密码技术竞赛试题库—单项选择题汇总.doc

上传人:坚持 文档编号:4256399 上传时间:2019-10-08 格式:DOC 页数:27 大小:46.41KB
下载 相关 举报
密码技术竞赛试题库—单项选择题汇总.doc_第1页
第1页 / 共27页
密码技术竞赛试题库—单项选择题汇总.doc_第2页
第2页 / 共27页
密码技术竞赛试题库—单项选择题汇总.doc_第3页
第3页 / 共27页
密码技术竞赛试题库—单项选择题汇总.doc_第4页
第4页 / 共27页
密码技术竞赛试题库—单项选择题汇总.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、 范文范例 精心整理单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种( )的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种( )的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种( )的攻击方法A.唯密文攻击 B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种( )的攻击方法A.唯密文攻击B.已知明文攻击

2、C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是( )A.选择密文攻击 B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是( )A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击10.字母频率分析法对()算法最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。A.置

3、换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是( )A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于( )。 A.33.0B.20.0C.14.0D

4、.7.02.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。A.11.0B.13.0C.15.0D.17.03.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。A. (2,3), (5, 2) B. (3,2), (6, 2) C. (8,3), (10, 2) D. (6,5), (2, 10) 4.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G

5、的值( )。A.(5, 2) B.(8, 3)C.(2, 3)D. (5, 3)5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为()。A.mldrbxnhsxB.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx7.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为

6、()。A.ckrqjjxrB.cdrqjjxrC.akrqjjxrD.ckrqiixr8.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。A.steganographiaB.steganographieC.steeanographiaD.ateganographia9.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为()。A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP10.用推广的 Euc

7、lid 算法求 67 mod 119 的逆元( )。A.16.0B.32.0C.24.0D.33.011.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。A.i0mme2yaj0peBglGnOc i8isB.i3mme2ya0peBglGnOc i8isC.i0nne2yaj0peBglGnOc i8isD.i3mme2ya0peBglGnOc i8iz密码体制题1.根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP) C.椭圆曲线离散对数问题(简称ECDLP)

8、D.生日悖论2.背包体制的安全性是源于背包难题是一个( )问题A.NPB.离散对数C.NPCD.P3.RSA体制的安全性是基于( )A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题4.RSA算法的安全理论基础是( )。 A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。5.Diffe-Hellman密钥交换协议的安全性是基于( )A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题6.ELGamal密码体制的困难性是基于( )。A.有限域上的离散对数问题B.大整数分解问题C.欧拉定理D.椭圆曲线上的离散对数问题7.Shamir提出的(t,n)-门限方案是基于( )

9、A.Lagrange内插多项式B.离散对数问题C.背包问题D.大整数分解问题8.下列密码体制的安全性是基于离散对数问题的是( )A.RabinB.RSAC.McElieceD.ELGamal9.1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案A.Lagrange内插多项式B.离散对数问题C.背包问题D.中国剩余定理10.下列几种加密方案是基于格理论的是( )A.ECCB.RSAC.AESD.Regev1.线性密码分析方法本质上是一种( )的攻击方法11.对于分组密码,Kaliski和( )提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robsh

10、aw12.下列密码体制可以抗量子攻击的是( )A.ECCB.RSAC.AESD.NTRU13.下列几种密码方案是基于多变量问题的是( )A.ECCB.MI方案C.McElieceD.Regev14.下列密码体制是对Rabin方案的改进的是( )A.ECC B.WilliamsC.McElieceD.ELGamal时间发展题1.第一个被推广的背包公钥加密体制是( )A.Merkle-HellmanB.ECCC.RabinD.McEliece2.Merkle-Hellman背包公钥加密体制是在( )年被攻破A.1983.0B.1981.0C.1982.0D.1985.03.Merkle-Hellm

11、an背包公钥加密体制是被( )所攻破A.MerkleB.ShannonC.ShamirD.Hellman4.英国海军部的“_”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。( )A.20号房间B.30号房间C.40号房间D.50号房间5.大约在公元前1900年(相当于古代中国的大禹时代),_的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( ) A.古印度B.古希腊 C.古埃及D.古巴比伦6.Playfair密码是1854年由()提出来的。A.Charles

