密码技术竞赛题库-多项选择题汇总.docx

上传人:h**** 文档编号:1240464 上传时间:2019-01-09 格式:DOCX 页数:22 大小:164.75KB
下载 相关 举报
密码技术竞赛题库-多项选择题汇总.docx_第1页
第1页 / 共22页
密码技术竞赛题库-多项选择题汇总.docx_第2页
第2页 / 共22页
密码技术竞赛题库-多项选择题汇总.docx_第3页
第3页 / 共22页
密码技术竞赛题库-多项选择题汇总.docx_第4页
第4页 / 共22页
密码技术竞赛题库-多项选择题汇总.docx_第5页
第5页 / 共22页
点击查看更多>>
资源描述

1、多项选择题1.DES 的三种主要的攻击方法是( )A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击2.下列方法可用于对消息认证码攻击的是( )A.重放攻击B.密钥推测攻击C.已知明文攻击D.选择密文攻击3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。A.置换密码B.单表代换密码C.多表代换密码D.序列密码4.以下说法正确的是()。A.置换密码又称为换位密码。B.置换密码分为列置换密码、周期置换密码。C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文

2、攻击最弱。5.后量子密码的研究领域包括( )A.基于纠错码B.基于多变量C.基于格D.基于杂凑算法6.电子签名验证数据,是指用于验证电子签名的数据,包括( )等。A.代码B.口令C.指令D.算法或者公钥7.重合指数法对以下算法的破解效果较差的是()。A.置换密码B.单表代换密码C.多表代换密码D.序列密码8.在 1949 年香农发表保密系统的通信理论之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。A.简单置换B.代换C.复杂置换D.加解密9.根据 Hash 函数的安全水平,人们将 Hash 函数分成两大类,分别是( )( )A.弱碰撞自由的 Hash 函数B.强碰

3、撞自由的 Hash 函数C.强 Hash 函数D.弱 Hash 函数10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( )除外。A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多国籍的法人11.目前应用最广的公钥密码体制主要基于以下三个问题( )。A.基于大整数因子分解 B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题12.RSA 公钥密码体制是由( )共同提出来的。A.RivestB.ShamirC.Shannon D.Adleman13.Playfair 体制的密钥是一个 5*5 的矩阵,其构造方法有以

4、下哪几步()。A.构造字母表a,b,c,d,.i,k,.,z的一个置换。其中,j 当作 i。B.构造字母表1,2,25的一个置换。C.将构造的置换按行排列成一个 5*5 的矩阵。D.将构造的置换按列排列成一个 5*5 的矩阵。14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码15.下列密码体制中属于数字签名有( )。A.RSAB.DSSC.MD5D.SM216.下面的说法中正确的是:( )。A.对称密钥系统的加密密钥和解密密钥不相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适

5、合数据加密 D.数字签名系统一定具有数据加密功能17.RSA 算法中会用到以下哪些数学知识( )。A.中国剩余定理 B.欧拉函数C.费马小定理D.S 盒18.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个 007 式的特工相比美。请问如下哪些人属于龙潭三杰( )。A.顾顺章B.钱壮飞C.李克农D.胡底19.一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而不能决定其安全性的是()。A.加密算法B.解密算法C.加解密算法D.密钥20.我国现行保密法律制度体系主要包括:宪法、保密法律、( )、国际公约或政府间协

6、定的相关规定等。A.保密法规B.保密规章C.国家秘密标准D.相关司法解释21.下面对于数字签名的描述正确的是:( )。A.数字签名是可信的。B.数字签名是不可抵赖的C.数字签名是可复制的。D.数值签名是不可伪造的。22.下列是对 Rabin 方案做出改进的是( )A.ECCB.WilliamsC.KITD.ELGamal23.下列密码方案不是针对 Rabin 方案解密不唯一情况进行改进的是( )A.ECCB.WilliamsC.KITD.ELGamal24.一种密码攻击的复杂度可分为两部分,即( )和( )A.时间复杂度B.数据复杂度C.空间复杂度D.处理复杂度25.我国国家密码管理局公布的公

7、钥密码体制有( )。A.SM2 B.SM3 C.SM4D.SM926.在中华人民共和国电子签名法审查数据电文作为证据的真实性时,应当考虑哪些因素包括( )。A.生成、储存或者传递数据电文方法的可靠性B.保持内容完整性方法的可靠性C.用以鉴别发件人方法的可靠性D.其他相关因素27. 一种完善的签名应该满足以下哪些条件( )。A.签名者的签名应该被保密B.签名后不能抵赖自己的签名C.签名不能被伪造D.签名可以通过仲裁机构来仲裁28.下列关于椭圆曲线加密算法(ECC)的说法中正确的有( ) 。A.ECC 属于数字签名算法 B.ECC 属于非对称加密算法 C.ECC 不属于非对称加密算法 D.ECC

8、算法的安全强度较 RSA 算法强29.根据密码分析者所掌握的分析资料的不通,密码分析包括哪几类()。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击30.以下说法正确的是()。A.一个有 6 个转轮的转轮密码机器是一个周期长度为 26 的 6 次方的多表代替密码机械。B.仿射密码的加密算法是线性变换。C.置换密码分为单表置换密码、多表置换密码、转轮密码机。D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。31.实际安全性分为( )和( )A.加密安全性B.解密安全性C.可证明安全性D.计算安全性32.下列属于格上困难问题的是( )A.SVPB.CVPC.

9、LWED.SISP33.盲签名具有以下哪些性质( )。A.匿名性B.不可验证性C.不可追踪性D.不可否认性34.公钥密码体制的基本思想包括( )。A.将传统密码的密钥一分为二,分为加密密钥 Ke 和解密密钥 KdB.Ke 由加密方确定,Kd 由解密方确定C.由加密密钥 Ke 推出解密密钥 Kd 在计算上是不可行的D.Ke 公开,Kd 保密35.制定中华人民共和国保守国家秘密法的意义在于( )。A.拥护党的领导B.保守国家秘密C.维护国家安全和利益D.保障改革开放和社会主义建设事业的顺利进行36.( )负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。A.省B.自治区C.

10、直辖市D.县37.国家秘密的密级分为( )三级。A.绝密B.机密C.商密D.秘密38.一个密码体制或者密码算法通常由以下哪几个部分组成()。A.明文空间B.密文空间C.密钥空间D.加密变换和解密变换39 多线性逼近方法是由( )和( )提出的A.KaliskiB.ShamirC.RivestD.Robshaw40.1976 年( )在一篇开创性论文密码学的新方向中提出公钥密码学的思想。A.ShannonB.Diffie C.HellmanD.Shair41.下列密码体制不是基于多变量的公钥密码的是( )A.McElieceB.DESC.RabinD.Regev42.以下说法错误的是()。A.古

11、典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。B.置换密码分为单表置换密码、多表置换密码、转轮密码机。C.Vigenere 密码是由美国密码学家提出来的。D.Vigenere 密码是由法国密码学家 Blaise de Vigenere 于 1858 年提出来的。43.置换密码分为哪几种类型()A.列置换密码B.列代换密码C.周期置换密码D.周期代换密码44.基于椭圆曲线问题的公钥密码体制有( )。A.ECCB.ECDSAC.SM2D.DSS45.以下属于典型的古典密码体制的为()A.置换密码体制B.代换密码体制C.RSA 密码体制D.AES 密码体制46.涉及到国家秘密的哪些行为是禁止的( )。A.非法复制、记录、存储国家秘密B.在相关法律和政策允许的情况下向保密人员传递国家秘密C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。