密码学竞赛模拟题八

合集下载

密码学试题及答案

密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。

答案:数字签名是一种用于验证数据完整性和身份认证的技术。

它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。

在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。

2. 解释公钥密码学中的“公钥”和“私钥”的概念。

答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。

公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。

公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。

## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。

答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。

例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。

通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。

此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。

## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。

请描述你将如何使用密码学技术来实现这一目标。

答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。

密码学竞赛模拟题八

密码学竞赛模拟题八

模拟练习•多项选择题•判断题一.单项选择题共40题,每题1分1.Playfair密码是1854年由A提出来的;• A.Charles Wheatstone• B.Lyon Playfair• C.Blaise de Vigenere• D.Lester Hill2.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定; D• A.法院• B.检察院• C.密码管理机构• D.国务院3.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由D决定的;• A.加密算法• B.解密算法• C.加解密算法• D.密钥4.下列D 算法不具有雪崩效应;• A.DES加密• B.序列密码的生成• C.哈希函数• D.RSA加密5.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有B ;• A.公钥密码的密钥太短• B.公钥密码的效率比较低• C.公钥密码的安全性不好• D.公钥密码抗攻击性比较差6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为A;• A.ckrqjjxr• B.cdrqjjxr• C.akrqjjxr• D.ckrqiixr7.分别征服分析方法是一种A 的攻击方法• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击• D.选择密文攻击8.设在RSA的公钥密码体制中,公钥为e,n=13,35,则私钥d= B;• A.11.0• B.13.0• C.15.0• D.17.09._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现 D• A.虎符• B.阴符• C.阴书• D.矾书10.一个同步流密码具有很高的密码强度主要取决于A• A.密钥流生成器的设计• B.密钥长度• C.明文长度• D.密钥复杂度11.商用密码用于保护传送 D信息;• A.绝密• B.机密• C.秘密• D.不属于国家秘密的12.以下关于数字签名说法正确的是 D;• A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息• B.数字签名能够解决数据的加密传输,即安全传输问题• C.数字签名一般采用对称加密机制• D.数字签名能够解决篡改、伪造等安全性问题13.下列密码体制的安全性是基于离散对数问题的是 D• A.Rabin• B.RSA• C.McEliece• D.ELGamal14.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案; C• A.工商行政管理部门• B.检察院• C.国务院信息产业主管部门• D.法院15.确定保密要害部门、部位应当遵循的原则是_____; D• A.最中间化原则• B.适当兼顾的原则• C.最大化原则• D.最小化原则16.对DES的三种主要攻击方法包括强力攻击、差分密码分析和C• A.字典攻击• B.穷尽密钥搜索攻击• C.线性密码分析• D.查表攻击17.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E111,6,生成元 G=2,7,接收方 A的私钥钥 nA=7, 公钥 PA= 7, 2,发送方 B 欲发送消息 Pm=10,9,选择随机数 k=3,求密文Cm=C ;• A.{ 2,3, 5, 2 }• B. { 3,2, 6, 2 }• C.{ 8,3, 10, 2 }• D.{ 6,5, 2, 10 }18.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品;C• A.国家密码管理委员会• B.国家密码安全局• C.国家密码管理机构• D.国家信息安全局19.1949年,A发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学;• A.Shannon• B.Diffie• C.Hellman• D.Shamir20.RSA体制的安全性是基于A• A.大整数分解问题• B.离散对数问题• C.背包问题• D.格困难问题21.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____; A• A.五年• C.十五年• D.二十年22.ELGamal密码体制的困难性是基于 A;• A.有限域上的离散对数问题• B.大整数分解问题• C.欧拉定理• D.椭圆曲线上的离散对数问题23.下面有关盲签名说法错误的是B ;• A.消息的内容对签名者是不可见的• B.在签名被公开后,签名者能够追踪签名• C.消息的盲化处理由消息拥有者完成• D.满足不可否认性24.下面对于数字签名的描述不正确的是 C;• A.数字签名是可信的;• B.数字签名是不可抵赖的;• C.数字签名是可复制的;• D.数值签名是不可伪造的;25. 数字信封是用来解决 C;• A.公钥分发问题• B.私钥分发问题• C.对称密钥分发问题• D.数据完整性问题26.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”;B• A.拿破仑• B.凯撒• C.亚里士多德• D.亚历山大27.下列密码体制是对Rabin方案的改进的是B• B.Williams• C.McEliece• D.ELGamal28.从密码学的角度来看,凯撒加密法属于“_____”加密; A• A.单字母表替换• B.单字母表代换• C.多字母表替换• D.多字母表代换29. 