C.故意或過失
D.無意6.已知點G=(2,7)在橢圓曲線E11(1,6)上,計算2G的值(A)。
A.(5,2)
B.(8,3)
C.(2,3)
D.(5,3)7.置換密碼是把明文中的各字符的(A)得到密文的一種密碼體制。
A.位置次序重新排列
B.替換為其他字符
C.增加其他字符
D.減少其他字符8.領導干部閱辦秘密文件、資料和辦理其他屬于國家秘密的事項,應在_____內進行。(A)
A.辦公場所
B.家中
C.現場
D.保密場所9.如果發送方用私鑰加密消息,則可以實現(D)。
A.保密性
B.保密與鑒別
C.保密而非鑒別
D.鑒別10.下列密碼體制是對Rabin方案的改進的是(B)
A.ECC
B.Williams
C.McEliece
D.ELGamal11.某文件標注“絕密★”,表示該文件保密期限為_____。(A)
A.30年
B.20年
C.10年
D.長期12.Merkle-Hellman背包公鑰加密體制是被(C)所攻破
A.Merkle
B.Shannon
C.Shamir
D.Hellman13.最佳放射逼近分析方法是一種(D)的攻擊方法
A.選擇密文攻擊
B.唯密文攻擊
C.選擇明文攻擊
D.已知明文攻擊14.下列幾種加密方案是基于格理論的是(D)
A.ECC
B.RSA
C.AES
D.Regev15.與RSA算法相比,DSS不包括(C)。
A.數字簽名
B.鑒別機制
C.加密機制
D.數據完整性16.一份文件為機密級,保密期限是10年,應當標注為_____。(C)
A.機密10年
B.機密★
C.機密★10年
D.機密★★10年17.1949年,(A)發表題為《保密系統的通信理論》的文章,為密碼系統建立了理論基礎,從此密碼學成了一門科學。
A.Shannon
B.Diffie
C.Hellman
D.Shamir18.PKI的主要理論基礎是(B)。
A.對稱密碼算法
B.公鑰密碼算法
C.量子密碼
D.摘要算法19.凱撒密碼體制是一種加法密碼,現有凱撒密碼表,其密鑰為k=3,將密文mldrbxnhsx解密后,明文為(C)。
A.jiaoyukepx
B.ijaoyukepu
C.jiaoyukepu
D.aojuyukepu20.下面有關群簽名說法錯誤的是(C)。
A.只有群成員能代表這個群組對消息簽名
B.驗證者可以確認數字簽名來自于該群組
C.驗證者能夠確認數字簽名是哪個成員所簽
D.借助于可信機構可以識別出簽名是哪個簽名人所為21.目前公開密鑰密碼主要用來進行數字簽名,或用于保護傳統密碼的密鑰,而不用于數據加密的原因有(B)。
A.公鑰密碼的密鑰太短
B.公鑰密碼的效率比較低
C.公鑰密碼的安全性不好
D.公鑰密碼抗攻擊性比較差22.置換密碼是把(A)中的各字符的位置次序重新排列得到密文的一種密碼體制。
A.明文
B.密文
C.明文空間
D.密文空間23.時間-存儲權衡攻擊是一種(C)的攻擊方法
A.唯密文攻擊
B.已知明文攻擊
C.選擇明文攻擊
D.選擇密文攻擊24.密鑰為“ISCBUPT”,利用Playfair密碼算法,將明文“steganographia”加密,其結果為(A)。
A.GNTLTONHOEAFCP
B.GNTLTONHOEBFCP
C.GNTLTONHOEAFCT
D.GNTLTONHOHAFCP25.1837年,美國人_____發明了電報,加上后來發明的無線電報,使人類進入了電子通信時代。(C)
A.馬可尼
B.波波夫
C.莫爾斯
D.普林西普26.通常使用下列哪種方法來實現抗抵賴性(B)。
A.加密
B.數字簽名
C.時間戳
D.數字指紋27.根據密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是(D)。
A.唯密文攻擊
B.已知明文攻擊
C.選擇明文攻擊
D.選擇密文攻擊28.2100年前,古羅馬的執教官和軍隊統帥_____發明了一種把所用的字母按照字母表順序循環移位的文字加密方法,后世稱之為“凱撒密碼”。(B)
A.拿破侖
B.凱撒
C.亞里士多德
D.亞歷山大29.商用密碼的科研任務由_____指定的單位承擔。(D)
A.國家密碼管理委員會
B.國家密碼安全局
C.國家信息安全局
D.國家密碼管理機構30.希爾密碼是由數學家LesterHill于(C)年提出來的。
A.1927
B.1928
C.1929
D.193031.泄露商用密碼技術秘密、非法攻擊商用密碼或者利用商用密碼從事危害國家的安全和利益的活動,情節嚴重,構成犯罪的,依法追究_____責任。(B)
A.民事
B.刑事
C.刑事和民事
D.保密32.字母頻率分析法對(B)算法最有效。
A.置換密碼
B.單表代換密碼
C.多表代換密碼
D.序列密碼33.小朋友經常玩的數字猜謎游戲是(D)的典型例子。
A.置換密碼
B.公鑰密碼
C.對稱密碼
D.代換密碼34.1980年Asmuth和Bloom根據(D)提出了(t,n)-門限方案
A.Lagrange內插多項式
B.離散對數問題
C.背包問題
D.中國剩余定理35.置換密碼又叫(C)
A.代替密碼
B.替換密碼
C.換位密碼
D.序列密碼36.有明文p為“Beijing2008OlympicGames”,密鑰為(123)(56),密文為(A)。?
