密码基础知识试题库完整
涉密人员基础知识试题库

涉密人员基础知识试题库# 涉密人员基础知识试题库## 一、单选题(每题1分,共10分)1. 涉密人员是指在国家机关、单位从事涉及国家秘密工作的人员,以下哪项不属于涉密人员的基本要求?A. 遵守保密法律法规B. 接受保密教育和培训C. 随意传播涉密信息D. 履行保密职责2. 根据保密法规定,国家秘密分为哪几个等级?A. 绝密、机密、秘密B. 一级、二级、三级C. 普通、重要、特别重要D. 一般、特殊、非常特殊3. 涉密人员在处理国家秘密文件时,以下哪项行为是正确的?A. 将涉密文件带回家中处理B. 将涉密文件拍照后通过互联网发送C. 在非保密场所讨论涉密内容D. 严格按照保密规定处理涉密文件4. 涉密人员在离职、退休时,应如何处理涉密资料?A. 保留涉密资料作为纪念B. 将涉密资料销毁或移交C. 将涉密资料转交给同事D. 将涉密资料带回家中保存5. 涉密人员在境外活动时,以下哪项行为是正确的?A. 携带涉密资料出境B. 在境外讨论涉密内容C. 严格遵守境外保密规定D. 将涉密信息告诉外国友人6. 涉密人员在发现国家秘密被泄露时,应采取以下哪项措施?A. 立即报告上级主管部门B. 隐瞒不报C. 尝试自己解决问题D. 忽视不处理7. 涉密人员在保密工作中,以下哪项是正确的保密意识?A. 认为保密工作与自己无关B. 认为保密工作是小事C. 认为保密工作是个人隐私D. 认为保密工作是国家安全的重要组成部分8. 涉密人员在处理涉密信息时,以下哪项是正确的做法?A. 将涉密信息存储在个人电脑中B. 使用非保密通信工具传输涉密信息C. 将涉密信息与非涉密信息混合存储D. 按照保密规定存储和传输涉密信息9. 涉密人员在保密工作中,以下哪项是正确的保密行为?A. 随意透露涉密信息B. 将涉密信息告知无关人员C. 严格遵守保密规定D. 将涉密信息作为谈资10. 涉密人员在保密工作中,以下哪项是正确的保密原则?A. 谁有权谁保密B. 谁使用谁保密C. 谁知情谁保密D. 谁需要谁保密## 二、多选题(每题2分,共10分)11. 涉密人员在保密工作中,以下哪些行为是正确的?(多选)A. 严格遵守保密法律法规B. 定期接受保密教育和培训C. 将涉密信息告知无关人员D. 及时报告涉密信息泄露情况12. 涉密人员在境外活动时,以下哪些行为是正确的?(多选)A. 携带涉密资料出境B. 严格遵守境外保密规定C. 将涉密信息告诉外国友人D. 避免在境外讨论涉密内容13. 涉密人员在离职、退休时,以下哪些行为是正确的?(多选)A. 保留涉密资料作为纪念B. 将涉密资料销毁或移交C. 将涉密资料转交给同事D. 严格遵守离职保密规定14. 涉密人员在处理涉密信息时,以下哪些做法是正确的?(多选)A. 将涉密信息存储在个人电脑中B. 按照保密规定存储和传输涉密信息C. 使用非保密通信工具传输涉密信息D. 将涉密信息与非涉密信息混合存储15. 涉密人员在保密工作中,以下哪些是正确的保密意识?(多选)A. 认为保密工作与自己无关B. 认为保密工作是国家安全的重要组成部分C. 认为保密工作是小事D. 认为保密工作是个人隐私## 三、判断题(每题1分,共10分)16。
密码学考试题库

密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。
2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。
3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。
4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。
5. 字母频率分析法对置换密码最有效。
6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。
文秘基础知识试题及答案

