1.希尔密码是由数学家(A)提出来的。
Hill
s Wheatstone
Playfair
de Vigenere
2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元
G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息
Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。
A.{ (2,3), (5, 2) }
B. { (3,2), (6, 2) }
C.{ (8,3), (10, 2) }
D.{ (6,5), (2, 10) }
3.最佳放射逼近分析方法是一种( D)的攻击方法
A.选择密文攻击
B.唯密文攻击
C.选择明文攻击
D.已知明文攻击
4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文
mldrbxnhsx解密后,明文为(C)。
kepx
kepu
kepu
kepu
5.1980年Asmuth和Bloom根据(D )提出了(t,n)-门限方案
ge内插多项式
B.离散对数问题
C.背包问题
D.中国剩余定理
6.用推广的 Euclid 算法求 67 mod 119 的逆元( A)。
A.16.0
B.32.0
C.24.0
D.33.0
7.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为
电子签名认证证书失效后_____。(A )
A.五年
B.十年
C.十五年
D.二十年
8.重合指数法对(C)算法的破解最有效。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
9.字母频率分析法对(A)算法最有效。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
算法的安全理论基础是( B)。
A.离散对数难题
B.整数分解难题
C.背包难题
D.代换和置换。
11.下列密码体制可以抗量子攻击的是(D )
12.一个同步流密码具有很高的密码强度主要取决于( A)
A.密钥流生成器的设计
B.密钥长度
C.明文长度
D.密钥复杂度
13._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的
书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( D)
A.虎符
B.阴符
C.阴书
D.矾书
14.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密
文字母。
A.线性变换
B.非线性变换
C.循环移位
D.平行移位
15.希尔密码是由数学家Lester Hill于(C)年提出来的。
A.1927
B.1928
C.1929
D.1930
16.实际安全性分为可证明安全性和( C)
A.加密安全性
B.解密安全性
C.计算安全性
D.无条件安全性
17.商用密码用于保护传送(D )信息。
A.绝密
B.机密
C.秘密
D.不属于国家秘密的
18.置换密码又叫(C)
A.代替密码
B.替换密码
C.换位密码
D.序列密码
19.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内
进行。( A)
A.办公场所
B.家中
C.现场
D.保密场所
20.乘数密码是(C)。
A.替换与变换加密
B.变换加密
C.替换加密
D.都不是
21.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员
知悉的事项。(B )
A.根据实际需要确定
B.依照法定程序确定
C.按照领导的意图确定
D.按照应用需要确定
使用不方便的最大问题是( A)。
A.产生密钥需要强大的计算能力
B.算法中需要大数
C.算法中需要素数
D.被攻击过许多次
23.下列密码体制是对Rabin方案的改进的是( B)
ms
ce
l
24.在(C)年Shannon发表《保密系统的通信理论》之前,认为使用的密码体
制为传统密码体制范畴。
A.1947
B.1948
C.1949
D.1950
-Hellman密钥交换协议的安全性是基于( B)
A.大整数分解问题
B.离散对数问题
C.背包问题
D.格困难问题
26. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )
A.时间复杂度
B.处理复杂度
C.空间复杂度
D.计算复杂度
27.置换密码是把A)中的各字符的位置次序重新排列得到密文的一种密码体
制。
A.明文
B.密文
C.明文空间
D.密文空间
28.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( A)。
A.(5, 2)
B.(8, 3)
C.(2, 3)
D. (5, 3)
29.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行
( A)。
A.加密和验证签名
B.解密和签名
C.加密
D.解密
30.分别征服分析方法是一种(A )的攻击方法
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
31.下列几种加密方案是基于格理论的是( D)
32.下列( D)算法不具有雪崩效应。
加密
B.序列密码的生成
C.哈希函数
加密
33.时间-存储权衡攻击是一种( C)的攻击方法
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
34.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组
成,而其安全性是由(D)决定的。
A.加密算法
B.解密算法
C.加解密算法
D.密钥
35.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而
不用于数据加密的原因有(B )。
A.公钥密码的密钥太短
B.公钥密码的效率比较低
C.公钥密码的安全性不好
D.公钥密码抗攻击性比较差
36. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
A.位置次序重新排列
B.替换为其他字符
C.增加其他字符
D.减少其他字符
的主要理论基础是( B)。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
