视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
密码学竞赛模拟题三
2025-09-29 00:22:15 责编:小OO
文档
模拟练习

∙单项选择题

∙多项选择题

∙判断题

一.单项选择题(共40题,每题1分)

1.PKI的主要理论基础是(B )。

∙ A.对称密码算法

∙ B.公钥密码算法

∙ C.量子密码

∙ D.摘要算法

2.在RSA算法中,取p=3,q=11,e=3,则d等于(D )。 ed = 1 mod ((p-1)*(q-1))

∙ A.33.0

∙ B.20.0

∙ C.14.0

∙ D.7.0

3.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( B)

∙ A.民事

∙ B.刑事

∙ C.刑事和民事

∙ D.保密

4.2100年前,古罗马的执教官和统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B )

∙ A.拿破仑

∙ B.凯撒

∙ C.亚里士多德

∙ D.亚历山大

5.通常使用下列哪种方法来实现抗抵赖性( B)。

∙ A.加密

∙ B.数字签名

∙ C.时间戳

∙ D.数字指纹

6.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( D)

∙ A.加密安全性

∙ B.解密安全性

∙ C.验证安全性

∙ D.无条件安全性

7.可证明安全属于下列(D )范畴中

∙ A.加密安全性

∙ B.解密安全性

∙ C.计算安全性

∙ D.实际安全性

8.一份文件为机密级,保密期限是10年,应当标注为_____。( C)

∙ A.机密10年

∙ B.机密★

∙ C.机密★10年

∙ D.机密★★10年

9.PKI是(B )的简称。

∙ A.Private Key Infrastructure

∙ B.Public Key Infrastructure

∙ C.Public Key Institute

∙ D.Private Key Institute

10.根据所依据的难解问题,除了(D )以外,公钥密码分为以下分类。

∙ A.大整数分解问题(简称IFP)

∙ B.离散对数问题(简称DLP)

∙ C.椭圆曲线离散对数问题(简称ECDLP)

∙ D.生日悖论

11.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。(C )

∙ A.工商行政管理部门

∙ B.

∙ C.信息产业主管部门

∙ D.

12.Merkle-Hellman背包公钥加密是在(C )年被攻破

∙ A.1983.0

∙ B.1981.0

∙ C.1982.0

∙ D.1985.0

13.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( C)

∙ A.故意

∙ B.过失

∙ C.故意或过失

∙ D.无意

14.下列密码是对Rabin方案的改进的是( B)

∙ A.ECC

∙ B.Williams

∙ C.McEliece

∙ D.ELGamal

15.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

∙ A.仿射密码

∙ B.维吉利亚密码

∙ C.轮转密码

∙ D.希尔密码

16.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。

∙ A.128位

∙ B.160位

∙ C.512位

∙ D.1024位

17.维吉利亚密码是古典密码比较有代表性的一种密码,其密码采用的是(C)。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

18.Playfair密码是(A)年由Charles Wheatstone提出来的。

∙ A.1854

∙ B.1855

∙ C.1856

∙ D.1853

19.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( A)

∙ A.五年

∙ B.十年

∙ C.十五年

∙ D.二十年

20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( D)

∙ A.保护

∙ B.保证

∙ C.保质

∙ D.保密

21.1949年香农发表_____标志着现代密码学的真正开始。( B)

∙ A.《密码学的新方向》

∙ B.《保密系统的通信理论》

∙ C.《战后密码学的发展方向》

∙ D.《公钥密码学理论》

22.下列( D)算法不具有雪崩效应。

∙ A.DES加密

∙ B.序列密码的生成

∙ C.哈希函数

∙ D.RSA加密

23.下列密码的安全性是基于离散对数问题的是( D)

∙ A.Rabin

∙ B.RSA

∙ C.McEliece

∙ D.ELGamal

24.希尔密码是数学家Lester Hill于1929年在(A)杂志上首次提出。

∙ A.《American Mathematical Monthly》

∙ B.《American Mathematical Sciences》

∙ C.《Studies in Mathematical Sciences》

∙ D.《Studies in Mathematical Monthly》

25.数字证书采用公钥,每个用户设定一个公钥,由本人公开,用它进行( A)。

∙ A.加密和验证签名

∙ B.解密和签名

∙ C.加密

∙ D.解密

26.用推广的 Euclid 算法求 67 mod 119 的逆元(A )。

∙ A.16.0

∙ B.32.0

∙ C.24.0

∙ D.33.0

27.下列攻击方法可用于对消息认证码攻击的是( A)

∙ A.重放攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.选择密文攻击

28.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。

∙ A.无条件安全

∙ B.计算安全

∙ C.可证明安全

∙ D.实际安全

29.字母频率分析法对(B)算法最有效。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

30.以下关于数字签名说法正确的是(D )。

∙ A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

∙ B.数字签名能够解决数据的加密传输,即安全传输问题

∙ C.数字签名一般采用对称加密机制

∙ D.数字签名能够解决篡改、伪造等安全性问题

31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D )

∙ A.虎符

∙ B.阴符

∙ C.阴书

∙ D.矾书

32.确定保密要害部门、部位应当遵循的原则是_____。( D)

∙ A.最中间化原则

∙ B.适当兼顾的原则

∙ C.最大化原则

∙ D.最小化原则

33.线性密码分析方法本质上是一种( B)的攻击方法

∙ A.唯密文攻击

∙ B.已知明文攻击

∙ C.选择明文攻击

∙ D.选择密文攻击

34.ELGamal密码的困难性是基于(A )。

∙ A.有限域上的离散对数问题

∙ B.大整数分解问题

∙ C.欧拉定理

∙ D.椭圆曲线上的离散对数问题

35.如果发送方用私钥加密消息,则可以实现(D )。

∙ A.保密性

∙ B.保密与鉴别

∙ C.保密而非鉴别

∙ D.鉴别

36.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(B )

