2024年密碼競賽單選題庫_第1頁
2024年密碼競賽單選題庫_第2頁
2024年密碼競賽單選題庫_第3頁
2024年密碼競賽單選題庫_第4頁
2024年密碼競賽單選題庫_第5頁
已閱讀5頁,還剩38頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

答案100%對的1.一份文獻為機密級,保密期限是,應當標注為_____。(C)A.機密B.機密★C.機密★D.機密★★2.下列密碼體制是對Rabin方案的改善的是(B)A.ECCB.WilliamsC.McElieceD.ELGamal3.領導干部閱辦秘密文獻、資料和辦理其他屬于國家秘密的事項,應在_____內進行。(A)A.辦公場所B.家中C.現場D.保密場所4.Vigenere密碼是由(C)國密碼學家提出來的。A.英B.美C.法D.意大利5.下列幾種加密方案是基于格理論的是(D)A.ECCB.RSAC.AESD.Regev6.希爾密碼是由數學家LesterHill于()年提出來的。CA.1927B.1928C.1929D.19307.維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制采用的是()。CA.置換密碼B.單表代換密碼C.多表代換密碼D.序列密碼8.密鑰為“ISCBUPT”,運用Playfair密碼算法,將明文“steganographia”加密,其成果為(A)。A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP9.凱撒密碼體制是一種加法密碼,既有凱撒密碼表,其密鑰為k=3,將密文mldrbxnhsx解密後,明文為(C)。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu10.二戰時期的曰本海軍使用的_____系列密碼使得曰本在二戰初期的密碼戰中處在領先地位。(C)A.“紫色”B.“紅色”C.JND.JPN11.機密級計算機,身份鑒別口令字的更新周期為_____。(B)A.3天B.7天C.15天D.18天12.下列襲擊措施可用于對消息認證碼襲擊的是(A)A.重放襲擊B.字典襲擊C.查表襲擊D.選擇密文襲擊13.確定保密要害部門、部位應當遵照的原則是_____。(D)A.最中間化原則B.合適兼顧的原則C.最大化原則D.最小化原則14.與RSA算法相比,DSS不包括(C)。A.數字簽名B.鑒別機制C.加密機制D.數據完整性15.在RSA算法中,取p=3,q=11,e=3,則d等于(D)。A.33.0B.20.0C.14.0D.7.016.實際安全性分為計算安全性和(C)A.加密安全性B.解密安全性C.可證明安全性D.無條件安全性17.已知點G=(2,7)在橢圓曲線E11(1,6)上,計算2G的值(A)。A.(5,2)B.(8,3)C.(2,3)D.(5,3)18.設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=(B)。A.11.0B.13.0C.15.0D.17.019.數字證書采用公鑰體制,每個顧客設定一種公鑰,由本人公開,用它進行(A)。A.加密和驗證簽名B.解密和簽名C.加密D.解密20.下列襲擊措施可用于對消息認證碼襲擊的是(D)A.選擇密文襲擊B.字典襲擊C.查表襲擊D.密鑰推測襲擊21.線性密碼分析措施本質上是一種(B)的襲擊措施A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊22.衡量一種密碼系統的安全性有兩種基本的措施,即(實際安全性)和(D)A.加密安全性B.解密安全性C.驗證安全性D.無條件安全性23.泄露商用密碼技術秘密、非法襲擊商用密碼或者運用商用密碼從事危害國家的安全和利益的活動,情節嚴重,構成犯罪的,依法追究_____責任。(B)A.民事B.刑事C.刑事和民事D.保密24.根據《中華人民共和國保守國家秘密法》的規定,國家秘密的密級分為_____三個等級。(B)A.關鍵、重要、一般B.絕密、機密、秘密C.重要、一般、內部D.機密、秘密、無秘25.實際安全性分為可證明安全性和(C)A.加密安全性B.解密安全性C.計算安全性D.無條件安全性26.小朋友常常玩的數字猜謎游戲是(D)的經典例子。A.置換密碼B.公鑰密碼C.對稱密碼D.代換密碼27.凱撒密碼體制是一種加法密碼,既有凱撒密碼表,其密鑰為k=3,將明文“jiaoyukepu”加密後,密文為(A)。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx28.希爾密碼是數學家LesterHill于1929年在()雜志上初次提出。AA.《AmericanMathematicalMonthly》B.《AmericanMathematicalSciences》C.《StudiesinMathematicalSciences》D.《StudiesinMathematicalMonthly》29.乘數密碼是(C)。A.替代與變換加密B.變換加密C.替代加密D.都不是30.涉密人員的涉密等級劃分為_____。(A)A.關鍵、重要、一般B.絕密、機密、秘密C.重要、一般、內部D.機密、秘密、無秘31.PKI是(B)的簡稱。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute32.根據所根據的難解問題,除了(D)以外,公鑰密碼體制分為如下分類。A.大整數分解問題(簡稱IFP)B.離散對數問題(簡稱DLP)C.橢圓曲線離散對數問題(簡稱ECDLP)D.生曰悖論33.違反《中華人民共和國保守國家秘密法》的規定,_____泄露國家秘密,情節嚴重的,根據刑法有關規定追究刑事責任。(C)A.故意B.過錯C.故意或過錯D.無意34.假如發送方用私鑰加密消息,則可以實現(D)。A.保密性B.保密與鑒別C.保密而非鑒別D.鑒別35.數字信封是用來處理(C)。A.公鑰分發問題B.私鑰分發問題C.對稱密鑰分發問題D.數據完整性問題36.SM3密碼雜湊算法的壓縮函數一共多少輪?BA.32.0B.64.0C.80.0D.120.037.SM3密碼雜湊算法采用什么構造?AA.MD構造B.Sponge構造C.HAIFA構造D.寬管道構造38.在,國家密碼管理局公布了一系列國產密碼算法作為密碼行業原則,其中(B)是分組密碼。A.祖沖之算法B.SM4算法C.SM2算法D.SM3算法39.GM/T0008《安全芯片密碼檢測準則》中,下列內容不屬于安全級別2級對公鑰密碼算法的規定的是(D)A.在多種工作模式下實現對的B.若公鑰密碼算法需要由安全芯片生成素數,則生成素數須通過素性檢測C.對于任何輸入均能給出明確成果或響應D.公鑰密碼算法采用專用硬件實現40.GM/T0005《隨機性檢測規范》中,如下有關“明顯性水平”,對的的說法是(A)A.