置换密码是把明文中的各字符的A得到密文的一种密码体制;• A.位置次序重新排列• B.替换为其他字符• C.增加其他字符• D.减少其他字符30.根据中华人民共和国保守国家秘密法的规定,国家秘密的密级分为_____三个等级;B • A.核心、重要、一般• B.绝密、机密、秘密• C.重要、一般、内部• D.机密、秘密、无秘31.置换密码又叫C• A.代替密码• B.替换密码• C.换位密码• D.序列密码32.RSA算法的安全理论基础是 B;• A.离散对数难题• B.整数分解难题• C.背包难题• D.代换和置换;33.重合指数法对C算法的破解最有效;• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码34.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项;B• A.根据实际需要确定• B.依照法定程序确定• C.按照领导的意图确定• D.按照应用需要确定35.Vigenere密码是由C国密码学家提出来的;• A.英• B.美• C.法• D.意大利36.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是C;• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码37.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用 D对邮件加密;• A.Alice的公钥• B.Alice的私钥• C.Bob的公钥• D.Bob的私钥38.下面的说法中错误的是D ;• A.传统的密钥系统的加密密钥和解密密钥相同• B.公开密钥系统的加密密钥和解密密钥不相同• C.报文摘要适合数字签名但不适合数据加密• D.数字签名系统一定具有数据加密功能39.衡量一个密码系统的安全性有两种基本的方法,即实际安全性和D• A.加密安全性• B.解密安全性• C.验证安全性• D.无条件安全性40.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利; C• A.20号房间• B.30号房间• C.40号房间• D.50号房间•多项选择题•判断题二.多项选择题共20题,每题2分,错答、漏答均不给分1.以下属于多表古典密码体制的为AB• A.Playfair体制• B.Vigenere体制• C.ElGamal密码体制• D.RSA密码体制2.下列密码体制中属于公钥密码体制的是ABC ;• A.RSA• B.ElGamal• C.DSS• D.DES3.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是ACD• A.ECC• B.Williams• C.KIT• D.ELGamal4.下列密码分析方法属于已知明文攻击的是AB• A.最佳放射逼近分析方法• B.线性密码分析方法• C.分别征服分析方法• D.时间-存储权衡攻击5.下列不能用于对消息认证码攻击的方法是BCD• A.重放攻击• B.字典攻击• C.查表攻击• D.选择密文攻击6.关于SM9算法以下选项正确的是 ABD;• A.SM9属于公钥密码算法• B.SM9可以实现基于身份的密码体制• C.SM9属于对称密码算法• D.SM9基于椭圆曲线上的离散对数问题7.下列属于第二次世界大战时期日本使用过的密码是AD ;• A.“紫色”密码打字机• B.“隐谜”密码打字机• C.“洛伦兹”密码电传机 JN系列密码• D.8.以下属于典型的古典密码体制的为AB• A.置换密码体制• B.代换密码体制• C.RSA密码体制• D.AES密码体制9.置换密码分为哪几种类型AC• A.列置换密码• B.列代换密码• C.周期置换密码• D.周期代换密码10.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为ABC;• A.仿射密码• B.维吉利亚密码• C.轮转密码• D.希尔密码11.在1949年香农发表保密系统的通信理论之前,密码学算法主要通过字符间的AB实现,一般认为密码体制属于传统密码学范畴;• A.简单置换• B.代换• C.复杂置换• D.加解密12.下列可以预防重放攻击的是 ABC• A.时间戳• B.nonce• C.序号• D.明文填充13.完整的数字签名过程包括从发方发送信息到收方安全的接收到信息包括 AD两个过程;• A.签名• B.加密• C.解密• D.验证14.不得在非涉密计算机中处理和存储的信息有 AB;• A.涉密的图纸• B.涉密的文件• C.个人隐私文件• D.已解密的图纸15.盲签名具有以下哪些性质ACD ;• A.匿名性• B.不可验证性• C.不可追踪性• D.不可否认性16.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用BCD 的手机;• A.国外品牌• B.未经入网许可• C.开通位置服务• D.有连接互联网等功能17.特殊的数字签名包括ABCD ;• A.多重签名• B.代理签名• C.盲签名• D.群签名18.根据密码分析者所掌握的信息多少,可将密码分析分为:ABCD• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击• D.选择密文攻击19.涉密计算机不得使用下列哪些设备ABD ;• A.无线键盘• B.无线鼠标• C.有线键盘• D.无线网卡20.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同ABC 规定;• A.外交• B.公安• C.国家安全和其他中央有关机关• D.密码局三.判断题共20题,每题1分1.非线性密码的目的是为了降低线性密码分析的复杂度1正确错误2.Merkle-Hellman密码体制于1981年被犹太人所攻破2正确错误3.代换密码分为单表代换密码、多表代换密码、转轮密码机;1正确错误4.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码1正确错误5.置换密码又称为代替密码; 2正确错误6.在公钥密码体制中,密钥的秘密性不需要保护2正确错误7.线性密码分析方法本质上是一种已知明文攻击的攻击方法1正确错误8.RSA算法本质上是一种多表映射的加密算法;2正确错误9.宣传、公开展览商用密码产品,必须事先报国家密码局批准2 ;正确错误10.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高;1 正确错误11.强碰撞自由的Hash函数不会因其重复使用而降低安全性112.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用1正确错误13.二战时期著名的“隐谜”密码打字机是英国军队使用的2;正确错误14.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名;1正确错误15.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整1;正确错误16.Vigenere密码是由美国密码学家提出来的;2正确错误17.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行;销售、运输、保管商用密码产品,应当采取相应的安全措施1 ;18.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求1 ;正确错误19.在盲签名中,签名者不知道被签名文件的内容;1正确错误20.RSA算法的安全理论基础是大整数因子分解难题;2正确错误。

