全国密码技术竞赛题库.docx
- 文档编号:421050
- 上传时间:2022-10-10
- 格式:DOCX
- 页数:18
- 大小:24.79KB
全国密码技术竞赛题库.docx
《全国密码技术竞赛题库.docx》由会员分享,可在线阅读,更多相关《全国密码技术竞赛题库.docx(18页珍藏版)》请在冰豆网上搜索。
全国密码技术竞赛题库
1.置换密码又叫〔C〕
2.泄露商用密码技术机密、非法攻击商用密码或者利用商用密码从事危害国家的平安和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
〔B〕
3.以下密码体制是对Rabin方案的改良的是〔B〕
4.希尔密码是由数学家〔A〕提出来的。
A.LesterHill B.CharlesWheatstone C.LyonPlayfair D.BlaisedeVigenere
5.以下几种加密方案是基于格理论的是〔D〕
6.电子认证效劳提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。
〔A〕
7.实际平安性分为可证明平安性和〔C〕
8.某文件标注“绝密★〞,表示该文件保密期限为_____。
〔A〕
9.假设Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,那么Bob应该选用〔D〕对邮件加密。
10.首次提出公钥密码体制的概念的著作是〔B〕。
A.?
破译者?
B.?
密码学新方向?
C.?
保密系统的通信理论?
D.?
学问的开展?
11.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=〔C〕。
A.{(2,3),(5,2)} B.{(3,2),(6,2)} C.{(8,3),(10,2)}
D.{(6,5),(2,10)}
12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译才能〔如时间、空间、资金等资源〕,那么该密码系统的平安性是〔B〕。
13.一切国家机关、武装力量、政党、社会团体、_____都有保守国家机密的义务。
〔D〕
14.Vigenere密码是由法国密码学家〔A1858〕提出来的。
A.BlaisedeVigenere B.CharlesWheatstone C.LyonPlayfair D.LesterHill
15.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。
〔A〕
A.?
密码学的新方向?
B.?
保密系统的通信理论?
C.?
战后密码学的开展方向?
D.?
公钥密码学理论?
16.Vigenere密码是由〔C〕国密码学家提出来的。
17.希尔密码是由数学家LesterHill于〔C〕年提出来的。
18.Shamir提出的(t,n)-门限方案是基于〔A〕
19.以下几种密码方案是基于多变量问题的是〔B〕
20.与RSA算法相比,DSS不包括〔C〕。
21.背包体制的平安性是源于背包难题是一个〔C〕问题
22.从事国家机密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研消费等涉及国家机密业务的企业事业单位,应当经过保密审查,详细方法由_____规定。
〔D〕
23.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外消费的密码产品。
〔c〕
24.伪造、冒用、盗用别人的电子签名,给别人造成损失的,依法承当_____。
〔C〕
25.Playfair密码是〔C〕年由CharlesWheatstone提出来的。
26.在现有的计算才能条件下,对于非对称密码算法Elgamal,被认为是平安的最小密钥长度是〔D〕。
27.一种密码攻击的复杂度可分为两局部,即数据复杂度和〔D〕
28.商用密码用于保护传送〔B〕信息。
29.以下关于数字签名说法正确的选项是〔D〕。
B.数字签名可以解决数据的加密传输,即平安传输问题
D.数字签名可以解决篡改、伪造等平安性问题
30.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:
唯密文攻击、明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是〔D〕。
31._____是中国古代军事和政治斗争中常用的机密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现〔D〕
32.Diffe-Hellman密钥交换协议的平安性是基于〔B〕
33.Vigenere密码是由法国密码学家BlaisedeVigenere于〔C〕年提出来的。
34.目前公开密钥密码主要用来进展数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有〔B〕。
35.一份文件为机密级,保密期限是10年,应当标注为_____。
〔C〕
A.机密10年 B.机密★ C.机密★10年 D.机密★★10年
36.RSA使用不方便的最大问题是〔A〕。
37.RSA体制的平安性是基于〔A〕
38.Merkle-Hellman背包公钥加密体制是在〔C〕年被攻破
39.大约在公元前1900年〔相当于古代中国的大禹时代〕,_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描绘他的贵族主人一惹事迹的文字,被西方密码专家认为是密码学的开端。
〔C〕
40.一个同步流密码具有很高的密码强度主要取决于〔A〕
1.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。
〔C〕
2.密钥为“ISCBUPT〞,利用Playfair密码算法,将明文“steganographia〞加密,其结果为〔A〕。
3.以下几种加密方案是基于格理论的是〔D〕
4.通常使用以下哪种方法来实现抗抵赖性〔B〕。
5.电子认证效劳提供者应当制定、公布符合国家有关规定的电子认证业务规那么,并向_____备案。
〔C〕
6.希尔变化的思想是利用Z26上的〔A〕把n个连续的明文字母交换为n个密文字母。
7.RSA使用不方便的最大问题是〔A〕。
8.重合指数法对〔C〕算法的破解最有效。
9.Vigenere密码是由法国密码学家BlaisedeVigenere于〔C〕年提出来的。
10.对于分组密码,Kaliski和〔D〕提出了多线性逼近方法
1.PKI是〔B〕的简称。
A.PrivateKeyInfrastructure B.PublicKeyInfrastructure
C.PublicKeyInstitute D.PrivateKeyInstitute
2.对DES的三种主要攻击方法包括强力攻击、差分密码分析和〔C〕
4.国家机密是关系国家平安和利益,_____,在一定时间内只限一定范围的人员知悉的事项。
〔B〕
5.时间-存储权衡攻击是一种〔C〕的攻击方法
6.设在RSA的公钥密码体制中,公钥为〔e,n〕=(13,35),那么私钥d=〔B〕。
7.以下攻击方法可用于对消息认证码攻击的是〔D〕
8.数字签名不能实现的平安性保证为〔D〕。
9.Diffe-Hellman密钥交换协议的平安性是基于〔B〕
11.Merkle-Hellman背包公钥加密体制是在〔C〕年被攻破
12.某文件标注“绝密★〞,表示该文件保密期限为_____。
〔A〕
15.1949年,〔A〕发表题为?
