文档库 最新最全的文档下载
当前位置:文档库 › 全国密码学术竞赛单选题

全国密码学术竞赛单选题

全国密码学术竞赛单选题
全国密码学术竞赛单选题

1.希尔密码是由数学家(A)提出来的。

A.Lester Hill

B.Charles Wheatstone

C.Lyon Playfair

D.Blaise de Vigenere

2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元

G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。

A.{ (2,3), (5, 2) }

B. { (3,2), (6, 2) }

C.{ (8,3), (10, 2) }

D.{ (6,5), (2, 10) }

3.最佳放射逼近分析方法是一种(D)的攻击方法

A.选择密文攻击

B.唯密文攻击

C.选择明文攻击

D.已知明文攻击

4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。

A.jiaoyukepx

B.ijaoyukepu

C.jiaoyukepu

D.aojuyukepu

5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案

https://www.wendangku.net/doc/26941224.html,grange内插多项式

B.离散对数问题

C.背包问题

D.中国剩余定理

6.用推广的Euclid 算法求67 mod 119 的逆元(A)。

A.16.0

B.32.0

C.24.0

D.33.0

7.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A)

A.五年

B.十年

C.十五年

D.二十年

8.重合指数法对(C)算法的破解最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

9.字母频率分析法对(A)算法最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

10.RSA算法的安全理论基础是(B)。

A.离散对数难题

B.整数分解难题

C.背包难题

D.代换和置换。

11.下列密码体制可以抗量子攻击的是(D)

A.ECC

B.RSA

C.AES

D.NTRU

12.一个同步流密码具有很高的密码强度主要取决于(A)

A.密钥流生成器的设计

B.密钥长度

C.明文长度

D.密钥复杂度

13._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)

A.虎符

B.阴符

C.阴书

D.矾书

14.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

A.线性变换

B.非线性变换

C.循环移位

D.平行移位

15.希尔密码是由数学家Lester Hill于(C)年提出来的。

A.1927

B.1928

C.1929

D.1930

16.实际安全性分为可证明安全性和(C)

A.加密安全性

B.解密安全性

C.计算安全性

D.无条件安全性

17.商用密码用于保护传送(D)信息。

A.绝密

B.机密

C.秘密

D.不属于国家秘密的

18.置换密码又叫(C)

A.代替密码

B.替换密码

C.换位密码

D.序列密码

19.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。(A)

A.办公场所

B.家中

C.现场

D.保密场所

20.乘数密码是(C)。

A.替换与变换加密

B.变换加密

C.替换加密

D.都不是

21.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。(B)

A.根据实际需要确定

B.依照法定程序确定

C.按照领导的意图确定

D.按照应用需要确定

22.RSA使用不方便的最大问题是(A)。

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过许多次

23.下列密码体制是对Rabin方案的改进的是(B)

A.ECC

B.Williams

C.McEliece

D.ELGamal

24.在(C)年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

A.1947

B.1948

C.1949

D.1950

25.Diffe-Hellman密钥交换协议的安全性是基于(B)

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题

26. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)

A.时间复杂度

B.处理复杂度

C.空间复杂度

D.计算复杂度

27.置换密码是把A)中的各字符的位置次序重新排列得到密文的一种密码体制。

A.明文

B.密文

C.明文空间

D.密文空间

28.已知点G=(2, 7) 在椭圆曲线E11(1,6)上,计算2G的值(A)。

A.(5, 2)

B.(8, 3)

C.(2, 3)

D. (5, 3)

29.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A)。

A.加密和验证签名

B.解密和签名

C.加密

D.解密

30.分别征服分析方法是一种(A)的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

31.下列几种加密方案是基于格理论的是(D)

A.ECC

B.RSA

C.AES

D.Regev

32.下列(D)算法不具有雪崩效应。

A.DES加密

B.序列密码的生成

C.哈希函数

D.RSA加密

33.时间-存储权衡攻击是一种(C)的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

34.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。

A.加密算法

B.解密算法

C.加解密算法

D.密钥

35.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。

A.公钥密码的密钥太短

B.公钥密码的效率比较低

C.公钥密码的安全性不好

D.公钥密码抗攻击性比较差

36. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。

A.位置次序重新排列

B.替换为其他字符

C.增加其他字符

D.减少其他字符

37.PKI的主要理论基础是(B)。

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

38.一份文件为机密级,保密期限是10年,应当标注为_____。(C)

A.机密10年

B.机密★

C.机密★10年

D.机密★★10年

39.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(C)

A.国家密码管理委员会

B.国家密码安全局

C.国家密码管理机构

D.国家信息安全局

40.第一个被推广的背包公钥加密体制是(A)

A.Merkle-Hellman

B.ECC

C.Rabin

D.McEliece

1.首次提出公钥密码体制的概念的著作是(B)。

A.《破译者》

B.《密码学新方向》

C.《保密系统的通信理论》

D.《学问的发展》

2.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。

A.33.0

B.20.0

C.14.0

D.7.0

3.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

4. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。

A.位置次序重新排列

B.替换为其他字符

C.增加其他字符

D.减少其他字符

5.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。(C)