密码学考试题库

密码学考试题库

密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。

2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。

3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。

4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。

5. 字母频率分析法对置换密码最有效。

6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。

密码学竞赛,单选题

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。

2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。

A.GNTLTONHOEAFCP• B.GNTLTONHOEBFCP• C.GNTLTONHOEAFCT• D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。

• A.产生密钥需要强大的计算能力• B.算法中需要大数• C.算法中需要素数• D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )• A.时间复杂度• B.处理复杂度• C.空间复杂度• D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )• A.Merkle-Hellman• B.ECC• C.Rabin• D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )• A.密钥流生成器的设计• B.密钥长度• C.明文长度• D.密钥复杂度7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。

• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论8.字母频率分析法对(B)算法最有效。

• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

(D)• A.国家公务员• B.共产党员• C.政府机关• D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。

• A.英• B.美• C.法• D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。

• A.加密和验证签名• B.解密和签名• C.加密• D.解密12.最佳放射逼近分析方法是一种()的攻击方法• A.选择密文攻击• B.唯密文攻击• C.选择明文攻击• D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。

密码学模拟试题Bs

密码学模拟试题Bs

四、解释概念题 每小题 3 分,共 9 分
D、站点认证即可以用对称密钥密码进行,也可以用公开密钥密码进行
1、单钥密码体制
2、扩散
3、PKC
二、多项选择题 错选、多选不得分 每小题 2 分,共 10 分
五、简答题 每小题 5 分,共 20 分
1、RIJNDAEL 算法中的轮函数由下面的那些运算部件组成 abcd
D、 会产生错误传播
的前 5 位
3、公钥密码体制的基本思想包括 acd
A、 将传统密码的密钥一分为二,分为加密密钥 ke 和解密密钥 kd B、 ke 由加密方确定, kd 由解密方确定 C、 由加密密钥 ke 推出解密密钥 kd 在计算上是不可行的 D、 ke 公开, kd 保密
4、身份识别对确保系统的安全是极其重要的,下面那些方法可以用来进行用户身份认证 acd
D、 C = E(M , K ), 则C ' = E(M ' , K )
三、判断题 每小题 1 分,共 10 分 1、DES 算法存在弱密钥,但不存在半弱密钥
18、在不可否认签名中,如果签名者不执行否认协议,则表明
2、为了序列密码的安全,应使用尽可能长的密钥
A、签名是假的
B、签名是真实的
C、无法判断真假 D、该签名无效
D、1010
第1页 共2页
17、如果 M , C, K 分别表示明文,密文,和密钥,而 M ',C ', K ' 分别表示 M , C, K 的非, E
5、DES 算法的 S 盒满足下面的那些准则 abd A、 输出不是输入的线性和仿射函数
表示加密运算,则 DES 算法的互补对称性可以表示为
B、 任意改变输入中的 1 位,输出中至少有 2 位发生变化

