密码技术竞赛测试题教材.pdf
《密码技术竞赛测试题教材.pdf》由会员分享,可在线阅读,更多相关《密码技术竞赛测试题教材.pdf(18页珍藏版)》请在三一文库上搜索。
1、全国密码技术竞赛- 模拟练习题 一. 单项选择题(共40 题,每题1 分) 1. 首次提出公钥密码体制的概念的著作是()。 A. 破译者 B. 密码学新方向 C.保密系统的通信理论 D.学问的发展 B 2. 利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6) ,生成元 G=(2,7) ,接收方 A 的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9) ,选择随机数 k=3 ,求密文 Cm= ( )。 A. (2,3), (5, 2) B. (3,2), (6, 2) C. (8,3), (10, 2) D. (6,5), (2,
2、10) C 3. 线性密码分析方法本质上是一种()的攻击方法 A. 唯密文攻击 B. 已知明文攻击 C.选择明文攻击 D.选择密文攻击 B 4. ()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A. 仿射密码 B. 维吉利亚密码 C.轮转密码 D.希尔密码 D 5. 从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业 事业单位,应当经过保密审查,具体办法由_规定。() A. 法院 B. 检察院 C.密码管理机构 D.国务院 D 6. 下面的说法中错误的是()。 A. 传统的密钥系统的加密密钥和解密密钥相同 B. 公开密钥系统的加密密
3、钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能 D 7. 下列( )算法不具有雪崩效应。 A.DES加密 B. 序列密码的生成 C.哈希函数 D.RSA加密 D 8.RSA使用不方便的最大问题是()。 A. 产生密钥需要强大的计算能力 B. 算法中需要大数 C.算法中需要素数 D.被攻击过许多次 A 9. 可证明安全属于下列()范畴中 A. 加密安全性 B. 解密安全性 C.计算安全性 D.实际安全性 D 10.1949 年,()发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Di
4、ffie C.Hellman D.Shamir A 11. 分别征服分析方法是一种()的攻击方法 A. 唯密文攻击 B. 已知明文攻击 C.选择明文攻击 D.选择密文攻击 A 12. 大约在公元前 1900年(相当于古代中国的大禹时代),_的一位石匠在主人的墓室石墙上刻下了一段象形文字, 这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。() A. 古印度 B. 古希腊 C.古埃及 D.古巴比伦 C 13. 下列密码体制可以抗量子攻击的是() A.ECC B.RSA C.AES D.NTRU D 14. 与 RSA 算法相比, DSS 不包括()。 A. 数字签名 B. 鉴
5、别机制 C.加密机制 D.数据完整性 C 15. 泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成 犯罪的,依法追究 _责任。( ) A. 民事 B. 刑事 C.刑事和民事 D.保密 B 16.Merkle-Hellman背包公钥加密体制是在()年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.0 C 17. 二战时期的日本海军使用的_系列密码使得日本在二战初期的密码战中处于领先地位。() A. “紫色” B. “红色” C.JN D.JPN C 18. 伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_
6、。( ) A. 刑事责任 B. 刑事和民事责任 C.民事责任 D.法事责任 C 19. 国家秘密是关系国家安全和利益,_,在一定时间内只限一定范围的人员知悉的事项。() A. 根据实际需要确定 B. 依照法定程序确定 C.按照领导的意图确定 D.按照应用需要确定 B 20. 从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术 承担_义务。() A. 保护 B. 保证 C.保质 D.保密 D 21.1980 年 Asmuth和 Bloom根据( )提出了 (t,n)-门限方案 A.Lagrange 内插多项式 B. 离散对数问题 C.背包问题 D
7、.中国剩余定理 D 22. 重合指数法对()算法的破解最有效。 A. 置换密码 B. 单表代换密码 C.多表代换密码 D.序列密码 C 23. 希尔密码是数学家Lester Hill于 1929年在()杂志上首次提出。 A. American Mathematical Monthly B. American Mathematical Sciences C.Studies in Mathematical Sciences D.Studies in Mathematical Monthly A 24. 从事电子认证服务的申请人应当持电子认证许可证书依法向_办理企业登记手续。() A. 法院 B.
8、检察院 C.工商行政管理部门 D.密码管理机构 C 25.1949 年香农发表 _标志着现代密码学的真正开始。() A. 密码学的新方向 B. 保密系统的通信理论 C.战后密码学的发展方向 D.公钥密码学理论 B 26. 对于分组密码, Kaliski和( )提出了多线性逼近方法 A.Shannon B.Shamir C.Rivest D.Robshaw D 27. 凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“ zhongguo”加密后,密文为()。 A.ckrqjjxr B.cdrqjjxr C.akrqjjxr D.ckrqiixr A 28. 以下关于数字签名说法
9、正确的是()。 A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题 D 29. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4 类:唯密文攻击、已知明文攻击、选择明文攻击、 选择密文攻击,其中破译难度最大的是()。 A. 唯密文攻击 B. 已知明文攻击 C.选择明文攻击 D.选择密文攻击 D 30. 领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_内进行。() A. 办公场所 B. 家中 C.现场 D.保密场所 A 3
10、1. 代换密码是把明文中的各字符的() 得到密文的一种密码体制。 A. 位置次序重新排列 B. 替换为其他字符 C.增加其他字符 D.减少其他字符 B 32. 根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。 A. 大整数分解问题(简称IFP) B. 离散对数问题(简称DLP ) C.椭圆曲线离散对数问题(简称ECDLP ) D.生日悖论 D 33. 下列密码体制的安全性是基于离散对数问题的是() A.Rabin B.RSA C.McEliece D.ELGamal D 34. 某文件标注“绝密”,表示该文件保密期限为_。( ) A.30 年 B.20 年 C.10 年 D.长期
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 密码 技术 竞赛 测试 教材
链接地址:https://www.31doc.com/p-4951106.html