密码技术竞赛测试题讲解

合集下载

2021年全民国家安全教育日密码法专项竞赛答题测试题含答案(共40题)

2021年全民国家安全教育日密码法专项竞赛答题测试题含答案(共40题)

2021年全民国家安全教育日密码法专项竞赛答题测试题含答案(共40题)一、单选题(共 5 题,每题 3 分)1. 密码管理部门和有关部门建立( ) 相结合的商用密码事中事后监管制度,建立统一的商用密码监智管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督。

A. 日常监管和不定期抽查B. 日常监管和随机抽查(正确答案)C. 日常巡直和不定期抽查D. 日常巡查和随机抽查2. 密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐思的,应当立即采取应对措施,并及时向( ) 报告。

A. 国家安全管理部门、密码管理部门B. 国家安全管理部门、上级主管部门C. 保密行政管理部门、密码管理部门(正确答案)D. 保密行政管理部门、上级主管部门3. ( ) 应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

A. 县级以上(正确答案)B. 地市级以上C. 省级以上D. 以上都不对4. 违反密码法规定,构成犯罪的,依法追究( ) .A. 法律责任B. 刑事责任(正确答案)C. 民事责任D. 行政责任5. ( ) 保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。

A. 核心密码(正确答案)B. 高级密码C. 专用密码D. 国家密码二、多选题(共 15 题,每题 3 分)6. 密码工作坚持总体国家安全观,遵循( ) 、 ( ) ,创新发展、服务大局, ( ) 、 ( ) 的原则。

()A. 统一领导(正确答案)B. 分级负责(正确答案)C. 依法管理(正确答案)D. 保障安全(正确答案)7. 密码分为( ) 、 ( ) 和( ) 。

()A. 核心密码(正确答案)B. 普通密码(正确答案)C. 商用密码(正确答案)D. 军用密码8. 核心密码保护信息的最高密级为( ) ,普通密码保护信息的最高密级为( ) 。

()A. 绝密级(正确答案)B. 机密级(正确答案)C. 秘密级D. 保密级9. 密码管理部门依照本法和有关法律、行政法规、国家有关规定对( ) . ( ) 实行严格统一管理。

密码数学试题及答案

密码数学试题及答案

密码数学试题及答案一、选择题(每题2分,共10分)1. 以下哪个算法属于对称密钥加密算法?A. RSAB. AESC. ECCD. DES2. 在密码学中,什么是“密钥空间”?A. 所有可能的密钥集合B. 所有可能的加密算法集合C. 所有可能的明文集合D. 所有可能的密文集合3. 以下哪个不是数字签名的属性?A. 不可否认性B. 机密性C. 完整性D. 身份验证4. 在公钥密码体系中,公钥用于:A. 加密数据B. 解密数据C. 签名数据D. 验证签名5. 以下哪个是密码学中的安全哈希函数的性质?A. 可逆性B. 确定性C. 随机性D. 可预测性答案:1. B2. A3. B4. A5. B二、填空题(每空1分,共10分)6. 对称密钥加密算法中,加密和解密使用________密钥。

7. 非对称密钥加密算法中,公钥用于________,私钥用于________。

8. 数字签名的实现通常依赖于________算法和________算法。

9. 哈希函数的输出通常被称为________。

10. 密码学中的“一次一密”方法属于________加密方式。

答案:6. 相同的7. 加密数据,解密数据8. 公钥,哈希9. 哈希值或摘要10. 流式三、简答题(每题5分,共20分)11. 解释什么是“密钥分发问题”并给出解决此问题的一种方法。

