密码学竞赛模拟题八.docVIP

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
. . 模拟练习 单项选择题 多项选择题 判断题 一.单项选择题(共40题,每题1分) 1.Playfair密码是1854年由(A)提出来的。 ?A.Charles Wheatstone ?B.Lyon Playfair ?C.Blaise de Vigenere ?D.Lester Hill 2.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。( D) ?A.法院 ?B.检察院 ?C.密码管理机构 ?D.国务院 3.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 ?A.加密算法 ?B.解密算法 ?C.加解密算法 ?D.密钥 4.下列(D )算法不具有雪崩效应。 ?A.DES加密 ?B.序列密码的生成 ?C.哈希函数 ?D.RSA加密 5.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B )。 ?A.公钥密码的密钥太短 ?B.公钥密码的效率比较低 ?C.公钥密码的安全性不好 ?D.公钥密码抗攻击性比较差 6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为(A)。 ?A.ckrqjjxr ?B.cdrqjjxr ?C.akrqjjxr ?D.ckrqiixr 7.分别征服分析方法是一种(A )的攻击方法 ?A.唯密文攻击 ?B.已知明文攻击 ?C.选择明文攻击 ?D.选择密文攻击 8.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。 ?A.11.0 ?B.13.0 ?C.15.0 ?D.17.0 9._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( D) ?A.虎符 ?B.阴符 ?C.阴书 ?D.矾书 10.一个同步流密码具有很高的密码强度主要取决于(A ) ?A.密钥流生成器的设计 ?B.密钥长度 ?C.明文长度 ?D.密钥复杂度 11.商用密码用于保护传送( D)信息。 ?A.绝密 ?B.机密 ?C.秘密 ?D.不属于国家秘密的 12.以下关于数字签名说法正确的是( D)。 ?A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 ?B.数字签名能够解决数据的加密传输,即安全传输问题 ?C.数字签名一般采用对称加密机制 ?D.数字签名能够解决篡改、伪造等安全性问题 13.下列密码体制的安全性是基于离散对数问题的是( D) ?A.Rabin ?B.RSA ?C.McEliece ?D.ELGamal 14.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。( C) ?A.工商行政管理部门 ?B.检察院 ?C.国务院信息产业主管部门 ?D.法院 15.确定保密要害部门、部位应当遵循的原则是_____。( D) ?A.最中间化原则 ?B.适当兼顾的原则 ?C.最大化原则 ?D.最小化原则 16.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C ) ?A.字典攻击 ?B.穷尽密钥搜索攻击 ?C.线性密码分析 ?D.查表攻击 17.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。 ?A.{ (2,3), (5, 2) } ?B. { (3,2), (6, 2) } ?C.{ (8,3), (10, 2) } ?D.{ (6,5), (2, 10) } 18.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(C ) ?A.国家密码管理委员会 ?B.国家密码安全局 ?C.国家密码管理机构 ?D.国家信息安全局 19.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 ?A.Shannon ?B.Diffie ?C.Hellman ?D.Shamir 20.RSA体制的安全性是基于(A ) ?A.大整数分解问题 ?B.离散对数问题 ?C.背包问题 ?D.格困难问题 21.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( A) ?A.五年 ?B.十年 ?C.十五年 ?D.二十年 22.ELGamal密码体制的困难性是基于( A)。 ?A.有限域上的离散对数问题 ?

文档评论(0)

hkfgmny + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档