密码学竞赛,单选题

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。

2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。

A.GNTLTONHOEAFCP∙ B.GNTLTONHOEBFCP∙ C.GNTLTONHOEAFCT∙ D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。

∙ A.产生密钥需要强大的计算能力∙ B.算法中需要大数∙ C.算法中需要素数∙ D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )∙ A.时间复杂度∙ B.处理复杂度∙ C.空间复杂度∙ D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )∙ A.Merkle-Hellman∙ B.ECC∙ C.Rabin∙ D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )∙ A.密钥流生成器的设计∙ B.密钥长度∙ C.明文长度∙ D.密钥复杂度7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。

∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)∙ C.椭圆曲线离散对数问题(简称ECDLP)∙ D.生日悖论8.字母频率分析法对(B)算法最有效。

∙ A.置换密码∙ B.单表代换密码∙ C.多表代换密码∙ D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

( D)∙ A.国家公务员∙ B.共产党员∙ C.政府机关∙ D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。

∙ A.英∙ B.美∙ C.法∙ D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。

∙ A.加密和验证签名∙ B.解密和签名∙ C.加密∙ D.解密12.最佳放射逼近分析方法是一种()的攻击方法∙ A.选择密文攻击∙ B.唯密文攻击∙ C.选择明文攻击∙ D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

密码技术竞赛题库-单项选择题汇总情况

单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击D.选择密文攻击10.字母频率分析法对()算法最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于()。

密码学模拟题

密码学模拟题3(总5页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--南京航空航天大学共 10 页第 1 页二OO ~二OO 学年第学期《密码学》模拟题考试日期: 200 年月日试卷代号考试班级学号姓名成绩填空题:在下列各题中,将正确答案填入划线的空白处(本大题共8小题,总计10分,每个空分)1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻击、解密变换攻击。

2、现代对称密码的设计基础是:扩散和混淆。

3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。

4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式。

5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。

6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。

7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造或篡改,也可以用于通信双方的身份鉴别。

8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。

共 10 页第 2 页单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分)1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。

(a) 已知明文攻击 (b) 选择密文攻击 (c) 唯密文攻击2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a)(a) Vernam体制 (b) Playfair体制 (c) Hill体制3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。

(a) (b) 1 (c)4、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。

全国密码技术竞赛试题库

1.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

(B)A.民事B.刑事C.刑事和民事D.保密3.下列密码体制是对Rabin方案的改进的是(B )A.ECCB.WilliamsC.McElieceD.ELGamal4.希尔密码是由数学家(A)提出来的。

A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere5.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

(A)A.五年B.十年C.十五年D.二十年7.实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性8.某文件标注“绝密★”,表示该文件保密期限为_____。

(A )A.30年B.20年C.10年D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。

A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥10.首次提出公钥密码体制的概念的著作是(B )。

A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》11.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。

A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

模拟练习
∙多项选择题
∙判断题
一.单项选择题(共40题,每题1分)
1.Playfair密码是1854年由(A)提出来的。

∙?A.Charles Wheatstone
∙?B.Lyon Playfair
∙?C.Blaise de Vigenere ∙?D.Lester Hill
2.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家
秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。

( D)
∙?A.法院
∙?B.检察院
∙?C.密码管理机构
∙?D.国务院
3.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定
的。

∙?A.加密算法
∙?B.解密算法∙?C.加解密算法∙?D.密钥
4.下列(D )算法不具有雪崩效应。

∙?A.DES加密
∙?B.序列密码的生成∙?C.哈希函数
∙?D.RSA加密
5.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有
(B )。

∙?A.公钥密码的密钥太短
∙?B.公钥密码的效率比较低∙?C.公钥密码的安全性不好∙?D.公钥密码抗攻击性比较差
6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文
为(A)。

∙?A.ckrqjjxr
∙?B.cdrqjjxr
∙?C.akrqjjxr
∙?D.ckrqiixr
7.分别征服分析方法是一种(A )的攻击方法
∙?A.唯密文攻击
∙?B.已知明文攻击∙?C.选择明文攻击∙?D.选择密文攻击
8.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。