12. 描述什么是“中间人攻击”并给出如何防御这种攻击的策略。

13. 解释“碰撞攻击”在哈希函数中的含义,并举例说明。

14. 什么是“零知识证明”?请给出一个实际应用的例子。

答案:11. 密钥分发问题是在通信双方之间安全地共享密钥的问题。

解决此问题的一种方法是使用公钥密码体系,通过数字证书和公钥基础设施(PKI)来安全地分发公钥。

12. 中间人攻击是指攻击者拦截并可能修改两个通信方之间的数据传输。

防御这种攻击的策略包括使用端到端加密和验证通信方的身份。

13. 碰撞攻击是指找到两个不同的输入,它们经过哈希函数处理后产生相同的输出。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、选择题(每题2分,共20分)1. 以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES2. 公钥密码体制中,公开的密钥被称为:A. 公钥B. 私钥C. 会话密钥D. 对称密钥3. 以下哪个是流密码的一个特点?A. 加密速度快B. 密钥长度固定C. 需要密钥交换D. 只适用于小数据量加密4. 哈希函数的主要特点不包括:A. 固定长度输出B. 抗碰撞性C. 可逆性D. 快速计算5. 数字签名的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 验证信息的来源D. 加密信息6. 在密码学中,以下哪个概念与“完美保密”相关?A. 一次性密码本B. 对称加密C. 公钥加密D. 哈希函数7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. RC4D. SHA-2568. 以下哪个是密码学中常见的攻击类型?A. 重放攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. SQL注入攻击9. 在密码学中,以下哪个概念与“密钥管理”相关?A. 密钥生成B. 密钥分发C. 密钥存储D. 所有选项都是10. 以下哪个是密码学中“数字证书”的作用?A. 验证公钥的真实性B. 加密数据C. 存储私钥D. 作为数字签名答案:1. B2. A3. A4. C5. C6. A7. C8. A9. D10. A二、简答题(每题10分,共30分)11. 简述对称加密和非对称加密的区别。

12. 解释什么是数字签名,并说明其在电子商务中的应用。

13. 描述哈希函数在密码学中的作用及其主要性质。

答案:11. 对称加密使用相同的密钥进行加密和解密,速度快,适用于大量数据的加密。

非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,适用于密钥分发和数字签名。

12. 数字签名是一种用于验证信息来源和完整性的密码学机制。

在电子商务中,数字签名用于确保交易的安全性,防止篡改,提供不可否认性。

ctf竞赛题目解析

ctf竞赛题目解析

ctf竞赛题目解析CTF竞赛题目解析及相关参考内容CTF竞赛(Capture the Flag)是一种网络安全技术的比赛形式,旨在考验参赛者在网络攻防实战中的技术能力。

