密码学竞赛题模拟题二.docx
- 文档编号:11136294
- 上传时间:2023-02-25
- 格式:DOCX
- 页数:16
- 大小:20.19KB
密码学竞赛题模拟题二.docx
《密码学竞赛题模拟题二.docx》由会员分享,可在线阅读,更多相关《密码学竞赛题模拟题二.docx(16页珍藏版)》请在冰豆网上搜索。
密码学竞赛题模拟题二
模拟练习
∙单项选择题
∙多项选择题
∙判断题
一.单项选择题(共40题,每题1分)
1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。
∙ A.128位
∙ B.160位
∙ C.512位
∙ D.1024位
2.下面的说法中错误的是(D)。
∙ A.传统的密钥系统的加密密钥和解密密钥相同
∙ B.公开密钥系统的加密密钥和解密密钥不相同
∙ C.报文摘要适合数字签名但不适合数据加密
∙ D.数字签名系统一定具有数据加密功能
3.确定保密要害部门、部位应当遵循的原则是_____。
(D)
∙ A.最中间化原则
∙ B.适当兼顾的原则
∙ C.最大化原则
∙ D.最小化原则
4.下列几种加密方案是基于格理论的是(D)
∙ A.ECC
∙ B.RSA
∙ C.AES
∙ D.Regev
5.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。
(C)
∙ A.法院
∙ B.检察院
∙ C.工商行政管理部门
∙ D.密码管理机构
6.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。
∙ A.明文
∙ B.密文
∙ C.明文空间
∙ D.密文空间
7.ELGamal密码体制的困难性是基于(A)。
∙ A.有限域上的离散对数问题
∙ B.大整数分解问题
∙ C.欧拉定理
∙ D.椭圆曲线上的离散对数问题
8.分别征服分析方法是一种(A)的攻击方法
∙ A.唯密文攻击
∙ B.已知明文攻击
∙ C.选择明文攻击
∙ D.选择密文攻击
9.有明文p为“Beijing2008OlympicGames”,密钥为(123)(56),密文为(A)。
∙ A.i0mme2yaj0peBglGnOci8is
∙ B.i3mme2ya0peBglGnOci8is
∙ C.i0nne2yaj0peBglGnOci8is
∙ D.i3mme2ya0peBglGnOci8iz
10.代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
∙ A.位置次序重新排列
∙ B.替换为其他字符
∙ C.增加其他字符
∙ D.减少其他字符
11.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。
∙ A.Alice的公钥
∙ B.Alice的私钥
∙ C.Bob的公钥
∙ D.Bob的私钥
12.下面有关群签名说法错误的是(C)。
∙ A.只有群成员能代表这个群组对消息签名
∙ B.验证者可以确认数字签名来自于该群组
∙ C.验证者能够确认数字签名是哪个成员所签
∙ D.借助于可信机构可以识别出签名是哪个签名人所为
13.以下关于数字签名说法正确的是(D)。
∙ A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
∙ B.数字签名能够解决数据的加密传输,即安全传输问题
∙ C.数字签名一般采用对称加密机制
∙ D.数字签名能够解决篡改、伪造等安全性问题
14.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。
∙ A.唯密文攻击
∙ B.已知明文攻击
∙ C.选择明文攻击
∙ D.选择密文攻击
15.Merkle-Hellman背包公钥加密体制是在(C)年被攻破
∙ A.1983.0
∙ B.1981.0
∙ C.1982.0
∙ D.1985.0
16.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
∙ A.仿射密码
∙ B.维吉利亚密码
∙ C.轮转密码
∙ D.希尔密码
17.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案
∙ A.Lagrange内插多项式
∙ B.离散对数问题
∙ C.背包问题
∙ D.中国剩余定理
18.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。
(B)
∙ A.根据实际需要确定
∙ B.依照法定程序确定
∙ C.按照领导的意图确定
∙ D.按照应用需要确定
19.下列攻击方法可用于对消息认证码攻击的是(D)
∙ A.选择密文攻击
∙ B.字典攻击
∙ C.查表攻击
∙ D.密钥推测攻击
20.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为(A)。
∙ A.steganographia
∙ B.steganographie
∙ C.steeanographia
∙ D.ateganographia
21.下列攻击方法可用于对消息认证码攻击的是(A)
∙ A.重放攻击
∙ B.字典攻击
∙ C.查表攻击
∙ D.选择密文攻击
22.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
(C)
∙ A.故意
∙ B.过失
∙ C.故意或过失
∙ D.无意
23.下面关于密码算法的阐述,哪个是不正确的?
