全国密码学术竞赛单选题
全国密码技术竞赛题库

1.置换密码又叫(C)A。
代替密码B。
替换密码 C.换位密码 D。
序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任.( B)A。
民事 B.刑事C。
刑事和民事 D.保密3。
下列密码体制是对Rabin方案的改进的是(B )A.ECC B。
Williams C.McEliece D.ELGamal4。
希尔密码是由数学家(A)提出来的。
A.Lester HillB.Charles Wheatstone C。
Lyon Playfair D.Blaise de Vigenere5.下列几种加密方案是基于格理论的是( D)A。
ECC B。
RSA C.AES D.Regev6。
电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。
( A)A.五年B.十年C。
十五年 D.二十年7.实际安全性分为可证明安全性和( C)A.加密安全性B。
解密安全性C。
计算安全性D。
无条件安全性8。
某文件标注“绝密★”,表示该文件保密期限为_____。
(A )A.30年B.20年C。
10年D。
长期9。
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。
A.Alice的公钥B.Alice的私钥C。
Bob的公钥 D.Bob的私钥10。
首次提出公钥密码体制的概念的著作是(B )。
A。
《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》D。
《学问的发展》11。
利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C)。
A.{ (2,3), (5, 2) } B。
密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。
A.GNTLTONHOEAFCP• B.GNTLTONHOEBFCP• C.GNTLTONHOEAFCT• D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。
• A.产生密钥需要强大的计算能力• B.算法中需要大数• C.算法中需要素数• D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )• A.时间复杂度• B.处理复杂度• C.空间复杂度• D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )• A.Merkle-Hellman• B.ECC• C.Rabin• D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )• A.密钥流生成器的设计• B.密钥长度• C.明文长度• D.密钥复杂度7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。
• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论8.字母频率分析法对(B)算法最有效。
• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
(D)• A.国家公务员• B.共产党员• C.政府机关• D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。
• A.英• B.美• C.法• D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。
• A.加密和验证签名• B.解密和签名• C.加密• D.解密12.最佳放射逼近分析方法是一种()的攻击方法• A.选择密文攻击• B.唯密文攻击• C.选择明文攻击• D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。
第四届(2019)全国高校密码数学挑战赛赛题一-ECDLP

第四届(2019)全国高校密码数学挑战赛赛题一一、赛题名称:椭圆曲线离散对数问题(ECDLP )二、赛题描述:2.1 符号说明设F �表示具有p 个元素的有限域,其中p >3 是一个素数。
F �上的椭圆曲线E 是一个点集合E /F �=�(x ,y )�y �=x �+ax +b ,a ,b ,x ,y ∈F ��∪{∞},其中∞表示无穷远点,4a �+27b �≠0 mod p 。
2.2基础知识设P =(x �,y �),Q =(x �,y �)∈E /F �, 在E 上定义“+”运算P +Q =R , R =(x �,y �)∈E /F �是过P,Q 的直线与曲线的另一交点关于x 轴的对称点(当P =Q 时,R 是P 点的切线与曲线的另一交点关于x 轴的对称点)上述计算可用公式表示如下:1)当P ≠Q 时(Addition),R =(x �,y �)=(�������������−x �−x �,������������(x �−x �)−y �);2)当P=Q时(Doubling),R=(x�,y�)=(������������−2x�,�����������(x�−x�)−y�);此外,对任意P=(x�,y�)∈E /F�,定义:3)P+∞=∞+P=P;4)(x�,y�)+(x�,−y�)=∞,这里(x�,−y�)∈E /F�记为−P.特别的,−∞=∞.可验证E /F�关于上述定义的“+”运算构成一个交换群,记为E (F�).设P∈E (F�),记[k]P=P+P+⋯+P (k times),则[k]P∈E (F�),该运算称为椭圆曲线标量乘法运算。
设 r 为最小的正整数使得[r]P=∞,r 称为是 P 的阶(order)。
令,可验证关于“+”运算〈P〉={∞,P,[2]P,…,[r−1]P}〈P〉构成E (F�)的一个 r 阶子群。
2.3问题描述椭圆曲线离散对数问题(ECDLP):给定椭圆曲线E / F�:y�=x�+ax+b,P∈E(F�),r≔order(P),R∈〈P〉,计算1≤k≤r使得R=[k]P.(该问题可形式化地记为k=log�R)具体参数请见附件:ECDLP数据文件.txt。
密码技术竞赛复赛题目

密码技术竞赛复赛题目
一、以下哪种加密算法不属于对称加密算法?