38.一份文件为机密级,保密期限是10年,应当标注为_____。( C)
A.机密10年
B.机密★
C.机密★10年
D.机密★★10年
39.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制
的或者生产的密码产品。( C)
A.国家密码管理委员会
B.国家密码安全局
C.国家密码管理机构
D.国家信息安全局
40.第一个被推广的背包公钥加密体制是(A )
-Hellman
ce
1.首次提出公钥密码体制的概念的著作是( B)。
A.《破译者》
B.《密码学新方向》
C.《保密系统的通信理论》
D.《学问的发展》
2.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。
A.33.0
B.20.0
C.14.0
D.7.0
3.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密
文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的
是(D)。
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
4. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
A.位置次序重新排列
B.替换为其他字符
C.增加其他字符
D.减少其他字符
5.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。
(C )
A.刑事责任
B.刑事和民事责任
C.民事责任
D.法事责任
6.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家
的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( B)
A.民事
B.刑事
C.刑事和民事
D.保密
7.时间-存储权衡攻击是由穷尽密钥搜索攻击和( C)混合而成
A.强力攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
8.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制
的或者生产的密码产品。( C)
A.国家密码管理委员会
B.国家密码安全局
C.国家密码管理机构
D.国家信息安全局
9.最佳放射逼近分析方法是一种( D)的攻击方法
A.选择密文攻击
B.唯密文攻击
C.选择明文攻击
D.已知明文攻击
使用不方便的最大问题是( A)。
A.产生密钥需要强大的计算能力
B.算法中需要大数
C.算法中需要素数
D.被攻击过许多次
11.下列密码体制可以抗量子攻击的是(D )
12.可证明安全属于下列( D)范畴中
A.加密安全性
B.解密安全性
C.计算安全性
D.实际安全性
13.下面关于密码算法的阐述,哪个是不正确的?( C)
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为
实际上是不可破的。
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
D.数字签名的理论基础是公钥密码体制
14.如果发送方用私钥加密消息,则可以实现( D)。
A.保密性
B.保密与鉴别
C.保密而非鉴别
D.鉴别
15. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。
A.位置次序重新排列
B.替换为其他字符
C.增加其他字符
D.减少其他字符
16.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入
了电子通信时代。( C)
A.马可尼
B.波波夫
C.莫尔斯
D.普林西普
算法的安全理论基础是( B)。
A.离散对数难题
B.整数分解难题
C.背包难题
D.代换和置换。
18.下列攻击方法属于对单项散列函数的攻击的是( A)
A.生日攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
19.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为
电子签名认证证书失效后_____。( A)
A.五年
B.十年
C.十五年
D.二十年
20.机密级计算机,身份鉴别口令字的更新周期为_____。( B)
A.3天
B.7天
C.15天
D.18天
21.公钥密码学的思想最早由( B)提出。
A.欧拉(Euler)
B.迪菲(Diffie)和赫尔曼(Hellman)
C.费马(Fermat)
D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
22.涉密人员的涉密等级划分为_____。( A)
A.核心、重要、一般
B.绝密、机密、秘密
C.重要、一般、内部
D.机密、秘密、无秘
23.商用密码用于保护传送( D)信息。
A.绝密
B.机密
C.秘密
D.不属于国家秘密的
24.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义
务。(D )
A.国家公务员
B.共产党员
C.政府机关
D.企业事业单位和公民
re密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。
A.1855
B.1856
C.1858
D.1859
26.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。
A.11.0
B.13.0
C.15.0
D.17.0
27._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的
书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D )
A.虎符
B.阴符
C.阴书
D.矾书
28.用推广的 Euclid 算法求 67 mod 119 的逆元(A )。
A.16.0
B.32.0
C.24.0
D.33.0
29.以下关于数字签名说法正确的是(D )。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字
信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
