最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

密码技术竞赛测试题(完整资料).doc

来源:动视网 责编:小OO 时间:2025-10-01 19:37:04
文档

密码技术竞赛测试题(完整资料).doc

【最新整理,下载后即可编辑】全国密码技术竞赛-模拟练习题一.单项选择题(共40题,每题1分)1.首次提出公钥密码的概念的著作是()。∙ A.《破译者》∙ B.《密码学新方向》∙ C.《保密系统的通信理论》∙ D.《学问的发展》2.利用椭圆曲线实现ElGamal密码,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。∙ A.{(2,3),(5,2)}∙ B.{(3,
推荐度:
导读【最新整理,下载后即可编辑】全国密码技术竞赛-模拟练习题一.单项选择题(共40题,每题1分)1.首次提出公钥密码的概念的著作是()。∙ A.《破译者》∙ B.《密码学新方向》∙ C.《保密系统的通信理论》∙ D.《学问的发展》2.利用椭圆曲线实现ElGamal密码,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。∙ A.{(2,3),(5,2)}∙ B.{(3,
【最新整理,下载后即可编辑】

全国密码技术竞赛-模拟练习题

一.单项选择题(共40题,每题1分)

1.首次提出公钥密码的概念的著作是( )。

∙ A.《破译者》

∙ B.《密码学新方向》

∙ C.《保密系统的通信理论》 

∙ D.《学问的发展》

2.利用椭圆曲线实现 ElGamal 密码,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。

∙ A.{ (2,3), (5, 2) } 

∙ B. { (3,2), (6, 2) }

∙ C.{ (8,3), (10, 2) } 

∙ D.{ (6,5), (2, 10) }

3.线性密码分析方法本质上是一种( )的攻击方法

∙ A.唯密文攻击

∙ B.已知明文攻击

∙ C.选择明文攻击

∙ D.选择密文攻击

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

∙ A.仿射密码

∙ B.维吉利亚密码

∙ C.轮转密码

∙ D.希尔密码

5.从事国家秘密载作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。( )

∙ A.

∙ B.

∙ C.密码管理机构

∙ D.

6.下面的说法中错误的是( )。

∙ A.传统的密钥系统的加密密钥和解密密钥相同 

∙ B.公开密钥系统的加密密钥和解密密钥不相同 

∙ C.报文摘要适合数字签名但不适合数据加密 

∙ D.数字签名系统一定具有数据加密功能

7.下列( )算法不具有雪崩效应。

∙ A.DES加密 

∙ B.序列密码的生成

∙ C.哈希函数 

∙ D.RSA加密

8.RSA使用不方便的最大问题是( )。

∙ A.产生密钥需要强大的计算能力

∙ B.算法中需要大数

∙ C.算法中需要素数

∙ D.被攻击过许多次

9.可证明安全属于下列( )范畴中

∙ A.加密安全性

∙ B.解密安全性

∙ C.计算安全性

∙ D.实际安全性

10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

∙ A.Shannon

∙ B.Diffie

∙ C.Hellman

∙ D.Shamir

11.分别征服分析方法是一种( )的攻击方法

∙ A.唯密文攻击

∙ B.已知明文攻击

∙ C.选择明文攻击

∙ D.选择密文攻击

12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( ) 

∙ A.古印度

∙ B.古希腊 

∙ C.古埃及

∙ D.古巴比伦

13.下列密码可以抗量子攻击的是( )

∙ A.ECC

∙ B.RSA

∙ C.AES

∙ D.NTRU

14.与RSA算法相比,DSS不包括( )。

∙ A.数字签名

∙ B.鉴别机制

∙ C.加密机制

∙ D.数据完整性

15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( ) 

∙ A.民事

∙ B.刑事

∙ C.刑事和民事

∙ D.保密

16.Merkle-Hellman背包公钥加密是在( )年被攻破

∙ A.1983.0

∙ B.1981.0

∙ C.1982.0

∙ D.1985.0

17.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。( )

∙ A.“紫色”

∙ B.“红色”

∙ C.JN

∙ D.JPN

18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( )

∙ A.刑事责任

∙ B.刑事和民事责任

∙ C.民事责任

∙ D.法事责任

19.国家秘密是关系和利益,_____,在一定时间内只限一定范围的人员知悉的事项。( )

