密码技术竞赛测试题
中职网络安全 保护信息密码安全 测试题(含答案)

中职网络安全技术测试题(分章节)(第三章保护信息密码安全)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:office文档密码设置、压缩文件、压缩文件密码设置、共享文件夹设置、FAT文件系统、EFS加密等方面的知识。
一、选择题(每个小题2分,共40分)1、为什么要对文件进行压缩,以下说法不正确的是()A.为了提高文件传输效率B.为了减少文件的大小C.为了压缩时设置密码,增强其保密性D.减少文件名的长度,以便存储。
2、哪类文件不是常见的压缩文件格式()。
A..rarB..zipC..exeD..bmp3、以下对压缩文件格式的说法,不正确的是()A.winrar压缩文件属于无损压缩B.winrar通常情况下,压缩比比winzip要低C.winrar的压缩文件有时,压缩后的文件比压缩前要大D.以上都不对4、用winrar压缩软件对压缩文件进行分卷压缩时,分割文件在解压文件时()A.需要放在不同的文件夹下B.需要放在同一文件夹下C.需要放在winrar安装目录下D.以上都可以5、office 文档中,“限制权限”功能能限制的权限,不包括()A.浏览B.复制C.编辑D.打印6、office办公软件中,提供设置文档访问权限功能,不包括以下哪项内容()A.标记为最终状态B.加密C.限制编辑D.打印设置7、对office 文档设置修改时的密码时,在哪个按钮下()A.“工具”\“常规设置”B.“工具”\“常规选项”C.“准备”\“加密文档”D.“准备”\“常规选项”8、早期文件系统遵循8.3命名规则,这项规则的意思是()A.文件名最多8个字符,扩展名3个字符。
B.文件名共8个字符,其中扩展名占3个字符。
C.文件系统是8月3日制定的,所以叫8.3规则。
D.文件名采用8位二进制保存,扩展名采用3位二进制保存。
9、下列哪项不是文件系统的文件格式()A.FAT16B.NTFSC.FAT32D.FAT10、关于对EFS加密原理描述正确的是()A.EFS加密基于公钥策略,先利用私钥加密,后用公钥解密。
密码法测试题

、《中华人民共和国密码法》的施行日期是:()。
A.2020年1月1日
B.2019年12月21日
C.2020年10月1日
D.2019年12月31日
答案:A
解析:2019年10月26日,十三届全国人大常委会第十四次会议表决通过密码法,将自2020年1月1日起施行。
2、( )负责管理全国的密码工作。
解析:根据《中华人民共和国密码法》第一章第六条规定,国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码。
2、密码,是指采用特定变换的方法对信息等进行( )、( )的技术、产品和服务。
A.加密保护
B.安全加密
C.安全认证
D.安全Байду номын сангаас查
答案:AC
解析:根据《中华人民共和国密码法》第一章第二条,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
3、密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的( )、( )、( )。
A.国家安全部门
B.公安部门
C.中办机要局
D.国家密码管理部门
答案:D
解析:根据《中华人民共和国密码法》第一章第五条规定,国家密码管理部门负责管理全国的密码工作。县级以上地方各级密码管理部门负责管理本行政区域的密码工作。
3、根据《中华人民共和国密码法》有关规定,( )以上地方各级密码管理部门负责管理本行政区域的密码工作。
A.技术
B.产品
C.服务
D.物项
答案:ABC
解析:根据《中华人民共和国密码法》第一章第二条,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
4、密码工作坚持总体国家安全观,遵循( )、( )、( )的原则。
保密知识竞赛题与答案分析

保密知识小测试一、单项选择题(下列各题中只有一个正确答案)1.国家秘密是关系国家安全和利益,(B),在一定时间内只限一定范围的人员知悉的事项。
A 根据实际需要确定B 依照法定程序确定C 按照领导的意图确定2.一切国家机关、武装力量、政党、社会团体、(C)都有保守国家秘密的义务。
A 国家公务员B 共产党员C 企业事业单位和公民3.保守国家秘密的工作实行积极防范、突出重点、依法管理的方针,(C)。
A 确保国家秘密安全B 便利各项工作的开展C 既确保国家秘密安全又便利信息资源合理利用4.机关、单位对所产生的国家秘密事项,应当按照(C)确定密级,同时确定保密期限和知悉范围。
A 保密法实施办法B 保密规章制度C 国家秘密及其密级的具体范围的规定5.一份文件为机密级,保密期限是10年,应当标注为(C)。
A 机密10年B 机密★C 机密★10年6.某文件标注“绝密★”,表示该文件保密期限为(A)。
A 30年B 20年C 长期7.国家秘密的保密期限届满的,自行(C)。
A 变更B 公开C 解密8.重要涉密部门的人员选配,应当坚持(B)的原则,并定期进行考核,不适合的应及时调整。
A 谁选配谁负责B 先审后用C 先选后训9.计算机信息系统的保密管理应实行(C)制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。
A 分工负责B 单位负责C 领导负责10.涉密场所应当按照国家有关规定经相关部门的安全技术检测,与境外机构、人员住所保持(C)的安全距离。
A 300米B 40米C 相应11.存储国家秘密信息的U盘只能在(A)计算机上使用。
A 本单位同一密级或更高密级的涉密B 本单位同一密级的涉密C 办公用内部12.存储过国家秘密的信息介质可以(A)密级使用。
A 提高B 降低C 解除13.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。
这一事件(C)。
A 属于泄密事件B 在证明文件未被不应知悉者知悉时,按泄密事件处理C 在不能证明文件未被不应知悉者知悉时,按泄密事件处理14.属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密、机密级或秘密级分别在(A)内查无下落的,应当按泄密事件处理。
ctf中crypto题目做法

ctf中crypto题目做法【原创实用版】目录1.CTF 中的 Crypto 题目概述2.Crypto 题目的解题思路3.Crypto 题目的实践方法4.总结正文一、CTF 中的 Crypto 题目概述CTF(Capture The Flag)是一种网络安全技能竞赛,旨在通过各种挑战来测试参赛者的安全技能。
在 CTF 中,Crypto(加密)题目是一种常见的题型,主要考察参赛者对加密算法和密码学的理解和应用能力。
这类题目通常涉及对称加密、非对称加密、哈希函数等密码学知识,要求参赛者通过分析加密算法的特点,找到加密过程的漏洞或者破解加密后的密文,获取题目所要求的答案或秘密信息。
二、Crypto 题目的解题思路1.分析加密算法:首先要了解题目所使用的加密算法,包括对称加密和非对称加密算法,以及哈希函数等。
熟悉加密算法的原理和特点,有助于找到破解的思路。
2.寻找密钥:加密和解密过程中,密钥是至关重要的。
在解题过程中,要尽量寻找密钥的线索,例如题目中可能隐藏的明文、密文片段等。
3.分析题目背景:了解题目背景和设定,可以帮助我们更好地理解题目要求,从而找到解题思路。
4.尝试暴力破解:在理论分析无法解决问题时,可以尝试使用暴力破解的方法,例如对密钥进行穷举攻击等。
三、Crypto 题目的实践方法1.使用密码学工具:在解决 Crypto 题目时,可以借助一些密码学工具,如 John The Ripper、Hydra 等,这些工具可以提高破解效率。
2.编程实现:为了解决 Crypto 题目,需要掌握一定的编程技能。
Python 等编程语言在密码学领域有丰富的库支持,可以方便地实现各种算法和破解方法。
3.学习和交流:在解题过程中,要积极学习和交流,了解最新的密码学进展和技术,提高自己的解题能力。
四、总结CTF 中的 Crypto 题目是一种考察密码学知识和技能的题型。
要解决这类题目,需要对加密算法有深入了解,善于寻找密钥和题目背景的线索,同时掌握一定的编程技能和密码学工具。
网络安全知识竞赛测试题(3)

网络安全知识竞赛测试题(3)网络安全知识竞赛测试题201747. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。
A、拖库B、撞库C、建库D、洗库48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
A、可以B、严禁C、不确定D、只要网络环境是安全的,就可以49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。
A、杀毒B、加密C、备份D、格式化50. (容易)下面哪个口令的安全性最高( )A、 integrity1234567890B、 !@7es6RFE,,,d195ds@@SDaC、 passW@odassW@odassW@odD、 ichunqiuadmin12345651. (容易)主要用于通信加密机制的协议是( )A、 HTTPB、 FTPC、 TELNETD、 SSL52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )A、采用物理传输(非网络)B、对信息传输进行加密C、进行网络伪装D、进行网络压制53. (中等)属于操作系统自身的安全漏洞的是:( )。
A、操作系统自身存在的“后门”B、 QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。
A、 syskeyB、 msconfigC、 ipconfigD、 regedit55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、对称式加密算法B、非对称式加密算法C、 MD5D、 HASH算法56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。
保密知识竞赛题与问题详解

保密知识小测试一、单项选择题(下列各题中只有一个正确答案)1.国家秘密是关系国家安全和利益,(B),在一定时间内只限一定范围的人员知悉的事项。
A 根据实际需要确定B 依照法定程序确定C 按照领导的意图确定2.一切国家机关、武装力量、政党、社会团体、(C)都有保守国家秘密的义务。
A 国家公务员B 共产党员C 企业事业单位和公民3.保守国家秘密的工作实行积极防范、突出重点、依法管理的方针,(C)。
A 确保国家秘密安全B 便利各项工作的开展C 既确保国家秘密安全又便利信息资源合理利用4.机关、单位对所产生的国家秘密事项,应当按照(C)确定密级,同时确定保密期限和知悉范围。
A 保密法实施办法B 保密规章制度C 国家秘密及其密级的具体范围的规定5.一份文件为机密级,保密期限是10年,应当标注为(C)。
A 机密10年B 机密★C 机密★10年6.某文件标注“绝密★”,表示该文件保密期限为(A)。
A 30年B 20年C 长期7.国家秘密的保密期限届满的,自行(C)。
A 变更B 公开C 解密8.重要涉密部门的人员选配,应当坚持(B)的原则,并定期进行考核,不适合的应及时调整。
A 谁选配谁负责B 先审后用C 先选后训9.计算机信息系统的保密管理应实行(C)制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。
A 分工负责B 单位负责C 领导负责10.涉密场所应当按照国家有关规定经相关部门的安全技术检测,与境外机构、人员住所保持(C)的安全距离。
A 300米B 40米C 相应11.存储国家秘密信息的U盘只能在(A)计算机上使用。
A 本单位同一密级或更高密级的涉密B 本单位同一密级的涉密C 办公用内部12.存储过国家秘密的信息介质可以(A)密级使用。
A 提高B 降低C 解除13.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。
这一事件(C)。
A 属于泄密事件B 在证明文件未被不应知悉者知悉时,按泄密事件处理C 在不能证明文件未被不应知悉者知悉时,按泄密事件处理14.属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密、机密级或秘密级分别在(A)内查无下落的,应当按泄密事件处理。
国内各大ctf赛题及writeup整理

在国内各大CTF赛事中,赛题和writeup的整理是一个非常重要的工作。
CTF赛事是一种网络安全技术竞赛,旨在测试参与者在网络攻防、逆向工程、密码学等方面的技能和知识。
在CTF竞赛中,参赛选手需要解决各种各样的赛题,而围绕这些赛题的writeup则是对解题思路和方法的详细解释和总结。
如何整理和共享这些赛题和writeup,对于网络安全技术的学习和交流具有非常积极的意义。
我们需要关注国内各大CTF赛事中的赛题类型和难度,这有助于我们对整理的赛题和writeup有一个整体的把握。
通常情况下,CTF赛事中的赛题涉及到逆向工程、Web安全、二进制漏洞挖掘、密码学、取证技术等多个方面,每个方面又有不同的难度等级。
在整理赛题和writeup时,需要根据这些方面和难度等级进行分类和归档,以便于读者更加方便地查阅和学习。
对于writeup的整理也需要高度重视。
writeup不仅仅是对解题过程的总结,更是对解题思路和方法的详细阐述。
在整理writeup时,需要注重对解题过程中所用到的知识点和技巧的总结和归纳,这有助于读者更好地理解和掌握相关的网络安全技术。
writeup的整理还需要注重对解题思路和方法的清晰表达,避免过于复杂和晦涩,以便读者更好地理解和吸收其中的知识。
在整理赛题和writeup时,可以结合对实际案例的分析和讨论,使得文章更加丰富和有深度。
通过对实际案例的分析,读者可以更好地理解网络安全技术在实际应用中的价值和意义,从而更好地学习和应用这些知识。
对于我个人来说,整理国内各大CTF赛题及writeup是一项非常有意义的工作。
在整理的过程中,我不仅可以更好地掌握各种网络安全技术,也能够通过共享与他人交流得到更多的反馈和观点,从而不断提升自己的技术水平。
我将会认真对待这项工作,努力撰写高质量、深度和广度兼具的文章,以便更好地与他人共享和交流我的观点和理解。
在总结回顾的部分,我们可以对整篇文章的内容进行概括和总结,并强调国内各大CTF赛事整理赛题和writeup的重要性。
信息安全知识竞赛题库

信息安全知识竞赛题库可能包含各种与信息安全相关
的主题,如密码学、网络安全、操作系统安全、数据库安全、应用安全等。
以下是一些信息安全知识竞赛题库的题目示例:
在网络安全中,什么是防火墙?防火墙的主要功能是什么?
解释什么是加密和解密,以及它们在信息安全中的作用。
描述什么是恶意软件,并列举几种常见的恶意软件类型。
什么是SQL注入攻击?如何防范SQL注入攻击?
什么是会话管理,它在Web应用程序中如何工作?
什么是数据包捕获和流量分析,它们在网络安全中的作用是什么?
解释什么是数字签名,以及它在验证数据完整性和身份认证中的作用。
什么是安全审计,它的重要性是什么?
什么是输入验证,它如何帮助提高应用程序的安全性?
描述什么是数据泄露,以及如何预防数据泄露。
以上只是信息安全知识竞赛题库的一部分题目示例,实际上,题库可能包含更广泛的主题和更深入的问题。
如果你需要更具体或更详细的题目,建议查阅相关教材、参考书籍
或在线资源,也可以根据实际需求和竞赛规模自行设计题目。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国密码技术竞赛模拟练习题一•单项选择题(共40题,每题1分)1 •首次提出公钥密码体制的概念的着作是()。
A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》n2•利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2, 7),接收方A的私钥钥nA二7,公钥PA二(7, 2),发送方B欲发送消息Pm二(10, 9),选择随机数23,求密文Cm二()□「A. { (2,3), (5, 2) }「B. { (3,2), (6, 2) }r C. { (& 3), (10, 2) }「D. { (6,5), (2, 10) }3.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击戸4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
厂A.仿射密码C B.维吉利亚密码「C.轮转密码厂D.希尔密码5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由____ 规定。
()厂A.法院厂B.检察院「C.密码管理机构r D.国务院6.下面的说法中错误的是()。
「A.传统的密钥系统的加密密钥和解密密钥相同r B.公开密钥系统的加密密钥和解密密钥不相同C C.报文摘要适合数字签名但不适合数据加密C D.数字签名系统一定具有数据加密功能—7.下列()算法不具有雪崩效应。
加密B.序列密码的生成f C.哈希函数r加密使用不方便的最大问题是()。
「A.产生密钥需要强大的计算能力C B.算法中需要大数r C.算法中需要素数「D.被攻击过许多次9.可证明安全属于下列()范畴中厂A.加密安全性C B.解密安全性「C.计算安全性厂D.实际安全性年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。
11.分别征服分析方法是一种()的攻击方法f A.唯密文攻击厂B.己知明文攻击「C.选择明文攻击厂D.选择密文攻击12.__________________________________________________________ 大约在公元前1900年(相当于古代中国的大禹时代), _______________________ 的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。
()厂A.古印度(B.古希腊「C.古埃及「D.古巴比伦13.下列密码体制可以抗量子攻击的是()14•与RSA算法相比,DSS不包括()。
A.数字签名「B.鉴别机制「C.加密机制r D.数据完整性15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究 _____ 责任。
()r A.民事C B.刑事C C.刑事和民事厂D.保密背包公钥加密体制是在()年被攻破厂「「厂n 二战时期的日本海军使用的_____ 系列密码使得日本在二战初期的密码战中处于领先地位。
()A. “紫色”r B. “红色”18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____ o ()A.刑事责任B.刑事和民事责任f c.民事责任厂D.法事责任19•国家秘密是关系国家安全和利益,____ ,在一定时间内只限一定范围的人员知悉的事项。
()「A.根据实际需要确定「B.依照法定程序确定「C.按照领导的意图确定「D.按照应用需要确定20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员, 必须对所接触和掌握的商用密码技术承担 ____ 义务。
()厂A.保护r B.保证C C.保质厂D.保密年Asmuth和Bloom根据()提出了(t,n) -门限方案内插多项式B.离散对数问题C.背包问题D.中国剩余定理戶22•重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码L23•希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。
A.《American Mathematical Monthly》B・《American Mathematical Sciences》C・《Studies in Mathematical Sciences》D.《Studies in Mathematical Monthly》24 •从事电子认证服务的申请人应当持电子认证许可证书依法向____ 办理企业登记手续。
()A.法院B.检察院C.工商行政管理部门D.密码管理机构L年香农发表 ___ 标志着现代密码学的真正开始。
()厂A.《密码学的新方向》B.《保密系统的通信理论》厂C.《战后密码学的发展方向》厂D.《公钥密码学理论》n26.对于分组密码,Kaliski和()提出了多线性逼近方法27•凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为23,将明文u zhongguo n加密后,密文为()。
28.以下关于数字签名说法正确的是()。
「A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息C B.数字签名能够解决数据的加密传输,即安全传输问题厂C.数字签名一般采用对称加密机制r D.数字签名能够解决篡改、伪造等安全性问题29•根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、己知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击戸30•领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在 _____ 内进行。
()厂A.办公场所r B.家中「C.现场r D.保密场所31.代换密码是把明文中的各字符的()得到密文的一种密码体制。
r A.位置次序重新排列r B.替换为其他字符C C.增加其他字符C D.减少其他字符32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。
A.大整数分解问题(简称IFP)f B.离散对数问题(简称DLP)C C.椭圆曲线离散对数问题(简称ECDLP)r D.生日悖论33.下列密码体制的安全性是基于离散对数问题的是()34. ___________________________________________________ 某文件标注“绝密★”,表示该文件保密期限为______________________________ o()厂年C年C年r D.长期35.置换密码又叫()A.代替密码B.替换密码C.换位密码D.序列密码【36.________________________________________________ —切国家机关、武装力量、政党、社会团体、 ___________________________ 都有保守国家秘密的义务。
()r A.国家公务员r B.共产党员「C.政府机关厂D.企业事业单位和公民37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()厂A.唯密文攻击r B.唯明文攻击「C.直接攻击r D.己知密文攻击38.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击I39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
A.明文B.密文(C.明文空间「D.密文空间40.下列攻击方法属于对单项散列函数的攻击的是()厂A.生日攻击C B.字典攻击C C.查表攻击厂D.选择密文攻击二、多项选择题(共20题,每题2分,错答、漏答均不给分)1.涉密人员的涉密等级划分为()。
厂A.核心厂B.非常重要厂C.重要厂D._般2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送()。
厂A.经发件人授权发送的C.未经发送人授权发送的D.收件人按照发件人认可的方法对数据电文进行验证后结果相符的3.以下说法正确的是()。
厂A. 一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
厂B.仿射密码的加密算法是线性变换。
厂C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
厂D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
r7®54.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()o 厂A.唯密文攻击厂B.已知明文攻击厂C.选择明文攻击厂D.选择密文攻击5.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()厂A.弱碰撞自由的Hash函数厂B.强碰撞自由的Hash函数厂D.弱Hash函数厂6. —个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而 不能决定其安全性的是()。
厂A.加密算法厂B.解密算法厂C.加解密算法厂D.密钥7. 特殊的数字签名包括()。
厂A.多重签名厂B.代理签名厂C.盲签名厂D.群签名戶応公钥密码体制是由()共同提出來的。
9.下列密码体制中属于数字签名有()。
厂厂ABD10•下列可以预防重放攻击的是()厂A.时间戳厂厂C.序号厂D.明文填充11.古典密码体制的分析方法有那些O厂A.统计分析法厂B.明文-密文分析法厂C.穷举分析法厂D.重合指数法严'12.时间-存储权衡攻击是由()和()混合而成A.强力攻击厂B.字典攻击厂C.查表攻击厂D.穷尽密钥搜索攻击丐13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体厂ABD制米用的是()。
厂A.置换密码厂B.单表代换密码厂C.多表代换密码厂D.序列密码弓14.一个密码体制或者密码算法通常由以下哪儿个部分组成()。
1 A.明文空间厂B.密文空间厂C.密钥空间厂D.加密变换和解密变换15.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是()厂厂厂厂16.以下说法正确的是()。
厂A.置换密码乂称为换位密码。
厂B.置换密码分为列置换密码、周期置换密码。
厂C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
ABCD体制的密钥是一个5*5的矩阵,其构造方法有以下哪儿步()。
厂A.构造字母表{a, b, c, d, .. i, k,. ., z }的一个置换。
其中,j当作i。
厂B.构造字母表{1,2,…,25}的一个置换。