隨機性檢測中錯誤地判斷某一種隨機序列為非隨機序列的概率B.隨機性檢測中判斷某一種隨機序列為非隨機序列的概率C.隨機性檢測中判斷某一種隨機序列為隨機序列的概率D.隨機性檢測中錯誤地判斷某一種隨機序列為隨機序列的概率1.下面有關盲簽名說法錯誤的是()。A.消息的內容對簽名者是不可見的B.在簽名被公開後,簽名者可以追蹤簽名C.消息的盲化處理由消息擁有者完畢D.滿足不可否認性2.一種密碼襲擊的復雜度可分為兩部分,即數據復雜度和()A.時間復雜度B.處理復雜度C.空間復雜度D.計算復雜度3.初次提出公鑰密碼體制的概念的著作是()。A.《破譯者》B.《密碼學新方向》C.《保密系統的通信理論》D.《學問的發展》4.密鑰為“ISCBUPT”,運用Playfair密碼算法,將明文“steganographia”加密,其成果為()。A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP5.小朋友常常玩的數字猜謎游戲是()的經典例子。A.置換密碼B.公鑰密碼C.對稱密碼D.代換密碼6.乘數密碼是()。A.替代與變換加密B.變換加密C.替代加密D.都不是7.機密級計算機,身份鑒別口令字的更新周期為_____。()A.3天B.7天C.15天D.18天8.Merkle-Hellman背包公鑰加密體制是在()年被攻破A.1983.0B.1981.0C.1982.0D.1985.09.線性密碼分析措施本質上是一種()的襲擊措施A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊10.對于分組密碼,Kaliski和()提出了多線性迫近措施A.ShannonB.ShamirC.RivestD.Robshaw11.密碼學中“替代法”在古代中國也早已應用,例如中國的傳奇古書_____中,把“夏後啟”稱為“夏後開”。()A.《山海經》B.《道德經》C.《孫子兵法》D.《論語》12.PKI是()的簡稱。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute13.國家秘密是關系國家安全和利益,_____,在一定期間內只限一定范圍的人員知悉的事項。()A.根據實際需要確定B.根據法定程序確定C.按照領導的意圖確定D.按照應用需要確定14.公鑰密碼學的思想最早由()提出。A.歐拉(Euler)B.迪菲(Diffie)和赫爾曼(Hellman)C.費馬(Fermat)D.裏維斯特(Rivest)、沙米爾(Shamir)和埃德蒙(Adleman)15.背包體制的安全性是源于背包難題是一種()問題A.NPB.離散對數C.NPCD.P16.下列襲擊措施可用于對消息認證碼襲擊的是()A.選擇密文襲擊B.字典襲擊C.查表襲擊D.密鑰推測襲擊17.電子認證服務提供者應當制定、公布符合國家有關規定的電子認證業務規則,并向_____立案。()A.工商行政管理部門B.檢察院C.國務院信息產業主管部門D.法院18.對DES的三種重要襲擊措施包括強力襲擊、差分密碼分析和()A.字典襲擊B.窮盡密鑰搜索襲擊C.線性密碼分析D.查表襲擊19.根據密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文襲擊、已知明文襲擊、選擇明文襲擊、選擇密文襲擊,其中破譯難度最大的是()。A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊20.英國海軍部的“_____”在第一次世界大戰中協助英國破譯了約15000份德國密電,使得英國海軍在與德國海軍的交戰中一再占得先機并獲得勝利。()A.20號房間B.30號房間C.40號房間D.50號房間21.密鑰為“ISCBUPT”,運用Playfair密碼算法,將密文“GNTLTONHOEAFCP”解密,其成果為()。A.steganographiaB.steganographieC.steeanographiaD.ateganographia22.時間-存儲權衡襲擊是由窮盡密鑰搜索襲擊和()混合而成A.強力襲擊B.字典襲擊C.查表襲擊D.選擇密文襲擊23.電子認證服務提供者應當妥善保留與認證有關的信息,信息保留期限至少為電子簽名認證證書失效後_____。()A.五年B.拾年C.拾五年D.二拾年24.一種同步流密碼具有很高的密碼強度重要取決于()A.密鑰流生成器的設計B.密鑰長度C.明文長度D.密鑰復雜度25.泄露商用密碼技術秘密、非法襲擊商用密碼或者運用商用密碼從事危害國家的安全和利益的活動,情節嚴重,構成犯罪的,依法追究_____責任。()A.民事B.刑事C.刑事和民事D.保密26.Vigenere密碼是由法國密碼學家BlaisedeVigenere于()年提出來的。A.1855B.1856C.1858D.185927.1949年香農刊登_____標志著現代密碼學的真正開始。()A.《密碼學的新方向》B.《保密系統的通信理論》C.《戰後密碼學的發展方向》D.《公鑰密碼學理論》28.Vigenere密碼是由()國密碼學家提出來的。A.英B.美C.法D.意大利29.下面有關密碼算法的論述,哪個是不對的的?()A.對于一種安全的密碼算法,雖然是達不到理論上的不破的,也應當為實際上是不可破的。B.系統的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。C.對于使用公鑰密碼體制加密的密文,懂得密鑰的人,就一定可以解密D.數字簽名的理論基礎是公鑰密碼體制30.重疊指數法對()算法的破解最有效。A.置換密碼B.單表代換密碼C.多表代換密碼D.序列密碼31.下列()算法不具有雪崩效應。A.DES加密B.序列密碼的生成C.哈希函數D.RSA加密32.商用密碼用于保護傳送()信息。A.絕密B.機密C.秘密D.不屬于國家秘密的33.下列密碼體制可以抗量子襲擊的是()A.ECCB.RSAC.AESD.NTRU34.RSA算法的安全理論基礎是()。A.離散對數難題B.整數分解難題C.背包難題D.代換和置換。35.分別征服分析措施是一種()的襲擊措施A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊36.ZUC算法種子密鑰長度為()比特。A.64.0B.96.0C.128.0D.192.037.如下4個不一樣的變換,其中()不是SM4算法輪函數的構成模塊。A.S盒變換B.行位移C.線性變換LD.輪密鑰異或38.SM3密碼雜湊算法是哪種類型的算法?A.分組密碼算法B.公鑰密碼算法C.數字簽名算法D.Hash函數39.GM/Z4001《密碼術語》中,控制密碼算法運算的關鍵信息或參數稱為()A.密鑰B.密文C.密碼D.算法40.GM/T0006《密碼應用標識規范》定義的標識中,不包括如下哪種分組密碼算法?