密码技术竞赛测试题

合集下载

2021年全民国家安全教育日密码法专项竞赛答题测试题含答案(共40题)

2021年全民国家安全教育日密码法专项竞赛答题测试题含答案(共40题)

2021年全民国家安全教育日密码法专项竞赛答题测试题含答案(共40题)一、单选题(共 5 题,每题 3 分)1. 密码管理部门和有关部门建立( ) 相结合的商用密码事中事后监管制度,建立统一的商用密码监智管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督。

A. 日常监管和不定期抽查B. 日常监管和随机抽查(正确答案)C. 日常巡直和不定期抽查D. 日常巡查和随机抽查2. 密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐思的,应当立即采取应对措施,并及时向( ) 报告。

A. 国家安全管理部门、密码管理部门B. 国家安全管理部门、上级主管部门C. 保密行政管理部门、密码管理部门(正确答案)D. 保密行政管理部门、上级主管部门3. ( ) 应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

A. 县级以上(正确答案)B. 地市级以上C. 省级以上D. 以上都不对4. 违反密码法规定,构成犯罪的,依法追究( ) .A. 法律责任B. 刑事责任(正确答案)C. 民事责任D. 行政责任5. ( ) 保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

A. 核心密码(正确答案)B. 高级密码C. 专用密码D. 国家密码二、多选题(共 15 题,每题 3 分)6. 密码工作坚持总体国家安全观,遵循( ) 、 ( ) ,创新发展、服务大局, ( ) 、 ( ) 的原则。

()A. 统一领导(正确答案)B. 分级负责(正确答案)C. 依法管理(正确答案)D. 保障安全(正确答案)7. 密码分为( ) 、 ( ) 和( ) 。

()A. 核心密码(正确答案)B. 普通密码(正确答案)C. 商用密码(正确答案)D. 军用密码8. 核心密码保护信息的最高密级为( ) ,普通密码保护信息的最高密级为( ) 。

()A. 绝密级(正确答案)B. 机密级(正确答案)C. 秘密级D. 保密级9. 密码管理部门依照本法和有关法律、行政法规、国家有关规定对( ) . ( ) 实行严格统一管理。

中职网络安全 保护信息密码安全 测试题(含答案)

中职网络安全 保护信息密码安全 测试题(含答案)

中职网络安全技术测试题(分章节)(第三章保护信息密码安全)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。

测试内容包括:office文档密码设置、压缩文件、压缩文件密码设置、共享文件夹设置、FAT文件系统、EFS加密等方面的知识。

一、选择题(每个小题2分,共40分)1、为什么要对文件进行压缩,以下说法不正确的是()A.为了提高文件传输效率B.为了减少文件的大小C.为了压缩时设置密码,增强其保密性D.减少文件名的长度,以便存储。

2、哪类文件不是常见的压缩文件格式()。

A..rarB..zipC..exeD..bmp3、以下对压缩文件格式的说法,不正确的是()A.winrar压缩文件属于无损压缩B.winrar通常情况下,压缩比比winzip要低C.winrar的压缩文件有时,压缩后的文件比压缩前要大D.以上都不对4、用winrar压缩软件对压缩文件进行分卷压缩时,分割文件在解压文件时()A.需要放在不同的文件夹下B.需要放在同一文件夹下C.需要放在winrar安装目录下D.以上都可以5、office 文档中,“限制权限”功能能限制的权限,不包括()A.浏览B.复制C.编辑D.打印6、office办公软件中,提供设置文档访问权限功能,不包括以下哪项内容()A.标记为最终状态B.加密C.限制编辑D.打印设置7、对office 文档设置修改时的密码时,在哪个按钮下()A.“工具”\“常规设置”B.“工具”\“常规选项”C.“准备”\“加密文档”D.“准备”\“常规选项”8、早期文件系统遵循8.3命名规则,这项规则的意思是()A.文件名最多8个字符,扩展名3个字符。

