密码学竞赛,单选题
更新时间:2024-04-25 10:25:01 阅读量: 综合文库 文档下载
1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。 A.GNTLTONHOEAFCP
? ? ?
B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT D.GNTLTONHOHAFCP
3.RSA使用不方便的最大问题是(A )。
? ? ? ?
A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过许多次
4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )
? ? ? ?
A.时间复杂度 B.处理复杂度 C.空间复杂度 D.计算复杂度
5.第一个被推广的背包公钥加密体制是(A )
? ? ? ?
A.Merkle-Hellman B.ECC C.Rabin D.McEliece
6.一个同步流密码具有很高的密码强度主要取决于(A )
? ? ? ?
A.密钥流生成器的设计 B.密钥长度 C.明文长度 D.密钥复杂度
7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。
? ? ? ?
A.大整数分解问题(简称IFP) B.离散对数问题(简称DLP)
C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论
8.字母频率分析法对(B)算法最有效。
? ? ? ? A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( D)
? ? ? ?
A.国家公务员 B.共产党员 C.政府机关
D.企业事业单位和公民
10.Vigenere密码是由(C)国密码学家1858年提出来的。
? ? ? ?
A.英 B.美 C.法 D.意大利
11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( )。
? ? ? ?
A.加密和验证签名 B.解密和签名 C.加密 D.解密
12.最佳放射逼近分析方法是一种( )的攻击方法
? ? ? ?
A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击
13.Playfair密码是()年由英国人Charles Wheatstone提出来的。
? ? ? ?
A.1854 B.1855 C.1856 D.1853
14.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( )
? ? ? ?
A.加密安全性 B.解密安全性 C.验证安全性
D.无条件安全性(理论安全)
15.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向___备案。( )
? ? ? ?
A.工商行政管理部门 B.检察院
C.国务院信息产业主管部门 D.法院
16.以下关于数字签名说法正确的是( )。
? ? ? ?
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
17.希尔密码是由数学家()1929年在杂志《American Mathematical Monthly》提出来的。
? ? ? ?
A.Lester Hill
B.Charles Wheatstone C.Lyon Playfair
D.Blaise de Vigenere
18.下列密码体制是对Rabin方案的改进的是( )
? ? ? ?
A.ECC
B.Williams C.McEliece D.ELGamal
19.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( )
? ? ? ?
A.核心、重要、一般 B.绝密、机密、秘密 C.重要、一般、内部 D.机密、秘密、无秘
20.凯撒密码体制(是一种移位密码,其秘钥就是所移动的位数)是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
? ? ? ?
A.ckrqjjxr B.cdrqjjxr C.akrqjjxr D.ckrqiixr
21.机密级计算机,身份鉴别口令字的更新周期为_____。( )
? ? ? ?
A.3天 B.7天 C.15天 D.18天
22.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。( )
? ? ? ?
A.《山海经》 B.《道德经》 C.《孙子兵法》 D.《论语》
23.对于分组密码,Kaliski和( )提出了多线性逼近方法
? ? ? ?
A.Shannon B.Shamir C.Rivest D.Robshaw
24.首次(1976)differ和hellman提出公钥密码体制的概念的著作是( )。
? ? ? ?
A.《破译者》
B.《密码学新方向》
C.《保密系统的通信理论》 D.《学问的发展》
25.某文件标注“绝密★”,表示该文件保密期限为_____。( )
? ? ? ?
A.30年 B.20年 C.10年 D.长期
26.商用密码的科研任务由_____指定的单位承担。( )
? ? ? ?
A.国家密码管理委员会 B.国家密码安全局 C.国家信息安全局 D.国家密码管理机构
27.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。
? ? ? ? A.公钥密码的密钥太短 B.公钥密码的效率比较低 C.公钥密码的安全性不好 D.公钥密码抗攻击性比较差
28.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。
? ? ? ?
A.(5, 2) B.(8, 3)3G C.(2, 3) D. (5, 3)
29.时间-存储权衡攻击是一种( )的攻击方法
? ? ? ?
A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
30.下面有关群签名说法错误的是( )。
? ? ? ?
A.只有群成员能代表这个群组对消息签名 B.验证者可以确认数字签名来自于该群组 C.验证者能够确认数字签名是哪个成员所签
D.借助于可信机构可以识别出签名是哪个签名人所为
31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( )
? ? ? ?
A.虎符 B.阴符 C.阴书 D.矾书
32. 置换密码是把明文中的各字符的()得到密文的一种密码体制。
? ? ? ?