文秘基础知识试题及答案文秘基础知识试题及答案文秘专业学生毕业后,可以参加公务员考试,充实到各级政府机关;也可以加入到企业、行政事业单位和经济管理部门、从事文秘写作、办公室管理和公关策划、设计、组织,人力资源管理等工作。
下面是关于文秘基础知识试题及答案,希望大家认真练习!一、单项选择题(下列各题备选答案中,只有一个是最符合题意的,请将其选出,并在答题卡上将对应题号后的字母涂黑。
每小题1分,共40分)1.“相形见绌”的“绌”应读作( A)。
A. chùB. cùC. zhuōD. chuò2.“穷人要是遇到不痛快的事就哭鼻子,那真要淹死在泪水里了。
”其修辞手法为( D)。
A. 比喻B. 借代C. 比拟D. 夸张3.依次填入下列各句横线处的词语,恰当的一组是(A )。
①海峡两岸的统一是人心所向,如长江黄河的滚滚东流,不可()。
②全校学生纷纷拿出自己的零花钱()南亚灾区的学生,以救他们的燃眉之急。
③有些人利用税制改革的机会,故意把水搅浑,乘机哄抬物价,()暴利。
A. 遏止捐助牟取B. 遏制捐助谋取C. 遏止捐献谋取D. 遏制捐献牟取4.下列各组词语中,没有错别字的一组是( C)。
A. 演绎剑拔弩张毗邻真知卓见B. 吊销绵里藏针松驰苦心孤诣C. 谰言欲盖弥彰售罄置若罔闻D. 殒落呕心沥血狼藉同仇敌忾5.“下午,他拣好了几件东西()两条长凳,四把椅子,一副香炉和烛台,一杆台秤。
”画线处的标点符号应为( D)。
A. 句号B. 逗号C. 分号D. 冒号6.“地平线上的太阳开始只露出一条弧形的边,然后又变成了半圆形。
那半圆不断地上升着,越来越圆,,最后终于跃上了天际。
”填入画线处最恰当的是( B)。
A. 就像一个火球在跳动着B. 好像一个不断膨胀的红色大气球C. 好像吞没地平线一样D. 就像一块巨大无比的红色帷幕7.下列句子中,标点符号使用不正确的一句是(A )。
A. 一根普通电话线,只能通三路电话,一条微波线路,可通十万路电话,而一条激光通讯线路,可以通一亿路电话!B. 不错,这样的人往往经验很多,这是很宝贵的;但是如果他们就以自己的经验为满足,那也很危险C. 恩格斯说:“运动本身就是矛盾。
计算机网络基础知识试题及答案(事业单位考试必看)-(2)[1]
![计算机网络基础知识试题及答案(事业单位考试必看)-(2)[1]](https://img.taocdn.com/s3/m/36aed1a8ee06eff9aff80702.png)
计算机网络基础知识试题及答案最佳答案一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。
每小题2分,共50分)。
1、快速以太网的介质访问控制方法是(A )。
A.CSMA/CD B.令牌总线C.令牌环D.100VG-AnyLan2、X.25网络是(A)。
A.分组交换网B.专用线路网C.线路交换网D.局域网3、Internet 的基本结构与技术起源于(B )A.DECnetB.ARPANETC.NOVELLD.UNIX4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为( C )A.总线结构B.环型结构C.星型结构D.网状结构5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器C.交换机D.网关6、物理层上信息传输的基本单位称为( B ) 。
A. 段B. 位C. 帧D. 报文7、100BASE-T4的最大网段长度是:( B )A.25米B. 100米C.185米D. 2000米8、ARP协议实现的功能是:( C )A、域名地址到IP地址的解析B、IP地址到域名地址的解析C、IP地址到物理地址的解析D、物理地址到IP地址的解析9、学校内的一个计算机网络系统,属于( B )A.PANNC.MAND.WAN10、下列那项是局域网的特征(D )A、传输速率低B、信息误码率高C、分布在一个宽广的地理范围之内D、提供给用户一个带宽高的访问环境11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。
A、43字节B、5字节C、48字节D、53字节12、在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质是(C )A.双绞线B.光纤C.同轴电缆D.无线信道13、在OSI/RM参考模型中,( A )处于模型的最底层。
A、物理层B、网络层C、传输层D、应用层14、使用载波信号的两种不同频率来表示二进制值的两种状态的数据编码方式称为( B )A.移幅键控法B.移频键控法C.移相键控法D.幅度相位调制15、在OSI的七层参考模型中,工作在第三层上的网间连接设备是(B )A.集线器B.路由器C.交换机D.网关16、数据链路层上信息传输的基本单位称为( C ) 。
(完整版)计算机网络基础知识参考试题及答案解析