A.刑事责任

B.刑事和民事责任

C.民事责任

D.法事责任

6.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B)

A.民事

B.刑事

C.刑事和民事

D.保密

7.时间-存储权衡攻击是由穷尽密钥搜索攻击和(C)混合而成

A.强力攻击

B.字典攻击

C.查表攻击

D.选择密文攻击

8.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(C)

A.国家密码管理委员会

B.国家密码安全局

C.国家密码管理机构

D.国家信息安全局

9.最佳放射逼近分析方法是一种(D)的攻击方法

A.选择密文攻击

B.唯密文攻击

C.选择明文攻击

D.已知明文攻击

10.RSA使用不方便的最大问题是(A)。

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过许多次

11.下列密码体制可以抗量子攻击的是(D)

A.ECC

B.RSA

C.AES

D.NTRU

12.可证明安全属于下列(D)范畴中

A.加密安全性

B.解密安全性

C.计算安全性

D.实际安全性

13.下面关于密码算法的阐述,哪个是不正确的?(C)

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为

实际上是不可破的。

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密

D.数字签名的理论基础是公钥密码体制

14.如果发送方用私钥加密消息,则可以实现(D)。

A.保密性

B.保密与鉴别

C.保密而非鉴别

D.鉴别

15. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。

A.位置次序重新排列

B.替换为其他字符

C.增加其他字符

D.减少其他字符

16.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。(C)

A.马可尼

B.波波夫

C.莫尔斯

D.普林西普

17.RSA算法的安全理论基础是(B)。

A.离散对数难题

B.整数分解难题

C.背包难题

D.代换和置换。

18.下列攻击方法属于对单项散列函数的攻击的是(A)

A.生日攻击

B.字典攻击

C.查表攻击

D.选择密文攻击

19.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A)

A.五年

B.十年

C.十五年

D.二十年

20.机密级计算机,身份鉴别口令字的更新周期为_____。(B)

A.3天

B.7天

C.15天

D.18天

21.公钥密码学的思想最早由(B)提出。

A.欧拉(Euler)

B.迪菲(Diffie)和赫尔曼(Hellman)

C.费马(Fermat)

D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

22.涉密人员的涉密等级划分为_____。(A)

A.核心、重要、一般

B.绝密、机密、秘密

C.重要、一般、内部

D.机密、秘密、无秘

23.商用密码用于保护传送(D)信息。

A.绝密

B.机密

C.秘密

D.不属于国家秘密的

24.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)

A.国家公务员

B.共产党员

C.政府机关

D.企业事业单位和公民

25.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。

A.1855

B.1856

C.1858

D.1859

26.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。

A.11.0

B.13.0

C.15.0

D.17.0

27._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)

A.虎符

B.阴符

C.阴书

D.矾书

28.用推广的Euclid 算法求67 mod 119 的逆元(A)。

A.16.0

B.32.0

C.24.0

D.33.0

29.以下关于数字签名说法正确的是(D)。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字

信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

30.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。(A)

A.《山海经》

B.《道德经》

C.《孙子兵法》

D.《论语》

31.已知点G=(2, 7) 在椭圆曲线E11(1,6)上,计算2G的值(A)。

A.(5, 2)

B.(8, 3)

C.(2, 3)

D. (5, 3)

32.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。(C)

A.法院

B.检察院

C.工商行政管理部门

D.密码管理机构

33.与RSA算法相比,DSS不包括(C)。

A.数字签名

B.鉴别机制

C.加密机制

D.数据完整性

34.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。(B)

A.根据实际需要确定

B.依照法定程序确定

C.按照领导的意图确定

D.按照应用需要确定

35.数字签名不能实现的安全性保证为(D)。

A.防抵赖

B.防伪造

C.防冒充

D.保密通信

36.下面有关群签名说法错误的是(C)。

A.只有群成员能代表这个群组对消息签名

B.验证者可以确认数字签名来自于该群组

C.验证者能够确认数字签名是哪个成员所签

D.借助于可信机构可以识别出签名是哪个签名人所为

37.一份文件为机密级,保密期限是10年,应当标注为_____。(C)

A.机密10年

B.机密★

C.机密★10年

D.机密★★10年

38.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A)。

A.mldrbxnhsx

B.mldrbxnhsy

C.nldrbxnhsx

D.mldrbxmhsx

39.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B)

A.拿破仑

B.凯撒

C.亚里士多德

D.亚历山大

40.实际安全性分为可证明安全性和(C)

A.加密安全性

B.解密安全性

C.计算安全性

D.无条件安全性

1.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。

A.i0mme2yaj0peBglGnOc i8is

B.i3mme2ya0peBglGnOc i8is

C.i0nne2yaj0peBglGnOc i8is

D.i3mme2ya0peBglGnOc i8iz

2.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。(C)

A.刑事责任

B.刑事和民事责任

C.民事责任

D.法事责任

3.下列密码体制是对Rabin方案的改进的是(B)

A.ECC

B.Williams

C.McEliece

D.ELGamal

4.最佳放射逼近分析方法是一种(D)的攻击方法

A.选择密文攻击

B.唯密文攻击

C.选择明文攻击

D.已知明文攻击

5.Diffe-Hellman密钥交换协议的安全性是基于(B)