保密系统的通信理论?
的文章,为密码系统建立了理论根底,从此密码学成了一门科学。
17.最正确放射逼近分析方法是一种〔D〕的攻击方法
18.下面对于数字签名的描绘不正确的选项是〔C〕。
A.数字签名是可信的。
B.数字签名是不可抵赖的。
C.数字签名是可复制的。
D.数值签名是不可伪造的。
20.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进展〔A〕。
23.乘数密码是〔C〕。
24.时间-存储权衡攻击是由穷尽密钥搜索攻击和〔C〕混合而成
25.电子认证效劳提供者应当制定、公布符合国家有关规定的电子认证业务规那么,并向_____备案。
〔C〕
29.从事商用密码产品的科研、消费和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承当_____义务。
〔D〕
30.机密级计算机,身份鉴别口令字的更新周期为_____。
〔B〕
31.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外消费的密码产品。
〔C〕
32.根据?
中华人民共和国保守国家机密法?
的规定,国家机密的密级分为_____三个等级。
〔B〕
A.核心、重要、一般 B.绝密、机密、机密 C.重要、一般、内部 D.机密、机密、无秘
34.以下攻击方法属于对单项散列函数的攻击的是〔A〕
36.假设Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,那么Bob应该选用〔D〕对邮件加密。
37.希尔变化的思想是利用Z26上的〔A〕把n个连续的明文字母交换为n个密文字母。
38.一种密码攻击的复杂度可分为两局部,即数据复杂度和〔B〕
39.从事电子认证效劳的申请人应当持电子认证答应证书依法向_____办理企业登记手续。
〔C〕
40.以下关于数字签名说法正确的选项是〔D〕。
B.数字签名可以解决数据的加密传输,即平安传输问题
D.数字签名可以解决篡改、伪造等平安性问题
3.有明文p为“Beijing2021OlympicGames〞,密钥为〔123〕〔56〕,密文为〔A〕。
A.i0mme2yaj0peBglGnOci8is B.i3mme2ya0peBglGnOci8is
C.i0nne2yaj0peBglGnOci8is D.i3mme2ya0peBglGnOci8iz
4.用推广的Euclid算法求67mod119的逆元〔A〕。
5.维吉利亚密码是古典密码体制比拟有代表性的一种密码,其密码体制采用的是〔C〕。
A.置换密码 B.单表代换密码 C.多表代换密码
8.时间-存储权衡攻击是一种〔C〕的攻击方法
A.唯密文攻击 B.明文攻击
13.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5局部组成,而其平安性是由〔D〕决定的。
14.指导干部阅办机密文件、资料和办理其他属于国家机密的事项,应在_____内进展。
〔A〕
16.Playfair密码是〔A〕年由CharlesWheatstone提出来的。
17.下面关于密码算法的阐述,哪个是不正确的?
〔C〕
A.对于一个平安的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定可以解密
19.实际平安性分为可证明平安性和〔C〕
20.对于分组密码,Kaliski和〔D〕提出了多线性逼近方法
22.确定保密要害部门、部位应当遵循的原那么是_____。
〔D〕
23.乘数密码是〔C〕。
24.下面有关盲签名说法错误的选项是〔B〕。
A.消息的内容对签名者是不可见的 B.在签名被公开后,签名者可以追踪签名
28.以下攻击方法可用于对消息认证码攻击的是〔A〕
29.希尔变化的思想是利用Z26上的〔A〕把n个连续的明文字母交换为n个密文字母。
30.1980年Asmuth和Bloom根据〔D〕提出了(t,n)-门限方案
31.最正确放射逼近分析方法是一种〔D〕的攻击方法
32.密码学中“交换法〞在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启〞称为“夏后开〞。
〔A〕
A
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 全国 密码 技术 竞赛 题库