A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符
33.1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案
? ? ?
A.Lagrange内插多项式 B.离散对数问题 C.背包问题
? D.中国剩余定理
9.Shamir提出的(t,n)-门限方案是基于( )
? ? ? ?
A.Lagrange内插多项式 B.离散对数问题 C.背包问题
D.大整数分解问题
34.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。
? ? ? ?
A.1947 B.1948 C.1949 D.1950
35.实际安全性分为可证明安全性和( )
? ? ? ?
A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性
36.置换密码又叫()
? ? ? ?
A.代替密码 B.替换密码 C.换位密码 D.序列密码
37.下面有关盲签名说法错误的是( )。
? ? ? ?
A.消息的内容对签名者是不可见的
B.在签名被公开后,签名者能够追踪签名 C.消息的盲化处理由消息拥有者完成 D.满足不可否认性
38.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。( )
? ? ? ?
A.20号房间 B.30号房间 C.40号房间 D.50号房间
9.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( )
? ? ? ?
A.保护 B.保证 C.保质 D.保密
40.希尔变化的思想是1929年利用Z26上的()把n个连续的明文字母替换为n个密文字母。
? ? ? ?
A.线性变换 B.非线性变换 C.循环移位 D.平行移位
41.商用密码用于保护传送( )信息。
? ? ? ?
A.绝密 B.机密 C.秘密
D.不属于国家秘密的
42.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。
? ? ? ?
A.i0mme2yaj0peBglGnOc i8is B.i3mme2ya0peBglGnOc i8is C.i0nne2yaj0peBglGnOc i8is D.i3mme2ya0peBglGnOc i8iz
43.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。( )
? ? ? ?
A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定 D.按照应用需要确定
44.Merkle-Hellman背包公钥加密体制是在( )年被攻破
? ? ? ?
A.1983.0 B.1981.0 C.1982.0 D.1985.0
45.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。( )
? ? ? ? A.法院 B.检察院
C.密码管理机构 D.国务院
46.线性密码分析方法本质上是一种( )的攻击方法
? ? ? ?
A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
47.与RSA算法相比,DSS不包括( )。
? ? ? ?
A.数字签名 B.鉴别机制 C.加密机制 D.数据完整性
48.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。( )
? ? ? ?
A.“紫色” B.“红色” C.JN D.JPN
49.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。
? ? ? ?
A.加密算法 B.解密算法 C.加解密算法 D.密钥
50.下列几种加密方案是基于格理论的是( )
? ? ? ?
A.ECC B.RSA C.AES D.Regev
51.涉密人员的涉密等级划分为_____。( )
? ?
A.核心、重要、一般 B.绝密、机密、秘密
? ? C.重要、一般、内部 D.机密、秘密、无秘
52.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。
? ? ? ?
A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu
53.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( )
? ? ? ?
A.五年 B.十年 C.十五年 D.二十年
54.下列攻击方法可用于对消息认证码攻击的是( )
? ? ? ?
A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
55.下列密码体制可以抗量子攻击的是( )
? ? ? ?
A.ECC B.RSA C.AES D.NTRU
56.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。
? ? ? ?
A.无条件安全 B.计算安全 C.可证明安全 D.实际安全
57.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )
? ?
A.故意 B.过失
? ? C.故意或过失 D.无意
58.下列密码体制的安全性是基于离散对数问题的是( )
? ? ? ?
A.Rabin B.RSA
C.McEliece D.ELGamal
59.下面对于数字签名的描述不正确的是( )。
? ? ? ?
A.数字签名是可信的。 B.数字签名是不可抵赖的。 C.数字签名是可复制的。 D.数值签名是不可伪造的。
60.如果发送方用私钥加密消息,则可以实现( )。
? ? ? ?
A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别
61.重合指数法对()算法的破解最有效。
? ? ? ?
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
62.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。
? ? ? ?
A.代理签名 B.群签名 C.多重签名 D.盲签名
63.可证明安全属于下列( )范畴中
? ? ? ?
A.加密安全性 B.解密安全性 C.计算安全性 D.实际安全性
64.下列攻击方法属于对单项散列函数的攻击的是( )
? ? ? ?
A.生日攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
65.从密码学的角度来看,凯撒加密法属于“_____”加密。( )
? ? ? ?
A.单字母表替换 B.单字母表代换 C.多字母表替换 D.多字母表代换
66.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )
? ? ? ?
