您好,欢迎访问三七文档
模拟练习单项选择题多项选择题判断题一.单项选择题(共40题,每题1分)1.Vigenere密码是由法国密码学家(A)提出来的。A.BlaisedeVigenereB.CharlesWheatstoneC.LyonPlayfairD.LesterHill2.对于分组密码,Kaliski和(D)提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw3.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。(C)A.20号房间B.30号房间C.40号房间D.50号房间4.通常使用下列哪种方法来实现抗抵赖性(B)。A.加密B.数字签名C.时间戳D.数字指纹5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu6.一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度7.背包体制的安全性是源于背包难题是一个(C)问题A.NPB.离散对数C.NPCD.P8.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差9.代换密码是把明文中的各字符的(B)得到密文的一种密码体制。A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符10.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位11.Playfair密码是(A)年由CharlesWheatstone提出来的。A.1854B.1855C.1856D.185312.ELGamal密码体制的困难性是基于(A)。A.有限域上的离散对数问题B.大整数分解问题C.欧拉定理D.椭圆曲线上的离散对数问题13.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥14.RSA体制的安全性是基于(A)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题15.确定保密要害部门、部位应当遵循的原则是_____。(D)A.最中间化原则B.适当兼顾的原则C.最大化原则D.最小化原则16.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。(A)A.办公场所B.家中C.现场D.保密场所17.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。(C)A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院18.字母频率分析法对(B)算法最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码19.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。(C)A.马可尼B.波波夫C.莫尔斯D.普林西普20.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。A.大整数分解问题(简称IFP)B.离散对数问题(简称DLP)C.椭圆曲线离散对数问题(简称ECDLP)D.生日悖论21.下列(D)算法不具有雪崩效应。A.DES加密B.序列密码的生成C.哈希函数D.RSA加密22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。(D)A.法院B.检察院C.密码管理机构D.国务院23.从密码学的角度来看,凯撒加密法属于“_____”加密。(A)A.单字母表替换B.单字母表代换C.多字母表替换D.多字母表代换24.某文件标注“绝密★”,表示该文件保密期限为_____。(A)A.30年B.20年C.10年D.长期25.希尔密码是数学家LesterHill于1929年在(A)杂志上首次提出。A.《AmericanMathematicalMonthly》B.《AmericanMathematicalSciences》C.《StudiesinMathematicalSciences》D.《StudiesinMathematicalMonthly》26.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。(C)A.法院B.检察院C.工商行政管理部门D.密码管理机构27.下列密码体制是对Rabin方案的改进的是(B)A.ECCB.WilliamsC.McElieceD.ELGamal28.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B)A.民事B.刑事C.刑事和民事D.保密29.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B)A.拿破仑B.凯撒C.亚里士多德D.亚历山大30.下面有关群签名说法错误的是(C)。A.只有群成员能代表这个群组对消息签名B.验证者可以确认数字签名来自于该群组C.验证者能够确认数字签名是哪个成员所签D.借助于可信机构可以识别出签名是哪个签名人所为31.分别征服分析方法是一种(A)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击32.商用密码用于保护传送(D)信息。A.绝密B.机密C.秘密D.不属于国家秘密的33.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民34.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。A.明文B.密文C.明文空间D.密文空间35.Merkle-Hellman背包公钥加密体制是在(C)年被攻破A.1983.0B.1981.0C.1982.0D.1985.036.时间-存储权衡攻击是由穷尽密钥搜索攻击和(C)混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击37.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev38.PKI是(B)的简称。A.PrivateKeyInfrastructureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute39.希尔密码是由数学家LesterHill于(C)年提出来的。A.1927B.1928C.1929D.193040.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。A.加密算法B.解密算法C.加解密算法D.密钥单项选择题多项选择题判断题Copyright(c)2015|Designedby灵创智恒软件技术有限公司二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下不是背包公钥加密体制是()A.LWEB.ECCC.Merkle-HellmanD.McEliece2.涉及到国家秘密的哪些行为是禁止的(ACD)。A.非法复制、记录、存储国家秘密B.在相关法律和政策允许的情况下向保密人员传递国家秘密C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密D.在私人交往和通信中涉及国家秘密3.下面关于签名的说法中,那些是正确的(ABC)。A.为了安全,不要直接对数据进行签名,而应对数据的HASH值签名B.为了安全,要正确的选择签名算法的参数C.、为了安全,应采用先签名后加密的方案D.为了安全,应采用先加密后签名的方案4.涉密计算机不得使用下列哪些设备(ABD)。A.无线键盘B.无线鼠标C.有线键盘D.无线网卡5.代理签名按照原始签名者给代理签名者的授权形式可分为(ABC)。A.完全委托的代理签名B.部分授权的代理签名C.带授权书的代理签名D.门限签名6.基于离散对数问题的签名方案有(ABC)。A.ElGamalB.SchnorrC.DSAD.RSA7.公钥密码体制的基本思想包括(ACD)。A.将传统密码的密钥一分为二,分为加密密钥Ke和解密密钥KdB.Ke由加密方确定,Kd由解密方确定C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的D.Ke公开,Kd保密8.以下关于RSA算法参数p,q的选择,哪些是正确的()。A.p和q要足够大的素数B.p和q的差的绝对值要小C.p和q要为强素数D.(p-1)和(q-1)的最大公因子要小9.古典密码体制的分析方法有那些(ABCD)A.统计分析法B.明文-密文分析法C.穷举分析法D.重合指数法10.以下是古代中国军队的保密通信方式的有(BD)。A.Scytale木棍B.阴符C.阴书D.凯撒密码11.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为(ABC)。A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码12.根据保密法实施条例的规定,定密授权的方式包括(BD)。A.定时授权B.主动授权C.单项授权D.依申请授权13.根据密码分析者所掌握的信息多少,可将密码分析分为:(ABCD)A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击14.置换密码分为哪几种类型(AC)A.列置换密码B.列代换密码C.周期置换密码D.周期代换密码15.我国国家密码管理局公布的公钥密码体制有(AD)。A.SM2B.SM3C.SM4D.SM916.下列密码体制中属于公钥密码体制的是(ABC)。A.RSAB.ElGamalC.DSSD.DES17.以下说法正确的是()。A.统计分析法是指某种语言中各个字符出现的频率不一样而表现一定能够的统计规律。B.重合指数法利用随机文本和英文文本的统计概率差别来分析密钥长度。C.代换密码分为列代换密码、周期代换密码。D.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。18.关于SM9算法以下选项正确的是(ABD)。A.SM9属于公钥密码算法B.SM9可以实现基于身份的密码体制C.SM9属于对称密码算法D.SM9基于椭圆曲线上的离散对数问题19.下列密码体制的安全性不是基于大整数分解问题的是(BD)A.RSAB.ECCC.RabinD.ELGamal20.下面对于数字签名的描述正确的是:(ABD)。A.数字签名是可信的。B.数字签名是不可抵赖的C.数字签名是可复制的。D.数值签名是不可伪造的。三.判断题(共20题,每题1分)1.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的(1)。正确错误2.生日攻击方法需要消息摘要必须足够的长(1)正确错误3.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。(1)正确错误4.通常使用数字签名方法来实现抗抵赖性。1正确错误5.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。(1)正确错误6.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分(1
本文标题:密码学竞赛题1
链接地址:https://www.777doc.com/doc-2464930 .html