A.大整数分解问题

B.离散对数问题

C.背包问题

D.格困难问题

6.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B)

A.民事

B.刑事

C.刑事和民事

D.保密

7.下列几种密码方案是基于多变量问题的是(B)

A.ECC

B.MI方案

C.McEliece

D.Regev

8._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)

A.虎符

B.阴符

C.阴书

D.矾书

9.可证明安全属于下列(D)范畴中

A.加密安全性

B.解密安全性

C.计算安全性

D.实际安全性

10.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(C)

A.国家密码管理委员会

B.国家密码安全局

C.国家密码管理机构

D.国家信息安全局

11.第一个被推广的背包公钥加密体制是(A)

A.Merkle-Hellman

B.ECC

C.Rabin

D.McEliece

12.下列几种加密方案是基于格理论的是(D)

A.ECC

B.RSA

C.AES

D.Regev

13.一个同步流密码具有很高的密码强度主要取决于(A)

A.密钥流生成器的设计

B.密钥长度

C.明文长度

D.密钥复杂度

14.以下关于数字签名说法正确的是(D)。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字

信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

15. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。

A.位置次序重新排列

B.替换为其他字符

C.增加其他字符

D.减少其他字符

16.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。

A.jiaoyukepx

B.ijaoyukepu

C.jiaoyukepu

D.aojuyukepu

17.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。(A)

A.《山海经》

B.《道德经》

C.《孙子兵法》

D.《论语》

18.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。

A.公钥密码的密钥太短

B.公钥密码的效率比较低

C.公钥密码的安全性不好

D.公钥密码抗攻击性比较差

19.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A)。

A.mldrbxnhsx

B.mldrbxnhsy

C.nldrbxnhsx

D.mldrbxmhsx

20.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。

A.128位

B.160位

C.512位

D.1024位

21.希尔密码是由数学家(A)提出来的。

A.Lester Hill

B.Charles Wheatstone

C.Lyon Playfair

D.Blaise de Vigenere

22.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为(A)。

A.ckrqjjxr

B.cdrqjjxr

C.akrqjjxr

D.ckrqiixr

23.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为(A)。

A.steganographia

B.steganographie

C.steeanographia

D.ateganographia

24.字母频率分析法对(B)算法最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

25.用推广的Euclid 算法求67 mod 119 的逆元(A)。

A.16.0

B.32.0

C.24.0

D.33.0

26.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)

A.国家公务员

B.共产党员

C.政府机关

D.企业事业单位和公民

27.某文件标注“绝密★”,表示该文件保密期限为_____。(A)

A.30年

B.20年

C.10年

D.长期

28.实际安全性分为可证明安全性和(C)

A.加密安全性

B.解密安全性

C.计算安全性

D.无条件安全性

29.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C)

A.字典攻击

B.穷尽密钥搜索攻击

C.线性密码分析

D.查表攻击

30.商用密码的科研任务由_____指定的单位承担。(D)

A.国家密码管理委员会

B.国家密码安全局

C.国家信息安全局

D.国家密码管理机构

31.确定保密要害部门、部位应当遵循的原则是_____。(D)

A.最中间化原则

B.适当兼顾的原则

C.最大化原则

D.最小化原则

32.下列攻击方法属于对单项散列函数的攻击的是(A)

A.生日攻击

B.字典攻击

C.查表攻击

D.选择密文攻击

33.Merkle-Hellman背包公钥加密体制是在(C)年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.0

34.下面对于数字签名的描述不正确的是(C)。

A.数字签名是可信的。

B.数字签名是不可抵赖的。

C.数字签名是可复制的。

D.数值签名是不可伪造的。

35.下列攻击方法可用于对消息认证码攻击的是(A)

A.重放攻击

B.字典攻击

C.查表攻击

D.选择密文攻击

36.从密码学的角度来看,凯撒加密法属于“_____”加密。(A)

A.单字母表替换

B.单字母表代换

C.多字母表替换

D.多字母表代换

37.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥

38.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。

A.33.0

B.20.0

C.14.0

D.7.0

39.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

40.实际安全性分为计算安全性和(C)

A.加密安全性

B.解密安全性

C.可证明安全性

D.无条件安全性

1.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

2.乘数密码是(C)。

A.替换与变换加密

B.变换加密

C.替换加密

D.都不是

3.PKI是(B)的简称。

A.Private Key Infrastructure

B.Public Key Infrastructure

C.Public Key Institute

D.Private Key Institute

4.下列攻击方法可用于对消息认证码攻击的是(D)

A.选择密文攻击

B.字典攻击

C.查表攻击

D.密钥推测攻击

5.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。(C)

A.故意

B.过失

C.故意或过失

D.无意

6.已知点G=(2, 7) 在椭圆曲线E11(1,6)上,计算2G的值(A)。

A.(5, 2)

B.(8, 3)

C.(2, 3)

D. (5, 3)

7. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。

A.位置次序重新排列

B.替换为其他字符

C.增加其他字符

D.减少其他字符

8.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。(A)