30.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把
“夏后启”称为“夏后开”。( A)
A.《山海经》
B.《道德经》
C.《孙子兵法》
D.《论语》
31.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( A)。
A.(5, 2)
B.(8, 3)
C.(2, 3)
D. (5, 3)
32.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登
记手续。( C)
A.法院
B.检察院
C.工商行政管理部门
D.密码管理机构
33.与RSA算法相比,DSS不包括( C)。
A.数字签名
B.鉴别机制
C.加密机制
D.数据完整性
34.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员
知悉的事项。( B)
A.根据实际需要确定
B.依照法定程序确定
C.按照领导的意图确定
D.按照应用需要确定
35.数字签名不能实现的安全性保证为( D)。
A.防抵赖
B.防伪造
C.防冒充
D.保密通信
36.下面有关签名说法错误的是(C )。
A.只有成员能代表这个组对消息签名
B.验证者可以确认数字签名来自于该组
C.验证者能够确认数字签名是哪个成员所签
D.借助于可信机构可以识别出签名是哪个签名人所为
37.一份文件为机密级,保密期限是10年,应当标注为_____。( C)
A.机密10年
B.机密★
C.机密★10年
D.机密★★10年
38.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文
“jiaoyukepu”加密后,密文为(A)。
nhsx
nhsy
nhsx
mhsx
39.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照
字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B )
A.拿破仑
B.凯撒
C.亚里士多德
D.亚历山大
40.实际安全性分为可证明安全性和(C )
A.加密安全性
B.解密安全性
C.计算安全性
D.无条件安全性
1.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为
(A)。
A.i0mme2yaj0peBglGnOc i8is
B.i3mme2ya0peBglGnOc i8is
C.i0nne2yaj0peBglGnOc i8is
D.i3mme2ya0peBglGnOc i8iz
2.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。
( C)
A.刑事责任
B.刑事和民事责任
C.民事责任
D.法事责任
3.下列密码体制是对Rabin方案的改进的是( B)
ms
ce
l
4.最佳放射逼近分析方法是一种( D)的攻击方法
A.选择密文攻击
B.唯密文攻击
C.选择明文攻击
D.已知明文攻击
-Hellman密钥交换协议的安全性是基于( B)
A.大整数分解问题
B.离散对数问题
C.背包问题
D.格困难问题
6.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家
的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( B)
A.民事
B.刑事
C.刑事和民事
D.保密
7.下列几种密码方案是基于多变量问题的是(B )
方案
ce
8._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的
书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D )
A.虎符
B.阴符
C.阴书
D.矾书
9.可证明安全属于下列( D)范畴中
A.加密安全性
B.解密安全性
C.计算安全性
D.实际安全性
10.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制
的或者生产的密码产品。( C)
A.国家密码管理委员会
B.国家密码安全局
C.国家密码管理机构
D.国家信息安全局
11.第一个被推广的背包公钥加密体制是( A)
-Hellman
ce
12.下列几种加密方案是基于格理论的是(D )
13.一个同步流密码具有很高的密码强度主要取决于(A )
A.密钥流生成器的设计
B.密钥长度
C.明文长度
D.密钥复杂度
14.以下关于数字签名说法正确的是( D)。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字
信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
15. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
A.位置次序重新排列
B.替换为其他字符
C.增加其他字符
D.减少其他字符
16.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文
mldrbxnhsx解密后,明文为(C)。
kepx
kepu
kepu
kepu
17.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把
“夏后启”称为“夏后开”。( A)
A.《山海经》
B.《道德经》
C.《孙子兵法》
D.《论语》
18.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而
不用于数据加密的原因有(B )。
A.公钥密码的密钥太短
B.公钥密码的效率比较低
C.公钥密码的安全性不好
D.公钥密码抗攻击性比较差
19.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文
“jiaoyukepu”加密后,密文为(A)。
nhsx
nhsy
nhsx
mhsx
20.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的
最小密钥长度是( D)。
A.128位
B.160位
C.512位
D.1024位
21.希尔密码是由数学家(A)提出来的。
Hill
s Wheatstone
Playfair
de Vigenere
22.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文