B.文件名共8个字符,其中扩展名占3个字符。

C.文件系统是8月3日制定的,所以叫8.3规则。

D.文件名采用8位二进制保存,扩展名采用3位二进制保存。

9、下列哪项不是文件系统的文件格式()A.FAT16B.NTFSC.FAT32D.FAT10、关于对EFS加密原理描述正确的是()A.EFS加密基于公钥策略,先利用私钥加密,后用公钥解密。

密码法测试题

密码法测试题
密码法测试题
、《中华人民共和国密码法》的施行日期是:()。
A.2020年1月1日
B.2019年12月21日
C.2020年10月1日
D.2019年12月31日
答案:A
解析:2019年10月26日,十三届全国人大常委会第十四次会议表决通过密码法,将自2020年1月1日起施行。
2、( )负责管理全国的密码工作。
解析:根据《中华人民共和国密码法》第一章第六条规定,国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码。
2、密码,是指采用特定变换的方法对信息等进行( )、( )的技术、产品和服务。
A.加密保护
B.安全加密
C.安全认证
D.安全Байду номын сангаас查
答案:AC
解析:根据《中华人民共和国密码法》第一章第二条,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
3、密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的( )、( )、( )。
A.国家安全部门
B.公安部门
C.中办机要局
D.国家密码管理部门
答案:D
解析:根据《中华人民共和国密码法》第一章第五条规定,国家密码管理部门负责管理全国的密码工作。县级以上地方各级密码管理部门负责管理本行政区域的密码工作。
3、根据《中华人民共和国密码法》有关规定,( )以上地方各级密码管理部门负责管理本行政区域的密码工作。
A.技术
B.产品
C.服务
D.物项
答案:ABC
解析:根据《中华人民共和国密码法》第一章第二条,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
4、密码工作坚持总体国家安全观,遵循( )、( )、( )的原则。

ctf题型分类

ctf题型分类

ctf题型分类CTF(Capture The Flag)是一种网络安全竞赛,旨在测试参赛者在网络攻防、漏洞利用、密码学和逆向工程等方面的技能。

在CTF竞赛中,题目通常涵盖多个领域,并结合实际场景设置,要求选手通过解决各个题目来获取Flag,以证明自己的能力。

以下将对CTF题型进行分类,并提供相关参考内容,以便参赛者能够更好地准备和应对不同类型的CTF题目。

1. Web题型:Web题型是CTF竞赛中常见的类型,要求选手通过分析和利用Web应用程序存在的漏洞来获取Flag。

参赛者需要熟悉常见的Web漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含、命令注入等。

参考内容可以包括OWASP Top 10(关于Web安全的十大常见漏洞)、相关Web漏洞的检测和防御技术、常用的渗透测试工具等。

2. Reverse Engineering(逆向工程)题型:逆向工程题型要求参赛者通过分析已编译或加密的代码来理解其功能,并找到相关的关键信息或漏洞。

选手需要具备逆向分析技术,包括反汇编、调试等。

参考内容可以包括逆向分析的基本原理和方法、常见的逆向分析工具(如IDA Pro、Ghidra)、指令级的阅读和修改、常见的加密和混淆技术等。

3. Forensics(取证分析)题型:取证分析题型要求参赛者通过分析给定的数据镜像或文件,发现隐藏的信息或解答相关问题。

选手需要熟悉计算机取证技术、文件格式、数据恢复等领域的知识。

参考内容可以包括计算机取证的方法和流程、常见的文件格式和工具、数据恢复和隐写术等。

4. Cryptography(密码学)题型:密码学题型要求参赛者分析给定的加密算法或密文,破解加密算法或解密密文,以获得明文或密钥。

选手需要了解对称加密、非对称加密、散列算法等基本的密码学知识。

参考内容可以包括密码学的基本原理、常见的加密算法和密码协议、密码学相关的数学知识等。

5. Miscellaneous(杂项)题型:杂项题型是指那些不能被归入其他明确分类的CTF题目,例如网络协议解析、编码解码、特殊文件格式等。

网络安全知识竞赛测试题(3)

网络安全知识竞赛测试题(3)

网络安全知识竞赛测试题(3)网络安全知识竞赛测试题201747. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

