您好,欢迎访问三七文档
模拟练习单项选择题多项选择题判断题一.单项选择题(共40题,每题1分)1.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()。A.11.0B.13.0C.15.0D.17.02.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。()A.五年B.十年C.十五年D.二十年3.希尔密码是数学家LesterHill于1929年在()杂志上首次提出。A.《AmericanMathematicalMonthly》B.《AmericanMathematicalSciences》C.《StudiesinMathematicalSciences》D.《StudiesinMathematicalMonthly》4.第一个被推广的背包公钥加密体制是()A.Merkle-HellmanB.ECCC.RabinD.McEliece5.数字信封是用来解决()。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题6.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击7.已知点G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值()。A.(5,2)B.(8,3)C.(2,3)D.(5,3)8.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。A.1947B.1948C.1949D.19509.机密级计算机,身份鉴别口令字的更新周期为_____。()A.3天B.7天C.15天D.18天10.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。()A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局11.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。()A.保护B.保证C.保质D.保密12.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.商用密码的科研任务由_____指定的单位承担。()A.国家密码管理委员会B.国家密码安全局C.国家信息安全局D.国家密码管理机构14.实际安全性分为可证明安全性和()A.加密安全性B.解密安全性C.计算安全性D.无条件安全性15.如果发送方用私钥加密消息,则可以实现()。A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别16.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。()A.核心、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、无秘17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥18.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和()A.加密安全性B.解密安全性C.验证安全性D.无条件安全性19.商用密码用于保护传送()信息。A.绝密B.机密C.秘密D.不属于国家秘密的20.背包体制的安全性是源于背包难题是一个()问题A.NPB.离散对数C.NPCD.P21.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。()A.民事B.刑事C.刑事和民事D.保密22.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差23.Shamir提出的(t,n)-门限方案是基于()A.Lagrange内插多项式B.离散对数问题C.背包问题D.大整数分解问题24.下列()算法不具有雪崩效应。A.DES加密B.序列密码的生成C.哈希函数D.RSA加密25.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。()A.《密码学的新方向》B.《保密系统的通信理论》C.《战后密码学的发展方向》D.《公钥密码学理论》26.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。()A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院27.Merkle-Hellman背包公钥加密体制是在()年被攻破A.1983.0B.1981.0C.1982.0D.1985.028.代换密码是把明文中的各字符的()得到密文的一种密码体制。A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符29.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。A.ckrqjjxrB.cdrqjjxrC.akrqjjxrD.ckrqiixr30.置换密码又叫()A.代替密码B.替换密码C.换位密码D.序列密码31.字母频率分析法对()算法最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码32.置换密码是把明文中的各字符的()得到密文的一种密码体制。A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符33.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击34.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu35.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。()A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民36.RSA算法的安全理论基础是()。A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。37.数字签名不能实现的安全性保证为()。A.防抵赖B.防伪造C.防冒充D.保密通信38.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为()。A.代理签名B.群签名C.多重签名D.盲签名39.Playfair密码是()年由CharlesWheatstone提出来的。A.1854B.1855C.1856D.185340.在RSA算法中,取p=3,q=11,e=3,则d等于()。A.33.0B.20.0C.14.0D.7.0单项选择题多项选择题判断题Copyright(c)2015|Designedby灵创智恒软件技术有限公司二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下说法正确的是(ABD)。A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。B.仿射密码的加密算法是线性变换。C.置换密码分为单表置换密码、多表置换密码、转轮密码机。D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。2.以下选项中属于公钥密码体制的有(ABC)。A.RabinB.MHC.ECCD.IDEA3.保守国家秘密的工作(简称保密工作),实行(ACD)的方针,既确保国家秘密安全,又便利信息资源合理利用。A.积极防范B.解决难点C.突出重点D.依法管理4.下列属于格上困难问题的是(ABCD)A.SVPB.CVPC.LWED.SISP5.保密监督管理的内容包括(ABCD)。A.涉密人员管理B.涉密载体管理C.涉密会议管理D.定密管理6.不得在非涉密计算机中处理和存储的信息有(AB)。A.涉密的图纸B.涉密的文件C.个人隐私文件D.已解密的图纸7.国家秘密的基本属性包括(ABC)。A.专属性B.法定性C.限定性D.实用性8.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是(ABD)。A.有熟悉商用密码产品知识和承担售后服务的人员B.有完善的销售服务和安全管理规章制度C.有一定的保密意识和管理能力的人员D.有独立的法人资格9.涉及到国家秘密的哪些行为是禁止的(ACD)。A.非法复制、记录、存储国家秘密B.在相关法律和政策允许的情况下向保密人员传递国家秘密C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密D.在私人交往和通信中涉及国家秘密10.以下说法错误的是(AC)。A.Vigenere密码是由法国密码学家BlaisedeVigenere于1958年提出来的。B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。C.代换密码分为列代换密码、周期代换密码。D.周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文。11.后量子密码的研究领域包括(ABCD)A.基于纠错码B.基于多变量C.基于格D.基于杂凑算法12.以下各种加密算法中不属于古典加密算法的是(BCD)。A.Caesar密码B.DES加密算法C.IDEA加密算法D.Differ-Hellman加密算法13.密码学的发展阶为(ABC)。A.古代密码学阶段B.古典密码学C.近代密码学D.现代密码学14.特殊的数字签名包括(ABCD)。A.多重签名B.代理签名C.盲签名D.群签名15.以下选项中正确的有(ABD)。A.ElGamal可用于加密B.ElGamal可用于签名C.ElGamal是我国自主提出来的D.ElGamal的统一明文在不同时刻会生成不同的密文16.机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为(ABCD)。A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息C.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序17.一种完善的签名应该满足以下哪些条件(BCD)。A.签名者的签名应该被保密B.签名后不能抵赖自己的签名C.签名不能被伪造D.签名可以通过仲裁机构来仲裁18.下列可以预防重放攻击的是(ABC)A.时间戳B.nonceC.序号D.明文填充19.置换密码分为哪几种类型(AC)A.列置换密码B.列代换密码C.周期置换密码D.周期代换密码20.下列不属于对单项散列函数的攻击方法是(BCD)A.生日攻击B.暴力破解攻击C.已知明文攻击D.选择密文攻击三.判断题(共20题,每题1分)1.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的(1)。正确错误2.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的(2)。正确错误3.重合指数法对单表代换密码算法的破解最有效。(2)正确错误4.Vigenere密码是由法国密码学家BlaisedeVigenere于1858年提出来的。(1)正确错误5.不属于国家秘密的,也可以做出国家秘密标志(2)。正确错误6.Rabin是抗选择密文攻击的(1)正确错误7.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高(2)正确错误8.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计(1)正确错误9.NP问题是指用非确定性算法
本文标题:密码学竞赛模拟题五
链接地址:https://www.777doc.com/doc-2464918 .html