∙ A.字典攻击

∙ B.穷尽密钥搜索攻击

∙ C.线性密码分析

∙ D.查表攻击

37.某文件标注“绝密★”,表示该文件保密期限为_____。(A )

∙ A.30年

∙ B.20年

∙ C.10年

∙ D.长期

38.Diffe-Hellman密钥交换协议的安全性是基于( B)

∙ A.大整数分解问题

∙ B.离散对数问题

∙ C.背包问题

∙ D.格困难问题

39. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( D)

∙ A.时间复杂度

∙ B.处理复杂度

∙ C.空间复杂度

∙ D.计算复杂度

40.从密码学的角度来看,凯撒加密法属于“_____”加密。( A)

∙ A.单字母表替换

∙ B.单字母表代换

∙ C.多字母表替换

∙ D.多字母表代换

∙单项选择题

∙多项选择题

∙判断题

Copyright (c) 2015 | Designed by 灵创智恒软件技术有限公司

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.RSA算法中会用到以下哪些数学知识( ABC)。

∙ A.中国剩余定理

∙ B.欧拉函数

∙ C.费马小定理

∙ D.S盒

2.以下说法正确的是(BC)。

∙ A.Vigenere密码是由美国密码学家提出来的。

∙ B.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

∙ C.字母频率分析法对单表代替密码算法最有效果。

∙ D.置换密码又称为代替密码。

3.以下说法正确的是(ABD)。

∙ A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

∙ B.仿射密码的加密算法是线性变换。

∙ C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

∙ D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

4.下列密码的安全性是基于离散对数问题的是(BD )

∙ A.ECC

∙ B.CS

∙ C.McEliece

∙ D.ELGamal

5.DES的三种主要的攻击方法是(ABC )

∙ A.强力攻击

∙ B.差分密码分析

∙ C.线性密码分析

∙ D.查表攻击

6.密码学的发展大概经历了三个阶段( ABC)。

∙ A.古典密码阶段

∙ B.近代密码阶段

∙ C.现代密码阶段

∙ D.未来密码阶段

7.电子签名验证数据,是指用于验证电子签名的数据,包括(ABD )等。

∙ A.代码

∙ B.口令

∙ C.指令

∙ D.算法或者公钥

8.经典密码学包括(AB)。

∙ A.密码编码学

∙ B.密码分析学

∙ C.网络攻防

∙ D.量子密码

9.RSA公钥密码是由( ABD)共同提出来的。

∙ A.Rivest

∙ B.Shamir

∙ C.Shannon

∙ D.Adleman

10.维吉利亚密码是古典密码比较有代表性的一种密码,以下不属于其密码采用的是(ABD)。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

11.特殊的数字签名包括( ABCD)。

∙ A.多重签名

∙ B.代理签名

∙ C.盲签名

∙ D.群签名

12.下列属于NP问题的是( ABCD)

∙ A.背包问题

∙ B.整数分解问题

∙ C.矩阵覆盖问题

∙ D.陪集重量问题

13.实际安全性分为( C)和(D )

∙ A.加密安全性

∙ B.解密安全性

∙ C.可证明安全性

∙ D.计算安全性

14.保密重点领域具体包括( ABC)等。

∙ A.测绘

∙ B.金融

∙ C.教育

∙ D.体育

15.以下说法错误的是(ABC)。

∙ A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。

∙ B.置换密码分为单表置换密码、多表置换密码、转轮密码机。

∙ C.Vigenere密码是由美国密码学家提出来的。

∙ D.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。

16.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是(BC )除外。

∙ A.华人华侨

∙ B.外国驻华外交代表机构

∙ C.领事机构

∙ D.具有多国籍的法人

17.时间-存储权衡攻击是由( C)和(D )混合而成

∙ A.强力攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.穷尽密钥搜索攻击

18.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是( ABD)。

∙ A.有熟悉商用密码产品知识和承担售后服务的人员

∙ B.有完善的销售服务和安全管理规章制度

∙ C.有一定的保密意识和管理能力的人员

∙ D.有的法人资格

19.关于公钥密码以下选项中正确的是( BC)。

∙ A.公钥加密用私钥加密

∙ B.公钥密码用公钥加密

∙ C.数字签名用私钥签名

∙ D.公钥密码的公钥和私钥相同

20.下列密码不可以抗量子攻击的是(ABC)

∙ A.RSA

∙ B.Rabin

∙ C.AES

∙ D.NTRU

三.判断题(共20题,每题1分)

1.代换密码分为列代换密码、周期代换密码。( 2)

2.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录( 1)。

3.NP问题是指用非确定性算法在多项式时间内解决的问题(1 )

4.差分密码分析利用的是密码的高概率差分(1 )

5.Playfair密码是1854年提出来的。( 1)

6.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任( 2)。

7.最短向量问题是格上的困难问题( 1)

8.Vigenere密码是由法国密码学家提出来的。( 1)

9.维吉利亚密码是古典密码比较有代表性的一种密码,其密码采用的是多表代换密码。( 1)

10.代换密码分为单表代换密码、多表代换密码、转轮密码机。( 1)

11.ElGamal公钥加密中,相同的明文会有许多可能的密文。1

12.RSA的安全性是基于大整数因式分解问题的难解性( 1)

13.RSA的安全性是基于离散对数问题( 2)

14.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密( 1)。

15.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。1

16.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准( 2)。

17.Pollard-p算法可以解椭圆曲线离散对数问题( 1)

18.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。2

19.任何单位或者个人都可以使用商用密码产品(2 )。

20.欧拉函数 =54。1下载本文

显示全文
专题