A、拖库B、撞库C、建库D、洗库48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A、可以B、严禁C、不确定D、只要网络环境是安全的,就可以49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、杀毒B、加密C、备份D、格式化50. (容易)下面哪个口令的安全性最高( )A、 integrity1234567890B、 !@7es6RFE,,,d195ds@@SDaC、 passW@odassW@odassW@odD、 ichunqiuadmin12345651. (容易)主要用于通信加密机制的协议是( )A、 HTTPB、 FTPC、 TELNETD、 SSL52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )A、采用物理传输(非网络)B、对信息传输进行加密C、进行网络伪装D、进行网络压制53. (中等)属于操作系统自身的安全漏洞的是:( )。

A、操作系统自身存在的“后门”B、 QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

A、 syskeyB、 msconfigC、 ipconfigD、 regedit55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

A、对称式加密算法B、非对称式加密算法C、 MD5D、 HASH算法56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。

保密知识竞赛题与问题详解

保密知识竞赛题与问题详解

保密知识小测试一、单项选择题(下列各题中只有一个正确答案)1.国家秘密是关系国家安全和利益,(B),在一定时间内只限一定范围的人员知悉的事项。

A 根据实际需要确定B 依照法定程序确定C 按照领导的意图确定2.一切国家机关、武装力量、政党、社会团体、(C)都有保守国家秘密的义务。

A 国家公务员B 共产党员C 企业事业单位和公民3.保守国家秘密的工作实行积极防范、突出重点、依法管理的方针,(C)。

A 确保国家秘密安全B 便利各项工作的开展C 既确保国家秘密安全又便利信息资源合理利用4.机关、单位对所产生的国家秘密事项,应当按照(C)确定密级,同时确定保密期限和知悉范围。

A 保密法实施办法B 保密规章制度C 国家秘密及其密级的具体范围的规定5.一份文件为机密级,保密期限是10年,应当标注为(C)。

A 机密10年B 机密★C 机密★10年6.某文件标注“绝密★”,表示该文件保密期限为(A)。

A 30年B 20年C 长期7.国家秘密的保密期限届满的,自行(C)。

A 变更B 公开C 解密8.重要涉密部门的人员选配,应当坚持(B)的原则,并定期进行考核,不适合的应及时调整。

A 谁选配谁负责B 先审后用C 先选后训9.计算机信息系统的保密管理应实行(C)制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。

A 分工负责B 单位负责C 领导负责10.涉密场所应当按照国家有关规定经相关部门的安全技术检测,与境外机构、人员住所保持(C)的安全距离。

A 300米B 40米C 相应11.存储国家秘密信息的U盘只能在(A)计算机上使用。

A 本单位同一密级或更高密级的涉密B 本单位同一密级的涉密C 办公用内部12.存储过国家秘密的信息介质可以(A)密级使用。

A 提高B 降低C 解除13.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。

这一事件(C)。

A 属于泄密事件B 在证明文件未被不应知悉者知悉时,按泄密事件处理C 在不能证明文件未被不应知悉者知悉时,按泄密事件处理14.属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密、机密级或秘密级分别在(A)内查无下落的,应当按泄密事件处理。

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)

B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.V1AN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?O威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方“齐抓共管’的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部B.P OWER1EDB.计算机部件腐蚀(正确答案)C.有污染物D.B+A20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?OA.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?OA.临时工B.咨询人员C.以前的员工D.当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?OA.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D.口令23、以下哪种风险被定义为合理的风险?OA.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险24、以下人员中,谁负有决定信息分类级别的责任?OA用户B.数据所有者(正确答案)C.审计员D.安全官25、在国家标准中,属于强制性标准的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性’的含义不包括哪一项?OA.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、职责分离是信息安全管理的一个基本概念。