在CTF竞赛中,参赛者需要解决一系列问题或挑战,这些问题常常涵盖密码学、逆向工程、网络安全等多个领域。

本文将通过解析CTF竞赛题目,并提供一些相关的参考内容,供读者参考。

一、反向工程(Reverse Engineering)反向工程是CTF竞赛中的常见题目类型。

参赛者需要通过分析和逆向某个二进制程序,找到特定的输入或逻辑,以获取正确的答案。

以下是解析反向工程题目和相关参考内容的示例:题目描述:给定一个已编译的二进制文件,找出唯一的输入值,使得程序能够输出期望的结果。

参考内容:- 逆向工程基础知识:理解汇编语言、逆向工程基本原理和工具,掌握调试技巧和静态分析方法。

- 二进制程序分析工具:IDA Pro、Ghidra等,用于分析反汇编代码,查看函数、字符串、变量等信息。

- 动态调试工具:GDB、OllyDbg等,用于运行和调试二进制程序,在执行时监控寄存器、内存和指令等。

- 逆向工程技术实践:通过逆向工程相关的CTF题目进行练习,掌握逆向工程的常见技术和方法。

二、密码学(Cryptography)密码学是CTF竞赛中的经典题目类型之一。

参赛者需要通过破解密码、解密信息等手段,获取隐藏的敏感信息。

以下是解析密码学题目和相关参考内容的示例:题目描述:给定一个加密文本和密钥,要求解密并还原出原始明文。

参考内容:- 密码学基础知识:了解常见加密算法(如AES、RSA、DES 等),对称加密和非对称加密的原理和特点。

- 密钥破解技术:常见的密码破解技术包括暴力破解、字典攻击、差分攻击等。

掌握这些技术和工具的使用方法。

- 密码学相关工具:Hashcat、John the Ripper等,用于密码破解和密钥推导。

- 密码学算法实践:通过解决实际的密码破解题目,加深对密码学算法的理解和应用。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、选择题(每题2分,共10分)1. RSA算法中,公钥和私钥的关系是:A. 相同B. 互为逆运算C. 互为补数D. 互为幂次方答案:B2. 对称加密算法中,加密和解密使用相同密钥的算法是:A. DESB. RSAC. AESD. ECC答案:A3. 以下哪个不是密码学中的常见攻击类型?A. 频率分析B. 差分攻击C. 穷举攻击D. 量子计算答案:D4. 非对称加密算法中,公钥和私钥的生成依赖于:A. 随机数B. 质数C. 模运算D. 所有选项答案:D5. 以下哪个算法不是块加密算法?A. DESB. AESC. RSAD. 3DES答案:C二、填空题(每题2分,共10分)1. 在密码学中,______ 是指通过数学方法来保护信息不被未授权访问的过程。

答案:加密2. 公钥密码学中,______ 算法是一种基于大数分解问题的算法。

答案:RSA3. 对称加密算法中,______ 是一种常见的加密模式,它将明文和密钥进行异或操作。

答案:ECB4. 在密码学中,______ 是指将密文转换回明文的过程。

答案:解密5. 密码学中的______攻击是指通过分析密文的统计特性来破解密码的方法。

答案:频率分析三、简答题(每题5分,共20分)1. 请简述对称加密算法和非对称加密算法的区别。

答案:对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

2. 什么是数字签名,它的作用是什么?答案:数字签名是一种基于公钥密码学的验证机制,用于验证信息的来源和完整性,确保信息在传输过程中未被篡改。

3. 请解释什么是哈希函数,并给出一个常见的哈希函数例子。

答案:哈希函数是一种单向函数,它将任意长度的输入数据映射到固定长度的输出值。

常见的哈希函数例子包括MD5和SHA-256。

4. 请简述什么是密钥交换协议,并给出一个常见的密钥交换协议的例子。

答案:密钥交换协议是一种允许两个或多个通信方在不安全的通信渠道上安全地共享密钥的方法。

密码学算法考试题及答案

密码学算法考试题及答案

密码学算法考试题及答案一、单项选择题(每题2分,共20分)1. 密码学中,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在密码学中,以下哪个选项是正确的?A. 对称加密算法的密钥长度越长,安全性越高B. 非对称加密算法的密钥长度越短,安全性越高C. 对称加密算法的密钥长度越短,安全性越高D. 非对称加密算法的密钥长度越长,安全性越低答案:A3. 以下哪个算法是流密码?B. RSAC. RC4D. ECC答案:C4. 以下哪个是密码学中的哈希函数?A. AESB. RSAC. SHA-256D. ECC答案:C5. 在密码学中,以下哪个算法是数字签名算法?A. AESB. RSAC. DESD. SHA-2566. 以下哪个选项是密码学中的安全通信协议?A. HTTPSB. FTPC. HTTPD. Telnet答案:A7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. PRNGD. ECC答案:C8. 以下哪个选项是密码学中的公钥基础设施(PKI)?A. SSLB. CAC. PGPD. SSH答案:B9. 在密码学中,以下哪个算法用于数据完整性验证?A. AESB. RSAC. HMACD. ECC答案:C10. 以下哪个选项是密码学中的密码分析方法?A. Frequency analysisB. Brute forceC. Differential cryptanalysisD. All of the above答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 加密速度快D. 密钥分发和管理相对简单答案:A, C12. 以下哪些是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 提供消息的机密性D. 非对称加密算法用于签名答案:A, B, D13. 以下哪些是哈希函数的特点?A. 单向性B. 确定性C. 快速性D. 可逆性答案:A, B, C14. 以下哪些是公钥基础设施(PKI)的组成部分?A. 证书颁发机构(CA)B. 证书撤销列表(CRL)C. 数字证书D. 非对称加密算法答案:A, B, C15. 以下哪些是密码学中的攻击类型?A. 频率分析B. 侧信道攻击C. 差分密码分析D. 已知明文攻击答案:A, B, C, D三、填空题(每题2分,共20分)16. 对称加密算法中,最著名的算法之一是_________。