A.办公场所

B.家中

C.现场

D.保密场所

9.如果发送方用私钥加密消息,则可以实现(D)。

A.保密性

B.保密与鉴别

C.保密而非鉴别

D.鉴别

10.下列密码体制是对Rabin方案的改进的是(B)

A.ECC

B.Williams

C.McEliece

D.ELGamal

11.某文件标注“绝密★”,表示该文件保密期限为_____。(A)

A.30年

B.20年

C.10年

D.长期

12.Merkle-Hellman背包公钥加密体制是被(C)所攻破

A.Merkle

B.Shannon

C.Shamir

D.Hellman

13.最佳放射逼近分析方法是一种(D)的攻击方法

A.选择密文攻击

B.唯密文攻击

C.选择明文攻击

D.已知明文攻击

14.下列几种加密方案是基于格理论的是(D)

A.ECC

B.RSA

C.AES

D.Regev

15.与RSA算法相比,DSS不包括(C)。

A.数字签名

B.鉴别机制

C.加密机制

D.数据完整性

16.一份文件为机密级,保密期限是10年,应当标注为_____。(C)

A.机密10年

B.机密★

C.机密★10年

D.机密★★10年

17.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

18.PKI的主要理论基础是(B)。

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

19.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。

A.jiaoyukepx

B.ijaoyukepu

C.jiaoyukepu

D.aojuyukepu

20.下面有关群签名说法错误的是(C)。

A.只有群成员能代表这个群组对消息签名

B.验证者可以确认数字签名来自于该群组

C.验证者能够确认数字签名是哪个成员所签

D.借助于可信机构可以识别出签名是哪个签名人所为

21.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。

A.公钥密码的密钥太短

B.公钥密码的效率比较低

C.公钥密码的安全性不好

D.公钥密码抗攻击性比较差

22.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。

A.明文

B.密文

C.明文空间

D.密文空间

23.时间-存储权衡攻击是一种(C)的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

24.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。

A.GNTLTONHOEAFCP

B.GNTLTONHOEBFCP

C.GNTLTONHOEAFCT

D.GNTLTONHOHAFCP

25.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。(C)

A.马可尼

B.波波夫

C.莫尔斯

D.普林西普

26.通常使用下列哪种方法来实现抗抵赖性(B)。

A.加密

B.数字签名

C.时间戳

D.数字指纹

27.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

28.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B)

A.拿破仑

B.凯撒

C.亚里士多德

D.亚历山大

29.商用密码的科研任务由_____指定的单位承担。(D)

A.国家密码管理委员会

B.国家密码安全局

C.国家信息安全局

D.国家密码管理机构

30.希尔密码是由数学家Lester Hill于(C)年提出来的。

A.1927

B.1928

C.1929

D.1930

31.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B)

A.民事

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

密码技术竞赛题库-多项选择题汇总情况

多项选择题 1.DES的三种主要的攻击方法是() A.强力攻击 B.差分密码分析 C.线性密码分析 D.查表攻击 2.下列方法可用于对消息认证码攻击的是() A.重放攻击 B.密钥推测攻击 C.已知明文攻击 D.选择密文攻击 3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 4.以下说法正确的是()。 A.置换密码又称为换位密码。 B.置换密码分为列置换密码、周期置换密码。 C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。 D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 5.后量子密码的研究领域包括()

A.基于纠错码 B.基于多变量 C.基于格 D.基于杂凑算法 6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。 A.代码 B.口令 C.指令 D.算法或者公钥 7.重合指数法对以下算法的破解效果较差的是()。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。 A.简单置换 B.代换 C.复杂置换 D.加解密 9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()() A.弱碰撞自由的Hash函数 B.强碰撞自由的Hash函数 C.强Hash函数

D.弱Hash函数 10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。 A.华人华侨 B.外国驻华外交代表机构 C.领事机构 D.具有多国籍的法人 11.目前应用最广的公钥密码体制主要基于以下三个问题()。 A.基于大整数因子分解 B.基于有限域上的离散对数 C.基于椭圆曲线上离散对数问题 D.基于格困难问题 12.RSA公钥密码体制是由()共同提出来的。 A.Rivest B.Shamir C.Shannon D.Adleman 13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。 A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。 B.构造字母表{1,2,…,25}的一个置换。 C.将构造的置换按行排列成一个5*5的矩阵。 D.将构造的置换按列排列成一个5*5的矩阵。 14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。 A.仿射密码

密码技术竞赛测试题

全国密码技术竞赛模拟练习题一?单项选择题(共40题,每题1分) 1 ?首次提出公钥密码体制的概念的着作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》n 2?利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2, 7),接收方A的私钥钥nA二7,公钥PA二(7, 2),发送方B欲发送消息Pm二(10, 9),选择随机数23,求密文Cm二()□ 「A. { (2,3), (5, 2) } 「B. { (3,2), (6, 2) } r C. { (& 3), (10, 2) } 「D. { (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击戸