国内各大ctf赛题及writeup整理

国内各大ctf赛题及writeup整理

在国内各大CTF赛事中,赛题和writeup的整理是一个非常重要的工作。

CTF赛事是一种网络安全技术竞赛,旨在测试参与者在网络攻防、逆向工程、密码学等方面的技能和知识。

在CTF竞赛中,参赛选手需要解决各种各样的赛题,而围绕这些赛题的writeup则是对解题思路和方法的详细解释和总结。

如何整理和共享这些赛题和writeup,对于网络安全技术的学习和交流具有非常积极的意义。

我们需要关注国内各大CTF赛事中的赛题类型和难度,这有助于我们对整理的赛题和writeup有一个整体的把握。

通常情况下,CTF赛事中的赛题涉及到逆向工程、Web安全、二进制漏洞挖掘、密码学、取证技术等多个方面,每个方面又有不同的难度等级。

在整理赛题和writeup时,需要根据这些方面和难度等级进行分类和归档,以便于读者更加方便地查阅和学习。

对于writeup的整理也需要高度重视。

writeup不仅仅是对解题过程的总结,更是对解题思路和方法的详细阐述。

在整理writeup时,需要注重对解题过程中所用到的知识点和技巧的总结和归纳,这有助于读者更好地理解和掌握相关的网络安全技术。

writeup的整理还需要注重对解题思路和方法的清晰表达,避免过于复杂和晦涩,以便读者更好地理解和吸收其中的知识。

在整理赛题和writeup时,可以结合对实际案例的分析和讨论,使得文章更加丰富和有深度。

通过对实际案例的分析,读者可以更好地理解网络安全技术在实际应用中的价值和意义,从而更好地学习和应用这些知识。

对于我个人来说,整理国内各大CTF赛题及writeup是一项非常有意义的工作。

在整理的过程中,我不仅可以更好地掌握各种网络安全技术,也能够通过共享与他人交流得到更多的反馈和观点,从而不断提升自己的技术水平。

我将会认真对待这项工作,努力撰写高质量、深度和广度兼具的文章,以便更好地与他人共享和交流我的观点和理解。

在总结回顾的部分,我们可以对整篇文章的内容进行概括和总结,并强调国内各大CTF赛事整理赛题和writeup的重要性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国密码技术竞赛-模拟练习题一.单项选择题(共40题,每题1分)1.首次提出公钥密码体制的概念的著作是()。

• A.《破译者》• B.《密码学新方向》• C.《保密系统的通信理论》• D.《学问的发展》2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。

• A.{ (2,3), (5, 2) }• B. { (3,2), (6, 2) }• C.{ (8,3), (10, 2) }• D.{ (6,5), (2, 10) }3.线性密码分析方法本质上是一种()的攻击方法• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击• D.选择密文攻击4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

• A.仿射密码• B.维吉利亚密码• C.轮转密码• D.希尔密码5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。

()• A.法院• B.检察院• C.密码管理机构• D.国务院6.下面的说法中错误的是()。

• A.传统的密钥系统的加密密钥和解密密钥相同• B.公开密钥系统的加密密钥和解密密钥不相同• C.报文摘要适合数字签名但不适合数据加密• D.数字签名系统一定具有数据加密功能7.下列()算法不具有雪崩效应。

• A.DES加密• B.序列密码的生成• C.哈希函数• D.RSA加密8.RSA使用不方便的最大问题是()。

• A.产生密钥需要强大的计算能力• B.算法中需要大数• C.算法中需要素数• D.被攻击过许多次9.可证明安全属于下列()范畴中• A.加密安全性• B.解密安全性• C.计算安全性• D.实际安全性10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

• A.Shannon• B.Diffie• C.Hellman• D.Shamir11.分别征服分析方法是一种()的攻击方法• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击• D.选择密文攻击12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。

()• A.古印度• B.古希腊• C.古埃及• D.古巴比伦13.下列密码体制可以抗量子攻击的是()• A.ECC• B.RSA• C.AES• D.NTRU14.与RSA算法相比,DSS不包括()。

• A.数字签名• B.鉴别机制• C.加密机制• D.数据完整性15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

()• A.民事• B.刑事• C.刑事和民事• D.保密16.Merkle-Hellman背包公钥加密体制是在()年被攻破• A.1983.0• B.1981.0• C.1982.0• D.1985.017.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。

()• A.“紫色”• B.“红色”• C.JN• D.JPN18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。

