1、一 .单项选择题(共 40 题,每题 1分) 1.RSA 使用不方便的最大问题是( A )。 A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过许多次 2.Diffe-Hellman 密钥交换协议的安全性是基于( B) A.大整数分解问题 B.离散对数问题 C.背包问题 D.格困难问题 3.下列密码体制可以抗量子攻击的是( D ) A.ECC B.RSA C.AES D.NTRU 4.一切国家机关、武装力量、政党、社会团体、 _都有保守国家秘密的义务。( D) A.国家公务员 B.共产党员 C.政府机关 D.企业事业单位和公民 5.PKI 是( B)的简称。
2、A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute 6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书 _中,把“夏后启”称为“夏后开”。( A ) A.山海经 B.道德经 C.孙子兵法 D.论语 7.下列几种加密方案是基于格理论的是( D) A.ECC B.RSA C.AES D.Regev 8.Vigenere 密码是由法国密码学家 Blaise de Vigenere 于( C)年提出来的。 A.1855 B.1856 C
3、.1858 D.1859 9.Merkle-Hellman 背包公钥加密体制是在( C )年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.0 10.1949 年,( A)发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir 11.背包体制的安全性是源于背包难题是一个( C)问题 A.NP B.离散对数 C.NPC D.P 12.希尔密码是由数学家( A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playf
4、air D.Blaise de Vigenere 13.公钥密码学的思想最早由( B )提出。 A.欧拉( Euler) B.迪菲( Diffie)和赫尔曼( Hellman) C.费马( Fermat) D.里维斯特( Rivest)、沙米尔( Shamir)和埃德蒙( Adleman) 14.2100 年前,古罗马的执教官和军队统帅 _发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( B) A.拿破仑 B.凯撒 C.亚里士多德 D.亚历山大 15.置换密码又叫( C) A.代替密码 B.替换密码 C.换位密码 D.序列密码 16.签名者无法知道所签消息
5、的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( D)。 A.代理签名 B.群签名 C.多重签名 D.盲签名 17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是( C)。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 18. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( B ) A.时间复杂度 B.处理复杂度 C.空间复杂度 D.计算复杂度 19.( D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码 20.伪造、冒用、盗用他人的电子签名,给他人造
6、成损失的,依法承担 _。( C) A.刑事责任 B.刑事和民事责任 C.民事责任 D.法事责任 21.一个同步流密码具有很高的密码强度主要取决于( A) A.密钥流生成器的设计 B.密钥长度 C.明文长度 D.密钥复杂度 22.1837 年,美国人 _发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( C) A.马可尼 B.波波夫 C.莫尔斯 D.普林西普 23.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob发出的,则 Bob应该选用( D)对邮件加密。 A.Alice 的公钥 B.Alice 的私钥 C.Bob 的公钥 D.Bob 的私钥 2
7、4.密钥为“ ISCBUPT”,利用 Playfair 密码算法,将明文“ steganographia”加密,其结果为( A)。 A.GNTLTONHOEAFCP B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT D.GNTLTONHOHAFCP 25.通常使用下列哪种方法来实现抗抵赖性( B)。 A.加密 B.数字签名 C.时间戳 D.数字指纹 26.对 DES 的三种主要攻击方法包括强力攻击、差分密码分析和( C) A.字典攻击 B.穷尽密钥搜索攻击 C.线性密码分析 D.查表攻击 27.有明文 p 为“ Beijing 2008 Olympic Games”,密钥为(
8、 123)( 56),密文为( A)。 A.i0mme2yaj0peBglGnOc i8is B.i3mme2ya0peBglGnOc i8is C.i0nne2yaj0peBglGnOc i8is D.i3mme2ya0peBglGnOc i8iz 28.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A 的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C )。 A. (2,3), (5, 2) B. (3,2), (6, 2) C. (8,3),
9、(10, 2) D. (6,5), (2, 10) 29.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。 A.加密和验证签名 B.解密和签名 C.加密 D.解密 30.下面的说法中错误的是( D )。 A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能 31.凯撒密码体制是一种加法密码,现有凯撒密码表, 其密钥为 k=3,将明文“ zhongguo”加密后,密文为( A)。 A.ckrqjjxr B.cdrqjjxr C.akrqjjxr D.ckrq
