密码技术竞赛测试题-精选.pdf

  • 格式:pdf
  • 大小:307.31 KB
  • 文档页数:18

下载文档原格式

  / 18
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A D. 长期 35. 置换密码又叫()
A. 代替密码 B. 替换密码 C. 换位密码
C D. 序列密码 36. 一切国家机关、武装力量、政党、社会团体、 _____都有保守国家秘密的义务。( )
A. 国家公务员 B. 共产党员
C. 政府机关
D D. 企业事业单位和公民
37. 根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和(
C. 椭圆曲线离散对数问题(简称 ECDL)P D
D. 生日悖论 33. 下列密码体制的安全性是基于离散对数问题的是( )
A.Rabin B.RSA C.McEliece
D D.ELGamal 34. 某文件标注“绝密★”,表示该文件保密期限为 _____。( )
A.30 年 B.20 年 C.10 年
D. 序列密码
23. 希尔密码是数学家 Lester Hill 于 1929 年在()杂志上首次提出。
A. 《American Mathematical Monthly 》
B. 《American Mathematical Sciences 》
C. 《Studies in Mathematical Sciences 》
4. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 选择密文攻击,其中比较容易破译的是()。
4 类:唯密文攻击、已知明文攻击、选择明文攻击、
A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击
ABC D. 选择密文攻击 5. 根据 Hash函数的安全水平,人们将 Hash函数分成两大类,分别是( )( )
ACD D.ELGamal 16. 以下说法正确的是()。
A. 置换密码又称为换位密码。 B. 置换密码分为列置换密码、周期置换密码。
C. 周期置换密码是将明文串按固定长度分组, 然后对每组中的子串按某个置换重新排列位置从而得到密
文。
D. 希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
ABCD
17.Playfair 体制的密钥是一个 5*5 的矩阵,其构造方法有以下哪几步()。
A. 构造字母表{ a,b,c,d,..i,k,..,z
}的一个置换。其中, j 当作 i 。
B. 构造字母表{ 1,2, , ,25 }的一个置换。
C. 将构造的置换按行排列成一个 5*5 的矩阵。
AC D. 将构造的置换按列排列成一个 5*5 的矩阵。
这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。(

A. 古印度 B. 古希腊
C. 古埃及 C
D. 古巴比伦 13. 下列密码体制可以抗量子攻击的是( )
A.ECC B.RSA C.AES
D D.NTRU 14. 与 RSA算法相比, DSS不包括( )。
A. 数字签名 B. 鉴别机制 C. 加密机制
A. 仿射密码 B. 维吉利亚密码
C. 轮转密码 D
D. 希尔密码 5. 从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业 事业单位,应当经过保密审查,具体办法由 _____规定。( )
A. 法院 B. 检察院 C. 密码管理机构
D D. 国务院 6. 下面的说法中错误的是( )。
)。
A. 经发件人授权发送的
B. 发件人的信息系统自动发送的
C. 未经发送人授权发送的 D. 收件人按照发件人认可的方法对数据电文进行验证后结果相符的
ABD
3. 以下说法正确的是()。
A. 一个有 6 个转轮的转轮密码机器是一个周期长度为 26 的 6 次方的多表代替密码机械。 B. 仿射密码的加密算法是线性变换。 C. 置换密码分为单表置换密码、多表置换密码、转轮密码机。 D. 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。 ABD
A. 办公场所
B. 家中
C. 现场 A
D. 保密场所
31. 代换密码是把明文中的各字符的 () 得到密文的一种密码体制。
A. 位置次序重新排列
B. 替换为其他字符
C. 增加其他字符 B
D. 减少其他字符
32. 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。
A. 大整数分解问题(简称 IFP ) B. 离散对数问题(简称 DLP)
全国密码技术竞赛 - 模拟练习题
一 . 单项选择题(共 40 题,每题 1 分)
1. 首次提出公钥密码体制的概念的著作是( )。
A. 《破译者》 B. 《密码学新方向》 C. 《保密系统的通信理论》
B D. 《学问的发展》 2. 利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6) ,生成元 G=(2,7) ,接收方 A 的私钥钥 nA=7, 公钥 PA= (7, 2) ,发送方 B 欲发送消息 Pm=(10,9) ,选择随机数 k=3 ,求密文 Cm=( )。
A. 《密码学的新方向》 B. 《保密系统的通信理论》 C. 《战后密码学的发展方向》
B D. 《公钥密码学理论》 26. 对于分组密码, Kaliski 和( )提出了多线性逼近方法
A.Shannon B.Shamir C.Rivest
D D.Robshaw
27. 凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为 k=3,将明文“ zhongguo”加密后,密文为()。
A. 弱碰撞自由的 Hash函数 B. 强碰撞自由的 Hash函数 C. 强 Hash 函数
AB D. 弱 Hash 函数 6. 一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而不能决定其安全性的是()。
A. 加密算法 B. 解密算法 C. 加解密算法
ABD D. 密钥
7. 特殊的数字签名包括( )。
A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) }
C D.{ (6,5), (2, 10) } 3. 线性密码分析方法本质上是一种( )的攻击方法
A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击
B D. 选择密文攻击 4. ()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
29. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 选择密文攻击,其中破译难度最大的是()。
4 类:唯密文攻击、已知明文攻击、选择明文攻击、
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击 D
D. 选择密文攻击
30. 领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在 _____内进行。( )