《计算机网络应用基础》综合练习三姓名:一、单项选择题(1)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。
为了实现正确的传输必须采用()。
I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ(2)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。
A)1×1024Mbps B)1×1024KbpsC) l×1024Mbps D) 1×1024Kbps(3)下列哪项不是UDP协议的特性?()A)提供可靠服务 B)提供无连接服务C)提供端到端服务 D)提供全双工服务(4)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。
A)必须连接在同一交换机上 B)可以跨越多台交换机C)必须连接在同一集线器上 D)可以跨业多台路由器(5)TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()A)独立于特定计算机硬件和操作系统 B)统一编址方案C)政府标准 D)标准化的高层协议(6)关于TCP/IP协议的描述中,下列哪个是错误的?()A)地址解析协议ARP/RARP属于应用层B)TCP、UDP协议都要通过IP协议来发送、接收数据C)TCP协议提供可靠的面向连接服务D)UDP协议提供简单的无连接服务(7)IEEE802.3标准以太网的物理地址长度为()。
A)8bit B)32bit C)48bit D)64bit(8)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的()。
A)数学所 B)物理所 C)高能所 D)情报所(9)关于计算机网络的讨论中,下列哪个观点是正确的?()A)组建计算机网络的目的是实现局域网的互联B)联入网络的所有计算机都必须使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分布操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统(10)广域网覆盖的地理范围从几十公里到几千公里。
《密码法》试题库

《密码法》试题库一、单选题1、《中华人民共和国密码法》自()起施行。
A 2019 年 10 月 1 日B 2020 年 1 月 1 日C 2020 年 4 月 15 日D 2020 年 10 月 1 日答案:B2、国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系,鼓励和促进商用密码产业发展。
A 统一、开放、竞争、有序B 和谐、健康、有序、安全C 统一、健康、安全、稳定D 开放、竞争、稳定、和谐答案:A3、密码工作坚持总体国家安全观,遵循()的原则。
A 统一领导、分级负责,创新发展、服务大局,依法管理、保障安全B 统一领导、分级负责,科学发展、服务大局,依法管理、确保安全C 统一指挥、分级负责,创新发展、服务大局,依法管理、保障安全D 统一指挥、分级负责,科学发展、服务大局,依法管理、确保安全答案:A4、核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为(),普通密码保护信息的最高密级为()。
A 绝密级机密级B 机密级秘密级C 绝密级秘密级D 机密级机密级答案:A5、国家对密码实行分类管理。
密码分为()三类。
A 核心密码、普通密码和商用密码B 对称密码、非对称密码和哈希算法C 国产密码、进口密码和混合密码D 数字密码、字母密码和符号密码答案:A6、国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码()。
A 国家标准、行业标准B 国际标准、企业标准C 国家标准、企业标准D 行业标准、地方标准答案:A7、商用密码用于保护不属于国家秘密的信息。
公民、法人和其他组织可以依法使用()保护网络与信息安全。
A 核心密码、普通密码B 商用密码C 核心密码D 普通密码答案:B8、密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展()。
A 安全检查B 保密检查C 密码检查D 安全评估答案:C9、违反《密码法》规定,发生核心密码、普通密码泄密案件的,由()建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。
2020年网络安全知识竞赛试题库及答案(二)

2020年网络安全知识竞赛试题库及答案(二)1. 密码学的目的是(C)。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A. 阻止, 检测, 阻止, 检测B. 检测, 阻止, 检测, 阻止C. 检测, 阻止, 阻止, 检测D. 上面3 项都不是3. 数据保密性安全服务的基础是(D)。
A. 数据完整性机制B. 数字签名机制C. 访问控制机制D. 加密机制4. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。
A. 公钥认证B. 零知识认证C. 共享密钥认证D. 口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。
A. 分类组织成组B. 严格限制数量C. 按访问时间排序,删除长期没有访问的用户D. 不作任何限制7. PKI 管理对象不包括(A)。
A. ID 和口令B. 证书C. 密钥D. 证书撤消8. 下面不属于PKI 组成部分的是(D)。
A. 证书主体B. 使用证书的应用和系统C. 证书权威机构D. AS9. IKE 协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A. 二B. 三C. 四D. 五11. (C)属于Web中使用的安全协议。
A. PEM 、SSLB. S-HTTP 、S/MIMEC. SSL 、S-HTTPD. S/MIME 、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
2024年网络数据安全维护知识考试题库与答案