10、iixr 32.一份文件为机密级,保密期限是 10 年,应当标注为 _。( C) A.机密 10 年 B.机密 C.机密 10 年 D.机密 10 年 33.下列( D )算法不具有雪崩效应。 A.DES 加密 B.序列密码的生成 C.哈希函数 D.RSA 加密 34.在现有的计算能力条件下,对于非对称密码算法 Elgamal,被认为是安全的最小密钥长度是( D )。 A.128 位 B.160 位 C.512 位 D.1024 位 35.用推广的 Euclid 算法求 67 mod 119 的逆元( A)。 A.16.0 B.32.0 C.24.0 D.33.0 36.在 RSA 算法中,取
11、 p=3, q=11, e=3,则 d 等于( D)。 A.33.0 B.20.0 C.14.0 D.7.0 37.Vigenere 密码是由法国密码学家( A)提出来的。 A.Blaise de Vigenere B.Charles Wheatstone C.Lyon Playfair D.Lester Hill 38.置换密码是把( A)中的各字符的位置次序重新排列得到密文的一种密码体制。 A.明文 B.密文 C.明文空间 D.密文空间 39.时间 -存储权衡攻击是一种( C)的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 40.数字签名不能实现的安全性保
12、证为( D )。 A.防抵赖 B.防伪造 C.防冒充 D.保密通信 二 .多项选择题(共 20 题,每题 2分,错答、漏答均不给分) 1.以下属于典型的古典密码体制的为( AB) A.置换密码体制 B.代换密码体制 C.RSA 密码体制 D.AES 密码体制 2.下列密码分析方法属于已知明文攻击的是( AB ) A.最佳放射逼近分析方法 B.线性密码分析方法 C.分别征服分析方法 D.时间 -存储权衡攻击 3.下列密码体制的安全性是基于离散对数问题的是( BD ) A.ECC B.CS C.McEliece D.ELGamal 4.下面的说法中正确的是:( BC )。 A.对称密钥系统的加密密
13、钥和解密密钥不相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能 5.以下属于多表古典密码体制的为( AB) A.Playfair 体制 B.Vigenere 体制 C.ElGamal 密码体制 D.RSA 密码体制 6.多线性逼近方法是由( A)和( D)提出的 A.Kaliski B.Shamir C.Rivest D.Robshaw 7.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( BC)除外。 A.华人华侨 B.外国驻华外交代表机构 C.领事机构 D.具有
14、多国籍的法人 8.以下不属于乘数加密的是( ABD)。 A.替换与变换加密 B.变换加密 C.替换加密 D.都不是 9.根据 Hash 函数的安全水平,人们将 Hash 函数分成两大类,分别是( A)( B ) A.弱碰撞自由的 Hash 函数 B.强碰撞自由的 Hash 函数 C.强 Hash 函数 D.弱 Hash 函数 10.古典密码体制的分析方法有那些( ABCD) A.统计分析法 B.明文 -密文分析法 C.穷举分析法 D.重合指数法 11.RSA 公钥密码体制是由( ABD )共同提出来的。 A.Rivest B.Shamir C.Shannon D.Adleman 12.下列不能
15、用于对消息认证码攻击的方法是( BCD ) A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击 13.下列属于 NP 问题的是( ABCD ) A.背包问题 B.整数分解问题 C.矩阵覆盖问题 D.陪集重量问题 14.以下说法正确的是( ABD)。 A.一个有 6个转轮的转轮密码机器是一个周期长度为 26的 6次方的多表代替密码机械。 B.仿射密码的加 密算法是线性变换。 C.置换密码分为单表置换密码、多表置换密码、转轮密码机。 D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。 15.特殊的数字签名包括( ABCD )。 A.多重签名 B.代理签名 C.盲签
16、名 D.群签名 16.关于 SM9 算法以下选项正确的是( ABD )。 A.SM9 属于公钥密码算法 B.SM9 可以实现基于身份的密码体制 C.SM9 属于对称密码算法 D.SM9 基于椭圆曲线上的离散对数问题 17.我国现行保密法律制度体系主要包括:宪法、保密法律、( ABCD )、国际公约或政府间协定的相关规定等。 A.保密法规 B.保密规章 C.国家秘密标准 D.相关司法解释 18.下列密码体制的安全性是基于大整数分解问题的是( BC ) A.ECC B.RSA C.Rabin D.ELGamal 19.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同( ABC )规定。
17、A.外交 B.公安 C.国家安全和其他中央有关机关 D.密码局 20.一种密码攻击的复杂度可分为两部分,即( B)和( D ) A.时间复杂度 B.数据复杂度 C.空间复杂度 D.处理复杂度 三 .判断题(共 20 题,每题 1 分) 1.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息( 1 )。 正确 错误 2.任何单位或者个人都可以使用商用密码产品( 2 )。 正确 错误 3.如果采用相同长度的密钥,则椭圆曲线密码的安全性比 RSA 密码的安全性要高。 1 正确 错误 4.Williams 方案是针对 Rabin 方案解密不唯一的情况的改进( 1 ) 正确 错误 5.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。( 1 ) 正确 错误 6.因为基于身份的密码系统不需要数字证书 , 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。 1 正确 错误 7.Regev 公钥加密方案是 CPA 安全的( 1) 正确 错误 8.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( 1) 正确 错误