密码学竞赛题1.docx
- 文档编号:1235595
- 上传时间:2022-10-19
- 格式:DOCX
- 页数:13
- 大小:20.70KB
密码学竞赛题1.docx
《密码学竞赛题1.docx》由会员分享,可在线阅读,更多相关《密码学竞赛题1.docx(13页珍藏版)》请在冰豆网上搜索。
密码学竞赛题1
模拟练习
∙多项选择题
∙判断题
一.单项选择题(共40题,每题1分)
1.Vigenere密码是由法国密码学家(A)提出来的。
∙?
A.BlaisedeVigenere
∙?
B.CharlesWheatstone
∙?
C.LyonPlayfair
∙?
D.LesterHill
2.对于分组密码,Kaliski和(D)提出了多线性逼近方法
∙?
A.Shannon
∙?
B.Shamir
∙?
C.Rivest
∙?
D.Robshaw
3.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。
(C)
∙?
A.20号房间
∙?
B.30号房间
∙?
C.40号房间
∙?
D.50号房间
4.通常使用下列哪种方法来实现抗抵赖性(B)。
∙?
A.加密
∙?
B.数字签名
∙?
C.时间戳
∙?
D.数字指纹
5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。
∙?
A.jiaoyukepx
∙?
B.ijaoyukepu
∙?
C.jiaoyukepu
∙?
D.aojuyukepu
6.一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)
∙?
A.时间复杂度
∙?
B.处理复杂度
∙?
C.空间复杂度
∙?
D.计算复杂度
7.背包体制的安全性是源于背包难题是一个(C)问题
∙?
A.NP
∙?
B.离散对数
∙?
C.NPC
∙?
D.P
8.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。
∙?
A.公钥密码的密钥太短
∙?
B.公钥密码的效率比较低
∙?
C.公钥密码的安全性不好
∙?
D.公钥密码抗攻击性比较差
9.代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
∙?
A.位置次序重新排列
∙?
B.替换为其他字符
∙?
C.增加其他字符
∙?
D.减少其他字符
10.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。
∙?
A.线性变换
∙?
B.非线性变换
∙?
C.循环移位
∙?
D.平行移位
11.Playfair密码是(A)年由CharlesWheatstone提出来的。
∙?
A.1854
∙?
B.1855
∙?
C.1856
∙?
D.1853
12.ELGamal密码体制的困难性是基于(A)。
∙?
A.有限域上的离散对数问题
∙?
B.大整数分解问题
∙?
C.欧拉定理
∙?
D.椭圆曲线上的离散对数问题
13.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。
∙?
A.Alice的公钥
∙?
B.Alice的私钥
∙?
C.Bob的公钥
∙?
D.Bob的私钥
14.RSA体制的安全性是基于(A)
∙?
A.大整数分解问题
∙?
B.离散对数问题
∙?
C.背包问题
∙?
D.格困难问题
15.确定保密要害部门、部位应当遵循的原则是_____。
(D)
∙?
A.最中间化原则
∙?
B.适当兼顾的原则
∙?
C.最大化原则
∙?
D.最小化原则
16.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。
(A)
∙?
A.办公场所
∙?
B.家中
∙?
C.现场
∙?
D.保密场所
17.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。
(C)
∙?
A.工商行政管理部门
∙?
B.检察院
∙?
C.国务院信息产业主管部门
∙?
D.法院
18.字母频率分析法对(B)算法最有效。
∙?
A.置换密码
∙?
B.单表代换密码
∙?
C.多表代换密码
∙?
D.序列密码
19.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。
(C)
∙?
A.马可尼
∙?
B.波波夫
∙?
C.莫尔斯
∙?
D.普林西普
20.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。
∙?
A.大整数分解问题(简称IFP)
∙?
B.离散对数问题(简称DLP)
∙?
C.椭圆曲线离散对数问题(简称ECDLP)
∙?
D.生日悖论
21.下列(D)算法不具有雪崩效应。
∙?
A.DES加密
∙?
B.序列密码的生成
∙?
C.哈希函数
∙?
D.RSA加密
22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
(D)
∙?
A.法院
∙?
B.检察院
∙?
C.密码管理机构
∙?
D.国务院
23.从密码学的角度来看,凯撒加密法属于“_____”加密。
(A)
∙?
A.单字母表替换
∙?
B.单字母表代换
∙?
C.多字母表替换
∙?
D.多字母表代换
24.某文件标注“绝密★”,表示该文件保密期限为_____。
(A)
∙?
A.30年
∙?
B.20年
∙?
C.10年
∙?
D.长期
25.希尔密码是数学家LesterHill于1929年在(A)杂志上首次提出。
∙?
A.《AmericanMathematicalMonthly》
∙?
B.《AmericanMathematicalSciences》
∙?
C.《StudiesinMathematicalSciences》
∙?
D.《StudiesinMathematicalMonthly》
26.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。
(C)
∙?
A.法院
∙?
B.检察院
∙?
