密码学竞赛题模拟题二

更新时间:2023-11-02 05:06:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

模拟练习

? ? ?

单项选择题 多项选择题 判断题

一.单项选择题(共40题,每题1分)

? ? ? ?

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D )。 A.128位 B.160位 C.512位 D.1024位 ? ? ? ?

2.下面的说法中错误的是(D )。 A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能 ? ? ? ?

3.确定保密要害部门、部位应当遵循的原则是_____。(D ) A.最中间化原则 B.适当兼顾的原则 C.最大化原则 D.最小化原则 ? ? ? ?

4.下列几种加密方案是基于格理论的是(D ) A.ECC B.RSA C.AES D.Regev ? ? ? ?

5.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( C) A.法院 B.检察院 C.工商行政管理部门 D.密码管理机构 ? ? ? ?

6.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。 A.明文 B.密文 C.明文空间 D.密文空间 ? ? ? ?

7.ELGamal密码体制的困难性是基于(A )。 A.有限域上的离散对数问题 B.大整数分解问题 C.欧拉定理 D.椭圆曲线上的离散对数问题 ? ? ? ?

8.分别征服分析方法是一种( A)的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 ? ? ? ?

9.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。 A.i0mme2yaj0peBglGnOc i8is B.i3mme2ya0peBglGnOc i8is C.i0nne2yaj0peBglGnOc i8is D.i3mme2ya0peBglGnOc i8iz ? ? ? ?

10. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。 A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符 ? ? ? ?

11.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D )对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 ? ? ? ?

12.下面有关群签名说法错误的是(C )。 A.只有群成员能代表这个群组对消息签名 B.验证者可以确认数字签名来自于该群组 C.验证者能够确认数字签名是哪个成员所签 D.借助于可信机构可以识别出签名是哪个签名人所为 ? ? ? ?

13.以下关于数字签名说法正确的是( D)。 A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题 ? ? ? ?

14.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 ? ? ? ?

15.Merkle-Hellman背包公钥加密体制是在( C)年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.0 ? ? ? ?

16.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码 ? ? ? ?

17.1980年Asmuth和Bloom根据( D)提出了(t,n)-门限方案 A.Lagrange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理 ? ? ? ?

18.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。(B ) A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定 D.按照应用需要确定 ? ? ? ?

19.下列攻击方法可用于对消息认证码攻击的是( D) A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击 ? ? ? ?

20.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为(A)。 A.steganographia B.steganographie C.steeanographia D.ateganographia ? ? ? ?

21.下列攻击方法可用于对消息认证码攻击的是( A) A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击 ? ? ?

22.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( C)

A.故意 B.过失

C.故意或过失

? D.无意 ? ? ? ?

23.下面关于密码算法的阐述,哪个是不正确的?(D ) A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。 B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密 D.数字签名的理论基础是公钥密码体制 ? ? ? ?

24.RSA算法的安全理论基础是( B)。 A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换。 ? ? ? ?

25.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B ) A.拿破仑 B.凯撒 C.亚里士多德 D.亚历山大 ? ? ? ?

26.Merkle-Hellman背包公钥加密体制是被( C)所攻破 A.Merkle B.Shannon C.Shamir D.Hellman ? ? ? ?

27.通常使用下列哪种方法来实现抗抵赖性( B)。 A.加密 B.数字签名 C.时间戳 D.数字指纹 ?

28.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。

A.加密和验证签名

本文来源:https://www.bwwdw.com/article/69t2.html

Top