您好,欢迎访问三七文档
模拟练习单项选择题多项选择题判断题一.单项选择题(共40题,每题1分)1.代换密码是把明文中的各字符的()得到密文的一种密码体制。AA.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符2.数字信封是用来解决(C)。A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题3.如果发送方用私钥加密消息,则可以实现(D)。A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别4.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(C)A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局5.Merkle-Hellman背包公钥加密体制是被(C)所攻破A.MerkleB.ShannonC.ShamirD.Hellman6.下列密码体制的安全性是基于离散对数问题的是(D)A.RabinB.RSAC.McElieceD.ELGamal7.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。(C)A.故意B.过失C.故意或过失D.无意8.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。A.无条件安全B.计算安全C.可证明安全D.实际安全9.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。A.加密算法B.解密算法C.加解密算法D.密钥10.公钥密码学的思想最早由(B)提出。A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)11.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论12.小朋友经常玩的数字猜谜游戏是(D)的典型例子。A.置换密码B.公钥密码C.对称密码D.代换密码13.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。(D)A.法院B.检察院C.密码管理机构D.国务院14.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击15.通常使用下列哪种方法来实现抗抵赖性(B)。A.加密B.数字签名C.时间戳D.数字指纹16.Merkle-Hellman背包公钥加密体制是在(C)年被攻破A.1983.0B.1981.0C.1982.0D.1985.017.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥18.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。(D)A.保护B.保证C.保质D.保密19.对于分组密码,Kaliski和(D)提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。(C)A.刑事责任B.刑事和民事责任C.民事责任D.法事责任21.重合指数法对(C)算法的破解最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码22.商用密码用于保护传送(D)信息。A.绝密B.机密C.秘密D.不属于国家秘密的23.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。(C)A.法院B.检察院C.工商行政管理部门D.密码管理机构24.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。A.明文B.密文C.明文空间D.密文空间25.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码26.下列攻击方法可用于对消息认证码攻击的是(D)A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击27.下面有关群签名说法错误的是(C)。A.只有群成员能代表这个群组对消息签名B.验证者可以确认数字签名来自于该群组C.验证者能够确认数字签名是哪个成员所签D.借助于可信机构可以识别出签名是哪个签名人所为28.下列密码体制可以抗量子攻击的是(D)A.ECCB.RSAC.AESD.NTRU29.RSA体制的安全性是基于(A)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题30.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码31.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D)A.加密安全性B.解密安全性C.验证安全性D.无条件安全性32.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为(A)。A.代理签名B.群签名C.多重签名D.盲签名33.一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度34.ELGamal密码体制的困难性是基于(A)。A.有限域上的离散对数问题B.大整数分解问题C.欧拉定理D.椭圆曲线上的离散对数问题35.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案A.Lagrange内插多项式B.离散对数问题C.背包问题D.中国剩余定理36.一份文件为机密级,保密期限是10年,应当标注为_____。(C)A.机密10年B.机密★C.机密★10年D.机密★★10年37.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。A.128位B.160位C.512位D.1024位38.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。A.{(2,3),(5,2)}B.{(3,2),(6,2)}C.{(8,3),(10,2)}D.{(6,5),(2,10)}39.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。A.置换密码B.单表代换密码C.多表代换密码D.序列密码40.字母频率分析法对(B)算法最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码单项选择题多项选择题判断题Copyright(c)2015|Designedby灵创智恒软件技术有限公司二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.制定中华人民共和国保守国家秘密法的意义在于(BCD)。A.拥护党的领导B.保守国家秘密C.维护国家安全和利益D.保障改革开放和社会主义建设事业的顺利进行2.下列属于第二次世界大战时期日本使用过的密码是(AD)。A.“紫色”密码打字机B.“隐谜”密码打字机C.“洛伦兹”密码电传机JN系列密码D.3.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括(AD)两个过程。A.签名B.加密C.解密???D.验证4.以下说法正确的是(ABCD)。A.置换密码又称为换位密码。B.置换密码分为列置换密码、周期置换密码。C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。5.以下不属于乘数加密的是(ABD)。A.替换与变换加密B.变换加密C.替换加密D.都不是6.多线性逼近方法是由(A)和(D)提出的A.KaliskiB.ShamirC.RivestD.Robshaw7.RSA算法中会用到以下哪些数学知识(ABC)。A.中国剩余定理B.欧拉函数C.费马小定理D.S盒8.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是(ABD)。A.有熟悉商用密码产品知识和承担售后服务的人员B.有完善的销售服务和安全管理规章制度C.有一定的保密意识和管理能力的人员D.有独立的法人资格9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是(A)(B)A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.以下各种加密算法中不属于古典加密算法的是(BCD)。A.Caesar密码B.DES加密算法C.IDEA加密算法D.Differ-Hellman加密算法11.下列密码体制不可以抗量子攻击的是(ABC)A.RSAB.RabinC.AESD.NTRU12.下列密码体制中属于公钥密码体制的是(ABC)。A.RSAB.ElGamalC.DSSD.DES13.根据密码分析者所掌握的分析资料的不通,密码分析包括哪几类(ABCD)。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击14.下列属于NP问题的是(ABCD)A.背包问题B.整数分解问题C.矩阵覆盖问题D.陪集重量问题15.下列密码体制中属于数字签名有(ABD)。A.RSAB.DSSC.MD5D.SM216.下列可以预防重放攻击的是(ABC)A.时间戳B.nonceC.序号D.明文填充17.代换密码分为哪几种类型(AB)判断题还有C选项A.单表代换密码B.多表代换密码C.转轮密码机D.循环密码机18.下列不属于对单项散列函数的攻击方法是(CD)A.生日攻击B.暴力破解攻击C.已知明文攻击D.选择密文攻击19.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用(BCD)的手机。A.国外品牌B.未经入网许可C.开通位置服务D.有连接互联网等功能20.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求(AB)。A.直接用涉密U盘从互联网拷贝至涉密计算机B.用非涉密U盘从互联网拷贝至涉密计算机C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态三.判断题(共20题,每题1分)1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用(1)。正确错误2.RSA是一种概率密码体制。2正确错误3.差分密码分析利用的是密码体制的高概率差分(1)正确错误4.RSA体制的安全性是基于大整数因式分解问题的难解性(1)正确错误5.在盲签名中,签名者不知道被签名文件的内容。1正确错误6.商用密码技术不属于国家秘密()2。正确错误7.Vigenere密码是由美国密码学家提出来的。(2)正确错误8.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计(1)正确错误9.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的(1)。正确错误10.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。1正确错误11.伪造、冒用、盗
本文标题:密码学竞赛模拟题四
链接地址:https://www.777doc.com/doc-2464927 .html