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 厂A.仿射密码 C B.维吉利亚密码 「C.轮转密码 厂D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由____ 规定。() 厂A.法院 厂B.检察院 「C.密码管理机构 r D.国务院 6.下面的说法中错误的是()。 「A.传统的密钥系统的加密密钥和解密密钥相同r B.公开密钥系统的加密密钥和解密密钥不相同 C C.报文摘要适合数字签名但不适合数据加密 C D.数字签名系统一定具有数据加密功能— 7.下列()算法不具有雪崩效应。 加密

B.序列密码的生成 f C.哈希函数 r加密 使用不方便的最大问题是()。 「A.产生密钥需要强大的计算能力 C B.算法中需要大数 r C.算法中需要素数 「D.被攻击过许多次 9.可证明安全属于下列()范畴中 厂A.加密安全性 C B.解密安全性 「C.计算安全性 厂D.实际安全性 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。 2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。A.GNTLTONHOEAFCP ? B.GNTLTONHOEBFCP ? C.GNTLTONHOEAFCT ? D.GNTLTONHOHAFCP 3.RSA使用不方便的最大问题是(A )。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) ? A.时间复杂度 ? B.处理复杂度 ? C.空间复杂度 ? D.计算复杂度 5.第一个被推广的背包公钥加密体制是(A ) ? A.Merkle-Hellman

? B.ECC ? C.Rabin ? D.McEliece 6.一个同步流密码具有很高的密码强度主要取决于(A ) ? A.密钥流生成器的设计 ? B.密钥长度 ? C.明文长度 ? D.密钥复杂度 7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。 ? A.大整数分解问题(简称IFP) ? B.离散对数问题(简称DLP) ? C.椭圆曲线离散对数问题(简称ECDLP) ? D.生日悖论 8.字母频率分析法对(B)算法最有效。 ? A.置换密码 ? B.单表代换密码 ? C.多表代换密码 ? D.序列密码 9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)

? A.国家公务员 ? B.共产党员 ? C.政府机关 ? D.企业事业单位和公民 10.Vigenere密码是由(C)国密码学家1858年提出来的。 ? A.英 ? B.美 ? C.法 ? D.意大利 11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。 ? A.加密和验证签名 ? B.解密和签名 ? C.加密 ? D.解密 12.最佳放射逼近分析方法是一种()的攻击方法 ? A.选择密文攻击 ? B.唯密文攻击 ? C.选择明文攻击 ? D.已知明文攻击

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层 22. 除了()以外,下列都属于公钥的分配方法 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

全国密码学术竞赛单选题

1.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元 G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 3.最佳放射逼近分析方法是一种(D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击 4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu 5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案 https://www.wendangku.net/doc/26941224.html,grange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理 6.用推广的Euclid 算法求67 mod 119 的逆元(A)。 A.16.0 B.32.0 C.24.0 D.33.0 7.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 8.重合指数法对(C)算法的破解最有效。 A.置换密码

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛1(2020年版) 第1题.国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。 A.科学技术研究 B.知识产权 C.考察调研 D.国家主权 第2题.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的___、___、___进行评估。 A.合规性 B.正确性 C.有效性 D.安全性 第3题.《密码法》所称密码,是指采用特定变换的方法对信息等进行___、___的技术、产品和服务。 A.加密保护 B.安全认证 C.身份验证 D.安全检测 第4题.为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。 A.规范密码应用和管理 B.促进密码事业发展 C.保障网络与信息安全 D.维护国家安全和社会公共利益 第5题.AES加密过程涉及的操作包括___。 A.字节替代 B.行移位 C.列混淆 D.轮密钥加 第6题.国家鼓励在外商投资过程中基于___和___开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。 A.行业准则 B.非歧视原则 C.自愿原则 D.商业规则 第7题.密码工作坚持党的绝对领导,主要体现在:______。

A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定 B.坚决贯彻执行中央关于密码工作的方针政策 C.坚决落实中央确定的密码工作领导和管理体制 D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任第8题.国家鼓励____、____、____、____等参与商用密码国际标准化活动。 A.企业 B.社会团体 C.教育、科研机构 第9题.违反《密码法》中实施进口许可、出口管制的规定,进出口商用密码的,由__或者__依法予以处罚。 A.国家密码管理局 B.国务院商务主管部门 C.市场监管部门 D.海关 第10题.商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得___罚款;没有违法所得或者违法所得不足三十万元的,可以并处___罚款;情节严重的,依法吊销相关资质。 A.一倍以上三倍以下 B.十万元以上三十万元以下 C.一倍以上十倍以下 D.五万元以上二十万元以下 第11题.下列选项属于商用密码应用领域的有:___。 A.金融领域 B.基础信息网络 C.重要信息系统、政务信息系统 D.重要工业控制系统第12题.违反《密码法》第十二条规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,或者利用密码从事危害___、___、___等违法活动的,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。 A.国家安全 B.社会公共利益 C.他人合法权益 D.企业利益 第13题.发生核心密码、普通密码泄密案件的,由____、____建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。