12、WheatstoneB.Lyon PlayfairC.Blaise de VigenereD.Lester Hill7.Playfair密码是()年由Charles Wheatstone提出来的。A.1854B.1855C.1856D.18538.公钥密码学的思想最早由( )提出。A.欧拉(Euler) B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)9.1976年,Diffie和Hellman发表了一篇著名论文_,提出了著名的公钥密码体制的思想。( ) A.密码学的新方向B.保密系统的通

13、信理论C.战后密码学的发展方向D.公钥密码学理论10.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。A.American Mathematical MonthlyB.American Mathematical SciencesC.Studies in Mathematical SciencesD.Studies in Mathematical Monthly11.希尔密码是由数学家()提出来的。A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere12.希尔密码是由数学家Lester H

14、ill于()年提出来的。A.1927B.1928C.1929D.193013.1837年,美国人_发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( )A.马可尼B.波波夫C.莫尔斯D.普林西普14.Vigenere密码是由()国密码学家提出来的。A.英B.美C.法D.意大利15.Vigenere密码是由法国密码学家()提出来的。A.Blaise de VigenereB.Charles WheatstoneC.Lyon PlayfairD.Lester Hill16.在()年Shannon发表保密系统的通信理论之前,认为使用的密码体制为传统密码体制范畴。A.1947B.1948

15、C.1949D.195017.1949年,()发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A.ShannonB.DiffieC.HellmanD.Shamir18.1949年香农发表_标志着现代密码学的真正开始。( )A.密码学的新方向B.保密系统的通信理论C.战后密码学的发展方向D.公钥密码学理论19._是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( ) A.虎符B.阴符C.阴书D.矾书20.2100年前,古罗马的执教官和军队统帅_发明了一种把所用的字母按照字母表顺序循环移位的文字

16、加密方法,后世称之为“凯撒密码”。( ) A.拿破仑B.凯撒C.亚里士多德D.亚历山大21.二战时期的日本海军使用的_系列密码使得日本在二战初期的密码战中处于领先地位。( )A.“紫色”B.“红色”C.JND.JPN22.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_中,把“夏后启”称为“夏后开”。( ) A.山海经B.道德经C.孙子兵法 D.论语管理部门题1.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_。( )A.刑事责任B.刑事和民事责任C.民事责任D.法事责任2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,

17、构成犯罪的,依法追究_责任。( ) A.民事B.刑事C.刑事和民事D.保密3.违反中华人民共和国保守国家秘密法的规定,_泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )A.故意B.过失C.故意或过失D.无意4.从事电子认证服务的申请人应当持电子认证许可证书依法向_办理企业登记手续。( )A.法院B.检察院C.工商行政管理部门D.密码管理机构5.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案。( )A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院6.任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境外生产的密码产

18、品。( ) A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局7.商用密码的科研任务由_指定的单位承担。( ) A.国家密码管理委员会B.国家密码安全局C.国家信息安全局D.国家密码管理机构8.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_规定。( )A.法院B.检察院C.密码管理机构D.国务院9.根据中华人民共和国保守国家秘密法的规定,国家秘密的密级分为_三个等级。( )A.核心、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、无秘10.涉密人员的涉密

19、等级划分为_。( )A.核心、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、无秘11.国家秘密是关系国家安全和利益,_,在一定时间内只限一定范围的人员知悉的事项。( )A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定D.按照应用需要确定12.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_义务。( ) A.保护B.保证C.保质D.保密13.一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务。( )A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民14.商用密码用于保护传送( )信