()A.SM1B.SM4C.AESD.ZUC祖沖之算法1.Vigenere密碼是由法國密碼學家BlaisedeVigenere于()年提出來的。A.1855B.1856C.1858D.18592.Diffe-Hellman密鑰互換協議的安全性是基于()A.大整數分解問題B.離散對數問題C.背包問題D.格困難問題3.PKI是()的簡稱。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute4.下面有關群簽名說法錯誤的是()。A.只有群組員能代表這個群組對消息簽名B.驗證者可以確認數字簽名來自于該群組C.驗證者可以確認數字簽名是哪個組員所簽D.借助于可信機構可以識別出簽名是哪個簽名人所為5.背包體制的安全性是源于背包難題是一種()問題A.NPB.離散對數C.NPCD.P6.下面有關密碼算法的論述,哪個是不對的的?()A.對于一種安全的密碼算法,雖然是達不到理論上的不破的,也應當為實際上是不可破的。B.系統的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。C.對于使用公鑰密碼體制加密的密文,懂得密鑰的人,就一定可以解密D.數字簽名的理論基礎是公鑰密碼體制7.一般使用下列哪種措施來實現抗抵賴性()。A.加密B.數字簽名C.時間戳D.數字指紋8.計算和估計出破譯密碼系統的計算量下限,運用已經有的最佳措施破譯它的所需要的代價超過了破譯者的破譯能力(如時間、空間、資金等資源),那么該密碼系統的安全性是()。A.無條件安全B.計算安全C.可證明安全D.實際安全9.時間-存儲權衡襲擊是由窮盡密鑰搜索襲擊和()混合而成A.強力襲擊B.字典襲擊C.查表襲擊D.選擇密文襲擊10.Vigenere密碼是由()國密碼學家提出來的。A.英B.美C.法D.意大利11.實際安全性分為計算安全性和()A.加密安全性B.解密安全性C.可證明安全性D.無條件安全性12.一種密碼系統至少由明文、密文、加密算法、解密算法和密鑰5部分構成,而其安全性是由()決定的。A.加密算法B.解密算法C.加解密算法D.密鑰13.從密碼學的角度來看,凱撒加密法屬于“_____”加密。()A.單字母表替代B.單字母表代換C.多字母表替代D.多字母表代換14.根據密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文襲擊、已知明文襲擊、選擇明文襲擊、選擇密文襲擊,其中破譯難度最大的是()。A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊15.ELGamal密碼體制的困難性是基于()。A.有限域上的離散對數問題B.大整數分解問題C.歐拉定理D.橢圓曲線上的離散對數問題16.置換密碼是把明文中的各字符的()得到密文的一種密碼體制。A.位置次序重新排列B.替代為其他字符C.增長其他字符D.減少其他字符17.時間-存儲權衡襲擊是一種()的襲擊措施A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊18.確定保密要害部門、部位應當遵照的原則是_____。()A.最中間化原則B.合適兼顧的原則C.最大化原則D.最小化原則19.下面對于數字簽名的描述不對的的是()。A.數字簽名是可信的。B.數字簽名是不可抵賴的。C.數字簽名是可復制的。D.數值簽名是不可偽造的。20.希爾密碼是數學家LesterHill于1929年在()雜志上初次提出。A.《AmericanMathematicalMonthly》B.《AmericanMathematicalSciences》C.《StudiesinMathematicalSciences》D.《StudiesinMathematicalMonthly》21.偽造、冒用、盜用他人的電子簽名,給他人導致損失的,依法承擔_____。()A.刑事責任B.刑事和民事責任C.民事責任D.法事責任22.有明文p為“BeijingOlympicGames”,密鑰為(123)(56),密文為()。A.i0mme2yaj0peBglGnOci8isB.i3mme2ya0peBglGnOci8isC.i0nne2yaj0peBglGnOci8isD.i3mme2ya0peBglGnOci8iz23.凱撒密碼體制是一種加法密碼,既有凱撒密碼表,其密鑰為k=3,將明文“jiaoyukepu”加密後,密文為()。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx24.1976年,Diffie和Hellman刊登了一篇著名論文_____,提出了著名的公鑰密碼體制的思想。()A.《密碼學的新方向》B.《保密系統的通信理論》C.《戰後密碼學的發展方向》D.《公鑰密碼學理論》25.字母頻率分析法對()算法最有效。A.置換密碼B.單表代換密碼C.多表代換密碼D.序列密碼26.違反《中華人民共和國保守國家秘密法》的規定,_____泄露國家秘密,情節嚴重的,根據刑法有關規定追究刑事責任。()A.故意B.過錯C.故意或過錯D.無意27.已知點G=(2,7)在橢圓曲線E11(1,6)上,計算2G的值()。A.(5,2)B.(8,3)C.(2,3)D.(5,3)28.一種密碼襲擊的復雜度可分為兩部分,即數據復雜度和()A.時間復雜度B.處理復雜度C.空間復雜度D.計算復雜度29.置換密碼是把()中的各字符的位置次序重新排列得到密文的一種密碼體制。A.明文B.密文C.明文空間D.密文空間30.數字證書采用公鑰體制,每個顧客設定一種公鑰,由本人公開,用它進行()。A.加密和驗證簽名B.解密和簽名C.加密D.解密31.第一種被推廣的背包公鑰加密體制是()A.Merkle-HellmanB.ECCC.RabinD.McEliece32.Shamir提出的(t,n)-門限方案是基于()A.Lagrange內插多項式B.離散對數問題C.背包問題D.大整數分解問題33.希爾變化的思想是運用Z26上的()把n個持續的明文字母替代為n個密文字母。A.線性變換B.非線性變換C.循環移位D.平行移位34.從事電子認證服務的申請人應當持電子認證許可證書依法向_____辦理企業登記手續。()A.法院B.檢察院C.工商行政管理部門D.密碼管理機構35.下列襲擊措施可用于對消息認證碼襲擊的是()A.選擇密文襲擊B.字典襲擊C.查表襲擊D.密鑰推測襲擊36.下列分組密碼工作模式,哪一種是認證加密模式?A.CBC-MACB.PMACC.EtMD.ECB37.ZUC算法初始向量長度為()比特。C.128.038.SM2的安全級別是?C.128.039.GM/T0008《安全芯片密碼檢測準則》中,規定的芯片安全能力共有()個級別C.3.0RSA體制的安全性是基于()大整數分解問題離散對數問題背包問題格困難問題Diffe-Hellman密鑰互換協議的安全性是基于()大整數分解問題

