密碼技術競賽測試題_第1頁
密碼技術競賽測試題_第2頁
密碼技術競賽測試題_第3頁
密碼技術競賽測試題_第4頁
密碼技術競賽測試題_第5頁
已閱讀5頁,還剩12頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

全國密碼技術競賽-模擬練習題一.單項選擇題〔共40題,每題1分〕1.首次提出公鑰密碼體制的概念的著作是〔〕。A.《破譯者》B.《密碼學新方向》C.《保密系統的通信理論》D.《學問的開展》2.利用橢圓曲線實現ElGamal密碼體制,設橢圓曲線是E11(1,6),生成元G=(2,7),接收方A的私鑰鑰nA=7,公鑰PA=(7,2),發送方B欲發送消息Pm=(10,9),選擇隨機數k=3,求密文Cm=〔〕。A.{(2,3),(5,2)}B.{(3,2),(6,2)}C.{(8,3),(10,2)}D.{(6,5),(2,10)}3.線性密碼分析方法本質上是一種〔〕的攻擊方法A.唯密文攻擊B.明文攻擊C.選擇明文攻擊D.選擇密文攻擊4.〔〕算法抵抗頻率分析攻擊能力最強,而對明文攻擊最弱。A.仿射密碼B.維吉利亞密碼C.輪轉密碼D.希爾密碼5.從事國家秘密載體制作、復制、維修、銷毀,涉密信息系統集成,或者武器裝備科研生產等涉及國家秘密業務的企業事業單位,應當經過保密審查,具體方法由_____規定。〔〕A.法院B.檢察院C.密碼管理機構D.國務院6.下面的說法中錯誤的選項是〔〕。A.傳統的密鑰系統的加密密鑰和解密密鑰相同B.公開密鑰系統的加密密鑰和解密密鑰不相同C.報文摘要適合數字簽名但不適合數據加密D.數字簽名系統一定具有數據加密功能7.以下〔〕算法不具有雪崩效應。A.DES加密B.序列密碼的生成C.哈希函數D.RSA加密8.RSA使用不方便的最大問題是〔〕。A.產生密鑰需要強大的計算能力B.算法中需要大數C.算法中需要素數D.被攻擊過許屢次9.可證明平安屬于以下〔〕范疇中A.加密平安性B.解密平安性C.計算平安性D.實際平安性10.1949年,〔〕發表題為《保密系統的通信理論》的文章,為密碼系統建立了理論根底,從此密碼學成了一門科學。A.ShannonB.DiffieC.HellmanD.Shamir11.分別征服分析方法是一種〔〕的攻擊方法A.唯密文攻擊B.明文攻擊C.選擇明文攻擊D.選擇密文攻擊12.大約在公元前1900年〔相當于古代中國的大禹時代〕,_____的一位石匠在主人的墓室石墻上刻下了一段象形文字,這段描述他的貴族主人一生事跡的文字,被西方密碼專家認為是密碼學的開端。〔〕A.古印度B.古希臘C.古埃及D.古巴比倫13.以下密碼體制可以抗量子攻擊的是〔〕A.ECCB.RSAC.AESD.NTRU14.與RSA算法相比,DSS不包括〔〕。A.數字簽名B.鑒別機制C.加密機制D.數據完整性15.泄露商用密碼技術秘密、非法攻擊商用密碼或者利用商用密碼從事危害國家的平安和利益的活動,情節嚴重,構成犯罪的,依法追究_____責任。〔〕A.民事B.刑事C.刑事和民事D.保密16.Merkle-Hellman背包公鑰加密體制是在〔〕年被攻破17.二戰時期的日本海軍使用的_____系列密碼使得日本在二戰初期的密碼戰中處于領先地位。〔〕A.“紫色〞B.“紅色〞C.JND.JPN18.偽造、冒用、盜用他人的電子簽名,給他人造成損失的,依法承當_____。〔〕A.刑事責任B.刑事和民事責任C.民事責任D.法事責任19.國家秘密是關系國家平安和利益,_____,在一定時間內只限一定范圍的人員知悉的事項。〔〕A.根據實際需要確定B.依照法定程序確定C.按照領導的意圖確定D.按照應用需要確定20.從事商用密碼產品的科研、生產和銷售以及使用商用密碼產品的單位和人員,必須對所接觸和掌握的商用密碼技術承當_____義務。〔〕A.保護B.保證C.保質D.保密21.1980年Asmuth和Bloom根據〔〕提出了(t,n)-門限方案A.Lagrange內插多項式B.離散對數問題C.背包問題D.中國剩余定理22.重合指數法對〔〕算法的破解最有效。A.置換密碼B.單表代換密碼C.多表代換密碼D.序列密碼23.希爾密碼是數學家LesterHill于1929年在〔〕雜志上首次提出。