“zhongguo”加密后,密文为(A)。
xr
xr
xr
xr
23.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GTLTOHOEAFCP”解
密,其结果为(A)。
ographia
ographie
ographia
ographia
24.字母频率分析法对(B)算法最有效。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
25.用推广的 Euclid 算法求 67 mod 119 的逆元(A )。
A.16.0
B.32.0
C.24.0
D.33.0
26.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义
务。(D )
A.国家公务员
B.共产党员
C.政府机关
D.企业事业单位和公民
27.某文件标注“绝密★”,表示该文件保密期限为_____。(A )
A.30年
B.20年
C.10年
D.长期
28.实际安全性分为可证明安全性和( C)
A.加密安全性
B.解密安全性
C.计算安全性
D.无条件安全性
29.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( C)
A.字典攻击
B.穷尽密钥搜索攻击
C.线性密码分析
D.查表攻击
30.商用密码的科研任务由_____指定的单位承担。( D)
A.国家密码管理委员会
B.国家密码安全局
C.国家信息安全局
D.国家密码管理机构
31.确定保密要害部门、部位应当遵循的原则是_____。( D)
A.最中间化原则
B.适当兼顾的原则
C.最大化原则
D.最小化原则
32.下列攻击方法属于对单项散列函数的攻击的是(A )
A.生日攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
-Hellman背包公钥加密体制是在( C)年被攻破
A.1983.0
B.1981.0
C.1982.0
D.1985.0
34.下面对于数字签名的描述不正确的是(C )。
A.数字签名是可信的。
B.数字签名是不可抵赖的。
C.数字签名是可复制的。
D.数值签名是不可伪造的。
35.下列攻击方法可用于对消息认证码攻击的是(A )
A.重放攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
36.从密码学的角度来看,凯撒加密法属于“_____”加密。(A )
A.单字母表替换
B.单字母表代换
C.多字母表替换
D.多字母表代换
37.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则
Bob应该选用(D )对邮件加密。
的公钥
的私钥
的公钥
的私钥
38.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。
A.33.0
B.20.0
C.14.0
D.7.0
39.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的
是(C)。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
40.实际安全性分为计算安全性和( C)
A.加密安全性
B.解密安全性
C.可证明安全性
D.无条件安全性
1.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的
是(C)。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
2.乘数密码是(C)。
A.替换与变换加密
B.变换加密
C.替换加密
D.都不是
是( B)的简称。
e Key Infrastructure
Key Infrastructure
Key Institute
e Key Institute
4.下列攻击方法可用于对消息认证码攻击的是(D )
A.选择密文攻击
B.字典攻击
C.查表攻击
D.密钥推测攻击
5.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节
严重的,依照刑法有关规定追究刑事责任。( C)
A.故意
B.过失
C.故意或过失
D.无意
6.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( A)。
A.(5, 2)
B.(8, 3)
C.(2, 3)
D. (5, 3)
7. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。
A.位置次序重新排列
B.替换为其他字符
C.增加其他字符
D.减少其他字符
8.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内
进行。( A)
A.办公场所
B.家中
C.现场
D.保密场所
9.如果发送方用私钥加密消息,则可以实现( D)。
A.保密性
B.保密与鉴别
C.保密而非鉴别
D.鉴别
10.下列密码体制是对Rabin方案的改进的是( B)
ms
ce
l
11.某文件标注“绝密★”,表示该文件保密期限为_____。(A )
A.30年
B.20年
C.10年
D.长期
-Hellman背包公钥加密体制是被( C)所攻破
n
n
13.最佳放射逼近分析方法是一种( D)的攻击方法
A.选择密文攻击
B.唯密文攻击
C.选择明文攻击
D.已知明文攻击
14.下列几种加密方案是基于格理论的是(D )
15.与RSA算法相比,DSS不包括( C)。
A.数字签名
B.鉴别机制
C.加密机制
D.数据完整性
16.一份文件为机密级,保密期限是10年,应当标注为_____。(C )
A.机密10年
B.机密★
C.机密★10年
D.机密★★10年
17.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建
立了理论基础,从此密码学成了一门科学。
n
n
的主要理论基础是( B)。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
19.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文
mldrbxnhsx解密后,明文为(C)。
kepx
kepu
kepu
kepu
20.下面有关签名说法错误的是( C)。
A.只有成员能代表这个组对消息签名
B.验证者可以确认数字签名来自于该组