離散對數問題

背包問題格困難問題3下列密碼體制的安全性是基于離散對數問題的是()RabinRSAMcElieceELGamal4某文獻標注“絕密★”,表達該文獻保密期限為_____。(30年)5Vigenere密碼是由法國密碼學家(BlaisedeVigenere)提出來的6字母頻率分析法對(單表代換密碼)算法最有效7如下有關數字簽名說法對的的是()。A.數字簽名是在所傳播的數據後附加上一段和傳播數據毫無關系的數字信息B.數字簽名可以處理數據的加密傳播,即安全傳播問題C.數字簽名一般采用對稱加密機制D.數字簽名可以處理篡改、偽造等安全性問題8下列幾種密碼方案是基于多變量問題的是()A.ECCB.MI方案

C.McElieceD.Regev9計算和估計出破譯密碼系統的計算量下限,運用已經有的最佳措施破譯它的所需要的代價超過了破譯者的破譯能力(如時間、空間、資金等資源),那么該密碼系統的安全性是(計算安全)10Playfair密碼是(1854)年由CharlesWheatstone提出來的。111837年,美國人__莫爾斯___發明了電報,加上後來發明的無線電報,使人類進入了電子通信時代。121980年Asmuth和Bloom根據(中國剩余定理)提出了(t,n)-門限方案13第一種被推廣的背包公鑰加密體制是(Merkle-Hellman)14.時間-存儲權衡襲擊是一種(選擇明文襲擊)的襲擊措施15PKI的重要理論基礎是(公鑰密碼算法)16從事電子認證服務的申請人應當持電子認證許可證書依法向_(工商行政管理部門)_辦理企業登記手續。17目前公開密鑰密碼重要用來進行數字簽名,或用于保護老式密碼的密鑰,而不用于數據加密的原因有(公鑰密碼的效率比較低)18ELGamal密碼體制的困難性是基于(有限域上的離散對數問題)19任何單位或者個人只能使用經___(國家密碼管理機構)__承認的商用密碼產品,不得使用自行研制的或者境外生產的密碼產品20SM2算法基于什么數學困難問題設計?橢圓曲線\21消息鑒別碼比雜湊函數增長了什么功能?(消息源認證)22GM/T0006《密碼應用標識規范》定義的標識中,不包括如下哪種數據編碼格式?()A.DER編碼B.Huffman編碼C.Base64編碼D.PEM編碼23.從事商用密碼產品的科研、生產和銷售以及使用商用密碼產品的單位和人員,必須對所接觸和掌握的商用密碼技術承擔_____義務。(保密)24希爾變化的思想是運用Z26上的(線性變換)把n個持續的明文字母替代為n個密文字母25最佳放射迫近分析措施是一種(選擇明文襲擊)的襲擊措施26(希爾密碼)算法抵御頻率分析襲擊能力最強,而對已知明文襲擊最弱。27一種密碼系統至少由明文、密文、加密算法、解密算法和密鑰5部分構成,而其安全性是由(密鑰)決定的。28_____是中國古代軍事和政治斗爭中常用的秘密通信措施,它是用明礬水寫的書信,當水干後,紙上毫無字跡,把紙弄濕後,字跡重新顯現(礬書)29根據密碼分析者所掌握的信息多少,可將密碼分析分為:選擇密文襲擊、已知明文襲擊、選擇明文襲擊和(唯密文襲擊)30置換密碼是把(明文)中的各字符的位置次序重新排列得到密文的一種密碼體制31下列密碼競賽,哪一種是有關認證加密的競賽?A.AES

B.SHA-3C.CAESARD.NESSIE32當SM4算法采用()工作模式時,可以并行處理多組消息分組.電子密碼本模式(ECB)33GM/T0008《安全芯片密碼檢測準則》中,下列內容不屬于安全級別1級對密鑰生成的規定的是()可以對的有效的生成密鑰生成密鑰不可預測不可逆推密鑰生成後立即清除密鑰生成過程中使用過且不再需要使用的有關數據和臨時信息若安全芯片可以生成隨機數,須使用安全芯片自身生成的隨機數34RSA使用不以便的最大問題是()。、A.產生密鑰需要強大的計算能力

B.算法中需要大數

C.算法中需要素數

D.被襲擊過許多次35一般使用下列哪種措施來實現抗抵賴性()。

A.加密

B.數字簽名

C.時間戳

D.數字指紋36代換密碼是把明文中的各字符的(替代為其他字符)得到密文的一種密碼體制。37下面的說法中錯誤的是()。

A.老式的密鑰系統的加密密鑰和解密密鑰相似

B.公開密鑰系統的加密密鑰和解密密鑰不相似

C.報文摘要適合數字簽名但不適合數據加密

D.數字簽名系統一定具有數據加密功能38下面有關群簽名說法錯誤的是()。

A.只有群組員能代表這個群組對消息簽名

B.驗證者可以確認數字簽名來自于該群組

C.驗證者可以確認數字簽名是哪個組員所簽

D.借助于可信機構可以識別出簽名是哪個簽名人所為39運用橢圓曲線實現ElGamal密碼體制,設橢圓曲線是E11(1,6),生成元G=(2,7),接受方A的私鑰鑰nA=7,公鑰PA=(7,2),發送方B欲發送消息Pm=(10,9),選擇隨機數k=3,求密文Cm=(){(8,3),(10,2)}40下列襲擊措施屬于對單項散列函數的襲擊的是()A.生曰襲擊

B.字典襲擊

C.查表襲擊

D.選擇密文襲擊41用推廣的Euclid算法求67mod119的逆元(16)42置換密碼又叫(換位密碼)43可證明安全屬于下列(實際安全性)范圍中44Merkle-Hellman背包公鑰加密體制是被(Shamir)所攻破45數字簽名不能實現的安全性保證為()A.防抵賴