A.i0mme2yaj0peBglGnOci8is
B.i3mme2ya0peBglGnOci8is
C.i0nne2yaj0peBglGnOci8is
D.i3mme2ya0peBglGnOci8iz37.商用密碼用于保護傳送(D)信息。
A.絕密
B.機密
C.秘密
D.不屬于國家秘密的38.時間-存儲權衡攻擊是由窮盡密鑰搜索攻擊和(C)混合而成
A.強力攻擊
B.字典攻擊
C.查表攻擊
D.選擇密文攻擊39.密碼學中“替換法”在古代中國也早已應用,例如中國的傳奇古書_____中,把“夏后啟”稱為“夏后開”。(A)
A.《山海經》
B.《道德經》
C.《孫子兵法》
D.《論語》40.任何單位或者個人只能使用經_____認可的商用密碼產品,不得使用自行研制的或者境外生產的密碼產品。(C)
A.國家密碼管理委員會
B.國家密碼安全局
C.國家密碼管理機構
D.國家信息安全局1.Vigenere密碼是由法國密碼學家(BlaisedeVigenere)提出來的。17.維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是(多表代換密碼)。9.有明文p為“Beijing2008OlympicGames”,密鑰為(123)(56),密文為(i0mme2yaj0peBglGnOci8is)32.數字信封是用來解決(對稱密鑰分發問題)。23.下面關于密碼算法的闡述,哪個是不正確的?(D)
A.對于一個安全的密碼算法,即使是達不到理論上的不破的,也應當為實際上是不可破的。
B.系統的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。
C.對于使用公鑰密碼體制加密的密文,知道密鑰的人,就一定能夠解密
D.數字簽名的理論基礎是公鑰密碼體制1.在現有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是(1024位)。2.ELGamal密碼體制的困難性是基于(有限域上的離散對數問題)。2.對于分組密碼,Kaliski和(Robshaw)提出了多線性逼近方法3.英國海軍部的“_40號房間”在第一次世界大戰中幫助英國破譯了約15000份德國密電,使得英國海軍在與德國海軍的交戰中屢次占得先機并取得勝利。14.根據密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是(選擇密文攻擊)。4.通常使用(數字簽名)方法來實現抗抵賴性。13.以下關于數字簽名說法正確的是(D)。
A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息
B.數字簽名能夠解決數據的加密傳輸,即安全傳輸問題
C.數字簽名一般采用對稱加密機制
D.數字簽名能夠解決篡改、偽造等安全性問題Diffe-Hellman密鑰交換協議的安全性是基于(離散對數問題)31._____是中國古代軍事和政治斗爭中常用的秘密通信方法,它是用明礬水寫的書信,當水干后,紙上毫無字跡,把紙弄濕后,字跡重新顯現(礬書)5.凱撒密碼體制是一種加法密碼,現有凱撒密碼表,其密鑰為k=3,將密文mldrbxnhsx解密后,明文為(jiaoyukepu)。6.一種密碼攻擊的復雜度可分為兩部分,即數據復雜度和(處理復雜度)35.1980年Asmuth和Bloom根據(中國剩余定理)提出了(t,n)-門限方案7.背包體制的安全性是源于背包難題是一個(NPC)問題8.目前公開密鑰密碼主要用來進行數字簽名,或用于保護傳統密碼的密鑰,而不用于數據加密的原因有(公鑰密碼的效率比較低)。6.密碼學中“替換法”在古代中國也早已應用,例如中國的傳奇古書_____中,把“夏后啟”稱為“夏后開”。(《山海經》)2.下面的說法中錯誤的是(D)。
A.傳統的密鑰系統的加密密鑰和解密密鑰相同
B.公開密鑰系統的加密密鑰和解密密鑰不相同
C.報文摘要適合數字簽名但不適合數據加密
