1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度
是(D.1024位)。
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果
(A)。 HOEAFCP
•
•
•
HOEBFCP
HOEAFCT
HOHAFCP
使用不方便的最大问题是(A )。
•
•
•
•
A.产生密钥需要强大的计算能力
B.算法中需要大数
C.算法中需要素数
D.被攻击过许多次
4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )
•
•
•
•
A.时间复杂度
B.处理复杂度
C.空间复杂度
D.计算复杂度
5.第一个被推广的背包公钥加密体制是(A )
•
•
•
•
-Hellman
ce
6.一个同步流密码具有很高的密码强度主要取决于(A )
•
•
•
•
A.密钥流生成器的设计
B.密钥长度
C.明文长度
D.密钥复杂度
7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。
•
A.大整数分解问题(简称IFP)
•
•
•
B.离散对数问题(简称DLP)
C.椭圆曲线离散对数问题(简称ECDLP)
D.生日悖论
8.字母频率分析法对(B)算法最有效。
•
•
•
•
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( D)
•
•
•
•
A.国家公务员
B.共产党员
C.政府机关
D.企业事业单位和公民
re密码是由(C)国密码学家1858年提出来的。
•
•
•
•
A.英
B.美
C.法
D.意大利
11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( )。
•
•
•
•
A.加密和验证签名
B.解密和签名
C.加密
D.解密
12.最佳放射逼近分析方法是一种( )的攻击方法
•
•
•
•
A.选择密文攻击
B.唯密文攻击
C.选择明文攻击
D.已知明文攻击
ir密码是()年由英国人Charles Wheatstone提出来的。
•
•
•
•
A.1854
B.1855
C.1856
D.1853
14.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( )
•
•
•
•
A.加密安全性
B.解密安全性
C.验证安全性
D.无条件安全性(理论安全)
15.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向___
备案。( )
•
•
•
•
A.工商行政管理部门
B.检察院
C.国务院信息产业主管部门
D.法院
16.以下关于数字签名说确的是( )。
•
•
•
•
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
17.希尔密码是由数学家()1929年在杂志《American Mathematical Monthly》提出来
的。
•
•
•
•
Hill
s Wheatstone
Playfair
de Vigenere
18.下列密码体制是对Rabin方案的改进的是( )
•
•
•
•
ms
ce
l
19.根据《中华人民国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( )
•
•
•
•
A.核心、重要、一般
B.绝密、、秘密
C.重要、一般、部
D.、秘密、无秘
20.凯撒密码体制(是一种移位密码,其秘钥就是所移动的位数)是一种加法密码,现有凯撒
密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
•
•
•
•
xr
xr
xr
xr
21.级计算机,身份鉴别口令字的更新周期为_____。( )
•
•
•
•
A.3天
B.7天
C.15天
D.18天
22.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”
称为“夏后开”。( )
•
•
•
•
A.《山海经》
B.《道德经》
C.《子兵法》
D.《论语》
23.对于分组密码,Kaliski和( )提出了多线性逼近方法
•
•
•
•
n
w
24.首次(1976)differ和hellman提出公钥密码体制的概念的著作是( )。
•
•
A.《破译者》
B.《密码学新方向》
•
•
C.《系统的通信理论》
D.《学问的发展》
25.某文件标注“绝密★”,表示该文件期限为_____。( )
•
•
•
•
A.30年
B.20年
C.10年
D.长期
26.商用密码的科研任务由_____指定的单位承担。( )
•
•
•
•
A.国家密码管理委员会
B.国家密码安全局
C.国家信息安全局
D.国家密码管理机构
27.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据
加密的原因有( )。
•
•
•
•
A.公钥密码的密钥太短
B.公钥密码的效率比较低
C.公钥密码的安全性不好
D.公钥密码抗攻击性比较差
28.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。
•
•
•
•
A.(5, 2)
B.(8, 3)3G
C.(2, 3)
D. (5, 3)
29.时间-存储权衡攻击是一种( )的攻击方法
•
•
•
•
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
30.下面有关签名说法错误的是( )。
•
•
•
•
A.只有成员能代表这个组对消息签名
B.验证者可以确认数字签名来自于该组
C.验证者能够确认数字签名是哪个成员所签
D.借助于可信机构可以识别出签名是哪个签名人所为
31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水
干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( )
•
•
•
•
A.虎符
B.阴符
C.阴书
D.矾书
32. 置换密码是把明文中的各字符的()得到密文的一种密码体制。
•
•
•
•
A.位置次序重新排列
B.替换为其他字符
C.增加其他字符
D.减少其他字符
33.1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案
•
•
•
•
ge插多项式
B.离散对数问题
C.背包问题
D.中国剩余定理
9.Shamir提出的(t,n)-门限方案是基于( )
•
•
•
•
ge插多项式
B.离散对数问题
C.背包问题
D.大整数分解问题
34.在()年Shannon发表《系统的通信理论》之前,认为使用的密码体制为传统密码体制
畴。
•
•
•
•
A.1947
B.1948
C.1949
D.1950
35.实际安全性分为可证明安全性和( )
•
•
•
•
A.加密安全性
B.解密安全性
C.计算安全性
D.无条件安全性
36.置换密码又叫()
•
•
•
•
A.代替密码
B.替换密码
C.换位密码
D.序列密码
37.下面有关盲签名说法错误的是( )。
•
•
•
•
A.消息的容对签名者是不可见的
B.在签名被公开后,签名者能够追踪签名
C.消息的盲化处理由消息拥有者完成
D.满足不可否认性
38.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得
英国海军在与德国海军的交战中屡次占得先机并取得胜利。( )
•
•
•
•
A.20号房间
B.30号房间
C.40号房间
D.50号房间
9.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接
触和掌握的商用密码技术承担_____义务。( )
•
•
•
•
A.保护
B.保证
C.保质
D.