A. AES
B. DES
C. RSA
D. 3DES
(答案)C
二、在密码学中,密钥分发中心(KDC)的主要功能是什么?
A. 生成密钥
B. 存储密钥
C. 分发密钥
D. 销毁密钥
(答案)C
三、以下哪种攻击方式是通过分析加密算法的数学基础来破解密文的?
A. 暴力破解
B. 字典攻击
C. 数学分析攻击
D. 社会工程学攻击
(答案)C
四、在数字签名中,使用私钥进行什么操作?
A. 加密消息
B. 解密消息
C. 生成签名
D. 验证签名
(答案)C
五、以下哪种技术可以确保数据在传输过程中不被篡改?
A. 数据加密
B. 数据隐藏
C. 数据完整性校验
D. 数据压缩
(答案)C
六、在密码学中,以下哪个概念描述了加密算法对明文进行加密后,密文与明文之间不存在一一对应关系?
A. 扩散
B. 混淆
C. 置换
D. 非线性
(答案)A
七、以下哪种密码学协议常用于确保两个通信方之间的密钥安全交换?
A. SSL/TLS
B. IPsec
C. HTTPS
D. Diffie-Hellman密钥交换
(答案)D
八、在密码技术中,以下哪个术语描述了通过一系列复杂的数学运算将明文转换为看似随机的密文的过程?
A. 解密
B. 加密
C. 签名
D. 验证
(答案)B。
密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。
A.GNTLTONHOEAFCP∙ B.GNTLTONHOEBFCP∙ C.GNTLTONHOEAFCT∙ D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。
∙ A.产生密钥需要强大的计算能力∙ B.算法中需要大数∙ C.算法中需要素数∙ D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )∙ A.时间复杂度∙ B.处理复杂度∙ C.空间复杂度∙ D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )∙ A.Merkle-Hellman∙ B.ECC∙ C.Rabin∙ D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )∙ A.密钥流生成器的设计∙ B.密钥长度∙ C.明文长度∙ D.密钥复杂度7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。
∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)∙ C.椭圆曲线离散对数问题(简称ECDLP)∙ D.生日悖论8.字母频率分析法对(B)算法最有效。
∙ A.置换密码∙ B.单表代换密码∙ C.多表代换密码∙ D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
( D)∙ A.国家公务员∙ B.共产党员∙ C.政府机关∙ D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。
∙ A.英∙ B.美∙ C.法∙ D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。
∙ A.加密和验证签名∙ B.解密和签名∙ C.加密∙ D.解密12.最佳放射逼近分析方法是一种()的攻击方法∙ A.选择密文攻击∙ B.唯密文攻击∙ C.选择明文攻击∙ D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。
密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛题库(2020年版)密码政策与知识竞赛1(2020年版)第1题、国家鼓励与支持密码___与应用,依法保护密码领域得___,促进密码科学技术进步与创新。
国家加强密码人才培养与队伍建设,对在密码工作中作出突出贡献得组织与个人,按照国家有关规定给予表彰与奖励。
A、科学技术研究B、知识产权C、考察调研D、国家主权第2题、商用密码应用安全性评估就是指对采用商用密码技术、产品与服务集成建设得网络与信息系统密码应用得___、___、___进行评估。
A、合规性B、正确性C、有效性D、安全性第3题、《密码法》所称密码,就是指采用特定变换得方法对信息等进行___、___得技术、产品与服务。
A、加密保护B、安全认证C、身份验证D、安全检测第4题、为了___,保护公民、法人与其她组织得合法权益,制定《密码法》法。
A、规范密码应用与管理B、促进密码事业发展C、保障网络与信息安全D、维护国家安全与社会公共利益第5题、AES加密过程涉及得操作包括___。
A、字节替代B、行移位C、列混淆D、轮密钥加第6题、国家鼓励在外商投资过程中基于___与___开展商用密码技术合作。
行政机关及其工作人员不得利用行政手段强制转让商用密码技术。
商用密码得科研、生产、销售、服务与进出口,不得损害国家安全、社会公共利益或者她人合法权益。
A、行业准则B、非歧视原则C、自愿原则D、商业规则第7题、密码工作坚持党得绝对领导,主要体现在:______。
A、密码工作得重大事项向中央报告,密码工作得重大决策由中央决定B、坚决贯彻执行中央关于密码工作得方针政策C、坚决落实中央确定得密码工作领导与管理体制D、充分发挥党得领导核心作用,各级党委(党组)与密码工作领导机构要认真履行党管密码得政治责任第8题、国家鼓励____、____、____、____等参与商用密码国际标准化活动。
A、企业B、社会团体C、教育、科研机构第9题、违反《密码法》中实施进口许可、出口管制得规定,进出口商用密码得,由__ 或者__依法予以处罚。
全国密码学术竞赛单选题

1.希尔密码是由数学家(A)提出来的。
A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。
A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }3.最佳放射逼近分析方法是一种(D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。
A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案grange内插多项式B.离散对数问题C.背包问题D.中国剩余定理6.用推广的Euclid 算法求67 mod 119 的逆元(A)。
A.16.0B.32.0C.24.0D.33.07.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。
(A)A.五年B.十年C.十五年D.二十年8.重合指数法对(C)算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.字母频率分析法对(A)算法最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码10.RSA算法的安全理论基础是(B)。