C.验证者能够确认数字签名是哪个成员所签
D.借助于可信机构可以识别出签名是哪个签名人所为
21.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而
不用于数据加密的原因有( B)。
A.公钥密码的密钥太短
B.公钥密码的效率比较低
C.公钥密码的安全性不好
D.公钥密码抗攻击性比较差
22.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体
制。
A.明文
B.密文
C.明文空间
D.密文空间
23.时间-存储权衡攻击是一种( C)的攻击方法
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
24.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,
其结果为(A)。
HOEAFCP
HOEBFCP
HOEAFCT
HOHAFCP
25.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入
了电子通信时代。( C)
A.马可尼
B.波波夫
C.莫尔斯
D.普林西普
26.通常使用下列哪种方法来实现抗抵赖性(B )。
A.加密
B.数字签名
C.时间戳
D.数字指纹
27.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯
密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大
的是(D)。
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
28.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照
字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( B)
A.拿破仑
B.凯撒
C.亚里士多德
D.亚历山大
29.商用密码的科研任务由_____指定的单位承担。( D)
A.国家密码管理委员会
B.国家密码安全局
C.国家信息安全局
D.国家密码管理机构
30.希尔密码是由数学家Lester Hill于(C)年提出来的。
A.1927
B.1928
C.1929
D.1930
31.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家
的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( B)
A.民事
B.刑事
C.刑事和民事
D.保密
32.字母频率分析法对(B)算法最有效。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
33.小朋友经常玩的数字猜谜游戏是(D)的典型例子。
A.置换密码
B.公钥密码
C.对称密码
D.代换密码
34.1980年Asmuth和Bloom根据( D)提出了(t,n)-门限方案
ge内插多项式
B.离散对数问题
C.背包问题
D.中国剩余定理
35.置换密码又叫(C)
A.代替密码
B.替换密码
C.换位密码
D.序列密码
36.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为
(A)。❌
A.i0mme2yaj0peBglGnOc i8is
B.i3mme2ya0peBglGnOc i8is
C.i0nne2yaj0peBglGnOc i8is
D.i3mme2ya0peBglGnOc i8iz
37.商用密码用于保护传送(D )信息。
A.绝密
B.机密
C.秘密
D.不属于国家秘密的
38.时间-存储权衡攻击是由穷尽密钥搜索攻击和( C)混合而成
A.强力攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
39.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把
“夏后启”称为“夏后开”。(A )
A.《山海经》
B.《道德经》
C.《孙子兵法》
D.《论语》
40.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制
的或者生产的密码产品。( C)
A.国家密码管理委员会
B.国家密码安全局
C.国家密码管理机构
D.国家信息安全局
re密码是由法国密码学家(Blaise de Vigenere)提出来的。
17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
9.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为
(i0mme2yaj0peBglGnOc i8is)
32. 数字信封是用来解决( 对称密钥分发问题)。
23.下面关于密码算法的阐述,哪个是不正确的?(D )
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
D.数字签名的理论基础是公钥密码体制
1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(1024
位)。
l密码体制的困难性是基于(有限域上的离散对数问题 )。
2.对于分组密码,Kaliski和( Robshaw)提出了多线性逼近方法
3.英国海军部的“_40号房间”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军
在与德国海军的交战中屡次占得先机并取得胜利。
14.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、
选择明文攻击、选择密文攻击,其中破译难度最大的是(选择密文攻击)。
4.通常使用( 数字签名)方法来实现抗抵赖性。
13.以下关于数字签名说法正确的是( D)。
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
Diffe-Hellman密钥交换协议的安全性是基于( 离散对数问题)
31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上
毫无字迹,把纸弄湿后,字迹重新显现(矾书)
5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为
(jiaoyukepu)。
6. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(处理复杂度)
35.1980年Asmuth和Bloom根据(中国剩余定理)提出了(t,n)-门限方案
7.背包体制的安全性是源于背包难题是一个( PC)问题
8.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有
( 公钥密码的效率比较低)。
6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后
开”。(《山海经》)
2.下面的说法中错误的是(D )。
A.传统的密钥系统的加密密钥和解密密钥相同
B.公开密钥系统的加密密钥和解密密钥不相同
C.报文摘要适合数字签名但不适合数据加密
D.数字签名系统一定具有数据加密功能
9. 代换密码是把明文中的各字符的(替换为其他字符)得到密文的一种密码体制。
10.希尔变化的思想是利用Z26上的(线性变换)把n个连续的明文字母替换为n个密文字母。
ir密码是(1854)年由Charles Wheatstone提出来的。
13.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(Bob的私
钥 )对邮件加密。
体制的安全性是基于(大整数分解问题)
算法的安全理论基础是( 整数分解难题)。
使用不方便的最大问题是(产生密钥需要强大的计算能力 )。
15.确定保密要害部门、部位应当遵循的原则是___最小化原则__。
16.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在 _ 办公场所 _内进行。
17.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。(国务
院信息产业主管部门)
5.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( 工商行政管理
部门)
19.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后
_____。( 五年)
4.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者生产的密码产
品。(国家密码管理机构 )
18.字母频率分析法对(单表代换密码)算法最有效。
19.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。(莫尔
斯)
20.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。
A.大整数分解问题(简称IFP)
B.离散对数问题(简称DLP)
C.椭圆曲线离散对数问题(简称ECDLP)
D.生日悖论
21.下列( D)算法不具有雪崩效应。
加密
B.序列密码的生成
C.哈希函数
加密
22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家
秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。(国务院 )
23.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。(依照法定
程序确定 )
23.从密码学的角度来看,凯撒加密法属于“_____”加密。(单字母表替换 )
25.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文
字加密方法,后世称之为“凯撒密码”。(凯撒 )
24.某文件标注“绝密★”,表示该文件保密期限为_____。( 30年)
36.一份文件为机密级,保密期限是10年,应当标注为_____。(机密★10年 )
25.希尔密码是数学家Lester Hill于1929年在(A)杂志上首次提出。
A.《American Mathematical Monthly》
26.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( 工商行政管
理部门)
13.商用密码的科研任务由_____指定的单位承担。(国家密码管理机构 )
26.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(线性密码分析)
27.下列密码体制是对Rabin方案的改进的是( 线性密码分析)
ms
ce
l
28.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情
节严重,构成犯罪的,依法追究_____责任。( 刑事)
13.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关
规定追究刑事责任。( 故意或过失)
20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的
商用密码技术承担_____义务。( 保密)
20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( 民事责任)
29.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文
字加密方法,后世称之为“凯撒密码”。( 凯撒)
30.下面有关签名说法错误的是(C )。
A.只有成员能代表这个组对消息签名
B.验证者可以确认数字签名来自于该组
C.验证者能够确认数字签名是哪个成员所签
D.借助于可信机构可以识别出签名是哪个签名人所为
32.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为(代理签名 )。
31.分别征服分析方法是一种(唯密文攻击)的攻击方法
32.最佳放射逼近分析方法是一种( 已知明文攻击)的攻击方法
33.线性密码分析方法本质上是一种( 已知明文攻击)的攻击方法
34.36.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(穷尽密钥搜索攻击)
29.字母频率分析法对(单表代换密码)算法最有效。
21.重合指数法对(多表代换密码)算法的破解最有效。
28.下列密码体制可以抗量子攻击的是(D )
19.下列攻击方法可用于对消息认证码攻击的是(密钥推测攻击)和( 重放攻击)
20.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GTLTOHOEAFCP”解密,其结果为