A. 唯密文攻击
B. 唯明文攻击
C. 直接攻击 A
D. 已知密文攻击
38. 时间- 存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成
A. 强力攻击
B. 字典攻击
C. 查表攻击 C
D. 选择密文攻击
39. 置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
A. 明文
B. 密文
C. 明文空间 A
A. 时间戳 B.nonce C. 序号
ABC D. 明文填充
11. 古典密码体制的分析方法有那些()
A. 统计分析法 B. 明文- 密文分析法 C. 穷举分析法
ABCD D. 重合指数法 12. 时间- 存储权衡攻击是由( )和( )混合而成
A. 强力攻击 B. 字典攻击 C. 查表攻击
CD D. 穷尽密钥搜索攻击 13. 维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
A. 多重签名 B. 代理签名 C. 盲签名
ABCD D. 群签名 8.RSA 公钥密码体制是由( )共同提出来的。
A.Rivest B.Shamir C.Shannon
ABD D.Adleman 9. 下列密码体制中属于数字签名有( )。
A.RSA B.DSS C.MD5
ABD D.SM2 10. 下列可以预防重放攻击的是( )
C.1982.0 C
D.1985.0
17. 二战时期的日本海军使用的 _____系列密码使得日本在二战初期的密码战中处于领先地位。( )
A. “紫色” B. “红色” C.JN
C D.JPN 18. 伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担 _____。( )
A. 刑事责任 B. 刑事和民事责任 C. 民事责任
A. 保护 B. 保证
C. 保质 D
D. 保密
21.1980 年 Asmuth 和 Bloom根据( )提出了 (t,n)- 门限方案
A.Lagrange 内插多项式
B. 离散对数ຫໍສະໝຸດ Baidu题
C. 背包问题 D
D. 中国剩余定理
22. 重合指数法对()算法的破解最有效。
A. 置换密码
B. 单表代换密码
C. 多表代换密码 C
A. 产生密钥需要强大的计算能力 B. 算法中需要大数
C. 算法中需要素数 A
D. 被攻击过许多次
9. 可证明安全属于下列( )范畴中
A. 加密安全性
B. 解密安全性
C. 计算安全性 D
D. 实际安全性
10.1949 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A.Shannon
B.Diffie
C.Hellman A
D.Shamir
11. 分别征服分析方法是一种( )的攻击方法
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
A D. 选择密文攻击
12. 大约在公元前 1900 年(相当于古代中国的大禹时代), _____的一位石匠在主人的墓室石墙上刻下了一段象形文字,
C D. 法事责任
19. 国家秘密是关系国家安全和利益, _____,在一定时间内只限一定范围的人员知悉的事项。( )
A. 根据实际需要确定 B. 依照法定程序确定 C. 按照领导的意图确定
B D. 按照应用需要确定 20. 从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术 承担 _____义务。( )
D. 《Studies in Mathematical Monthly
A 》
24. 从事电子认证服务的申请人应当持电子认证许可证书依法向 _____办理企业登记手续。( )
A. 法院 B. 检察院
C. 工商行政管理部门 C
D. 密码管理机构 25.1949 年香农发表 _____标志着现代密码学的真正开始。( )
A. 置换密码 B. 单表代换密码 C. 多表代换密码
ABD D. 序列密码 14. 一个密码体制或者密码算法通常由以下哪几个部分组成()。
A. 明文空间 B. 密文空间 C. 密钥空间
ABCD D. 加密变换和解密变换
15. 下列密码方案不是针对 Rabin 方案解密不唯一情况进行改进的是( )
A.ECC B.Williams C.KIT
C D. 数据完整性 15. 泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成 犯罪的,依法追究 _____责任。( )
A. 民事 B. 刑事 C. 刑事和民事
B D. 保密 16.Merkle-Hellman 背包公钥加密体制是在( )年被攻破
A.1983.0 B.1981.0
D. 密文空间
40. 下列攻击方法属于对单项散列函数的攻击的是( )
A. 生日攻击 B. 字典攻击
C. 查表攻击 D. 选择密文攻击
二、多项选择题(共 20 题,每题 2 分,错答、漏答均不给分)
1. 涉密人员的涉密等级划分为( )。
A. 核心
B. 非常重要
C. 重要
ACD D. 一般
2. 在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送(
A. 传统的密钥系统的加密密钥和解密密钥相同 B. 公开密钥系统的加密密钥和解密密钥不相同 C. 报文摘要适合数字签名但不适合数据加密
D D. 数字签名系统一定具有数据加密功能 7. 下列( )算法不具有雪崩效应。
A.DES加密 B. 序列密码的生成 C. 哈希函数
D D.RSA加密
8.RSA 使用不方便的最大问题是( )。
A.ckrqjjxr B.cdrqjjxr C.akrqjjxr
A D.ckrqiixr 28. 以下关于数字签名说法正确的是( )。
A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传输,即安全传输问题
C. 数字签名一般采用对称加密机制
D D. 数字签名能够解决篡改、伪造等安全性问题