笔试竞赛模拟题

君立华域竞赛笔试模拟题 一.单选题 1.信息产业部电信管理局《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35 号)中下列说法不正确的是:(C) A.电信网络的安全等级保护工作要按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施,并进行监督、检查和指导 B.电信网络的安全等级保护工作落实保护措施必须要对整个网络统筹兼顾 C.电信网络的安全等级保护工作需采取基础网络和重要信息系统分开实施技术保护的方式进行 D.该通知的目的是指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展,维护电信网络的安全可靠运行 2.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在(D)中添加 MASQUERADE规则。 A.filter表内的OUTPUT链 B.filter表内的FORWARD链 C.nat表中的PREROUTING链 D.nat表中的POSTOUTING链 3.如何使用户在不执行身份验证的情况下连接oracle数据库。(D ) A.将create session 权限授予public B.按如下方式创建用户,不使用口令: create user anon identified by ‘’; C.创建一个禁用口令身份验证的配置文件,并将此配置文件分配给用户 D.这做不到,因为所有用户都必须通过身份验证 4.在Linux系统的命令界面中,若设置环境变量(C)的值为60,则当用户超过60秒没 有任何操作时,将自动注销当前所在的命令终端。 A.TTL B.IDLE_TTL C.TMOUT D.TIMEOUT 5.各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为(B )级 以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络安全防护专家组评审。 A.1 B.2 C.3 D.4

2020年全国网络安全知识竞赛试卷及答案(四)

2020年全国网络安全知识竞赛试卷及答案(四)◇作答时间为25分钟 本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分) 1. 下面不属于网络安全服务的是( ) ? A. 访问控制技术 ? B. 数据加密技术 ? C. 身份认证技术 ? D. 数据统一性技术 我的答案: 参考答案: D 收起解析 难度系数: 考点: 参考解析: 略 2. 目前防病毒软件能实现的功能是() ? A. 检查计算机是否染有病毒,消除已感染的任何病毒 ? B. 杜绝任何病毒对计算机的侵害

? C. 查出已知的计算机病毒,清除其中一部分病毒 ? D. 对查到的感染计算机病毒的文件均作删除处理 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 3. 关于暴力破解密码,以下表述正确的是( ) ? A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 ? B. 指通过木马等侵入用户系统,然后盗取用户密码 ? C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码? D. 通过暴力威胁,让用户主动透露密码 我的答案: 参考答案: A 收起解析 难度系数:

考点: 参考解析: 略 4. 在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( ) ? A. 借壳 ? B. 开源 ? C. 免费 ? D. 越狱 我的答案: 参考答案: D 收起解析 难度系数: 考点: 参考解析: 略 5. 下列叙述不属于完全备份机制特点描述的是() ? A. 每次备份的数据量较大 ? B. 每次备份所需的时间也较长

密码学竞赛习题

全国密码技术竞赛-模拟练习题 一.单项选择题(共40题,每题1分) 1.首次提出公钥密码体制的概念的著作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》 B 2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } C 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 B 4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码 D 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。() A.法院 B.检察院 C.密码管理机构 D.国务院 D 6.下面的说法中错误的是()。 A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加 密 D.数字签名系统一定具有数据加密功能 D 7.下列()算法不具有雪崩效应。 A.DES加密 B.序列密码的生成 C.哈希函数 D.RSA加密 D 8.RSA使用不方便的最大问题是()。 A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过许多次 A 9.可证明安全属于下列()范畴中 A.加密安全性 B.解密安全性 C.计算安全性 D.实际安全性 D 10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir A 11.分别征服分析方法是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 A 12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。() A.古印度 B.古希腊 C.古埃及 D.古巴比伦 C 13.下列密码体制可以抗量子攻击的是() A.ECC B.RSA C.AES D.NTRU D 14.与RSA算法相比,DSS不包括()。 A.数字签名

全国大学生网络安全知识竞赛题库及答案大全

全国大学生网络安全知识竞赛题库及答案大全 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。 A、WIN键和Z键 B、F1键和L键

C、WIN键和L键 D、F1键和Z键 4、网站的安全协议是s时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮服务,依法治理垃圾电子邮问题,保障互联网电子邮用户的合法权益,信息产业部于20xx年2月20日颁布了,自20xx年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮,互联网电子邮服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮服务系统,电子邮服务器( C )匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮服务提供者对用户的(

A )和互联网电子邮地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn

密码技术竞赛题库-单项选择题汇总情况

单项选择题 密码攻击方法题 1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和() A.唯密文攻击 B.唯明文攻击 C.直接攻击 D.已知密文攻击 2.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 3.最佳放射逼近分析方法是一种()的攻击方法 A.选择密文攻击 B.唯密文攻击

C.选择明文攻击 D.已知明文攻击 4.时间-存储权衡攻击是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 5.分别征服分析方法是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成 A.强力攻击 B.字典攻击

D.选择密文攻击 7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码 8.下列攻击方法可用于对消息认证码攻击的是() A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击 9.下列攻击方法可用于对消息认证码攻击的是() A.重放攻击 B.字典攻击

D.选择密文攻击 10.字母频率分析法对()算法最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 11.重合指数法对()算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。 A.唯密文攻击 B.已知明文攻击

保密知识竞赛试题(答案)