D.數字簽名系統一定具有數據加密功能9.代換密碼是把明文中的各字符的(替換為其他字符)得到密文的一種密碼體制。10.希爾變化的思想是利用Z26上的(線性變換)把n個連續的明文字母替換為n個密文字母。11.Playfair密碼是(1854)年由CharlesWheatstone提出來的。13.若Bob給Alice發送一封郵件,并想讓Alice確信郵件是由Bob發出的,則Bob應該選用(Bob的私鑰)對郵件加密。14.RSA體制的安全性是基于(大整數分解問題)24.RSA算法的安全理論基礎是(整數分解難題)。1.RSA使用不方便的最大問題是(產生密鑰需要強大的計算能力)。15.確定保密要害部門、部位應當遵循的原則是___最小化原則__。16.領導干部閱辦秘密文件、資料和辦理其他屬于國家秘密的事項,應在_辦公場所_內進行。17.電子認證服務提供者應當制定、公布符合國家有關規定的電子認證業務規則,并向_____備案。(國務院信息產業主管部門)5.從事電子認證服務的申請人應當持電子認證許可證書依法向_____辦理企業登記手續。(工商行政管理部門)19.電子認證服務提供者應當妥善保存與認證相關的信息,信息保存期限至少為電子簽名認證證書失效后_____。(五年)4.任何單位或者個人只能使用經_____認可的商用密碼產品,不得使用自行研制的或者境外生產的密碼產品。(國家密碼管理機構)18.字母頻率分析法對(單表代換密碼)算法最有效。19.1837年,美國人_____發明了電報,加上后來發明的無線電報,使人類進入了電子通信時代。(莫爾斯)20.根據所依據的難解問題,除了(D)以外,公鑰密碼體制分為以下分類。
A.大整數分解問題(簡稱IFP)
B.離散對數問題(簡稱DLP)
C.橢圓曲線離散對數問題(簡稱ECDLP)
D.生日悖論21.下列(D)算法不具有雪崩效應。
A.DES加密
B.序列密碼的生成
C.哈希函數
D.RSA加密從事國家秘密載體制作、復制、維修、銷毀,涉密信息系統集成,或者武器裝備科研生產等涉及國家秘密業務的企業事業單位,應當經過保密審查,具體辦法由_____規定。(國務院)23.國家秘密是關系國家安全和利益,_____,在一定時間內只限一定范圍的人員知悉的事項。(依照法定程序確定)從密碼學的角度來看,凱撒加密法屬于“_____”加密。(單字母表替換)25.2100年前,古羅馬的執教官和軍隊統帥_____發明了一種把所用的字母按照字母表順序循環移位的文字加密方法,后世稱之為“凱撒密碼”。(凱撒)某文件標注“絕密★”,表示該文件保密期限為_____。(30年)36.一份文件為機密級,保密期限是10年,應當標注為_____。(機密★10年)25.希爾密碼是數學家LesterHill于1929年在(A)雜志上首次提出。
A.《AmericanMathematicalMonthly》從事電子認證服務的申請人應當持電子認證許可證書依法向_____辦理企業登記手續。(工商行政管理部門)13.商用密碼的科研任務由_____指定的單位承擔。(國家密碼管理機構)26.對DES的三種主要攻擊方法包括強力攻擊、差分密碼分析和(線性密碼分析)27.下列密碼體制是對Rabin方案的改進的是(線性密碼分析)
A.ECC
B.Williams
C.McEliece
D.ELGamal泄露商用密碼技術秘密、非法攻擊商用密碼或者利用商用密碼從事危害國家的安全和利益的活動,情節嚴重,構成犯罪的,依法追究_____責任。(刑事)13.違反《中華人民共和國保守國家秘密法》的規定,_____泄露國家秘密,情節嚴重的,依照刑法有關規定追究刑事責任。(故意或過失)20.從事商用密碼產品的科研、生產和銷售以及使用商用密碼產品的單位和人員,必須對所接觸和掌握的商用密碼技術承擔_____義務。(保密)20.偽造、冒用、盜用他人的電子簽名,給他人造成損失的,依法承擔_____。(民事責任)29.2100年前,古羅馬的執教官和軍隊統帥_____發明了一種把所用的字母按照字母表順序循環移位的文字加密方法,后世稱之為“凱撒密碼”。(凱撒)30.下面有關群簽名說法錯誤的是(C)。
A.只有群成員能代表這個群組對消息簽名
B.驗證者可以確認數字簽名來自于該群組
C.驗證者能夠確認數字簽名是哪個成員所簽