(steganographia)。
已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值(A )。
A.(5, 2)
B.(8, 3)
C.(2, 3)
D. (5, 3
26.用推广的 Euclid 算法求 67 mod 119 的逆元(16.0 )。
1.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( 13)
38.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥
钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=
(C )。
A.{ (2,3), (5, 2) }
B. { (3,2), (6, 2) }
C.{ (8,3), (10, 2) }
D.{ (6,5), (2, 10) }
2.在RSA算法中,取p=3,q=11,e=3,则d等于(7.0 )。 ed = 1 mod ((p-1)*(q-1))
32.商用密码用于保护传送( 不属于国家秘密的)信息。
33.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(企业事业单位和公
民 )
22.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有
关规定追究刑事责任。(故意或过失)
34.置换密码是把(A)中的各字符的 位置次序 重新排列得到密文的一种密码体制。
A.明文
B.密文
C.明文空间
D.密文空间
-Hellman背包公钥加密体制是在(1982.0)年被攻破
-Hellman背包公钥加密体制是被( Shamir)所攻破
37.第一个被推广的背包公钥加密体制是(Merkle-Hellman )。
36.时间-存储权衡攻击是由 穷尽密钥搜索攻击 和(查表攻击 )混合而成
12.时间-存储权衡攻击是一种( 选择明文攻击)的攻击方法
33.下列攻击方法属于对单项散列函数的攻击的是(A )
A.生日攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
25.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。( )
A.《密码学的新方向》
16.(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
提出的(t,n)-门限方案是基于( )
ge内插多项式
37.下列几种加密方案是基于格理论的是(D )
是(Public Key Infrastructure )的简称。
的主要理论基础是(公钥密码算法 )。
39.希尔密码是由数学家Lester Hill于(1929)年提出来的。
40.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(密钥)
决定的。
衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( 无条件安全性)
可证明安全属于下列(实际安全性 )范畴中
8.在(1949)年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范
畴。
28.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者
的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(计算安全)。
28.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(加密和验证签名)。
34.数字签名不能实现的安全性保证为( D)。
A.防抵赖
B.防伪造
C.防冒充
D.保密通信
一个同步流密码具有很高的密码强度主要取决于( 密钥流生成器的设计)
35.公钥密码学的思想最早由(迪菲(Diffie)和赫尔曼(Hellman) )提出。
36.机密级计算机,身份鉴别口令字的更新周期为__7天___。
8.一份文件为机密级,保密期限是10年,应当标注为_____。(C.机密★10年)
38.1949年,(Shannon)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此
密码学成了一门科学。
35.如果发送方用私钥加密消息,则可以实现(鉴别)
12.小朋友经常玩的数字猜谜游戏是(代换密码)的典型例子。
三.判断题(共20题,每题1分)
1.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的( 1)。
2.生日攻击方法需要消息摘要必须足够的长( 1)
3.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。(1 )
4.通常使用数字签名方法来实现抗抵赖性。1
5.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密
文。( 1)
6.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不
构成犯罪的,依法给予行政处分( 1)
7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。2
公钥加密方案是CPA安全的(1 )
9.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性(1 )
10.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定
(1 )。
11.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码( 1)
12.前向安全签名可以保证签名私钥泄露后以前签名的安全性。1
13.非线性密码的目的是为了降低线性密码分析的复杂度( 1)
14.差分密码分析利用的是密码体制的高概率差分(1 )
15.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整( 1)。
16.商用密码技术不属于国家秘密(2 )。
17.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码
产品( 1)。