(D)
∙ A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
∙ B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
∙ C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
∙ D.数字签名的理论基础是公钥密码体制
24.RSA算法的安全理论基础是(B)。
∙ A.离散对数难题
∙ B.整数分解难题
∙ C.背包难题
∙ D.代换和置换。
25.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B)
∙ A.拿破仑
∙ B.凯撒
∙ C.亚里士多德
∙ D.亚历山大
26.Merkle-Hellman背包公钥加密体制是被(C)所攻破
∙ A.Merkle
∙ B.Shannon
∙ C.Shamir
∙ D.Hellman
27.通常使用下列哪种方法来实现抗抵赖性(B)。
∙ A.加密
∙ B.数字签名
∙ C.时间戳
∙ D.数字指纹
28.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A)。
∙ A.加密和验证签名
∙ B.解密和签名
∙ C.加密
∙ D.解密
29.一个同步流密码具有很高的密码强度主要取决于(A)
∙ A.密钥流生成器的设计
∙ B.密钥长度
∙ C.明文长度
∙ D.密钥复杂度
30.已知点G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值(A)。
∙ A.(5,2)
∙ B.(8,3)
∙ C.(2,3)
∙ D.(5,3)
31.Vigenere密码是由(C)国密码学家提出来的。
∙ A.英
∙ B.美
∙ C.法
∙ D.意大利
32.数字信封是用来解决(C)。
∙ A.公钥分发问题
∙ B.私钥分发问题
∙ C.对称密钥分发问题
∙ D.数据完整性问题
33.置换密码是把明文中的各字符的(B)得到密文的一种密码体制。
∙ A.位置次序重新排列
∙ B.替换为其他字符
∙ C.增加其他字符
∙ D.减少其他字符
34.数字签名不能实现的安全性保证为(D)。
∙ A.防抵赖
∙ B.防伪造
∙ C.防冒充
∙ D.保密通信
35.公钥密码学的思想最早由(B)提出。
∙ A.欧拉(Euler)
∙ B.迪菲(Diffie)和赫尔曼(Hellman)
∙ C.费马(Fermat)
∙ D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
36.机密级计算机,身份鉴别口令字的更新周期为_____。
(B)
∙ A.3天
∙ B.7天
∙ C.15天
∙ D.18天
37.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
∙ A.加密算法
∙ B.解密算法
∙ C.加解密算法
∙ D.密钥
38.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
∙ A.Shannon
∙ B.Diffie
∙ C.Hellman
∙ D.Shamir
39.置换密码又叫(C)
∙ A.代替密码
∙ B.替换密码
∙ C.换位密码
∙ D.序列密码
40.Playfair密码是(A)年由CharlesWheatstone提出来的。
∙ A.1854
∙ B.1855
∙ C.1856
∙ D.1853
∙单项选择题
∙多项选择题
∙判断题
Copyright(c)2015|Designedby 灵创智恒软件技术有限公司
二.多项选择题(共20题,每题2分,错答、漏答均不给分)
1.2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授拿着自己的研究成果在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对(AB)等几种著名密码算法的破译结果。
∙ A.MD5
∙ B.SHA-1
∙ C.AES
∙ D.DES
2.根据密码分析者所掌握的信息多少,可将密码分析分为:
(ABCD)
∙ A.唯密文攻击
∙ B.已知明文攻击
∙ C.选择明文攻击
∙ D.选择密文攻击
3.不得在非涉密计算机中处理和存储的信息有(AB)。
∙ A.涉密的图纸
∙ B.涉密的文件
∙ C.个人隐私文件
∙ D.已解密的图纸
4.保密监督管理的内容包括(ABCD)。
∙ A.涉密人员管理
∙ B.涉密载体管理
∙ C.涉密会议管理
∙ D.定密管理
5.椭圆曲线密码体制(ECC)主要有以下优点(ABCD)。
∙ A.密钥尺度小
∙ B.参数选择比较灵活
∙ C.具有数学难题保证安全性
∙ D.实现速度快
6.以下各种加密算法中不属于古典加密算法的是(BCD)。