B.防偽造

C.防冒充

D.保密通信46簽名者無法懂得所簽消息的詳細內容,雖然後來簽名者見到這個簽名時,也不能確定當時簽名的行為,這種簽名稱為(盲簽名)47從事國家秘密載體制作、復制、維修、銷毀,涉密信息系統集成,或者武器裝備科研生產等波及國家秘密業務的企業事業單位,應當通過保密審查,詳細措施由_____規定。(國務院)1.代換密碼是把明文中的各字符的()得到密文的一種密碼體制。A.位置次序重新排列B.替代為其他字符C.增長其他字符D.減少其他字符2.根據密碼分析者所掌握的分析資料的不通,密碼分析一般可分為4類:唯密文襲擊、已知明文襲擊、選擇明文襲擊、選擇密文襲擊,其中破譯難度最大的是()。A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊3.下列幾種密碼方案是基于多變量問題的是()A.ECCB.MI方案C.McElieceD.Regev4.根據《中華人民共和國保守國家秘密法》的規定,國家秘密的密級分為_____三個等級。()A.關鍵、重要、一般B.絕密、機密、秘密C.重要、一般、內部D.機密、秘密、無秘5.下面有關密碼算法的論述,哪個是不對的的?()A.對于一種安全的密碼算法,雖然是達不到理論上的不破的,也應當為實際上是不可破的。B.系統的保密性不依賴于對加密體制或算法的保密,而依賴于密鑰。C.對于使用公鑰密碼體制加密的密文,懂得密鑰的人,就一定可以解密D.數字簽名的理論基礎是公鑰密碼體制6.希爾密碼是由數學家()提出來的。A.LesterHillB.CharlesWheatstoneC.LyonPlayfairD.BlaisedeVigenere7.假如發送方用私鑰加密消息,則可以實現()。A.保密性B.保密與鑒別C.保密而非鑒別D.鑒別8.國家秘密是關系國家安全和利益,_____,在一定期間內只限一定范圍的人員知悉的事項。()A.根據實際需要確定B.根據法定程序確定C.按照領導的意圖確定D.按照應用需要確定9.商用密碼的科研任務由_____指定的單位承擔。()A.國家密碼管理委員會B.國家密碼安全局C.國家信息安全局D.國家密碼管理機構10.Vigenere密碼是由法國密碼學家BlaisedeVigenere于()年提出來的。A.1855B.1856C.1858D.185911.在RSA算法中,取p=3,q=11,e=3,則d等于()。A.33.0B.20.0C.14.0D.7.012.計算和估計出破譯密碼系統的計算量下限,運用已經有的最佳措施破譯它的所需要的代價超過了破譯者的破譯能力(如時間、空間、資金等資源),那么該密碼系統的安全性是()。A.無條件安全B.計算安全C.可證明安全D.實際安全13.凱撒密碼體制是一種加法密碼,既有凱撒密碼表,其密鑰為k=3,將明文“jiaoyukepu”加密後,密文為()。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx14.一種密碼襲擊的復雜度可分為兩部分,即數據復雜度和()A.時間復雜度B.處理復雜度C.空間復雜度D.計算復雜度15.機密級計算機,身份鑒別口令字的更新周期為_____。()A.3天B.7天C.15天D.18天16.Vigenere密碼是由法國密碼學家()提出來的。A.BlaisedeVigenereB.CharlesWheatstoneC.LyonPlayfairD.LesterHill17.一般使用下列哪種措施來實現抗抵賴性()。A.加密B.數字簽名C.時間戳D.數字指紋18.確定保密要害部門、部位應當遵照的原則是_____。()A.最中間化原則B.合適兼顧的原則C.最大化原則D.最小化原則19.英國海軍部的“_____”在第一次世界大戰中協助英國破譯了約15000份德國密電,使得英國海軍在與德國海軍的交戰中一再占得先機并獲得勝利。()A.20號房間B.30號房間C.40號房間D.50號房間20.根據所根據的難解問題,除了()以外,公鑰密碼體制分為如下分類。A.大整數分解問題(簡稱IFP)B.離散對數問題(簡稱DLP)C.橢圓曲線離散對數問題(簡稱ECDLP)D.生曰悖論21.一種密碼系統至少由明文、密文、加密算法、解密算法和密鑰5部分構成,而其安全性是由()決定的。A.加密算法B.解密算法C.加解密算法D.密鑰22.電子認證服務提供者應當制定、公布符合國家有關規定的電子認證業務規則,并向_____立案。()A.工商行政管理部門B.檢察院C.國務院信息產業主管部門D.法院23.一種同步流密碼具有很高的密碼強度重要取決于()A.密鑰流生成器的設計B.密鑰長度C.明文長度D.密鑰復雜度24.數字信封是用來處理()。A.公鑰分發問題B.私鑰分發問題C.對稱密鑰分發問題D.數據完整性問題25.下列密碼體制可以抗量子襲擊的是()A.ECCB.RSAC.AESD.NTRU26.凱撒密碼體制是一種加法密碼,既有凱撒密碼表,其密鑰為k=3,將明文“zhongguo”加密後,密文為()。A.ckrqjjxrB.cdrqjjxrC.akrqjjxrD.ckrqiixr27.Vigenere密碼是由()國密碼學家提出來的。A.英B.美C.法D.意大利28.根據密碼分析者所掌握的信息多少,可將密碼分析分為:選擇密文襲擊、已知明文襲擊、選擇明文襲擊和()A.唯密文襲擊B.唯明文襲擊C.直接襲擊D.已知密文襲擊29.分別征服分析措施是一種()的襲擊措施A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊30.置換密碼是把()中的各字符的位置次序重新排列得到密文的一種密碼體制。A.明文B.密文C.明文空間D.密文空間31.密鑰為“ISCBUPT”,運用Playfair密碼算法,將密文“GNTLTONHOEAFCP”解密,其成果為()。A.steganographiaB.steganographieC.steeanographiaD.ateganographia32.偽造、冒用、盜用他人的電子簽名,給他人導致損失的,依法承擔_____。()A.刑事責任B.刑事和民事責任C.民事責任D.法事責任33.對DES的三種重要襲擊措施包括強力襲擊、差分密碼分析和()A.字典襲擊B.窮盡密鑰搜索襲擊C.線性密碼分析D.查表襲擊34.設在RSA的公鑰密碼體制中,公鑰為(e,n)=(13,35),則私鑰d=()。A.11.0B.13.0C.15.0D.17.035.在既有的計算能力條件下,對于非對稱密碼算法Elgamal,被認為是安全的最小密鑰長度是()。A.128位B.160位C.512位D.1024位36.SM2的安全級別是?A.256.0B.192.0C.128.0D.112.037.