A.《AmericanMathematicalMonthly》B.《AmericanMathematicalSciences》C.《StudiesinMathematicalSciences》D.《StudiesinMathematicalMonthly》24.從事電子認證效勞的申請人應當持電子認證許可證書依法向_____辦理企業登記手續。〔〕A.法院B.檢察院C.工商行政管理部門D.密碼管理機構25.1949年香農發表_____標志著現代密碼學的真正開始。〔〕A.《密碼學的新方向》B.《保密系統的通信理論》C.《戰后密碼學的開展方向》D.《公鑰密碼學理論》26.對于分組密碼,Kaliski和〔〕提出了多線性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw27.凱撒密碼體制是一種加法密碼,現有凱撒密碼表,其密鑰為k=3,將明文“zhongguo〞加密后,密文為〔〕。A.ckrqjjxrB.cdrqjjxrC.akrqjjxrD.ckrqiixr28.以下關于數字簽名說法正確的選項是〔〕。A.數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息B.數字簽名能夠解決數據的加密傳輸,即平安傳輸問題C.數字簽名一般采用對稱加密機制D.數字簽名能夠解決篡改、偽造等平安性問題29.根據密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文攻擊、明文攻擊、選擇明文攻擊、選擇密文攻擊,其中破譯難度最大的是〔〕。A.唯密文攻擊B.明文攻擊C.選擇明文攻擊D.選擇密文攻擊30.領導干部閱辦秘密文件、資料和辦理其他屬于國家秘密的事項,應在_____內進行。〔〕A.辦公場所B.家中C.現場D.保密場所31.代換密碼是把明文中的各字符的()得到密文的一種密碼體制。A.位置次序重新排列B.替換為其他字符C.增加其他字符D.減少其他字符32.根據所依據的難解問題,除了〔〕以外,公鑰密碼體制分為以下分類。A.大整數分解問題〔簡稱IFP〕B.離散對數問題〔簡稱DLP〕C.橢圓曲線離散對數問題〔簡稱ECDLP〕D.生日悖論33.以下密碼體制的平安性是基于離散對數問題的是〔〕A.RabinB.RSAC.McElieceD.ELGamal34.某文件標注“絕密★〞,表示該文件保密期限為_____。〔〕A.30年B.20年C.10年D.長期35.置換密碼又叫〔〕A.代替密碼B.替換密碼C.換位密碼D.序列密碼36.一切國家機關、武裝力量、政黨、社會團體、_____都有保守國家秘密的義務。〔〕A.國家公務員B.共產黨員C.政府機關D.企業事業單位和公民37.根據密碼分析者所掌握的信息多少,可將密碼分析分為:選擇密文攻擊、明文攻擊、選擇明文攻擊和〔〕A.唯密文攻擊B.唯明文攻擊C.直接攻擊D.密文攻擊38.時間-存儲權衡攻擊是由窮盡密鑰搜索攻擊和〔〕混合而成A.強力攻擊B.字典攻擊C.查表攻擊D.選擇密文攻擊39.置換密碼是把〔〕中的各字符的位置次序重新排列得到密文的一種密碼體制。A.明文B.密文C.明文空間D.密文空間40.以下攻擊方法屬于對單項散列函數的攻擊的是〔〕A.生日攻擊B.字典攻擊C.查表攻擊D.選擇密文攻擊二、多項選擇題〔共20題,每題2分,錯答、漏答均不給分〕1.涉密人員的涉密等級劃分為〔〕。A.核心B.非常重要C.重要D.一般2.在《中華人民共和國電子簽名法》中,數據電文有以下情形之一的,視為發件人發送〔〕。A.經發件人授權發送的B.發件人的信息系統自動發送的C.未經發送人授權發送的D.收件人按照發件人認可的方法對數據電文進行驗證后結果相符的3.以下說法正確的選項是〔〕。A.一個有6個轉輪的轉輪密碼機器是一個周期長度為26的6次方的多表代替密碼機械。B.仿射密碼的加密算法是線性變換。C.置換密碼分為單表置換密碼、多表置換密碼、轉輪密碼機。D.多表代換密碼是以一系列代換表一次對明文消息的字母序列進行代換的加密方法。4.根據密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文攻擊、明文攻擊、選擇明文攻擊、選擇密文攻擊,其中比擬容易破譯的是〔〕。