密码技术竞赛测试题教材Word格式.docx
- 文档编号:14985717
- 上传时间:2022-10-26
- 格式:DOCX
- 页数:15
- 大小:59.80KB
密码技术竞赛测试题教材Word格式.docx
《密码技术竞赛测试题教材Word格式.docx》由会员分享,可在线阅读,更多相关《密码技术竞赛测试题教材Word格式.docx(15页珍藏版)》请在冰豆网上搜索。
D.希尔密码
5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
()
A.法院
B.检察院
C.密码管理机构
D.国务院
6.下面的说法中错误的是()。
A.传统的密钥系统的加密密钥和解密密钥相同
B.公开密钥系统的加密密钥和解密密钥不相同
C.报文摘要适合数字签名但不适合数据加密
D.数字签名系统一定具有数据加密功能
7.下列()算法不具有雪崩效应。
A.DES加密
B.序列密码的生成
C.哈希函数
D.RSA加密
8.RSA使用不方便的最大问题是()。
A.产生密钥需要强大的计算能力
B.算法中需要大数
C.算法中需要素数
D.被攻击过许多次
9.可证明安全属于下列()范畴中
A.加密安全性
B.解密安全性
C.计算安全性
D.实际安全性
10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A.Shannon
B.Diffie
C.Hellman
D.Shamir
11.分别征服分析方法是一种()的攻击方法
12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。
()
A.古印度
B.古希腊
C.古埃及
D.古巴比伦
13.下列密码体制可以抗量子攻击的是()
A.ECC
B.RSA
C.AES
D.NTRU
14.与RSA算法相比,DSS不包括()。
A.数字签名
B.鉴别机制
C.加密机制
D.数据完整性
15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
A.民事
B.刑事
C.刑事和民事
D.保密
16.Merkle-Hellman背包公钥加密体制是在()年被攻破
A.1983.0
B.1981.0
C.1982.0
D.1985.0
17.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。
A.“紫色”
B.“红色”
C.JN
D.JPN
18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。
A.刑事责任
B.刑事和民事责任
C.民事责任
D.法事责任
19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。
A.根据实际需要确定
B.依照法定程序确定
C.按照领导的意图确定
D.按照应用需要确定
20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。
A.保护
B.保证
C.保质
21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案
A.Lagrange内插多项式
B.离散对数问题
C.背包问题
D.中国剩余定理
22.重合指数法对()算法的破解最有效。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
23.希尔密码是数学家LesterHill于1929年在()杂志上首次提出。
A.《AmericanMathematicalMonthly》
B.《AmericanMathematicalSciences》
C.《StudiesinMathematicalSciences》
D.《StudiesinMathematicalMonthly》
24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。
C.工商行政管理部门
D.密码管理机构
25.1949年香农发表_____标志着现代密码学的真正开始。
A.《密码学的新方向》
B.《保密系统的通信理论》
C.《战后密码学的发展方向》
D.《公钥密码学理论》
26.对于分组密码,Kaliski和()提出了多线性逼近方法
B.Shamir
C.Rivest
D.Robshaw
27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
A.ckrqjjxr
B.cdrqjjxr
C.akrqjjxr
D.ckrqiixr
28.以下关于数字签名说法正确的是()。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。
A.办公场所
B.家中
C.现场
D.保密场所
31.代换密码是把明文中的各字符的()得到密文的一种密码体制。
A.位置次序重新排列
B.替换为其他字符
C.增加其他字符
D.减少其他字符
32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。
A.大整数分解问题(简称IFP)
B.离散对数问题(简称DLP)
C.椭圆曲线离散对数问题(简称ECDLP)
D.生日悖论
33.下列密码体制的安全性是基于离散对数问题的是()
A.Rabin
C.McEliece
D.ELGamal
34.某文件标注“绝密★”,表示该文件保密期限为_____。
A.30年
B.20年
C.10年
D.长期
35.置换密码又叫()
A.代替密码
B.替换密码
C.换位密码
36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
A.国家公务员
B.共产党员
C.政府机关
D.企业事业单位和公民
37.根据密码分析者所掌握的信息多少,可将密码分析分为:
选择密文攻击、已知明文攻击、选择明文攻击和()
B.唯明文攻击
C.直接攻击
D.已知密文攻击
38.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成
A.强力攻击
B.字典攻击
C.查表攻击
39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
A.明文
B.密文
C.明文空间
D.密文空间
40.下列攻击方法属于对单项散列函数的攻击的是()
A.生日攻击
D.选择密文攻击1.首次提出公钥密码体制的概念的著作是()。
二、多项选择题(共20题,每题2分,错答、漏答均不给分)
1.涉密人员的涉密等级划分为()。
A.核心
B.非常重要
C.重要
D.一般
2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送()。
A.经发件人授权发送的
B.发件人的信息系统自动发送的
C.未经发送人授权发送的
D.收件人按照发件人认可的方法对数据电文进行验证后结果相符的
3.以下说法正确的是()。
A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B.仿射密码的加密算法是线性变换。
C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:
唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。
5.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()
A.弱碰撞自由的Hash函数
B.强碰撞自由的Hash函数
C.强Hash函数
D.弱Hash函数
6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。
A.加密算法
B.解密算法
C.加解密算法
D.密钥
7.特殊的数字签名包括()。
A.多重签名
B.代理签名
C.盲签名
D.群签名
8.RSA公钥密码体制是由()共同提出来的。
A.Rivest
C.Shannon
D.Adleman
9.下列密码体制中属于数字签名有()。
A.RSA
B.DSS
C.MD5
D.SM2
10.下列可以预防重放攻击的是()
A.时间戳
B.nonce
C.序号
∙
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 技术 竞赛 测试 教材