()是SM9密碼算法的特點。A.基于數字證書B.抗量子計算襲擊C.基于標識D.安全性基于大數分解問題難解性38.ZUC算法是()設計的密碼算法。A.中國B.美國C.德國D.以色列39.GM/T0008《安全芯片密碼檢測準則》中,下列內容不屬于安全級別2級對固件存儲的規定的是()A.固件不得通過接口讀出B.除固件自身外,其他代碼不得讀寫固件代碼C.除固件自身外,其他代碼讀寫固件中的數據需要對應的權限D.安全芯片中的固件以密文形式存數40.GM/T0005《隨機性檢測規范》中,如下有關“明顯性水平”,對的的說法是()A.隨機性檢測中錯誤地判斷某一種隨機序列為非隨機序列的概率B.隨機性檢測中判斷某一種隨機序列為非隨機序列的概率C.隨機性檢測中判斷某一種隨機序列為隨機序列的概率D.隨機性檢測中錯誤地判斷某一種隨機序列為隨機序列的概率1.可證明安全屬于下列()范圍中A.加密安全性B.解密安全性C.計算安全性D.實際安全性2.時間-存儲權衡襲擊是由窮盡密鑰搜索襲擊和()混合而成A.強力襲擊B.字典襲擊C.查表襲擊D.選擇密文襲擊3.實際安全性分為可證明安全性和()A.加密安全性B.解密安全性C.計算安全性D.無條件安全性4.下列密碼體制是對Rabin方案的改善的是()A.ECCB.WilliamsC.McElieceD.ELGamal5.大概在公元前19(相稱于古代中國的大禹時代),_____的一位石匠在主人的墓室石墻上刻下了一段象形文字,這段描述他的貴族主人畢生事跡的文字,被西方密碼專家認為是密碼學的開端。()A.古印度B.古希臘C.古埃及D.古巴比倫6.Vigenere密碼是由()國密碼學家提出來的。A.英B.美C.法D.意大利7.下面有關盲簽名說法錯誤的是()。A.消息的內容對簽名者是不可見的B.在簽名被公開後,簽名者可以追蹤簽名C.消息的盲化處理由消息擁有者完畢D.滿足不可否認性8.小朋友常常玩的數字猜謎游戲是()的經典例子。A.置換密碼B.公鑰密碼C.對稱密碼D.代換密碼9.下面的說法中錯誤的是()。A.老式的密鑰系統的加密密鑰和解密密鑰相似B.公開密鑰系統的加密密鑰和解密密鑰不相似C.報文摘要適合數字簽名但不適合數據加密D.數字簽名系統一定具有數據加密功能10.Merkle-Hellman背包公鑰加密體制是被()所攻破A.MerkleB.ShannonC.ShamirD.Hellman11.已知點G=(2,7)在橢圓曲線E11(1,6)上,計算2G的值()。A.(5,2)B.(8,3)C.(2,3)D.(5,3)12.RSA體制的安全性是基于()A.大整數分解問題B.離散對數問題C.背包問題D.格困難問題13.簽名者把他的簽名權授給某個人,這個人代表原始簽名者進行簽名,這種簽名稱為()。A.代理簽名B.群簽名C.多重簽名D.盲簽名14.一切國家機關、武裝力量、政黨、社會團體、_____均有保守國家秘密的義務。()A.國家公務員B.共產黨員C.政府機關D.企業事業單位和公民15.在()年Shannon刊登《保密系統的通信理論》之前,認為使用的密碼體制為老式密碼體制范圍。A.1947B.1948C.1949D.195016.涉密人員的涉密等級劃分為_____。()A.關鍵、重要、一般B.絕密、機密、秘密C.重要、一般、內部D.機密、秘密、無秘17.1837年,美國人_____發明了電報,加上後來發明的無線電報,使人類進入了電子通信時代。()A.馬可尼B.波波夫C.莫爾斯D.普林西普18.從事國家秘密載體制作、復制、維修、銷毀,涉密信息系統集成,或者武器裝備科研生產等波及國家秘密業務的企業事業單位,應當通過保密審查,詳細措施由_____規定。()A.法院B.檢察院C.密碼管理機構D.國務院19.衡量一種密碼系統的安全性有兩種基本的措施,即(實際安全性)和()A.加密安全性B.解密安全性C.驗證安全性D.無條件安全性20.英國海軍部的“_____”在第一次世界大戰中協助英國破譯了約15000份德國密電,使得英國海軍在與德國海軍的交戰中一再占得先機并獲得勝利。()A.20號房間B.30號房間C.40號房間D.50號房間21.根據《中華人民共和國保守國家秘密法》的規定,國家秘密的密級分為_____三個等級。()A.關鍵、重要、一般B.絕密、機密、秘密C.重要、一般、內部D.機密、秘密、無秘22.時間-存儲權衡襲擊是一種()的襲擊措施A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊23.凱撒密碼體制是一種加法密碼,既有凱撒密碼表,其密鑰為k=3,將明文“jiaoyukepu”加密後,密文為()。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx24.乘數密碼是()。A.替代與變換加密B.變換加密C.替代加密D.都不是25.初次提出公鑰密碼體制的概念的著作是()。A.《破譯者》B.《密碼學新方向》C.《保密系統的通信理論》D.《學問的發展》26.字母頻率分析法對()算法最有效。A.置換密碼B.單表代換密碼C.多表代換密碼D.序列密碼27.若Bob給Alice發送一封郵件,并想讓Alice確信郵件是由Bob發出的,則Bob應當選用()對郵件加密。A.Alice的公鑰B.Alice的私鑰C.Bob的公鑰D.Bob的私鑰28.假如發送方用私鑰加密消息,則可以實現()。A.保密性B.保密與鑒別C.保密而非鑒別D.鑒別29.下列襲擊措施可用于對消息認證碼襲擊的是()A.重放襲擊B.字典襲擊C.查表襲擊D.選擇密文襲擊30.簽名者無法懂得所簽消息的詳細內容,雖然後來簽名者見到這個簽名時,也不能確定當時簽名的行為,這種簽名稱為()。A.代理簽名B.群簽名C.多重簽名D.盲簽名31.密鑰為“ISCBUPT”,運用Playfair密碼算法,將密文“GNTLTONHOEAFCP”解密,其成果為()。A.steganographiaB.steganographieC.steeanographiaD.ateganographia32.線性密碼分析措施本質上是一種()的襲擊措施A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊33.下面有關群簽名說法錯誤的是()。A.只有群組員能代表這個群組對消息簽名B.驗證者可以確認數字簽名來自于該群組C.驗證者可以確認數字簽名是哪個組員所簽D.借助于可信機構可以識別出簽名是哪個簽名人所為34.根據密碼分析者所掌握的信息多少,可將密碼分析分為:選擇密文襲擊、已知明文襲擊、選擇明文襲擊和()A.唯密文襲擊B.唯明文襲擊C.直接襲擊D.已知密文襲擊35.