C.工商行政管理部门
∙?
D.密码管理机构
27.下列密码体制是对Rabin方案的改进的是(B)
∙?
A.ECC
∙?
B.Williams
∙?
C.McEliece
∙?
D.ELGamal
28.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
(B)
∙?
A.民事
∙?
B.刑事
∙?
C.刑事和民事
∙?
D.保密
29.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B)
∙?
A.拿破仑
∙?
B.凯撒
∙?
C.亚里士多德
∙?
D.亚历山大
30.下面有关群签名说法错误的是(C)。
∙?
A.只有群成员能代表这个群组对消息签名
∙?
B.验证者可以确认数字签名来自于该群组
∙?
C.验证者能够确认数字签名是哪个成员所签
∙?
D.借助于可信机构可以识别出签名是哪个签名人所为
31.分别征服分析方法是一种(A)的攻击方法
∙?
A.唯密文攻击
∙?
B.已知明文攻击
∙?
C.选择明文攻击
∙?
D.选择密文攻击
32.商用密码用于保护传送(D)信息。
∙?
A.绝密
∙?
B.机密
∙?
C.秘密
∙?
D.不属于国家秘密的
33.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
(D)
∙?
A.国家公务员
∙?
B.共产党员
∙?
C.政府机关
∙?
D.企业事业单位和公民
34.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。
∙?
A.明文
∙?
B.密文
∙?
C.明文空间
∙?
D.密文空间
35.Merkle-Hellman背包公钥加密体制是在(C)年被攻破
∙?
A.1983.0
∙?
B.1981.0
∙?
C.1982.0
∙?
D.1985.0
36.时间-存储权衡攻击是由穷尽密钥搜索攻击和(C)混合而成
∙?
A.强力攻击
∙?
B.字典攻击
∙?
C.查表攻击
∙?
D.选择密文攻击
37.下列几种加密方案是基于格理论的是(D)
∙?
A.ECC
∙?
B.RSA
∙?
C.AES
∙?
D.Regev
38.PKI是(B)的简称。
∙?
A.PrivateKeyInfrastructure
∙?
B.PublicKeyInfrastructure
∙?
C.PublicKeyInstitute
∙?
D.PrivateKeyInstitute
39.希尔密码是由数学家LesterHill于(C)年提出来的。
∙?
A.1927
∙?
B.1928
∙?
C.1929
∙?
D.1930
40.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
∙?
A.加密算法
∙?
B.解密算法
∙?
C.加解密算法
∙?
D.密钥
∙多项选择题
∙判断题
二.多项选择题(共20题,每题2分,错答、漏答均不给分)
1.以下不是背包公钥加密体制是()
∙?
A.LWE
∙?
B.ECC
∙?
C.Merkle-Hellman
∙?
D.McEliece
2.涉及到国家秘密的哪些行为是禁止的(ACD)。
∙?
A.非法复制、记录、存储国家秘密
∙?
B.在相关法律和政策允许的情况下向保密人员传递国家秘密
∙?
C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密
∙?
D.在私人交往和通信中涉及国家秘密
3.下面关于签名的说法中,那些是正确的(ABC)。
∙?
A.为了安全,不要直接对数据进行签名,而应对数据的HASH值签名
∙?
B.为了安全,要正确的选择签名算法的参数
∙?
C.、为了安全,应采用先签名后加密的方案
∙?
D.为了安全,应采用先加密后签名的方案
4.涉密计算机不得使用下列哪些设备(ABD)。
∙?
A.无线键盘
∙?
B.无线鼠标
∙?
C.有线键盘
∙?
D.无线网卡
5.代理签名按照原始签名者给代理签名者的授权形式可分为(ABC)。
∙?
A.完全委托的代理签名
∙?
B.部分授权的代理签名
∙?
C.带授权书的代理签名
∙?
D.门限签名
6.基于离散对数问题的签名方案有(ABC)。
∙?
A.ElGamal
∙?
B.Schnorr
∙?
C.DSA
∙?
D.RSA
7.公钥密码体制的基本思想包括(ACD)。
∙?
A.将传统密码的密钥一分为二,分为加密密钥Ke和解密密钥Kd
∙?
B.Ke由加密方确定,Kd由解密方确定
∙?
C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的
∙?
D.Ke公开,Kd保密
8.以下关于RSA算法参数p,q的选择,哪些是正确的()。
∙?
A.p和q要足够大的素数
∙?
B.p和q的差的绝对值要小
∙?
C.p和q要为强素数
∙?
D.(p-1)和(q-1)的最大公因子要小
9.古典密码体制的分析方法有那些(ABCD)
∙?
A.统计分析法
∙?
B.明文-密文分析法
∙?
C.穷举分析法
∙?
D.重合指数法
10.以下是古代中国军队的保密通信方式的有(BD)。
∙?
A.Scytale木棍
∙?
B.阴符
∙?
C.阴书
∙?
D.凯撒密码
11.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为(ABC)。
∙
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码学 竞赛题