保密知识竞赛题 单位: 姓名:成绩: 一、单项选择题(共40题,每题1分,共40分。) 1、国家秘密是关系国家安全和利益,( B ),在一定时间内只限一定范围的人员知悉的事项。 A根据实际需要确定 B 依照法定程序确定 C 按照领导的意图确定 2、一切国家机关、武装力量、政党、社会团体、( C )都有保守国家秘密的义务。 A 国家公务员 B 共产党员C企业事业单位和公民 3、保守国家秘密的工作实行积极防范、突出重点、依法管理,( C )的方针。 A 确保国家秘密安全 B 便利各项工作的开展 C 既确保国家秘密安全又便利信息资源合理利用 4、各级机关、单位对产生的国家秘密事项,应当按照( C )及时确定密级。 A 保密法实施办法 B 保密规章制度 C 国家秘密及其密级具体范围的规定 5、一份文件为机密级,保密期限是10年,应当标注为( C )。 A 机密10年 B 机密★ C 机密★10年 6、某文件标注“绝密★”,表示该文件保密期限为( A )。 A 30年 B 20年 C 长期 7、重要涉密部门的人员选配,应当坚持( B )的原则,并定期进行考核,不适合的应及时调整。 A 谁选配谁负责 B 先审后用 C 先选后训 8、涉密人员离岗、离职前,应当将所保管和使用的涉密载体全部清退,并( C )。 A 登记销毁B订卷归档C办理移交手续 9、印刷、复印等行业在复制国家秘密载体方面,接受县级以上各级政府( C )的指导和监督。 A 公安部门 B 工商部门C保密行政管理部门 10、在境外遇到危及所携带的国家秘密载体安全的紧急情况时,要立即( A )所携带的秘密载体,并及时向本单位的保密部门报告。 A 销毁 B 藏匿 C 邮寄 11、存储国家秘密信息的介质,应按所存储信息的( A )密级标明密级,并按相应的密级文件进行管理。 A 最高B最低C相应

密码学模拟题3

南京航空航天大学 共10 页第1 页 二OO ~二OO 学年第学期《密码学》模拟题 考试日期: 200 年月日试卷代号 考试班级学号姓名成绩 填空题:在下列各题中,将正确答案填入划线的空白处 (本大题共8小题,总计10分,每个空0.5分) 1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻 击、解密变换攻击。 2、现代对称密码的设计基础是:扩散和混淆。 3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。 4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接 模式、密码反馈模式、输出反馈模式。 5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。 6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长 度的消息摘要的函数。 7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造 或篡改,也可以用于通信双方的身份鉴别。 8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。 共10 页第2 页 单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分) 1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。 (a) 已知明文攻击(b) 选择密文攻击(c) 唯密文攻击 2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a) (a) Vernam体制(b) Playfair体制(c) Hill体制 3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。 (a) 0.038 (b) 1 (c) 0.065 4、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。 (a) 不变(b) 小(c) 大 5、跟公钥密码体制相比,对称密码体制具有加解密(a)的特点。 (a) 速度快(b) 速度慢(c) 速度不确定

全国密码学术竞赛判断题

1.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的(?)。 2.RSA是一种概率密码体制。? 3.衡量一个密码系统的安全性中的无条件安全又称为可证明安全(?) 4.置换密码又称为换位密码。(?) 5.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。? 6.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的? 7.群签名中,要求群中的所有成员对被签名文件进行签名。? 8.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。(?) 9.Rabin是抗选择密文攻击的(?) 10. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。? 11.RSA算法的安全理论基础是大整数因子分解难题。? 12.不属于国家秘密的,也可以做出国家秘密标志(?)。 13.线性密码分析方法本质上是一种已知明文攻击的攻击方法(?) 14.时间-存储权衡攻击是一种唯密文攻击(?) 15.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。(?) 16.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(?)。 17.宣传、公开展览商用密码产品,必须事先报国家密码局批准(?)。 18.欧拉函数=54。? 19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务(?)。 20.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码产品,应当采取相应的安全措施(?)。 1.RSA体制的安全性是基于大整数因式分解问题的难解性(?) 2.Merkle-Hellman密码体制于1981年被犹太人所攻破(?) 3.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥?

全国密码技术竞赛试题库

1.置换密码又叫(C) A.代替密码 B.替换密码 C.换位密码 D.序列密码 2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B) A.民事 B.刑事 C.刑事和民事 D.保密 3.下列密码体制是对Rabin方案的改进的是(B ) A.ECC B.Williams C.McEliece D.ELGamal 4.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 5.下列几种加密方案是基于格理论的是(D) A.ECC B.RSA C.AES D.Regev 6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 7.实际安全性分为可证明安全性和(C) A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性 8.某文件标注“绝密★”,表示该文件保密期限为_____。(A ) A.30年 B.20年 C.10年 D.长期 9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 10.首次提出公钥密码体制的概念的著作是(B )。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》 11.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数 k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。 A.无条件安全 B.计算安全 C.可证明安全 D.实际安全