A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。
11.下列密码体制可以抗量子攻击的是(D)A.ECCB.RSAC.AESD.NTRU12.一个同步流密码具有很高的密码强度主要取决于(A)A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度13._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)A.虎符B.阴符C.阴书D.矾书14.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。
2016年全国密码学竞赛初赛真题(收集版)

2016年全国密码学竞赛初赛真题(收集版)因为题是我们答题的时候⾃⼰存下来的,所以并不是严格的40道单选20道多选20道选择。
排版⽐较乱,但是有很好的参考价值。
⼀、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。
A.霍奇猜想B.纳卫尔-斯托可⽅程C.NP-CD.带误差学习5.DES加密算法中___________。
A.全部过程是⾮线性的B.全部过程是线性的C.部分过程是⾮线性的D.不存在以上说法7.下⾯哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应⽤于哪⼀层(?? ?)A.应⽤层B.传输层C.Internet层?D.⽹络层9.()的安全性是基于数论中在⼀个⾮常⼤的维数格中寻找最短向量的数学难题。
A.NTRU 算法B.全同态C.RSA算法D.DH算法10.会话密钥由()选择并分发。
A.会话请求双发B.可信权威机构C.密钥中⼼D.可信服务器16.2013年,IBM研究中⼼发布的开源同态加密库HElib实现的是()⽅案。
A.DGHVB.GSWC.BGVD.BV11b17.采⽤主模式进⾏?IKE?第⼀阶段协商的三对消息中,哪⼀对消息的协商是加密进⾏的?()?A.双⽅交换协商第⼀阶段?SA?需要的参数B.双⽅交换?KE?和?NonceC.双⽅交换⾝份验证信息D.以上都不是18.下列哪项不可以⽤来侦听和分析⽹络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()⽅式,数据解密时需要将密⽂传输⾄客户端,数据库密⽂的检索性能是该种加密⽅式⾯临的最⼤问题。
A.存储层加密B.数据库层加密C.应⽤层加密D.⽹络层加密21.G.I.David等提出⼀种基于()的数据库加密策略。
A.密钥B.⼦密钥C.上下⽂D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.希尔密码是由数学家(A)提出来的。
A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。
A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }3.最佳放射逼近分析方法是一种(D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。
A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案grange内插多项式B.离散对数问题C.背包问题D.中国剩余定理6.用推广的Euclid 算法求67 mod 119 的逆元(A)。
A.16.0B.32.0C.24.0D.33.07.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。
(A)A.五年B.十年C.十五年D.二十年8.重合指数法对(C)算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.字母频率分析法对(A)算法最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码10.RSA算法的安全理论基础是(B)。
A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。
11.下列密码体制可以抗量子攻击的是(D)A.ECCB.RSAC.AESD.NTRU12.一个同步流密码具有很高的密码强度主要取决于(A)A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度13._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)A.虎符B.阴符C.阴书D.矾书14.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。
A.线性变换B.非线性变换C.循环移位D.平行移位15.希尔密码是由数学家Lester Hill于(C)年提出来的。
A.1927B.1928C.1929D.193016.实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性17.商用密码用于保护传送(D)信息。
A.绝密B.机密C.秘密D.不属于国家秘密的18.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码19.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。
(A)A.办公场所B.家中C.现场D.保密场所20.乘数密码是(C)。
A.替换与变换加密B.变换加密C.替换加密D.都不是21.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。
(B)A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定D.按照应用需要确定22.RSA使用不方便的最大问题是(A)。
A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次23.下列密码体制是对Rabin方案的改进的是(B)A.ECCB.WilliamsC.McElieceD.ELGamal24.在(C)年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。
A.1947B.1948C.1949D.195025.Diffe-Hellman密钥交换协议的安全性是基于(B)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题26. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度27.置换密码是把A)中的各字符的位置次序重新排列得到密文的一种密码体制。
A.明文B.密文C.明文空间D.密文空间28.已知点G=(2, 7) 在椭圆曲线E11(1,6)上,计算2G的值(A)。