領導干部閱辦秘密文獻、資料和辦理其他屬于國家秘密的事項,應在_____內進行。()A.辦公場所B.家中C.現場D.保密場所36.在()年,國家密碼管理局公布了SM2。A.1996.0B..0C..0D..037.根據SM4算法S盒的線性分布表,線性偏差(bias)的最大值為()A.2^(-2)B.2^(-4)C.2^(-6)D.2^(-7)38.消息鑒別碼比雜湊函數增長了什么功能?A.機密性保護B.完整性保護C.消息源認證D.不可否認性39.GM/T0009《SM2密碼算法使用規范》中,顧客身份標識ID的默認值的長度為()個字節。A.8.0B.16.0C.32.0D.64.040.GM/T0009《SM2密碼算法使用規范》中,Z值計算公式Z=SM3(ENTL‖ID‖a‖b‖xG‖yG‖xA‖yA)中ENTL的內容表達ID的比專長度,ENTL自身的長度為()字節。A.1.0B.2.0C.4.0D.8.01.根據密碼分析者所掌握的信息多少,可將密碼分析分為:選擇密文襲擊、已知明文襲擊、選擇明文襲擊和()A.唯密文襲擊B.唯明文襲擊C.直接襲擊D.已知密文襲擊2.下面的說法中錯誤的是()。A.老式的密鑰系統的加密密鑰和解密密鑰相似B.公開密鑰系統的加密密鑰和解密密鑰不相似C.報文摘要適合數字簽名但不適合數據加密D.數字簽名系統一定具有數據加密功能3.小朋友常常玩的數字猜謎游戲是()的經典例子。A.置換密碼B.公鑰密碼C.對稱密碼D.代換密碼4.RSA使用不以便的最大問題是()。A.產生密鑰需要強大的計算能力B.算法中需要大數C.算法中需要素數D.被襲擊過許多次5.數字簽名不能實現的安全性保證為()。A.防抵賴B.防偽造C.防冒充D.保密通信6.PKI是()的簡稱。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute7.若Bob給Alice發送一封郵件,并想讓Alice確信郵件是由Bob發出的,則Bob應當選用()對郵件加密。A.Alice的公鑰B.Alice的私鑰C.Bob的公鑰D.Bob的私鑰8.公鑰密碼學的思想最早由()提出。A.歐拉(Euler)B.迪菲(Diffie)和赫爾曼(Hellman)C.費馬(Fermat)D.裏維斯特(Rivest)、沙米爾(Shamir)和埃德蒙(Adleman)9.1949年香農刊登_____標志著現代密碼學的真正開始。()A.《密碼學的新方向》B.《保密系統的通信理論》C.《戰後密碼學的發展方向》D.《公鑰密碼學理論》10.Merkle-Hellman背包公鑰加密體制是在()年被攻破A.1983.0B.1981.0C.1982.0D.1985.011.英國海軍部的“_____”在第一次世界大戰中協助英國破譯了約15000份德國密電,使得英國海軍在與德國海軍的交戰中一再占得先機并獲得勝利。()A.20號房間B.30號房間C.40號房間D.50號房間12.背包體制的安全性是源于背包難題是一種()問題A.NPB.離散對數C.NPCD.P14.從密碼學的角度來看,凱撒加密法屬于“_____”加密。()A.單字母表替代B.單字母表代換C.多字母表替代D.多字母表代換15.置換密碼又叫()A.替代密碼B.替代密碼C.換位密碼D.序列密碼16.違反《中華人民共和國保守國家秘密法》的規定,_____泄露國家秘密,情節嚴重的,根據刑法有關規定追究刑事責任。()A.故意B.過錯C.故意或過錯D.無意17.商用密碼用于保護傳送()信息。A.絕密B.機密C.秘密D.不屬于國家秘密的18.國家秘密是關系國家安全和利益,_____,在一定期間內只限一定范圍的人員知悉的事項。()A.根據實際需要確定B.根據法定程序確定C.按照領導的意圖確定D.按照應用需要確定19.一種同步流密碼具有很高的密碼強度重要取決于()A.密鑰流生成器的設計B.密鑰長度C.明文長度D.密鑰復雜度20.任何單位或者個人只能使用經_____承認的商用密碼產品,不得使用自行研制的或者境外生產的密碼產品。()A.國家密碼管理委員會B.國家密碼安全局C.國家密碼管理機構D.國家信息安全局21.下列()算法不具有雪崩效應。A.DES加密B.序列密碼的生成C.哈希函數D.RSA加密22.簽名者無法懂得所簽消息的詳細內容,雖然後來簽名者見到這個簽名時,也不能確定當時簽名的行為,這種簽名稱為()。A.代理簽名B.群簽名C.多重簽名D.盲簽名23.一種密碼系統至少由明文、密文、加密算法、解密算法和密鑰5部分構成,而其安全性是由()決定的。A.加密算法B.解密算法C.加解密算法D.密鑰24.數字證書采用公鑰體制,每個顧客設定一種公鑰,由本人公開,用它進行()。A.加密和驗證簽名B.解密和簽名C.加密D.解密25.計算和估計出破譯密碼系統的計算量下限,運用已經有的最佳措施破譯它的所需要的代價超過了破譯者的破譯能力(如時間、空間、資金等資源),那么該密碼系統的安全性是()。A.無條件安全B.計算安全C.可證明安全D.實際安全26.最佳放射迫近分析措施是一種()的襲擊措施A.選擇密文襲擊B.唯密文襲擊C.選擇明文襲擊D.已知明文襲擊27.下列密碼體制的安全性是基于離散對數問題的是()A.RabinB.RSAC.McElieceD.ELGamal28.一種密碼襲擊的復雜度可分為兩部分,即數據復雜度和()A.時間復雜度B.處理復雜度C.空間復雜度D.計算復雜度29.實際安全性分為可證明安全性和()A.加密安全性B.解密安全性C.計算安全性D.無條件安全性30.時間-存儲權衡襲擊是一種()的襲擊措施A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊31.Vigenere密碼是由法國密碼學家()提出來的。A.BlaisedeVigenereB.CharlesWheatstoneC.LyonPlayfairD.LesterHill32.Diffe-Hellman密鑰互換協議的安全性是基于()A.大整數分解問題B.離散對數問題C.背包問題D.格困難問題33.RSA算法的安全理論基礎是()。A.離散對數難題B.整數分解難題C.背包難題D.代換和置換。34.目前公開密鑰密碼重要用來進行數字簽名,或用于保護老式密碼的密鑰,而不用于數據加密的原因有()。A.公鑰密碼的密鑰太短B.公鑰密碼的效率比較低C.公鑰密碼的安全性不好D.公鑰密碼抗襲擊性比較差35.下面有關群簽名說法錯誤的是()。A.只有群組員能代表這個群組對消息簽名B.驗證者可以確認數字簽名來自于該群組C.驗證者可以確認數字簽名是哪個組員所簽D.借助于可信機構可以識別出簽名是哪個簽名人所為36.如下()不是SM2的應用場景?A.生成隨機數B.協商密鑰C.