∙ A.根据实际需要确定

∙ B.依照法定程序确定

∙ C.按照领导的意图确定

∙ D.按照应用需要确定

20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( ) 

∙ A.保护

∙ B.保证

∙ C.保质

∙ D.保密

21.1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案

∙ A.Lagrange内插多项式

∙ B.离散对数问题

∙ C.背包问题

∙ D.中国剩余定理

22.重合指数法对()算法的破解最有效。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

∙ A.《American Mathematical Monthly》

∙ B.《American Mathematical Sciences》

∙ C.《Studies in Mathematical Sciences》

∙ D.《Studies in Mathematical Monthly》

24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( )

∙ A.

∙ B.

∙ C.工商行政管理部门

∙ D.密码管理机构

25.1949年香农发表_____标志着现代密码学的真正开始。( )

∙ A.《密码学的新方向》

∙ B.《保密系统的通信理论》

∙ C.《战后密码学的发展方向》

∙ D.《公钥密码学理论》

26.对于分组密码,Kaliski和( )提出了多线性逼近方法

∙ A.Shannon

∙ B.Shamir

∙ C.Rivest

∙ D.Robshaw

27.凯撒密码是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。

∙ A.ckrqjjxr

∙ B.cdrqjjxr

∙ C.akrqjjxr

∙ D.ckrqiixr

28.以下关于数字签名说法正确的是( )。

∙ A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

∙ B.数字签名能够解决数据的加密传输,即安全传输问题

∙ C.数字签名一般采用对称加密机制

∙ D.数字签名能够解决篡改、伪造等安全性问题

29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

∙ A.唯密文攻击

∙ B.已知明文攻击

∙ C.选择明文攻击

∙ D.选择密文攻击

30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )

∙ A.办公场所

∙ B.家中

∙ C.现场

∙ D.保密场所

31. 代换密码是把明文中的各字符的()得到密文的一种密码。

∙ A.位置次序重新排列

∙ B.替换为其他字符

∙ C.增加其他字符

∙ D.减少其他字符

32.根据所依据的难解问题,除了( )以外,公钥密码分为以下分类。

∙ A.大整数分解问题(简称IFP)

∙ B.离散对数问题(简称DLP) 

∙ C.椭圆曲线离散对数问题(简称ECDLP)

∙ D.生日悖论

33.下列密码的安全性是基于离散对数问题的是( )

∙ A.Rabin

∙ B.RSA

∙ C.McEliece

∙ D.ELGamal

34.某文件标注“绝密★”,表示该文件保密期限为_____。( )

∙ A.30年

∙ B.20年

∙ C.10年

∙ D.长期

35.置换密码又叫()

∙ A.代替密码

∙ B.替换密码

∙ C.换位密码

∙ D.序列密码

36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )

∙ A.国家公务员

∙ B.党员

∙ C.机关

∙ D.企业事业单位和公民

37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )

∙ A.唯密文攻击

∙ B.唯明文攻击

∙ C.直接攻击

∙ D.已知密文攻击

38.时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成

∙ A.强力攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.选择密文攻击

39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码。

∙ A.明文

∙ B.密文

∙ C.明文空间

∙ D.密文空间

40.下列攻击方法属于对单项散列函数的攻击的是( )

∙ A.生日攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.选择密文攻击1.首次提出公钥密码的概念的著作是( )。

二、多项选择题(共20题,每题2分,错答、漏答均不给分)

1.涉密人员的涉密等级划分为( )。

∙ A.核心

∙ B.非常重要

∙ C.重要

∙ D.一般

2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送( )。

∙ A.经发件人授权发送的

∙ B.发件人的信息系统自动发送的

∙ C.未经发送人授权发送的

∙ D.收件人按照发件人认可的方法对数据电文进行验证后结果相符的

3.以下说法正确的是()。

∙ A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

∙ B.仿射密码的加密算法是线性变换。

∙ C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

∙ D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。

∙ A.唯密文攻击

∙ B.已知明文攻击

∙ C.选择明文攻击

∙ D.选择密文攻击

5.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( )( )