40.希尔变化的思想是1929年利用Z26上的()把n个连续的明文字母替换为n个密文字母。
•
•
A.线性变换
B.非线性变换
•
•
C.循环移位
D.平行移位
41.商用密码用于保护传送( )信息。
•
•
•
•
A.绝密
B.
C.秘密
D.不属于国家秘密的
42.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。
•
•
•
•
A.i0mme2yaj0peBglGnOc i8is
B.i3mme2ya0peBglGnOc i8is
C.i0nne2yaj0peBglGnOc i8is
D.i3mme2ya0peBglGnOc i8iz
43.国家秘密是关系国家安全和利益,_____,在一定时间只限一定围的人员知悉的事项。( )
•
•
•
•
A.根据实际需要确定
B.依照法定程序确定
C.按照领导的意图确定
D.按照应用需要确定
-Hellman背包公钥加密体制是在( )年被攻破
•
•
•
•
A.1983.0
B.1981.0
C.1982.0
D.1985.0
45.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生
产等涉及国家秘密业务的企业事业单位,应当经过审查,具体办法由_____规定。( )
•
•
•
•
A.法院
B.检察院
C.密码管理机构
D.国务院
46.线性密码分析方法本质上是一种( )的攻击方法
•
•
•
•
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
47.与RSA算法相比,DSS不包括( )。
•
•
•
•
A.数字签名
B.鉴别机制
C.加密机制
D.数据完整性
48.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地
位。( )
•
•
•
•
A.“紫”
B.“红”
49.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性
是由()决定的。
•
•
•
•
A.加密算法
B.解密算法
C.加解密算法
D.密钥
50.下列几种加密方案是基于格理论的是( )
•
•
•
•
51.涉密人员的涉密等级划分为_____。( )
•
•
•
•
A.核心、重要、一般
B.绝密、、秘密
C.重要、一般、部
D.、秘密、无秘
52.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解
密后,明文为()。
•
•
•
•
kepx
kepu
kepu
kepu
53.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认
证证书失效后_____。( )
•
•
•
•
A.五年
B.十年
C.十五年
D.二十年
54.下列攻击方法可用于对消息认证码攻击的是( )
•
•
•
•
A.重放攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
55.下列密码体制可以抗量子攻击的是( )
•
•
•
•
56.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价
超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。
•
•
•
•
A.无条件安全
B.计算安全
C.可证明安全
D.实际安全
57.违反《中华人民国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑
法有关规定追究刑事责任。( )
•
•
•
•
A.故意
B.过失
C.故意或过失
D.无意
58.下列密码体制的安全性是基于离散对数问题的是( )
•
•
•
•
ce
l
59.下面对于数字签名的描述不正确的是( )。
•
•
•
•
A.数字签名是可信的。
B.数字签名是不可抵赖的。
C.数字签名是可复制的。
D.数值签名是不可伪造的。
60.如果发送方用私钥加密消息,则可以实现( )。
•
•
•
•
A.性
B.与鉴别
C.而非鉴别
D.鉴别
61.重合指数法对()算法的破解最有效。
•
•
•
•
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
62.签名者无法知道所签消息的具体容,即使后来签名者见到这个签名时,也不能确定当时
签名的行为,这种签名称为( )。
•
•
•
•
A.代理签名
B.签名
C.多重签名
D.盲签名
63.可证明安全属于下列( )畴中
•
•
•
•
A.加密安全性
B.解密安全性
C.计算安全性
D.实际安全性
64.下列攻击方法属于对单项散列函数的攻击的是( )
•
•
•
•
A.生日攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
65.从密码学的角度来看,凯撒加密法属于“_____”加密。( )
•
•
•
•
A.单字母表替换
B.单字母表代换
C.多字母表替换
D.多字母表代换
66.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )
•
•
•
•
A.字典攻击
B.穷尽密钥搜索攻击
C.线性密码分析
D.查表攻击
67.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者
生产的密码产品。( )
•
•
•
•
A.国家密码管理委员会
B.国家密码安全局
C.国家密码管理机构
D.国家信息安全局
68.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。
•
•
•
A.11.0
B.13.0
C.15.0
•
D.17.0