18.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为
证据使用( 1)。
ms方案是针对Rabin方案解密不唯一的情况的改进(1 )
1.背包密码体制是第一个公钥密码体制。2
20.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的 2
体制的安全性是基于大整数因式分解问题的难解性( 1)
3.著名的密码加密标准DES是美国于1975年3月以“数据加密标准”的名称对外公布(1 )。
ir密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为
Playfair密码。( 1)
是一种概率密码体制。2
9.字母频率分析法对单表代替密码算法最有效果。(1 )
10.商用密码产品的用户可以转让其使用的商用密码产品( 2)。
.机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受严重的损害(2 )
12.前向安全签名可以保证签名私钥泄露后以前签名的安全性。1
13.不属于国家秘密的,也可以做出国家秘密标志(2 )。
14.取得认证资格的电子认证服务提供者,应当按照国务院信息产业主管部门的规定在互联网上公布其名
称、许可证号等信息(1 )。
16.二战时期著名的“隐谜”密码打字机是英国军队使用的( 2)。
18.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的1
l密码体制的安全性是基于离散对数问题(1 )
i测试法是由普鲁士军官Friedrich Kasiski在1863年提出的一种重码分析法,主要针对多表代换密
码的分析以确定其密钥长度。( 1)
2.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记
录( 1)。
问题是指用非确定性算法在多项式时间内解决的问题(1 )
4.差分密码分析利用的是密码体制的高概率差分(1 )
7.最短向量问题是格上的困难问题( 1)
9.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( 1)
10.代换密码分为单表代换密码、多表代换密码、转轮密码机。( 1)
l公钥加密体制中,相同的明文会有许多可能的密文。1
体制的安全性是基于大整数因式分解问题的难解性( 1)
14.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正
式公布时即视为解密( 1)。
15.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。1
16.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准( 2)。
d-p算法可以解椭圆曲线离散对数问题( 1)
18.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。2
19.任何单位或者个人都可以使用商用密码产品(2 )。
20.欧拉函数 =54。1
1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证
据使用( 1)。
5.在盲签名中,签名者不知道被签名文件的内容。1
6.商用密码技术不属于国家秘密( )2。
9.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的( 1)。
10.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。1
12.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整(1 )。
13.强碰撞自由的Hash函数不会因其重复使用而降低安全性(1 )
15.盲签名比普通的数字签名的安全性要高。2
算法的安全理论基础是大整数因子分解难题。2
20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密
文。( 1)
2.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明
的( 2)。 1837IA FA MIG
是抗选择密文攻击的(1 )
7.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高( 2)
问题是指用非确定性算法在多项式时间内解决的问题(1 )
11.著名的密码加密标准DES是美国于1975年3月以“数据加密标准”的名称对外公布( 1)。
12.最近向量问题不是格上的困难问题( 2)
16.二战时期著名的“隐谜”密码打字机是英国军队使用的( 2)。
17.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转
轮密码算法属于多表代换密码体制。(1 )
20.商用密码产品的用户可以转让其使用的商用密码产品( 2)。
1.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息(1 )。
6.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的
困难。1
公钥加密方案是CPA安全的( 1)
15.如果已知RSA密码体制中的私钥d,则利用公钥可以分解模数n( 1)
3.仿射密码的加密算法是线性变换。(1 )
是抗选择密文攻击的(1 )
19.盲签名比普通的数字签名的安全性要高。2
算法本质上是一种多表映射的加密算法。2
9.宣传、公开展览商用密码产品,必须事先报国家密码局批准(2 )。
13.二战时期著名的“隐谜”密码打字机是英国军队使用的( 2)。
12.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用1
14.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。1
17.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码
产品,应当采取相应的安全措施(1 )。
本文发布于:2023-05-24 18:54:05,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/falv/fa/83/107282.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |