密码基础知识试题库_+判断
2024计算机基础理论信息安全基本知识试题及答案

2024计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。
[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。
这条消息说明()。
[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。
下列密码中安全性最好的是()。
[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。
[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。
赵军的行为属于()。
[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。
[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。
密码学考试题库

密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。
2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。
3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。
4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。
5. 字母频率分析法对置换密码最有效。
6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。
信息技术试题库——判断题部分

三明市首次初中学生信息技术学业考查模拟试题——判断题部分2011年11月1.同一个文件夹中不能含有相同名字的文件或文件夹。
()2.第一台电子计算机ENIAC于1944年诞生于美国。
()3.Esc键,通常用于取消当前的操作。
()4.复制和剪切作用是一样的。
()5.同一个文件夹中不能含有相同名字的文件或文件夹。
()6.窗口的大小是不可改变的()7.Esc键,通常用于取消当前的操作。
()8.Windows98或WindowsXP是一个窗口式、单任务的操作系统。
()9.如果某菜单项显示为灰色,说明该项功能暂不起作用。
()10.查看文件和文件夹,可以有按大图标、按小图标、列表和详细资料方式显示。
()11.在Word 2000中,通过调整显示比例,可以改变字号的大小。
()12.在Powerpoint中,幻灯片只能按顺序连续播放。
()13.F键是左手食指的范围键,也称为基准键。
()14.内存的存取速度比外存储器要快。
( )15.删除后的文件一定在回收站中。
()16.常见的对话框有菜单栏、列表框、复选框等。
()17.复制和剪切作用是一样的。
()18.在windows环境下当前活动窗口可以是多个。
()19.Excel中的工作表的数量是固定的,不能再添加。
()20.计算机病毒具有以下特征: 潜伏性、隐蔽性、传染性、免疫性。
( )21.互联网上的资源可以任意下载、转载、传播。
()22.当选中硬盘中的一个文件,执行剪切命令后,该文件在硬盘中不存在了。
( )23.Offce2000是一套系统软件。
( )24.有了病毒防火墙才仅仅是提高了网络的安全性,不可能保证绝对安全。
()25.上因特网的计算机必须配置一台调制解调器。
()26.把某中学校内的1000多台电脑连网,此网络属广域网。
()27.网络服务器是指带有大容量硬盘的计算机。
()28.带宽是指通信信道的传输容量,实际上任何信道都只具有有限的带宽。
()29.以ADSL方式接入因特网不需要向ISP提出申请。
密码基础知识试题库完整

三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()正确错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误3.字母频率分析法对多表代替密码算法最有效果。
()正确错误4.盲签名比普通的数字签名的安全性要高。
正确错误5.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。
正确错误7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。
正确错误8.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误9.任何单位或者个人都可以使用商用密码产品()。
正确错误10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。
正确错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误13.重合指数法对单表代换密码算法的破解最有效。
()正确错误14.分别征服分析方法是一种选择明文攻击的攻击方法()正确错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误16.Vigenere密码是由法国密码学家提出来的。
()正确错误17.为了保证安全性,密码算法应该进行保密。
正确错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。
正确错误1.RSA算法的安全理论基础是大整数因子分解难题。
2021年保密基础知识竞赛试题库及答案(共170题)

2021年保密基础知识竞赛试题库及答案(共170题)1计算机信息系统的保密管理应实行(C )制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。
A 分工负责B 单位负责C 领导负责2 计算机和信息系统应采取相应的防(C)泄露的保密措施。
A.信息B .密级资料C .电磁3 计算机信息系统打印输出的涉密文件,应当按相应(C)文件进行管理。
A.普通B .一般C .密级4 计算机信息系统的保密管理应实行(C)制。
A 、分工负责B 、单位负责C 、领导负责5 计算机信息系统的系统安全保密管理人员应经过严格审查,定期进行(C),并保持相对稳定。
A 、考评B 、考试C 、考核6 计算机信息系统应采取相应防(C )泄露的保密措施。
A、信息B 、密级资料C 、电磁信息7 军事禁区和属于国家秘密不对外开放的其他场所、部位,应当采取保密措施,除依照国家有关规定经过批准外,(A )对外开放或者扩大开放范围。
A 、不得擅自决定B 、可以自行决定C 、只能限定时段D 、也可视情适当8 集中存储、处理工作秘密的信息系统和信息设备,参照(C )信息系统和信息设备管理。
A 绝密级B 机密级C 秘密级D 普通9 领导同志处、核心涉密部门和场所所选设备应符合(C) 标准,优先考虑( ) 设备。
A ISO9001 进口B 国内信息安全认证功能齐全C 国家保密国产D 国内认证性能好10 领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在(A)内进行。
A.办公场所B .家中C .现场11 涉密人员出境,应当经过(C)的批准。
A、公安机关B 、保密工作部门C 、批准、任用涉密人员的主管部门12 涉密打印机与涉密计算机之间(D)。
A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时可以采用无线连接方式D 不能采用无线连接方式13 涉密计算机信息系统选用的硬件设备,应尽量选用国产机型,必须使用国外产品时,在安装和启用前,应当由(A)进行保密性能检查。
保密知识答题活动试题及答案

保密知识答题活动试题及答案一、选择题1.保密知识的基本概念是:A. 保护国家机密B. 保守商业秘密C. 限制信息传播D. 维护信息安全2.下列哪项不属于保密行为?A. 无意间透露机密信息B. 分享机密信息给合法授权人员C. 提前揭露商业计划D. 不经授权使用保密信息3.在保密工作中,下列哪项应属于保密人员的职责?A. 不参与保密培训B. 不报告丢失或泄露机密信息C. 确保机密信息的正确使用和保管D. 定期共享机密信息4.哪些情况下可以传递机密信息?A. 仅经过授权人员的批准B. 在任何情况下都可以传递C. 只需要事先告知接收人D. 遵循正常工作程序即可5.在使用电子邮件或即时通讯工具时,应该注意以下哪些事项以保证信息安全?A. 使用弱密码方便记忆B. 不使用加密功能C. 不点击未知链接和附件D. 向任何人发送机密信息二、简答题1.请简要介绍一下保密等级及其作用。
保密等级是指根据信息的重要程度和敏感程度,对信息进行等级划分的制度。
它可以帮助机构或组织识别出哪些信息需要得到更严格的保护,限制信息的传播和访问。
通过确定保密等级,可以保护国家安全、商业机密和个人隐私等重要信息,防止未经授权的泄露和误用。
2.列举三个影响保密工作的因素,并简要说明其原因。
a. 人为因素:人为因素是指人们对保密工作的态度和行为。
如果人们没有充分认识到保密的重要性,可能会不慎泄露机密信息,给企业或机构带来损失。
b. 技术因素:技术因素是指现代科技的快速发展,使信息泄露的风险增加。
例如,黑客攻击、病毒传播等技术手段可以绕过安全防护系统,获取机密信息。
c. 外部环境因素:外部环境因素是指政治、社会、经济等外部因素的影响。
不同国家、地区的法律法规和行业标准不同,对保密工作的要求也不同,这可能会对跨国企业的保密工作带来挑战。
三、问答题1.请简要说明个人在日常工作和生活中应该如何做好保密工作。
个人在日常工作和生活中应该注意以下几点来做好保密工作:a. 加强保密意识:意识到保密工作的重要性,明确自己的保密责任,不随意泄露机密信息。
2021年保密基础知识竞赛试题库及答案(共60题)

2021年保密基础知识竞赛试题库及答案(共60题)1 对于国家秘密保密期限已满而未收到原定密机关、单位延长保密期限通知的,该项国家秘密可以(A)解密。
A、自行B 、由上级机关C 、由保密工作部门2 对于上级机关或者有关保密工作部门要求继续保密的事项,在所要求的期限内(C)。
A、自行解密B 、可以解密C 、不得解密3 对于机密级涉密计算机,以下口令能够满足复杂度要求的是(D)。
A ~ !@#¥%……&*()B LJ19811003C 885811880088D HJUY&uf89!de4 对已经移交各级国家档案馆的涉密档案, 应由(B) 组织进行解密审核。
A 移交部门B 档案馆C 同级保密行政管理部门D 上级档案行政管理部门5 对在定密工作中因玩忽职守、不负责任造成错定、漏定,致使国家秘密泄露,或者妨碍正常交流,使国家利益造成损失的,应视情节的轻重追究当事人的(A)。
A、行政责任B 、刑事责任C 、法纪责任6 党政机关和涉密单位对需要维修维护的设备产品, 应当认真履行(B ) 手续, 并存放在( )的专门场所。
A 清点、登记处级以上办公B 清点、登记、审批符合安全保密要求C 清点、登记符合安全保密要求D 清点、登记、审批处级以上办公7 电子政务网络由政务内网和政务外网构成,政务内、外网之间应实行(A),政务外网与互联网之间实行()。
A、物理隔离;逻辑隔离B 、逻辑隔离;物理隔离C 、逻辑隔离;逻辑隔离8 非密事项需发传真、电报的,(B ) 。
A 可以使用密码传真、密码电报B 不得使用密码传真、密码电报C 有时可以使用密码传真、密码电报D 使用密码传真、密码电报应当严格遵守规定9 发生泄密事件的机关、单位,应当在发现后的(B)小时内,书面向有关保密行政管理部门报告。
A 12B 24C 4810 发生向境外机构、组织、人员泄露国家秘密的,有关机关、单位应当在发现后的(B)向相应的保密工作部门或机构报告。
密码技术竞赛试题库—单项选择题汇总

单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击10.字母频率分析法对()算法最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()正确错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误3.字母频率分析法对多表代替密码算法最有效果。
()正确错误4.盲签名比普通的数字签名的安全性要高。
正确错误5.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。
正确错误7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。
正确错误8.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误9.任何单位或者个人都可以使用商用密码产品()。
正确错误10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。
正确错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误13.重合指数法对单表代换密码算法的破解最有效。
()正确错误14.分别征服分析方法是一种选择明文攻击的攻击方法()正确错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误16.Vigenere密码是由法国密码学家提出来的。
()正确错误17.为了保证安全性,密码算法应该进行保密。
正确错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。
正确错误1.RSA算法的安全理论基础是大整数因子分解难题。
正确错误2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。
()正确错误3.生日攻击方法需要消息摘要必须足够的长()正确错误4.Playfair密码是1854年提出来的。
()正确错误5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。
正确错误6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。
正确错误7.字母频率分析法对多表代替密码算法最有效果。
()正确错误8.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码()正确错误9.非线性密码的目的是为了降低线性密码分析的复杂度()正确错误10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分()。
正确错误11.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误12.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误13.时间-存储权衡攻击是一种唯密文攻击()正确错误14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。
()正确错误15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计()正确错误16.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
()正确错误17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误18.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误19.Regev公钥加密方案是CCA安全的()正确错误20.ELGamal密码体制的安全性是基于离散对数问题()正确错误1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用()。
正确错误2.在数字签名中,签名值的长度与被签名消息的长度有关。
正确错误3.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误4.字母频率分析法对单表代替密码算法最有效果。
()正确错误5.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求()。
正确错误()6.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
正确错误7.RSA算法本质上是一种多表映射的加密算法。
正确错误8.欧拉函数=54。
正确错误9.Pollard-p算法可以解椭圆曲线离散对数问题()正确错误10.最短向量问题是格上的困难问题()正确错误11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任()。
正确错误12.盲签名比普通的数字签名的安全性要高。
正确错误13.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高()正确错误14.强碰撞自由的Hash函数不会因其重复使用而降低安全性()正确错误15.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误16.置换密码分为单表置换密码、多表置换密码、转轮密码机。
()正确错误17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误18.RSA体制的安全性是基于大整数因式分解问题的难解性()正确错误19.在盲签名中,签名者不知道被签名文件的内容。
正确错误20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误1.最短向量问题是格上的困难问题()正确错误2.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。
正确错误3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用正确错误4.线性密码分析方法本质上是一种已知明文攻击的攻击方法()正确错误5.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。
正确错误7.商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误8.重合指数法对单表代换密码算法的破解最有效。
()正确错误9.ECC密码体制的安全性是基于离散对数问题()正确错误10.盲签名比普通的数字签名的安全性要高。
正确错误11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误12.商用密码技术不属于国家秘密()。
正确错误13.任何单位或者个人都可以使用商用密码产品()。
正确错误14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误15.门限签名中,需要由多个用户来共同进行数字签名。
正确错误16.通常使用数字签名方法来实现抗抵赖性。
正确错误17.置换密码又称为代替密码。
()正确错误18.欧拉函数=54。
正确错误19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
()正确错误20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
()正确错误1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误()3.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
正确错误4. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。
正确错误5.在盲签名中,签名者不知道被签名文件的内容。
正确错误6.任何单位或者个人都可以使用商用密码产品()。
正确错误7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。
正确错误8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准()。
正确错误10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。
正确错误11.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误12.商用密码技术不属于国家秘密()。
正确错误13.代换密码分为列代换密码、周期代换密码。
()正确错误14.商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误15.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。
()正确错误17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误18.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确错误19.门限签名中,需要由多个用户来共同进行数字签名。
正确错误20.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。
()正确错误。