D.借助于可信機構可以識別出簽名是哪個簽名人所為32.簽名者把他的簽名權授給某個人,這個人代表原始簽名者進行簽名,這種簽名稱為(代理簽名)。分別征服分析方法是一種(唯密文攻擊)的攻擊方法最佳放射逼近分析方法是一種(已知明文攻擊)的攻擊方法線性密碼分析方法本質上是一種(已知明文攻擊)的攻擊方法36.對DES的三種主要攻擊方法包括強力攻擊、差分密碼分析和(窮盡密鑰搜索攻擊)29.字母頻率分析法對(單表代換密碼)算法最有效。21.重合指數法對(多表代換密碼)算法的破解最有效。28.下列密碼體制可以抗量子攻擊的是(D)
A.ECC
B.RSA
C.AES
D.NTRU19.下列攻擊方法可用于對消息認證碼攻擊的是(密鑰推測攻擊)和(重放攻擊)20.密鑰為“ISCBUPT”,利用Playfair密碼算法,將密文“GNTLTONHOEAFCP”解密,其結果為(steganographia)。已知點G=(2,7)在橢圓曲線E11(1,6)上,計算2G的值(A)。
A.(5,2)
B.(8,3)
C.(2,3)
D.(5,326.用推廣的Euclid算法求67mod119的逆元(16.0)。1.設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=(13)38.利用橢圓曲線實現ElGamal密碼體制,設橢圓曲線是E11(1,6),生成元G=(2,7),接收方A的私鑰鑰nA=7,公鑰PA=(7,2),發送方B欲發送消息Pm=(10,9),選擇隨機數k=3,求密文Cm=(C)。
A.{(2,3),(5,2)}
B.{(3,2),(6,2)}
C.{(8,3),(10,2)}
D.{(6,5),(2,10)}2.在RSA算法中,取p=3,q=11,e=3,則d等于(7.0)。ed=1mod((p-1)*(q-1))32.商用密碼用于保護傳送(不屬于國家秘密的)信息。33.一切國家機關、武裝力量、政黨、社會團體、_____都有保守國家秘密的義務。(企業事業單位和公民)22.違反《中華人民共和國保守國家秘密法》的規定,_____泄露國家秘密,情節嚴重的,依照刑法有關規定追究刑事責任。(故意或過失)34.置換密碼是把(A)中的各字符的位置次序重新排列得到密文的一種密碼體制。
A.明文
B.密文
C.明文空間
D.密文空間Merkle-Hellman背包公鑰加密體制是在(1982.0)年被攻破Merkle-Hellman背包公鑰加密體制是被(Shamir)所攻破第一個被推廣的背包公鑰加密體制是(Merkle-Hellman)。時間-存儲權衡攻擊是由窮盡密鑰搜索攻擊和(查表攻擊)混合而成時間-存儲權衡攻擊是一種(選擇明文攻擊)的攻擊方法33.下列攻擊方法屬于對單項散列函數的攻擊的是(A)
A.生日攻擊
B.字典攻擊
C.查表攻擊
D.選擇密文攻擊25.1976年,Diffie和Hellman發表了一篇著名論文_____,提出了著名的公鑰密碼體制的思想。()
A.《密碼學的新方向》16.(希爾密碼)算法抵抗頻率分析攻擊能力最強,而對已知明文攻擊最弱。23.Shamir提出的(t,n)-門限方案是基于()
A.Lagrange內插多項式37.下列幾種加密方案是基于格理論的是(D)
A.ECC
B.RSA
C.AES
D.RegevPKI是(PublicKeyInfrastructure)的簡稱。1.PKI的主要理論基礎是(公鑰密碼算法)。39.希爾密碼是由數學家LesterHill于(1929)年提出來的。40.一個密碼系統至少由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性是由(密鑰)決定的。衡量一個密碼系統的安全性有兩種基本的方法,即(實際安全性)和(無條件安全性)可證明安全屬于下列(實際安全性)范疇中8.在(1949)年Shannon發表《保密系統的通信理論》之前,認為使用的密碼體制為傳統密碼體制范疇。28.計算和估計出破譯密碼系統的計算量下限,利用已有的最好方法破譯它的所需要的代價超出了破譯者的破譯能力(如時間、空間、資金等資源),那么該密碼系統的安全性是(計算安全)。28.數字證書采用公鑰體制,每個用戶設定一個公鑰,由本人公開,用它進行(加密和驗證簽名)。34.數字簽名不能實現的安全性保證為(D)。
A.防抵賴
B.防偽造