20、息。 A.绝密B.机密C.秘密D.不属于国家秘密的15.确定保密要害部门、部位应当遵循的原则是_。( )A.最中间化原则B.适当兼顾的原则C.最大化原则D.最小化原则16.某文件标注“绝密”,表示该文件保密期限为_。( )A.30年B.20年C.10年D.长期17.一份文件为机密级,保密期限是10年,应当标注为_。( )A.机密10年B.机密C.机密10年D.机密10年18.机密级计算机,身份鉴别口令字的更新周期为_。( )A.3天B.7天C.15天D.18天19.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_。( )A.五年B.十年C.十五年D.二

21、十年20.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_内进行。( )A.办公场所B.家中C.现场D.保密场所置换、代换和替换1.置换密码又叫()A.代替密码B.替换密码C.换位密码D.序列密码2.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。A.明文B.密文C.明文空间D.密文空间3. 置换密码是把明文中的各字符的()得到密文的一种密码体制。A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符4.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。A.置换密码B.单表代换密码C.多表代换密码D.序列密码5.从密码学

22、的角度来看,凯撒加密法属于“_”加密。( ) A.单字母表替换B.单字母表代换C.多字母表替换D.多字母表代换6.小朋友经常玩的数字猜谜游戏是()的典型例子。 A.置换密码B.公钥密码C.对称密码D.代换密码7. 代换密码是把明文中的各字符的()得到密文的一种密码体制。A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符8.乘数密码是()。A.替换与变换加密B.变换加密C.替换加密D.都不是9.希尔变化的思想是利用Z26上的()把n个连续的明文字母替换为n个密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位密码学常识题1.下列( )算法不具有雪崩效应。A.DES加密

23、 B.序列密码的生成C.哈希函数 D.RSA加密2.与RSA算法相比,DSS不包括( )。A.数字签名B.鉴别机制C.加密机制D.数据完整性3.RSA使用不方便的最大问题是( )。A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次4.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。A.128位B.160位 C.512位D.1024位5.以下关于数字签名说法正确的是( )。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密

24、机制D.数字签名能够解决篡改、伪造等安全性问题6.PKI的主要理论基础是( )。 A.对称密码算法B.公钥密码算法 C.量子密码 D.摘要算法 7.PKI是( )的简称。 A.Private Key InfrastructureB.Public Key Infrastructure C.Public Key Institute D.Private Key Institute 8.通常使用下列哪种方法来实现抗抵赖性( )。A.加密 B.数字签名C.时间戳D.数字指纹9.数字签名不能实现的安全性保证为( )。A.防抵赖B.防伪造C.防冒充 D.保密通信10. 数字信封是用来解决( )。 A.公钥分

25、发问题B.私钥分发问题C.对称密钥分发问题 D.数据完整性问题11.下面对于数字签名的描述不正确的是( )。A.数字签名是可信的。B.数字签名是不可抵赖的。C.数字签名是可复制的。D.数值签名是不可伪造的。12.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。A.代理签名B.群签名 C.多重签名D.盲签名13.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。A.代理签名B.群签名C.多重签名D.盲签名14.下面有关盲签名说法错误的是( )。A.消息的内容对签名者是不可见的B.在签名被公开后,签名者能够

26、追踪签名C.消息的盲化处理由消息拥有者完成D.满足不可否认性15.下面有关群签名说法错误的是( )。A.只有群成员能代表这个群组对消息签名 B.验证者可以确认数字签名来自于该群组C.验证者能够确认数字签名是哪个成员所签 D.借助于可信机构可以识别出签名是哪个签名人所为16.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。A.加密算法B.解密算法C.加解密算法D.密钥17.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻

27、击性比较差18.实际安全性分为计算安全性和( )A.加密安全性 B.解密安全性C.可证明安全性D.无条件安全性19.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( )A.加密安全性B.解密安全性C.验证安全性D.无条件安全性20.如果发送方用私钥加密消息,则可以实现( )。A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别21.下面的说法中错误的是( )。A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能22.下面关于密码算法的阐述,哪个是不正确的?( )A.对于一

28、个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D.数字签名的理论基础是公钥密码体制23.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( )。A.加密和验证签名B.解密和签名C.加密D.解密24.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥25.一个同步流密码具有很高的密码强度主要取决于( )A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度 word完美格式

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。