信息安全学科竞赛试题答案

信息安全学科竞赛试题答案

信息安全学科竞赛试题答案信息安全学科竞赛是一项旨在提高学生信息安全意识和技能的竞赛活动。

本次竞赛的试题涵盖了信息安全的多个方面,包括但不限于密码学、网络安全、系统安全、应用安全等。

以下是对本次竞赛试题的详细答案解析。

一、选择题1. 密码学基础(1)问题:什么是对称密钥加密?答案:对称密钥加密是一种加密方法,其中加密和解密过程使用相同的密钥。

这种加密方式的优点是速度快,适用于大量数据的加密;缺点是密钥的分发和管理较为复杂。

(2)问题:RSA算法属于哪种加密方式?答案:RSA算法属于非对称加密方式。

它依赖于两个密钥,一个是公钥,用于加密数据;另一个是私钥,用于解密数据。

RSA算法的安全性基于大数分解的困难性。

2. 网络安全(1)问题:什么是DDoS攻击?答案:DDoS(分布式拒绝服务)攻击是一种通过多个源向目标发送大量请求,以消耗目标系统资源,导致其无法正常提供服务的攻击方式。

(2)问题:防火墙的主要作用是什么?答案:防火墙的主要作用是监控和控制进出网络的数据流,防止未经授权的访问和潜在的网络攻击,从而保护内部网络的安全。

3. 系统安全(1)问题:什么是权限分离原则?答案:权限分离原则是指在系统设计中,将不同的功能和权限分配给不同的用户或角色,以减少单一用户或角色因权限过大而带来的安全风险。

(2)问题:操作系统中,什么是最小权限原则?答案:最小权限原则是指在操作系统中,用户和程序应该只拥有完成其任务所必需的最小权限集合,不多赋予额外的权限,以降低安全风险。

4. 应用安全(1)问题:SQL注入攻击是如何发生的?答案:SQL注入攻击是通过在应用程序的输入字段中插入恶意SQL 代码,来欺骗数据库执行非预期的SQL命令,从而获取或篡改数据库信息的攻击方式。

(2)问题:什么是跨站脚本攻击(XSS)?答案:跨站脚本攻击(XSS)是一种攻击方式,攻击者通过在目标网站上注入恶意脚本,当其他用户浏览该网站时,这些脚本会在用户的浏览器上执行,可能导致数据泄露或其他安全问题。

密码测评面试题目(3篇)

密码测评面试题目(3篇)

第1篇一、概述随着信息技术的快速发展,网络安全问题日益凸显,密码作为信息安全的核心技术之一,其安全性直接影响到整个信息系统的安全。

为了选拔出具备密码技术专业素养的高素质人才,以下将提供一篇密码测评面试题目,涵盖密码学基础知识、密码算法、密码应用等方面,以考察应聘者的综合素质。

二、面试题目一、密码学基础知识(50分)1. 请简述密码学的基本概念和作用。

(5分)2. 请列举并解释对称密码和非对称密码的主要区别。

(5分)3. 请说明单密钥密码体制和双密钥密码体制的优缺点。

(5分)4. 请解释以下概念:加密、解密、密钥、密文、明文。

(5分)5. 请简述哈希函数在密码学中的作用。

(5分)6. 请列举并解释以下密码算法:AES、DES、RSA、SHA-256。

(5分)7. 请解释以下密码学攻击方式:暴力破解、字典攻击、中间人攻击。

(5分)8. 请说明量子计算对密码学的影响。

(5分)二、密码算法(30分)1. 请简述AES算法的工作原理,并说明其在实际应用中的优势。

(10分)2. 请简述RSA算法的原理,并说明其在实际应用中的优势。

(10分)3. 请简述SHA-256算法的原理,并说明其在实际应用中的优势。

(10分)4. 请分析以下密码算法的安全性:DES、3DES、AES。

(5分)5. 请说明以下密码算法在量子计算下的安全性:RSA、ECC。

(5分)三、密码应用(20分)1. 请简述密码技术在网络安全中的重要作用。

(5分)2. 请举例说明密码技术在通信、存储、身份认证等领域的应用。

(5分)3. 请简述密码技术在云计算、物联网等新兴领域的应用前景。

(5分)4. 请说明密码技术在保护个人信息、隐私等方面的作用。

(5分)四、案例分析(50分)1. 请分析以下案例,指出其中存在的密码安全隐患,并提出相应的解决方案。

(25分)案例一:某公司内部员工使用相同密码登录多个系统,导致密码泄露。

案例二:某电商平台在用户支付过程中,未能采用强加密算法,导致用户支付信息泄露。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国密码技术竞赛-模拟练习题一.单项选择题(共40题,每题1分)1.首次提出公钥密码体制的概念的著作是()。

A.B.C.D.2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。

A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }3.线性密码分析方法本质上是一种()的攻击方法A.B.C.D.4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

∙ A.仿射密码∙ B.维吉利亚密码C.D.5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。

()A.B.C.D.6.下面的说法中错误的是()。

A.B.C.D.7.下列()算法不具有雪崩效应。

A.DESB.C.D.RSA8.RSA使用不方便的最大问题是()。

∙ A.产生密钥需要强大的计算能力∙ B.算法中需要大数C.D.9.可证明安全属于下列()范畴中A.B.C.D.10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A.ShannonB.DiffieC.HellmanD.Shamir11.分别征服分析方法是一种()的攻击方法A.B.C.D.12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。

()∙ A.古印度∙ B.古希腊C.D.13.下列密码体制可以抗量子攻击的是()A.ECCB.RSAC.AESD.NTRU14.与RSA算法相比,DSS不包括()。

A.B.C.D.15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

()A.B.C.D.16.Merkle-Hellman背包公钥加密体制是在()年被攻破∙ A.1983.0∙ B.1981.0C.1982.0D.1985.017.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。

()A.B.C.JND.JPN18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。

()A.B.C.D.19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。

()A.B.C.D.20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。

()∙ A.保护∙ B.保证C.D.21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案grangeB.C.D.22.重合指数法对()算法的破解最有效。

A.B.C.D.23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

A.B.C.D.24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。

()∙ A.法院∙ B.检察院C.D.25.1949年香农发表_____标志着现代密码学的真正开始。

()A.B.C.D.26.对于分组密码,Kaliski和()提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。

A.ckrqjjxrB.cdrqjjxrC.akrqjjxrD.ckrqiixr28.以下关于数字签名说法正确的是()。

∙ A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息∙ B.数字签名能够解决数据的加密传输,即安全传输问题C.D.29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

A.B.C.D.30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。

()A.B.C.D.31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。

A.B.C.D.32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。

∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)C.D.33.下列密码体制的安全性是基于离散对数问题的是()A.RabinB.RSAC.McElieceD.ELGamal34.某文件标注“绝密★”,表示该文件保密期限为_____。

()A.30B.20C.10D.35.置换密码又叫()A.B.C.D.36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

()∙ A.国家公务员∙ B.共产党员C.D.37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.B.C.D.38.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.B.C.D.39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

A.B.C.D.40.下列攻击方法属于对单项散列函数的攻击的是()∙ A.生日攻击∙ B.字典攻击∙ C.查表攻击∙ D.选择密文攻击二、多项选择题(共20题,每题2分,错答、漏答均不给分)1.涉密人员的涉密等级划分为()。

2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送()。

3.以下说法正确的是()。

∙ A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

∙ B.仿射密码的加密算法是线性变换。

∙ C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

∙ D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

ABD4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。

5.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。

7.特殊的数字签名包括()。

8.RSA公钥密码体制是由()共同提出来的。

9.下列密码体制中属于数字签名有()。

10.下列可以预防重放攻击的是()11.古典密码体制的分析方法有那些()12.时间-存储权衡攻击是由()和()混合而成13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。

14.一个密码体制或者密码算法通常由以下哪几个部分组成()。

15.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是()16.以下说法正确的是()。

∙ A.置换密码又称为换位密码。

∙ B.置换密码分为列置换密码、周期置换密码。

∙ C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

ABCD17.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。

18.以下属于典型的古典密码体制的为()19.我国国家密码管理局公布的公钥密码体制有()。

20.实际安全性分为()和()正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误。

相关文档
最新文档