∙ A.Caesar密码
∙ B.DES加密算法
∙ C.IDEA加密算法
∙ D.Differ-Hellman加密算法
7.涉密人员的涉密等级划分为(ACD)。
∙ A.核心
∙ B.非常重要
∙ C.重要
∙ D.一般
8.以下选项中正确的有(ABC)。
∙ A.RSA可用于加密
∙ B.RSA可用于签名
∙ C.RSA的基础是欧拉定理
∙ D.RSA是基于离散对数问题
9.特殊的数字签名包括(ABCD)。
∙ A.多重签名
∙ B.代理签名
∙ C.盲签名
∙ D.群签名
10.后量子密码的研究领域包括(ABCD)
∙ A.基于纠错码
∙ B.基于多变量
∙ C.基于格
∙ D.基于杂凑算法
11.下列属于NP问题的是(ABCD)
∙ A.背包问题
∙ B.整数分解问题
∙ C.矩阵覆盖问题
∙ D.陪集重量问题
12.实际安全性分为(C)和(D)
∙ A.加密安全性
∙ B.解密安全性
∙ C.可证明安全性
∙ D.计算安全性
13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是(ABD)。
∙ A.置换密码
∙ B.单表代换密码
∙ C.多表代换密码
∙ D.序列密码
14.涉密人员严禁在(ABD)时填写机关、单位名称和地址等信息。
∙ A.申请手机号码
∙ B.注册手机邮箱
∙ C.购买苹果手机
∙ D.开通其他功能
15.以下不是背包公钥加密体制是(ABD)
∙ A.LWE
∙ B.ECC
∙ C.Merkle-Hellman
∙ D.McEliece
16.置换密码分为哪几种类型(AC)
∙ A.列置换密码
∙ B.列代换密码
∙ C.周期置换密码
∙ D.周期代换密码
17.一个密码体制或者密码算法通常由以下哪几个部分组成(ABCD)。
∙ A.明文空间
∙ B.密文空间
∙ C.密钥空间
∙ D.加密变换和解密变换
18.以下选项中正确的有(ABD)。
∙ A.ElGamal可用于加密
∙ B.ElGamal可用于签名
∙ C.ElGamal是我国自主提出来的
∙ D.ElGamal的统一明文在不同时刻会生成不同的密文
19.以下属于典型的古典密码体制的为(AB)
∙ A.置换密码体制
∙ B.代换密码体制
∙ C.RSA密码体制
∙ D.AES密码体制
20.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。
请问如下哪些人属于龙潭三杰(BCD)。
∙ A.顾顺章
∙ B.钱壮飞
∙ C.李克农
∙ D.胡底
三.判断题(共20题,每题1分)
1.背包密码体制是第一个公钥密码体制。
2
正确错误
2.RSA体制的安全性是基于大整数因式分解问题的难解性
(1)
正确错误
3.著名的密码加密标准DES是美国于1975年3月以“数据加密标准”的名称对外公布
(1)。
正确错误
4.背包难题是一个NP问题
(2)
正确错误
5.Playfair密码是1854年由CharlesWheatstone提出来的,由LyonPlayfair将该密码公布,所以就称为Playfair密码。
(1)
正确错误
6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。
2
正确错误
7.RSA是一种概率密码体制。
2
正确错误
8.置换密码又称为代替密码。
(2)
正确错误
9.字母频率分析法对单表代替密码算法最有效果。
(1)
正确错误
10.商用密码产品的用户可以转让其使用的商用密码产品
(2)。
正确错误
11.机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受严重的损害
(2)。
正确错误
12.前向安全签名可以保证签名私钥泄露后以前签名的安全性。
1
正确错误
13.不属于国家秘密的,也可以做出国家秘密标志
(2)。
正确错误
14.取得认证资格的电子认证服务提供者,应当按照国务院信息产业主管部门的规定在互联网上公布其名称、许可证号等信息
(1)。
正确错误
15.Merkle-Hellman密码体制是背包加密体制
(1)
正确错误
16.二战时期著名的“隐谜”密码打字机是英国军队使用的
(2)。
正确错误
17.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
2
正确错误
18.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。
正确错误
19.ELGamal密码体制的安全性是基于离散对数问题
(1)
正确错误
20.Kasiski测试法是由普鲁士军官FriedrichKasiski在1863年提出的一种重码分析法,主要针对多表代换密码的分析以确定其密钥长度。
(1)
正确错误
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 竞赛题 模拟