∙ A.弱碰撞自由的Hash函数

∙ B.强碰撞自由的Hash函数

∙ C.强Hash函数

∙ D.弱Hash函数

6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。

∙ A.加密算法

∙ B.解密算法

∙ C.加解密算法

∙ D.密钥

7.特殊的数字签名包括( )。

∙ A.多重签名

∙ B.代理签名 

∙ C.盲签名

∙ D.群签名

8.RSA公钥密码是由( )共同提出来的。

∙ A.Rivest

∙ B.Shamir

∙ C.Shannon 

∙ D.Adleman

9.下列密码中属于数字签名有( )。

∙ A.RSA

∙ B.DSS

∙ C.MD5

∙ D.SM2

10.下列可以预防重放攻击的是( )

∙ A.时间戳

∙ B.nonce

∙ C.序号

∙ D.明文填充

11.古典密码的分析方法有那些()

∙ A.统计分析法

∙ B.明文-密文分析法

∙ C.穷举分析法

∙ D.重合指数法

12.时间-存储权衡攻击是由( )和( )混合而成

∙ A.强力攻击

∙ B.字典攻击

∙ C.查表攻击

∙ D.穷尽密钥搜索攻击

13.维吉利亚密码是古典密码比较有代表性的一种密码,以下不属于其密码采用的是()。

∙ A.置换密码

∙ B.单表代换密码

∙ C.多表代换密码

∙ D.序列密码

14.一个密码或者密码算法通常由以下哪几个部分组成()。

∙ A.明文空间

∙ B.密文空间

∙ C.密钥空间

∙ D.加密变换和解密变换

15.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是( )

∙ A.ECC

∙ B.Williams

∙ C.KIT

∙ D.ELGamal

16.以下说法正确的是()。

∙ A.置换密码又称为换位密码。

∙ B.置换密码分为列置换密码、周期置换密码。

∙ C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

∙ D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

17.Playfair的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。

∙ A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。

∙ B.构造字母表{1,2,…,25}的一个置换。

∙ C.将构造的置换按行排列成一个5*5的矩阵。

∙ D.将构造的置换按列排列成一个5*5的矩阵。

18.以下属于典型的古典密码的为()

∙ A.置换密码

∙ B.代换密码

∙ C.RSA密码

∙ D.AES密码

19.我国国家密码管理局公布的公钥密码有( )。

∙ A.SM2 

∙ B.SM3 

∙ C.SM4

∙ D.SM9

20.实际安全性分为( )和( )

∙ A.加密安全性

∙ B.解密安全性

∙ C.可证明安全性

∙ D.计算安全性

三.判断题(共20题,每题1分)

1.在数字签名中,签名值的长度与被签名消息的长度有关。

 正确                 错误

2.生日攻击方法利用了Hash函数的结构和代数弱性质( )

 正确                 错误

3.RSA是一种概率密码。

 正确                 错误

4. M-H背包密码由于加解密速度快,因而可应用于数字签名。

 正确                 错误

5.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施( )。

 正确                 错误

6.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高( )

 正确                 错误

7.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。( ) 

 正确                 错误

8.机密级国家秘密是最重要的国家秘密,泄露会使和利益遭受严重的损害( )。

 正确                 错误

9.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。( )

 正确                 错误

10.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年( )。

 正确                 错误

11.代换密码分为单表代换密码、多表代换密码、转轮密码机。( )

 正确                 错误

12.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

 正确                 错误

13.在盲签名中,签名者不知道被签名文件的内容。

 正确                 错误

14.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码产品,应当采取相应的安全措施( )。

 正确                 错误

15.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。

 正确                 错误

16.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。( )

 正确                 错误

17.背包密码是第一个公钥密码。

 正确                 错误

18.商用密码技术不属于国家秘密( )。

 正确                 错误

19.如果发送方用私钥加密消息,则可以实现鉴别

 正确                 错误

20.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

 正确                 错误

文档

密码技术竞赛测试题(完整资料).doc

【最新整理,下载后即可编辑】全国密码技术竞赛-模拟练习题一.单项选择题(共40题,每题1分)1.首次提出公钥密码的概念的著作是()。∙ A.《破译者》∙ B.《密码学新方向》∙ C.《保密系统的通信理论》∙ D.《学问的发展》2.利用椭圆曲线实现ElGamal密码,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。∙ A.{(2,3),(5,2)}∙ B.{(3,
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top