A.(5, 2)B.(8, 3)C.(2, 3)D. (5, 3)29.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行(A)。
A.加密和验证签名B.解密和签名C.加密D.解密30.分别征服分析方法是一种(A)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击31.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev32.下列(D)算法不具有雪崩效应。
A.DES加密B.序列密码的生成C.哈希函数D.RSA加密33.时间-存储权衡攻击是一种(C)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击34.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A.加密算法B.解密算法C.加解密算法D.密钥35.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B)。
A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差36. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符37.PKI的主要理论基础是(B)。
A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法38.一份文件为机密级,保密期限是10年,应当标注为_____。
(C)A.机密10年B.机密★C.机密★10年D.机密★★10年39.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。
(C)A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局40.第一个被推广的背包公钥加密体制是(A)A.Merkle-HellmanB.ECCC.RabinD.McEliece1.首次提出公钥密码体制的概念的著作是(B)。
A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》2.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。
A.33.0B.20.0C.14.0D.7.03.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击4. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符5.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。
(C)A.刑事责任B.刑事和民事责任C.民事责任D.法事责任6.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
(B)A.民事B.刑事C.刑事和民事D.保密7.时间-存储权衡攻击是由穷尽密钥搜索攻击和(C)混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击8.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。
(C)A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局9.最佳放射逼近分析方法是一种(D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击10.RSA使用不方便的最大问题是(A)。
A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次11.下列密码体制可以抗量子攻击的是(D)A.ECCB.RSAC.AESD.NTRU12.可证明安全属于下列(D)范畴中A.加密安全性B.解密安全性C.计算安全性D.实际安全性13.下面关于密码算法的阐述,哪个是不正确的?(C)A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密D.数字签名的理论基础是公钥密码体制14.如果发送方用私钥加密消息,则可以实现(D)。
A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别15. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。
A.位置次序重新排列B.替换为其他字符C.增加其他字符D.减少其他字符16.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。
(C)A.马可尼B.波波夫C.莫尔斯D.普林西普17.RSA算法的安全理论基础是(B)。
A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。
18.下列攻击方法属于对单项散列函数的攻击的是(A)A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击19.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。
(A)A.五年B.十年C.十五年D.二十年20.机密级计算机,身份鉴别口令字的更新周期为_____。
(B)A.3天B.7天C.15天D.18天21.公钥密码学的思想最早由(B)提出。
A.欧拉(Euler)B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)22.涉密人员的涉密等级划分为_____。
(A)A.核心、重要、一般B.绝密、机密、秘密C.重要、一般、内部D.机密、秘密、无秘23.商用密码用于保护传送(D)信息。
A.绝密B.机密C.秘密D.不属于国家秘密的24.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
(D)A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民25.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。
A.1855B.1856C.1858D.185926.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B)。
A.11.0B.13.0C.15.0D.17.027._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D)A.虎符B.阴符C.阴书D.矾书28.用推广的Euclid 算法求67 mod 119 的逆元(A)。