C.防冒充D.保密通信一個同步流密碼具有很高的密碼強度主要取決于(密鑰流生成器的設計)35.公鑰密碼學的思想最早由(迪菲(Diffie)和赫爾曼(Hellman))提出。36.機密級計算機,身份鑒別口令字的更新周期為__7天___。8.一份文件為機密級,保密期限是10年,應當標注為_____。(C.機密★10年)38.1949年,(Shannon)發表題為《保密系統的通信理論》的文章,為密碼系統建立了理論基礎,從此密碼學成了一門科學。如果發送方用私鑰加密消息,則可以實現(鑒別)12.小朋友經常玩的數字猜謎游戲是(代換密碼)的典型例子。三.判斷題(共20題,每題1分)1.古典密碼中著名的Scytale木棍(又叫斯巴達棒)是古希臘軍隊使用的(1)。2.生日攻擊方法需要消息摘要必須足夠的長(1)3.多表代換密碼是以一系列代換表一次對明文消息的字母序列進行代換的加密方法。(1)4.通常使用數字簽名方法來實現抗抵賴性。15.周期置換密碼是將明文串按固定長度分組,然后對每組中的子串按某個置換重新排列位置從而得到密文。(1)6.商用密碼管理機構的工作人員濫用職權、玩忽職守、徇私舞弊,構成犯罪的,依法追究刑事責任;尚不構成犯罪的,依法給予行政處分(1)7.在數字簽名中,不僅可以實現消息的不可否認性,還可以實現消息的完整性和機密性。28.Regev公鑰加密方案是CPA安全的(1)9.橢圓曲線密碼體制的安全性是基于橢圓曲線離散對數問題的困難性(1)10.商用密碼的科研成果,由國家密碼管理機構組織專家按照商用密碼技術標準和技術規范審查、鑒定(1)。11.置換密碼又叫換位密碼,最常見的置換密碼有列置換和周期置換密碼(1)12.前向安全簽名可以保證簽名私鑰泄露后以前簽名的安全性。113.非線性密碼的目的是為了降低線性密碼分析的復雜度(1)14.差分密碼分析利用的是密碼體制的高概率差分(1)15.國家秘密及其密級的具體范圍的規定,應當在有關范圍內公布,并根據情況變化及時調整(1)。16.商用密碼技術不屬于國家秘密(2)。17.商用密碼產品由國家密碼管理機構指定的單位生產。未經指定,任何單位或者個人不得生產商用密碼產品(1)。18.數據電文不得僅因為其是以電子、光學、磁或者類似手段生成、發送、接收或者儲存的而被拒絕作為證據使用(1)。19.Williams方案是針對Rabin方案解密不唯一的情況的改進(1)1.背包密碼體制是第一個公鑰密碼體制。2非對稱密碼體制也稱公鑰密碼體制,即其所有的密鑰都是公開的221.RSA體制的安全性是基于大整數因式分解問題的難解性(1)3.著名的密碼加密標準DES是美國于1975年3月以“數據加密標準”的名稱對外公布(1)。5.Playfair密碼是1854年由CharlesWheatstone
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年銅鍍鉻單扣伸縮型淋浴軟管項目投資價值分析報告
- 2025至2030年鐵路服項目投資價值分析報告
- 2025至2030年試驗室用小樣機項目投資價值分析報告
- 2025至2030年螺旋式除塵裝包機項目投資價值分析報告
- 2025至2030年薄荷夾心軟片項目投資價值分析報告
- 農業生產管理的綜合能力考核與試題及答案
- 2025年中國激光測距儀行業發展現狀調查、競爭格局分析及未來前景預測報告
- 微課題研究推動教師協作與成長的有效路徑
- 提高效率2024年園藝師考試備考方法試題及答案
- 青協社團筆試題及答案解析
- 2025年中國短圓柱滾子軸承市場調查研究報告
- 教師的情緒管理課件
- 湖北省十一校2024-2025學年高三第二次聯考數學試卷(解析版)
- 英語-華大新高考聯盟2025屆高三3月教學質量測評試題+答案
- 《手工制作》課件-幼兒園掛飾
- 【初中地理】西亞+課件-2024-2025學年人教版地理七年級下冊
- 鼓勵員工發現安全隱患的獎勵制度
- 蘇教版一年級下冊數學全冊教學設計(配2025年春新版教材)
- 【特易資訊】2025中國二手車行業出口分析及各國進口政策影響白皮書
- 國家開放大學《人文英語4》邊學邊練參考答案
- 車間員工質量意識培訓
評論
0/150
提交評論