您好,欢迎访问三七文档
1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A)。A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次4.一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度5.第一个被推广的背包公钥加密体制是(A)A.Merkle-HellmanB.ECCC.RabinD.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A)A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论8.字母频率分析法对(B)算法最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。A.英B.美C.法D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。A.加密和验证签名B.解密和签名C.加密D.解密12.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击13.Playfair密码是()年由英国人CharlesWheatstone提出来的。A.1854B.1855C.1856D.185314.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和()A.加密安全性B.解密安全性C.验证安全性D.无条件安全性(理论安全)15.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向___备案。()A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院16.以下关于数字签名说法正确的是()。A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题17.希尔密码是由数学家()1929年在杂志《AmericanMathematicalMonthly》提出来的。A.LesterHillB.CharlesWheatstoneC.LyonPlayfairD.BlaisedeVigenere18.下列密码体制是对Rabin方案的改进的是()A.ECCB.WilliamsC.McElieceD.ELGamal19.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。()A.核心、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、无秘20.凯撒密码体制(是一种移位密码,其秘钥就是所移动的位数)是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。A.ckrqjjxrB.cdrqjjxrC.akrqjjxrD.ckrqiixr21.机密级计算机,身份鉴别口令字的更新周期为_____。()A.3天B.7天C.15天D.18天22.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。()A.《山海经》B.《道德经》C.《孙子兵法》D.《论语》23.对于分组密码,Kaliski和()提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw24.首次(1976)differ和hellman提出公钥密码体制的概念的著作是()。A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》25.某文件标注“绝密★”,表示该文件保密期限为_____。()A.30年B.20年C.10年D.长期26.商用密码的科研任务由_____指定的单位承担。()A.国家密码管理委员会B.国家密码安全局C.国家信息安全局D.国家密码管理机构27.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差28.已知点G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值()。A.(5,2)B.(8,3)3GC.(2,3)D.(5,3)29.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击30.下面有关群签名说法错误的是()。A.只有群成员能代表这个群组对消息签名B.验证者可以确认数字签名来自于该群组C.验证者能够确认数字签名是哪个成员所签D.借助于可信机构可以识别出签名是哪个签名人所为31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现()A.虎符B.阴符C.阴书D.矾书32.置换密码是把明文中的各字符的()得到密文的一种密码体制。A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符33.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案A.Lagrange内插多项式B.离散对数问题C.背包问题D.中国剩余定理9.Shamir提出的(t,n)-门限方案是基于()A.Lagrange内插多项式B.离散对数问题C.背包问题D.大整数分解问题34.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。A.1947B.1948C.1949D.195035.实际安全性分为可证明安全性和()A.加密安全性B.解密安全性C.计算安全性D.无条件安全性36.置换密码又叫()A.代替密码B.替换密码C.换位密码D.序列密码37.下面有关盲签名说法错误的是()。A.消息的内容对签名者是不可见的B.在签名被公开后,签名者能够追踪签名C.消息的盲化处理由消息拥有者完成D.满足不可否认性38.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。()A.20号房间B.30号房间C.40号房间D.50号房间9.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。()A.保护B.保证C.保质D.保密40.希尔变化的思想是1929年利用Z26上的()把n个连续的明文字母替换为n个密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位41.商用密码用于保护传送()信息。A.绝密B.机密C.秘密D.不属于国家秘密的42.有明文p为“Beijing2008OlympicGames”,密钥为(123)(56),密文为()。A.i0mme2yaj0peBglGnOci8isB.i3mme2ya0peBglGnOci8isC.i0nne2yaj0peBglGnOci8isD.i3mme2ya0peBglGnOci8iz43.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。()A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定D.按照应用需要确定44.Merkle-Hellman背包公钥加密体制是在()年被攻破A.1983.0B.1981.0C.1982.0D.1985.045.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。()A.法院B.检察院C.密码管理机构D.国务院46.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击47.与RSA算法相比,DSS不包括()。A.数字签名B.鉴别机制C.加密机制D.数据完整性48.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。()A.“紫色”B.“红色”C.JND.JPN49.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。A.加密算法B.解密算法C.加解密算法D.密钥50.下列几种加密方案是基于格理论的是()A.ECCB.RSAC.AESD.Regev51.涉密人员的涉密等级划分为_____。()A.核心、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、无秘52.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu53.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。()A.五年B.十年C.十五年D.二十年54.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击55.下列密码体制可以抗量子攻击的是()A.ECCB.RSAC.AESD.NTRU56.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。A.无条件安全B.计算安全C.可证明安全D.实际安全57.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。()A.故意B.过失C.故意或过失D.无意58.下列密码体制的安全性是基于离散对数问题的是()A.RabinB.RSAC.McElieceD.ELGamal59.下面对于数字签名的描述不正确的是()。A.数字签名是可信的。B.数字签名是不可抵赖的。C.数字签名是可复制的。D.数值签名是不可伪造的。60.如果发送方用私钥加密消息,则可以实现()。A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别61.重合指数法对()算法的破解最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码62.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为()。A.代理签名B.群签名C.多重签名D.盲签名63.可证明安全属于下列()范畴中A.加密安全性B.解密安全性C.计算安全性D.实际安全性64.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击65.从密码学的角度来看,凯撒加密法属于“_____”加密。()A.单字母表替换B.单字母表代换C.多字母表替换D.多字母表代换66.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典
本文标题:密码学竞赛,单选题
链接地址:https://www.777doc.com/doc-2464912 .html