加密數據D.數據源認證37.ZUC算法初始向量長度為()比特。A.64.0B.96.0C.128.0D.192.038.當SM4算法采用()工作模式時,可以并行處理多組消息分組。A.電子密碼本模式(ECB)B.密文分組鏈接模式(CBC)C.密文反饋模式(CFB)D.輸出反饋模式(OFB)39.GM/T0008《安全芯片密碼檢測準則》中,下列內容不屬于安全級別2級對敏感信息存儲的規定的是()A.可以對的有效的存儲密鑰B.安全芯片須支持以密文形式存儲敏感信息C.芯片須具有對敏感信息的訪問控制機制D.安全芯片須具有以硬件實現的對敏感信息的訪問控制機制40.GM/T0009《SM2密碼算法使用規范》中,使用SM2密碼算法對數據進行加密的過程內部中調用了()密碼算法。A.SM7B.SM4C.SM3D.ZUC1.根據密碼分析者所掌握的信息多少,可將密碼分析分為:選擇密文襲擊、已知明文襲擊、選擇明文襲擊和()A.唯密文襲擊B.唯明文襲擊C.直接襲擊D.已知密文襲擊2.下面的說法中錯誤的是()。A.老式的密鑰系統的加密密鑰和解密密鑰相似B.公開密鑰系統的加密密鑰和解密密鑰不相似C.報文摘要適合數字簽名但不適合數據加密D.數字簽名系統一定具有數據加密功能3.小朋友常常玩的數字猜謎游戲是()的經典例子。A.置換密碼B.公鑰密碼C.對稱密碼D.代換密碼4.RSA使用不以便的最大問題是()。A.產生密鑰需要強大的計算能力B.算法中需要大數C.算法中需要素數D.被襲擊過許多次5.數字簽名不能實現的安全性保證為()。A.防抵賴B.防偽造C.防冒充D.保密通信6.PKI是()的簡稱。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute7.若Bob給Alice發送一封郵件,并想讓Alice確信郵件是由Bob發出的,則Bob應當選用()對郵件加密。A.Alice的公鑰B.Alice的私鑰C.Bob的公鑰D.Bob的私鑰8.公鑰密碼學的思想最早由()提出。A.歐拉(Euler)B.迪菲(Diffie)和赫爾曼(Hellman)C.費馬(Fermat)D.裏維斯特(Rivest)、沙米爾(Shamir)和埃德蒙(Adleman)9.1949年香農刊登_____標志著現代密碼學的真正開始。()A.《密碼學的新方向》B.《保密系統的通信理論》C.《戰後密碼學的發展方向》D.《公鑰密碼學理論》10.Merkle-Hellman背包公鑰加密體制是在()年被攻破A.1983.0B.1981.0C.1982.0D.1985.011.英國海軍部的“_____”在第一次世界大戰中協助英國破譯了約15000份德國密電,使得英國海軍在與德國海軍的交戰中一再占得先機并獲得勝利。()A.20號房間B.30號房間C.40號房間D.50號房間12.背包體制的安全性是源于背包難題是一種()問題A.NPB.離散對數C.NPCD.P14.從密碼學的角度來看,凱撒加密法屬于“_____”加密。()A.單字母表替代B.單字母表代換C.多字母表替代D.多字母表代換15.置換密碼又叫()A.替代密碼B.替代密碼C.換位密碼D.序列密碼16.違反《中華人民共和國保守國家秘密法》的規定,_____泄露國家秘密,情節嚴重的,根據刑法有關規定追究刑事責任。()A.故意B.過錯C.故意或過錯D.無意17.商用密碼用于保護傳送()信息。A.絕密B.機密C.秘密D.不屬于國家秘密的18.國家秘密是關系國家安全和利益,_____,在一定期間內只限一定范圍的人員知悉的事項。()A.根據實際需要確定B.根據法定程序確定C.按照領導的意圖確定D.按照應用需要確定19.一種同步流密碼具有很高的密碼強度重要取決于()A.密鑰流生成器的設計B.密鑰長度C.明文長度D.密鑰復雜度20.任何單位或者個人只能使用經_____承認的商用密碼產品,不得使用自行研制的或者境外生產的密碼產品。()A.國家密碼管理委員會B.國家密碼安全局C.國家密碼管理機構D.國家信息安全局21.下列()算法不具有雪崩效應。A.DES加密B.序列密碼的生成C.哈希函數D.RSA加密22.簽名者無法懂得所簽消息的詳細內容,雖然後來簽名者見到這個簽名時,也不能確定當時簽名的行為,這種簽名稱為()。A.代理簽名B.群簽名C.多重簽名D.盲簽名23.一種密碼系統至少由明文、密文、加密算法、解密算法和密鑰5部分構成,而其安全性是由()決定的。A.加密算法B.解密算法C.加解密算法D.密鑰24.數字證書采用公鑰體制,每個顧客設定一種公鑰,由本人公開,用它進行()。A.加密和驗證簽名B.解密和簽名C.加密D.解密25.計算和估計出破譯密碼系統的計算量下限,運用已經有的最佳措施破譯它的所需要的代價超過了破譯者的破譯能力(如時間、空間、資金等資源),那么該密碼系統的安全性是()。A.無條件安全B.計算安全C.可證明安全D.實際安全26.最佳放射迫近分析措施是一種()的襲擊措施A.選擇密文襲擊B.唯密文襲擊C.選擇明文襲擊D.已知明文襲擊27.下列密碼體制的安全性是基于離散對數問題的是()A.RabinB.RSAC.McElieceD.ELGamal28.一種密碼襲擊的復雜度可分為兩部分,即數據復雜度和()A.時間復雜度B.處理復雜度C.空間復雜度D.計算復雜度29.實際安全性分為可證明安全性和()A.加密安全性B.解密安全性C.計算安全性D.無條件安全性30.時間-存儲權衡襲擊是一種()的襲擊措施A.唯密文襲擊B.已知明文襲擊C.選擇明文襲擊D.選擇密文襲擊31.Vigenere密碼是由法國密碼學家()提出來的。A.BlaisedeVigenereB.CharlesWheatstoneC.LyonPlayfairD.LesterHill32.Diffe-Hellman密鑰互換協議的安全性是基于()A.大整數分解問題B.離散對數問題C.背包問題D.格困難問題33.RSA算法的安全理論基礎是()。A.離散對數難題B.整數分解難題C.背包難題D.代換和置換。34.目前公開密鑰密碼重要用來進行數字簽名,或用于保護老式密碼的密鑰,而不用于數據加密的原因有()。A.公鑰密碼的密鑰太短B.公鑰密碼的效率比較低C.公鑰密碼的安全性不好D.公鑰密碼抗襲擊性比較差35.下面有關群簽名說法錯誤的是()。A.只有群組員能代表這個群組對消息簽名B.驗證者可以確認數字簽名來自于該群組C.驗證者可以確認數字簽名是哪個組員所簽D.借助于可信機構可以識別出簽名是哪個簽名人所為36.如下()不是SM2的應用場景?A.生成隨機數B.協商密鑰C.加密數據D.數據源認證37.ZUC算

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論