∙?A.11.0
∙?B.13.0
∙?C.15.0
∙?D.17.0
9._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上
毫无字迹,把纸弄湿后,字迹重新显现( D)
∙?A.虎符
∙?B.阴符∙?C.阴书∙?D.矾书
10.一个同步流密码具有很高的密码强度主要取决于(A )
∙?A.密钥流生成器的设计∙?B.密钥长度
∙?C.明文长度
∙?D.密钥复杂度
11.商用密码用于保护传送( D)信息。

∙?A.绝密
∙?B.机密
∙?C.秘密
∙?D.不属于国家秘密的
12.以下关于数字签名说法正确的是( D)。

∙?A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
∙?B.数字签名能够解决数据的加密传输,即安全传输问题
∙?C.数字签名一般采用对称加密机制
∙?D.数字签名能够解决篡改、伪造等安全性问题
13.下列密码体制的安全性是基于离散对数问题的是( D)
∙?A.Rabin ∙?B.RSA
∙?C.McEliece
∙?D.ELGamal
14.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。

( C)∙?A.工商行政管理部门
∙?B.检察院
∙?C.国务院信息产业主管部门∙?D.法院
15.确定保密要害部门、部位应当遵循的原则是_____。

( D)
∙?A.最中间化原则∙?B.适当兼顾的原则∙?C.最大化原则
∙?D.最小化原则
16.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C )∙?A.字典攻击
∙?B.穷尽密钥搜索攻击∙?C.线性密码分析∙?D.查表攻击
17.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私
钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。

∙?A.{ (2,3), (5, 2) }
∙?B. { (3,2), (6, 2) }
∙?C.{ (8,3), (10, 2) }
∙?D.{ (6,5), (2, 10) }
18.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码
产品。

(C )
∙?A.国家密码管理委员会∙?B.国家密码安全局∙?C.国家密码管理机构
∙?D.国家信息安全局
19.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学
成了一门科学。

∙?A.Shannon
∙?B.Diffie ∙?C.Hellman ∙?D.Shamir
20.RSA体制的安全性是基于(A )
∙?A.大整数分解问题∙?B.离散对数问题∙?C.背包问题
∙?D.格困难问题
21.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效
后_____。

( A)
∙?A.五年
∙?B.十年∙?C.十五年∙?D.二十年
22.ELGamal密码体制的困难性是基于( A)。

∙?A.有限域上的离散对数问题∙?B.大整数分解问题
∙?C.欧拉定理
∙?D.椭圆曲线上的离散对数问题
23.下面有关盲签名说法错误的是(B )。

∙?A.消息的内容对签名者是不可见的
∙?B.在签名被公开后,签名者能够追踪签名∙?C.消息的盲化处理由消息拥有者完成∙?D.满足不可否认性
24.下面对于数字签名的描述不正确的是( C)。

∙?A.数字签名是可信的。

∙?B.数字签名是不可抵赖的。

∙?C.数字签名是可复制的。

∙?D.数值签名是不可伪造的。

25. 数字信封是用来解决( C)。

∙?A.公钥分发问题
∙?B.私钥分发问题∙?C.对称密钥分发问题∙?D.数据完整性问题
26.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文
字加密方法,后世称之为“凯撒密码”。

(B )
∙?A.拿破仑
∙?B.凯撒
∙?C.亚里士多德
∙?D.亚历山大
27.下列密码体制是对Rabin方案的改进的是(B )
∙?A.ECC
∙?B.Williams ∙?C.McEliece ∙?D.ELGamal
28.从密码学的角度来看,凯撒加密法属于“_____”加密。

( A)
∙?A.单字母表替换∙?B.单字母表代换∙?C.多字母表替换
∙?D.多字母表代换
29. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。

∙?A.位置次序重新排列
∙?B.替换为其他字符∙?C.增加其他字符∙?D.减少其他字符
30.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。

(B )∙?A.核心、重要、一般
∙?B.绝密、机密、秘密
∙?C.重要、一般、内部
∙?D.机密、秘密、无秘
31.置换密码又叫(C)
∙?A.代替密码
∙?B.替换密码∙?C.换位密码∙?D.序列密码
32.RSA算法的安全理论基础是( B)。

∙?A.离散对数难题∙?B.整数分解难题∙?C.背包难题
∙?D.代换和置换。

33.重合指数法对(C)算法的破解最有效。

∙?A.置换密码。

相关文档
最新文档