2024年网络数据安全维护知识考试题库与答案一、单选题1 .什么是网络安全?A.确保网络中的数据传输安全。
B.确保网络设备的正常运行。
C.确保网络服务的可靠性。
D.所有以上选项。
试题答案:D2 .以下哪项不是网络安全的主要威胁?A.恶意软件。
B.拒绝服务攻击。
C.网络钓鱼。
D.无线网络。
试题答案:D3 .密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。
B.确保数据传输的机密性。
C确保数据传输的可用性。
D.所有以上选项。
试题答案:D4 .什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件。
B. •种用于加密数据的算法。
C二种网络监控工具。
D.一种网络备份解决方案。
试题答案:A5 .什么是VPN?A.虚拟私人网络。
8 .虚拟公共网络。
C虚拟专业网络。
D.虚拟出版网络。
试题答案:A6.为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。
B.信息加密。
C.无线网。
D.使用专线传输。
试题答案:B7 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。
8 .文件共享。
C.B1.NDB洞。
D.远程过程调用。
试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?A.缓冲区溢出。
B.网络监听。
C.拒绝服务。
D.IP欺骗。
试题答案:A9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。
B.钓鱼攻击。
C.暗门攻击。
DWOSJM O试题答案:B10.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。
B.字典攻击。
C.蠕虫攻击。
D.特洛伊木马攻击。
试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。
B.网络中的DNS欺骗。
C.操作系统中的缓冲区溢出。
D.应用程序中的未授权访问漏洞。
试题答案:A12 .什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等B. 一种网络病毒,通过电子邮件传播。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()正确错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误3.字母频率分析法对多表代替密码算法最有效果。
()正确错误4.盲签名比普通的数字签名的安全性要高。
正确错误5.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。
正确错误7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。
正确错误8.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误9.任何单位或者个人都可以使用商用密码产品()。
正确错误10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。
正确错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误13.重合指数法对单表代换密码算法的破解最有效。
()正确错误14.分别征服分析方法是一种选择明文攻击的攻击方法()正确错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误16.Vigenere密码是由法国密码学家提出来的。
()正确错误17.为了保证安全性,密码算法应该进行保密。
正确错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。
正确错误1.RSA算法的安全理论基础是大整数因子分解难题。
正确错误2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。
()正确错误3.生日攻击方法需要消息摘要必须足够的长()正确错误4.Playfair密码是1854年提出来的。
()正确错误5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。
正确错误6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。
正确错误7.字母频率分析法对多表代替密码算法最有效果。
()正确错误8.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码()正确错误9.非线性密码的目的是为了降低线性密码分析的复杂度()正确错误10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分()。
正确错误11.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误12.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误13.时间-存储权衡攻击是一种唯密文攻击()正确错误14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。
()正确错误15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计()正确错误16.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
()正确错误17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误18.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误19.Regev公钥加密方案是CCA安全的()正确错误20.ELGamal密码体制的安全性是基于离散对数问题()正确错误1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用()。
正确错误2.在数字签名中,签名值的长度与被签名消息的长度有关。
正确错误3.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误4.字母频率分析法对单表代替密码算法最有效果。
()正确错误5.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求()。
正确错误6.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
()正确错误7.RSA算法本质上是一种多表映射的加密算法。
正确错误8.欧拉函数=54。
正确错误9.Pollard-p算法可以解椭圆曲线离散对数问题()正确错误10.最短向量问题是格上的困难问题()正确错误11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任()。
正确错误12.盲签名比普通的数字签名的安全性要高。
正确错误13.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高()正确错误14.强碰撞自由的Hash函数不会因其重复使用而降低安全性()正确错误15.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误16.置换密码分为单表置换密码、多表置换密码、转轮密码机。
()正确错误17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误18.RSA体制的安全性是基于大整数因式分解问题的难解性()正确错误19.在盲签名中,签名者不知道被签名文件的内容。
正确错误20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误1.最短向量问题是格上的困难问题()正确错误2.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。
正确错误3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用正确错误4.线性密码分析方法本质上是一种已知明文攻击的攻击方法()正确错误5.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。
正确错误7.商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误8.重合指数法对单表代换密码算法的破解最有效。
()正确错误9.ECC密码体制的安全性是基于离散对数问题()正确错误10.盲签名比普通的数字签名的安全性要高。
正确错误11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误12.商用密码技术不属于国家秘密()。
正确错误13.任何单位或者个人都可以使用商用密码产品()。
正确错误14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误15.门限签名中,需要由多个用户来共同进行数字签名。
正确错误16.通常使用数字签名方法来实现抗抵赖性。
正确错误17.置换密码又称为代替密码。
()正确错误18.欧拉函数=54。
正确错误19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
()正确错误20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
()正确错误1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误3.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
()正确错误4. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。
正确错误5.在盲签名中,签名者不知道被签名文件的内容。
正确错误6.任何单位或者个人都可以使用商用密码产品()。
正确错误7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。
正确错误8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准()。
正确错误10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。
正确错误11.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误12.商用密码技术不属于国家秘密()。
正确错误13.代换密码分为列代换密码、周期代换密码。
()正确错误14.商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误15.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。
()正确错误17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误18.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确错误19.门限签名中,需要由多个用户来共同进行数字签名。
正确错误20.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。
()正确错误。