()• A.刑事责任• B.刑事和民事责任• C.民事责任• D.法事责任19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。

()• A.根据实际需要确定• B.依照法定程序确定• C.按照领导的意图确定• D.按照应用需要确定20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。

()• A.保护• B.保证• C.保质• D.保密21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案• grange内插多项式• B.离散对数问题• C.背包问题• D.中国剩余定理22.重合指数法对()算法的破解最有效。

• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

• A.《American Mathematical Monthly》• B.《American Mathematical Sciences》• C.《Studies in Mathematical Sciences》• D.《Studies in Mathematical Monthly》24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。

()• A.法院• B.检察院• C.工商行政管理部门• D.密码管理机构25.1949年香农发表_____标志着现代密码学的真正开始。

()• A.《密码学的新方向》• B.《保密系统的通信理论》• C.《战后密码学的发展方向》• D.《公钥密码学理论》26.对于分组密码,Kaliski和()提出了多线性逼近方法• A.Shannon• B.Shamir• C.Rivest• D.Robshaw27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。

• A.ckrqjjxr• B.cdrqjjxr• C.akrqjjxr• D.ckrqiixr28.以下关于数字签名说法正确的是()。

• A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息• B.数字签名能够解决数据的加密传输,即安全传输问题• C.数字签名一般采用对称加密机制• D.数字签名能够解决篡改、伪造等安全性问题29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击• D.选择密文攻击30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。

()• A.办公场所• B.家中• C.现场• D.保密场所31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。

• A.位置次序重新排列• B.替换为其他字符• C.增加其他字符• D.减少其他字符32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。

• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论33.下列密码体制的安全性是基于离散对数问题的是()• A.Rabin• B.RSA• C.McEliece• D.ELGamal34.某文件标注“绝密★”,表示该文件保密期限为_____。

()• A.30年• B.20年• C.10年• D.长期35.置换密码又叫()• A.代替密码• B.替换密码• C.换位密码• D.序列密码36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

()• A.国家公务员• B.共产党员• C.政府机关• D.企业事业单位和公民37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()• A.唯密文攻击• B.唯明文攻击• C.直接攻击• D.已知密文攻击38.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成• A.强力攻击• B.字典攻击• C.查表攻击• D.选择密文攻击39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

• A.明文• B.密文• C.明文空间• D.密文空间40.下列攻击方法属于对单项散列函数的攻击的是()• A.生日攻击• B.字典攻击• C.查表攻击• D.选择密文攻击二、多项选择题(共20题,每题2分,错答、漏答均不给分)1.涉密人员的涉密等级划分为()。

• A.核心• B.非常重要• C.重要• D.一般2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送()。

• A.经发件人授权发送的• B.发件人的信息系统自动发送的• C.未经发送人授权发送的• D.收件人按照发件人认可的方法对数据电文进行验证后结果相符的3.以下说法正确的是()。

• A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

• B.仿射密码的加密算法是线性变换。

• C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

• D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。

• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击• D.选择密文攻击5.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()• A.弱碰撞自由的Hash函数• B.强碰撞自由的Hash函数• C.强Hash函数• D.弱Hash函数6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。

• A.加密算法• B.解密算法• C.加解密算法• D.密钥7.特殊的数字签名包括()。

• A.多重签名• B.代理签名• C.盲签名• D.群签名8.RSA公钥密码体制是由()共同提出来的。

• A.Rivest• B.Shamir• C.Shannon• D.Adleman9.下列密码体制中属于数字签名有()。

• A.RSA• B.DSS• C.MD5• D.SM210.下列可以预防重放攻击的是()• A.时间戳• B.nonce• C.序号• D.明文填充11.古典密码体制的分析方法有那些()• A.统计分析法• B.明文-密文分析法• C.穷举分析法• D.重合指数法12.时间-存储权衡攻击是由()和()混合而成• A.强力攻击• B.字典攻击• C.查表攻击• D.穷尽密钥搜索攻击13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。

• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码14.一个密码体制或者密码算法通常由以下哪几个部分组成()。

相关文档
最新文档