69.小朋友经常玩的数字猜谜游戏是()的典型例子。
•
•
•
•
A.置换密码
B.公钥密码
C.对称密码
D.代换密码
70.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接
收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机
数 k=3,求密文 Cm=( )。
•
•
•
•
A.{ (2,3), (5, 2) }
B. { (3,2), (6, 2) }
C.{ (8,3), (10, 2) }
D.{ (6,5), (2, 10) }
71.下列( )算法不具有雪崩效应。
•
•
•
•
加密
B.序列密码的生成
C.哈希函数
加密
72.在RSA算法中,取p=3,q=11,e=3,则d等于( )。
•
•
•
•
A.33.0
B.20.0
C.14.0
D.7.0
73.字母频率分析法对()算法最有效。
•
•
•
•
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
l密码体制的困难性是基于( )。
•
•
•
•
A.有限域上的离散对数问题
B.大整数分解问题
C.欧拉定理
D.椭圆曲线上的离散对数问题
75.对于分组密码,Kaliski和( )提出了多线性逼近方法
•
•
•
•
n
w
76.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。
•
•
•
•
A.代理签名
B.签名
C.多重签名
D.盲签名
77.下面的说法中错误的是( )。
•
•
•
•
A.传统的密钥系统的加密密钥和解密密钥相同
B.公开密钥系统的加密密钥和解密密钥不相同
C.报文摘要适合数字签名但不适合数据加密
D.数字签名系统一定具有数据加密功能
78.分别征服分析方法是一种( )的攻击方法
•
•
•
•
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
算法的安全理论基础是( )。
•
•
•
•
A.离散对数难题
B.整数分解难题
C.背包难题
D.代换和置换
80.下列密码体制的安全性是基于离散对数问题的是( )
•
•
•
•
ce
l
81. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( )
•
•
•
•
A.时间复杂度
B.处理复杂度
C.空间复杂度
D.计算复杂度
82.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利
益的活动,情节严重,构成犯罪的,依法追究_____责任。( )
•
•
•
•
A.民事
B.刑事
C.刑事和民事
D.
83.可证明安全属于下列( )畴中
•
•
•
•
A.加密安全性
B.解密安全性
C.计算安全性
D.实际安全性
的主要理论基础是( )。
•
•
•
•
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
85.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信
时代。( )
•
•
•
•
A.马可尼
B.波波夫
C.莫尔斯
D.普林西普
ir密码是1854年由()提出来的。
•
•
•
•
s Wheatstone
Playfair
de Vigenere
Hill
87. 数字信封是用来解决( )。
•
•
•
•
A.公钥分发问题
B.私钥分发问题
C.对称密钥分发问题
D.数据完整性问题
88.乘数密码是()。
•
•
•
•
A.替换与变换加密
B.变换加密
C.替换加密
D.都不是
89.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序
循环移位的文字加密方法,后世称之为“凯撒密码”。( )
•
•
•
•
A.拿破仑
B.凯撒
C.亚里士多德
D.亚历山大
90.下列( )算法不具有雪崩效应。
•
•
•
•
加密
B.序列密码的生成
C.哈希函数
加密
91.时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成
•
•
•
A.强力攻击
B.字典攻击
C.查表攻击
•
D.选择密文攻击
92.下列几种密码方案是基于多变量问题的是( )
•
•
•
•
方案
ce
93.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、
选择明文攻击和( )
•
•
•
•
A.唯密文攻击
B.唯明文攻击
C.直接攻击
D.已知密文攻击
94.若Bob给Alice发送一封,并想让Alice确信是由Bob发出的,则Bob应该选用( )对
加密。
•
•
•
•
的公钥
的私钥
的公钥
的私钥
l密码体制的困难性是基于( )。
•
•
•
•
A.有限域上的离散对数问题
B.大整数分解问题
C.欧拉定理
D.椭圆曲线上的离散对数问题
96.下列攻击方法可用于对消息认证码攻击的是( )
•
•
•
•
A.选择密文攻击
B.字典攻击
C.查表攻击
D.密钥推测攻击
97.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室
石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为
是密码学的开端。( )
•
•
•
•
A.古印度
B.古希腊
C.古埃及
D.古巴比伦
本文发布于:2023-05-27 15:12:13,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/falv/fa/87/121584.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |