您好,欢迎访问三七文档
当前位置:首页 > 办公文档 > 教学/培训 > 密码技术竞赛题库-多项选择题汇总
多项选择题1.DES的三种主要的攻击方法是()A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击2.下列方法可用于对消息认证码攻击的是()A.重放攻击B.密钥推测攻击C.已知明文攻击D.选择密文攻击3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。A.置换密码B.单表代换密码C.多表代换密码D.序列密码4.以下说法正确的是()。A.置换密码又称为换位密码。B.置换密码分为列置换密码、周期置换密码。C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。5.后量子密码的研究领域包括()A.基于纠错码B.基于多变量C.基于格D.基于杂凑算法6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。A.代码B.口令C.指令D.算法或者公钥7.重合指数法对以下算法的破解效果较差的是()。A.置换密码B.单表代换密码C.多表代换密码D.序列密码8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。A.简单置换B.代换C.复杂置换D.加解密9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多国籍的法人11.目前应用最广的公钥密码体制主要基于以下三个问题()。A.基于大整数因子分解B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题12.RSA公钥密码体制是由()共同提出来的。A.RivestB.ShamirC.ShannonD.Adleman13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。B.构造字母表{1,2,…,25}的一个置换。C.将构造的置换按行排列成一个5*5的矩阵。D.将构造的置换按列排列成一个5*5的矩阵。14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码15.下列密码体制中属于数字签名有()。A.RSAB.DSSC.MD5D.SM216.下面的说法中正确的是:()。A.对称密钥系统的加密密钥和解密密钥不相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能17.RSA算法中会用到以下哪些数学知识()。A.中国剩余定理B.欧拉函数C.费马小定理D.S盒18.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。请问如下哪些人属于龙潭三杰()。A.顾顺章B.钱壮飞C.李克农D.胡底19.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。A.加密算法B.解密算法C.加解密算法D.密钥20.我国现行保密法律制度体系主要包括:宪法、保密法律、()、国际公约或政府间协定的相关规定等。A.保密法规B.保密规章C.国家秘密标准D.相关司法解释21.下面对于数字签名的描述正确的是:()。A.数字签名是可信的。B.数字签名是不可抵赖的C.数字签名是可复制的。D.数值签名是不可伪造的。22.下列是对Rabin方案做出改进的是()A.ECCB.WilliamsC.KITD.ELGamal23.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是()A.ECCB.WilliamsC.KITD.ELGamal24.一种密码攻击的复杂度可分为两部分,即()和()A.时间复杂度B.数据复杂度C.空间复杂度D.处理复杂度25.我国国家密码管理局公布的公钥密码体制有()。A.SM2B.SM3C.SM4D.SM926.在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括()。A.生成、储存或者传递数据电文方法的可靠性B.保持内容完整性方法的可靠性C.用以鉴别发件人方法的可靠性D.其他相关因素27.一种完善的签名应该满足以下哪些条件()。A.签名者的签名应该被保密B.签名后不能抵赖自己的签名C.签名不能被伪造D.签名可以通过仲裁机构来仲裁28.下列关于椭圆曲线加密算法(ECC)的说法中正确的有()。A.ECC属于数字签名算法B.ECC属于非对称加密算法C.ECC不属于非对称加密算法D.ECC算法的安全强度较RSA算法强29.根据密码分析者所掌握的分析资料的不通,密码分析包括哪几类()。A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击30.以下说法正确的是()。A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。B.仿射密码的加密算法是线性变换。C.置换密码分为单表置换密码、多表置换密码、转轮密码机。D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。31.实际安全性分为()和()A.加密安全性B.解密安全性C.可证明安全性D.计算安全性32.下列属于格上困难问题的是()A.SVPB.CVPC.LWED.SISP33.盲签名具有以下哪些性质()。A.匿名性B.不可验证性C.不可追踪性D.不可否认性34.公钥密码体制的基本思想包括()。A.将传统密码的密钥一分为二,分为加密密钥Ke和解密密钥KdB.Ke由加密方确定,Kd由解密方确定C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的D.Ke公开,Kd保密35.制定中华人民共和国保守国家秘密法的意义在于()。A.拥护党的领导B.保守国家秘密C.维护国家安全和利益D.保障改革开放和社会主义建设事业的顺利进行36.()负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。A.省B.自治区C.直辖市D.县37.国家秘密的密级分为()三级。A.绝密B.机密C.商密D.秘密38.一个密码体制或者密码算法通常由以下哪几个部分组成()。A.明文空间B.密文空间C.密钥空间D.加密变换和解密变换39多线性逼近方法是由()和()提出的A.KaliskiB.ShamirC.RivestD.Robshaw40.1976年()在一篇开创性论文《密码学的新方向》中提出公钥密码学的思想。A.ShannonB.DiffieC.HellmanD.Shair41.下列密码体制不是基于多变量的公钥密码的是()A.McElieceB.DESC.RabinD.Regev42.以下说法错误的是()。A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。B.置换密码分为单表置换密码、多表置换密码、转轮密码机。C.Vigenere密码是由美国密码学家提出来的。D.Vigenere密码是由法国密码学家BlaisedeVigenere于1858年提出来的。43.置换密码分为哪几种类型()A.列置换密码B.列代换密码C.周期置换密码D.周期代换密码44.基于椭圆曲线问题的公钥密码体制有()。A.ECCB.ECDSAC.SM2D.DSS45.以下属于典型的古典密码体制的为()A.置换密码体制B.代换密码体制C.RSA密码体制D.AES密码体制46.涉及到国家秘密的哪些行为是禁止的()。A.非法复制、记录、存储国家秘密B.在相关法律和政策允许的情况下向保密人员传递国家秘密C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密D.在私人交往和通信中涉及国家秘密47.下列密码分析方法属于已知明文攻击的是()A.最佳放射逼近分析方法B.线性密码分析方法C.分别征服分析方法D.时间-存储权衡攻击48.密码学作为研究信息系统安全方法的科学,它的分类有()A.密码编码学B.密码分析学C.密钥管理学D.密码破译学49.下列密码体制的安全性不是基于离散对数问题的是()A.RSAB.RabinC.McElieceD.ELGamal50.下面关于签名的说法中,那些是正确的()。A.为了安全,不要直接对数据进行签名,而应对数据的HASH值签名B.为了安全,要正确的选择签名算法的参数C.、为了安全,应采用先签名后加密的方案D.为了安全,应采用先加密后签名的方案51.ECC算法主要有以下哪些优点()。A.密钥尺度小B.参数选择比较灵活C.具有数学难题保证安全性D.实现速度快52.涉密计算机不得使用下列哪些设备()。A.无线键盘B.无线鼠标C.有线键盘D.无线网卡53.代理签名按照原始签名者给代理签名者的授权形式可分为()。A.完全委托的代理签名B.部分授权的代理签名C.带授权书的代理签名D.门限签名54.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求()。A.直接用涉密U盘从互联网拷贝至涉密计算机B.用非涉密U盘从互联网拷贝至涉密计算机C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态55.国家秘密的基本属性包括()。A.专属性B.法定性C.限定性D.实用性56.在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括()。A.生成、储存或者传递数据电文方法的可靠性B.保持内容完整性方法的可靠性C.用以鉴别发件人方法的可靠性D.其他相关因素57.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括()两个过程。A.签名B.加密C.解密D.验证58.RSA算法中会用到以下哪些数学知识()。A.中国剩余定理B.欧拉函数C.费马小定理D.S盒59.密码学的发展阶为()。A.古代密码学阶段B.古典密码学C.近代密码学D.现代密码学60下列密码体制的安全性是基于大整数分解问题的是()A.ECCB.RSAC.RabinD.ELGamal61.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么以下不属于该密码系统的安全性是()。A.无条件安全B.计算安全C.可证明安全D.实际安全62.盲签名具有以下哪些性质()。A.匿名性B.不可验证性C.不可追踪性D.不可否认性63.特殊的数字签名包括()。A.多重签名B.代理签名C.盲签名D.群签名64.古典密码体制的分析方法有那些()A.统计分析法B.明文-密文分析法C.穷举分析法D.重合指数法65.以下属于多表古典密码体制的为()A.Playfair体制B.Vigenere体制C.ElGamal密码体制D.RSA密码体制66.利用Playfair体制加密,对任意的明文字母m1m2,设它们对应的密文对位c1c2,则以下加密方法正确的是()。A.如果m1和m2在P中同一行,则密文c1和c2分别为紧靠m1和m2的右端的字母。B.如果m1和m2在P中同一列,则密文c1和c2分别为紧靠m1和m2的下方的字母。C.如果m1和m2即不在P的同一行,也不在同一列,则密文c1和c2分别为由m1和m2确定的矩形的其他两个角上的字母。D.如果m1和m2即不在P的同一行,也不在同一列,则密文c1和c2分别为由m1和m2确定的矩形的上方的字母。67.一般而言,密码体制可以对信息提供的主要功能有()A.秘密性B.真实性C.完整性D.不可否认性68.根据保密法实施条例的规定,定密授权的方式包括()。A.定时授权B.主动授权C.单项授权D.依申请授权69.下列密码体制的安全性是基于离散对数问题的是()A.ECCB.CSC.McEl
本文标题:密码技术竞赛题库-多项选择题汇总
链接地址:https://www.777doc.com/doc-2464959 .html