A.唯密文攻擊B.明文攻擊C.選擇明文攻擊D.選擇密文攻擊5.根據Hash函數的平安水平,人們將Hash函數分成兩大類,分別是〔〕〔〕A.弱碰撞自由的Hash函數B.強碰撞自由的Hash函數C.強Hash函數D.弱Hash函數6.一個密碼系統至少由明文、密文、加密算法、解密算法和密鑰5局部組成,而不能決定其平安性的是〔〕。A.加密算法B.解密算法C.加解密算法D.密鑰7.特殊的數字簽名包括〔〕。A.多重簽名B.代理簽名C.盲簽名D.群簽名8.RSA公鑰密碼體制是由〔〕共同提出來的。A.RivestB.ShamirC.ShannonD.Adleman9.以下密碼體制中屬于數字簽名有〔〕。A.RSAB.DSSC.MD5D.SM210.以下可以預防重放攻擊的是〔〕A.時間戳B.nonceC.序號D.明文填充11.古典密碼體制的分析方法有那些〔〕A.統計分析法B.明文-密文分析法C.窮舉分析法D.重合指數法12.時間-存儲權衡攻擊是由〔〕和〔〕混合而成A.強力攻擊B.字典攻擊C.查表攻擊D.窮盡密鑰搜索攻擊13.維吉利亞密碼是古典密碼體制比擬有代表性的一種密碼,以下不屬于其密碼體制采用的是〔〕。A.置換密碼B.單表代換密碼C.多表代換密碼D.序列密碼14.一個密碼體制或者密碼算法通常由以下哪幾個局部組成〔〕。A.明文空間B.密文空間C.密鑰空間D.加密變換和解密變換15.以下密碼方案不是針對Rabin方案解密不唯一情況進行改良的是〔〕A.ECCB.WilliamsC.KITD.ELGamal16.以下說法正確的選項是〔〕。A.置換密碼又稱為換位密碼。B.置換密碼分為列置換密碼、周期置換密碼。C.周期置換密碼是將明文串按固定長度分組,然后對每組中的子串按某個置換重新排列位置從而得到密文。D.希爾密碼算法抵抗頻率分析攻擊能力最強,而對明文攻擊最弱。17.Playfair體制的密鑰是一個5*5的矩陣,其構造方法有以下哪幾步〔〕。A.構造字母表{a,b,c,d,..i,k,..,z}的一個置換。其中,j當作i。B.構造字母表{1,2,…,25}的一個置換。C.將構造的置換按行排列成一個5*5的矩陣。D.將構造的置換按列排列成一個5*5的矩陣。18.以下屬于典型的古典密碼體制的為〔〕A.置換密碼體制B.代換密碼體制C.RSA密碼體制D.AES密碼體制19.我國國家密碼管理局公布的公鑰密碼體制有〔〕。A.SM2B.SM3C.SM4D.SM920.實際平安性分為〔〕和〔〕A.加密平安性B.解密平安性C.可證明平安性D.計算平安性三.判斷題〔共20題,每題1分〕1.在數字簽名中,簽名值的長度與被簽名消息的長度有關。正確錯誤2.生日攻擊方法利用了Hash函數的結構和代數弱性質〔〕正確錯誤3.RSA是一種概率密碼體制。正確錯誤4.M-H背包密碼體制由于加解密速度快,因而可應用于數字簽名。正確錯誤5.機關、單位委托企業事業單位從事前款規定的業務,應當與其簽訂保密協議,提出保密要求,采取保密措施〔〕。正確錯誤6.弱碰撞自由的Hash函數比強碰撞自由的Hash函數的平安性高〔〕正確錯誤7.古典密碼大多比擬簡單,一般可用于手工或機械方式實現其加解密過程,目前比擬容易破譯,已很少采用,所以,了解或者研究它們的設計原理毫無意義。〔〕正確錯誤8.機密級國家秘密是最重要的國家秘密,泄露會使國家平安和利益遭受嚴重的損害〔〕。正確錯誤9.Playfair密碼是1854年由CharlesWheatstone提出來的,由LyonPlayfair將該密碼公布,所以就稱為Playfair密碼。〔〕正確錯誤10.國家秘密的保密期限,除另有規定外,絕密級不超過三十年,機密級不超過十五年,秘密級不超過五年〔〕。正確錯誤11.代換密碼分為單表代換密碼、多表代換密碼、轉輪密碼機。〔〕正確錯誤12.在數字簽名中,不僅可以實現消息的不可否認性,還可以實現消息的完整性和機密性。正確錯誤13.在盲簽名中,簽名者不知道被簽名文件的內容。正確錯誤14.商用密碼產品的科研、生產,應當在符合平安、保密要求的環境中進行。銷

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論