2017年全国职业院校技能大赛中职组“计算机检测维修与数据恢复”项目竞赛任务书

2017年全国职业院校技能大赛中职组 “计算机检测维修与数据恢复”项目竞赛任务书 2017年全国职业院校技能大赛(中职组)“计算机检测维修与数据恢复”赛项执委会制 2017年5月

目录 一、赛程说明 (3) 二、竞赛技术平台及资料说明 (3) 三、竞赛时间、内容及总成绩 (3) (一)竞赛时间 (3) (二)竞赛内容概述 (3) (三)竞赛总成绩 (4) 四、任务说明 (4) (一)任务一:计算机主板及功能板检测与维修 (4) (二)任务二:存储设备维修及数据恢复 (5) (三)任务三:计算机组装与检测 (7) (四)任务四:填写竞赛报告单 (8) 五、竞赛结果提交要求 (13) 六、评分标准 (13) 附件1“计算机检测维修与数据恢复”项目竞赛技术平台及资料说明 (14) (一)竞赛器材及具体要求说明 (14) (二)技术平台标准 (15) (三)竞赛提供的计算机组装配件说明 (15) (四)技术资料说明 (15) 附件2《竞赛器材确认表》 (16) (一)竞赛器材确认 (16) (二)赛题提供板卡及辅助配件确认 (16) (三)计算机主板及功能板工作区是否已经建立 (17)

2017年全国职业院校技能大赛中职组 “计算机检测维修与数据恢复”项目竞赛任务书 一、赛程说明 二、竞赛技术平台及资料说明 “计算机检测维修与数据恢复”项目竞赛技术平台及资料说明见附件1。 三、竞赛时间、内容及总成绩 (一)竞赛时间 竞赛时间共为3小时,参赛选手自行安排任务进度,休息、饮水、如厕等不设专门用时,统一含在竞赛时间内。 (二)竞赛内容概述 依据竞赛任务要求分别完成计算机主板及功能板检测与维修、存储设备维修及数据恢复,然后利用维修好的台式机硬盘,搭配其它计算机配件(比赛现场提供一台完好的计算机,机箱上贴有“备用机”标签,其中所有的配件,可拆卸使用),和一个贴有“组装机”标签的空机箱,组装出一台完整的计算机,再利用维修好的U盘,将恢复出来的操作系统及应

密码学竞赛模拟题六

一.单项选择题(共40题,每题1分) ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

? ???? ???? ???? ???? ???? ???? ????

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信 时代。( C)

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 28.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接 收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。 ? A.{ (2,3), (5, 2) } ? B. { (3,2), (6, 2) } ? C.{ (8,3), (10, 2) } ? D.{ (6,5), (2, 10) }

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 36.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 二.多项选择题(共20题,每题2分,错答、漏答均不给分) 1.以下属于典型的古典密码体制的为(AB) ? A.置换密码体制 ? B.代换密码体制 ? C.RSA密码体制 ? D.AES密码体制 2.下列密码分析方法属于已知明文攻击的是(AB ) ? A.最佳放射逼近分析方法 ? B.线性密码分析方法

密码学竞赛模拟题五

密码学竞赛模拟题五 模拟练习 ? ? ? 单项选择题多项选择题判断题 一.单项选择题 ? ? ? ? 1.设在RSA的公钥密码体制中,公钥为=(13,35),则私 钥d=。? ? ? ? 2.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。 A.五年 B.十年 C.十五年 D.二十年 ? ? ? ? 3.希尔密码是数学家Lester Hill于1929年在杂志上 首次提出。 A.《American Mathematical Monthly》 B.《American Mathematical Sciences》 C.《Studies in Mathematical Sciences》 D.《Studies in Mathematical Monthly》 ? 4.第一个被推广的背包公钥加密体制是 ? ? ? ? ? ? ? 5. 数字信封是用来解决。 A.公钥分发问题 B.私钥 分发问题 C.对称密钥分发问题 D.数据完整性问题 ? ? ? ? 6.分别征服分析方法是一种的攻击方法 A.唯密文攻

击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻 击 ? ? ? ? 7.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G 的值。 A.(5, 2) B.(8, 3) C.(2, 3) D. (5, 3) ? ? ? ? 8.在年Shannon发表《保密系统的通信理论》之前,认 为使用的密码体制为传统密码体制范畴。? ? ? ? 9.机密级计算机,身份鉴别口令字的更新周期为_____。天天天天 ? ? ? ? 10.任何单位或者个人只能使用经_____认可的商用密 码产品,不得使用自行研制的或者境外生产的密码产品。 A.国家密码管理委员会 B.国家密码安全局 C.国家密码管 理机构 D.国家信息安全局 ? ? ? ? 11.从事商用密码产品的科研、生产和销售以及使用商 用密码产品的单位和人员,必须对所接触和掌握的商用密码 技术承担_____义务。 A.保护 B.保证 C.保质 D.保 密 ? ? ? ? 12.时间-存储权衡攻击是一种的攻击方法 A.唯密文 攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻 击 ? ? ? ? 13.商用密码的科研任务_____指定的单位承担。 A.国 家密码管理委员会 B.国家密码安全局 C.国家信息安全 局 D.国家密码管理机构 ? ? ? ?

相关文档
相关文档 最新文档