A.字典攻击
B.穷尽密钥搜索攻击 C.线性密码分析 D.查表攻击
67.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。( )
? ? ? ?
A.国家密码管理委员会 B.国家密码安全局 C.国家密码管理机构 D.国家信息安全局
68.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。
? ? ? ?
A.11.0 B.13.0 C.15.0 D.17.0
69.小朋友经常玩的数字猜谜游戏是()的典型例子。
? ? ? ?
A.置换密码 B.公钥密码 C.对称密码 D.代换密码
70.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。
? ? ? ? A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) }
71.下列( )算法不具有雪崩效应。
? ? ? ?
A.DES加密
B.序列密码的生成 C.哈希函数 D.RSA加密
72.在RSA算法中,取p=3,q=11,e=3,则d等于( )。
? ? ? ?
A.33.0 B.20.0 C.14.0 D.7.0
73.字母频率分析法对()算法最有效。
? ? ? ?
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
74.ELGamal密码体制的困难性是基于( )。
? ? ? ?
A.有限域上的离散对数问题 B.大整数分解问题 C.欧拉定理
D.椭圆曲线上的离散对数问题
75.对于分组密码,Kaliski和( )提出了多线性逼近方法
? ? ? ?
A.Shannon B.Shamir C.Rivest D.Robshaw
76.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。
? ? ? ?
A.代理签名 B.群签名 C.多重签名 D.盲签名
77.下面的说法中错误的是( )。
? ? ? ?
A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D.数字签名系统一定具有数据加密功能
78.分别征服分析方法是一种( )的攻击方法
? ? ? ?
A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
79.RSA算法的安全理论基础是( )。
? ? ? ?
A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换
80.下列密码体制的安全性是基于离散对数问题的是( )
? ? ? ?
A.Rabin B.RSA
C.McEliece D.ELGamal
81. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( )
? ? ? ?
A.时间复杂度 B.处理复杂度 C.空间复杂度 D.计算复杂度
82.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( )
? ? ? ?
A.民事 B.刑事
C.刑事和民事 D.保密
83.可证明安全属于下列( )范畴中
?
A.加密安全性
? ? ? B.解密安全性 C.计算安全性 D.实际安全性
84.PKI的主要理论基础是( )。
? ? ? ?
A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法
85.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( )
? ? ? ?
A.马可尼 B.波波夫 C.莫尔斯 D.普林西普
86.Playfair密码是1854年由()提出来的。
? ? ? ?
A.Charles Wheatstone B.Lyon Playfair
C.Blaise de Vigenere D.Lester Hill
87. 数字信封是用来解决( )。
? ? ? ?
A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题
88.乘数密码是()。
? ? ? ?
A.替换与变换加密 B.变换加密 C.替换加密 D.都不是
89.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( )
? ? ?
A.拿破仑 B.凯撒
C.亚里士多德
? D.亚历山大
90.下列( )算法不具有雪崩效应。
? ? ? ?
A.DES加密
B.序列密码的生成 C.哈希函数 D.RSA加密
91.时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成
? ? ? ?
A.强力攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
92.下列几种密码方案是基于多变量问题的是( )
? ? ? ?
A.ECC B.MI方案 C.McEliece D.Regev
93.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )
? ? ? ?
A.唯密文攻击 B.唯明文攻击 C.直接攻击 D.已知密文攻击
94.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。
? ? ? ?
A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥
95.ELGamal密码体制的困难性是基于( )。
? ? ? ?
A.有限域上的离散对数问题 B.大整数分解问题 C.欧拉定理
D.椭圆曲线上的离散对数问题
96.下列攻击方法可用于对消息认证码攻击的是( )
? ? ? ?
A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击
97.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( )
? ? ? ?
A.古印度 B.古希腊 C.古埃及 D.古巴比伦
96.下列攻击方法可用于对消息认证码攻击的是( )
? ? ? ?
A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击
97.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( )
? ? ? ?
A.古印度 B.古希腊 C.古埃及 D.古巴比伦
正在阅读:
密码学竞赛,单选题04-25
化工原理第三版(陈敏恒)上、下册课后思考题答案(精心整理版)07-19
石质山地造林关键技术05-30
创意思维与“生成性资源”txp03-12
宁波工程学院 2011-2012 学年第 2 学期_Java程序设计试卷(标准答案)05-21
水利廉政风险防控 - 图文10-16
在开发区通讯员培训班上的讲话08-22
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 密码学
- 选题
- 竞赛