密码基础知识题库 +判断
2020年密码政策与知识竞赛题库(二)

备注:红色部分是答案第1题.国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。
国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。
A.科学技术研究B.知识产权C.考察调研D.国家主权第2题.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的___、___、___进行评估。
A.合规性B.正确性C.有效性D.安全性第3题.《密码法》所称密码,是指采用特定变换的方法对信息等进行___、___的技术、产品和服务。
A.加密保护B.安全认证C.身份验证D.安全检测第4题.为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。
A.规范密码应用和管理B.促进密码事业发展C.保障网络与信息安全D.维护国家安全和社会公共利益第5题.AES加密过程涉及的操作包括___。
A.字节替代B.行移位C.列混淆D.轮密钥加第6题.国家鼓励在外商投资过程中基于___和___开展商用密码技术合作。
行政机关及其工作人员不得利用行政手段强制转让商用密码技术。
商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。
A.行业准则B.非歧视原则C.自愿原则D.商业规则第7题.密码工作坚持党的绝对领导,主要体现在:______。
A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定B.坚决贯彻执行中央关于密码工作的方针政策C.坚决落实中央确定的密码工作领导和管理体制D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任第8题.国家鼓励____、____、____、____等参与商用密码国际标准化活动。
A.企业B.社会团体C.教育、科研机构第9题.违反《密码法》中实施进口许可、出口管制的规定,进出口商用密码的,由__ 或者__依法予以处罚。
2020年密码政策与知识竞赛题库(二)

备注:红色部分是答案第1题.国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。
国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。
A.科学技术研究B.知识产权C.考察调研D.国家主权第2题.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的___、___、___进行评估。
A.合规性B.正确性C.有效性D.安全性第3题.《密码法》所称密码,是指采用特定变换的方法对信息等进行___、___的技术、产品和服务。
A.加密保护B.安全认证C.身份验证D.安全检测第4题.为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。
A.规范密码应用和管理B.促进密码事业发展C.保障网络与信息安全D.维护国家安全和社会公共利益第5题.AES加密过程涉及的操作包括___。
A.字节替代B.行移位C.列混淆D.轮密钥加第6题.国家鼓励在外商投资过程中基于___和___开展商用密码技术合作。
行政机关及其工作人员不得利用行政手段强制转让商用密码技术。
商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。
A.行业准则B.非歧视原则C.自愿原则D.商业规则第7题.密码工作坚持党的绝对领导,主要体现在:______。
A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定B.坚决贯彻执行中央关于密码工作的方针政策C.坚决落实中央确定的密码工作领导和管理体制D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任第8题.国家鼓励____、____、____、____等参与商用密码国际标准化活动。
A.企业B.社会团体C.教育、科研机构第9题.违反《密码法》中实施进口许可、出口管制的规定,进出口商用密码的,由__ 或者__依法予以处罚。
2021年保密基础知识竞赛试题库及答案(共160题)

2021年保密基础知识竞赛试题库及答案(共160题)1 紧急情况下,传递国家秘密信息(B ) 。
A、可以使用普通传真机B、可以使用经国家密码管理委员会批准使用的商用密码传真机C、不能使用普通传真机或商用密码传真机2 紧急情况下向相关单位传递涉密资料时,可通过(C)方式进行。
A、传真机B 、加密电子邮件C 、专人专车3绝密级国家秘密技术在保密期限内(C )申请专利或者保密专利A 可以B 不得C 暂缓4 绝密级国家秘密载体(C )携带出境。
A 按需要B 可以C 不得D 审查后5 绝密级国家秘密,(A)才能接触。
A、经过批准的人员B 、省、军级以上人员C 、机关工作人员6 绝密级国家秘密文件、资料和其他物品(B )办理《中华人民共和国国家秘密载体出境许可证》。
A 、可以B 、不得C 、视具体情况7 绝密级国家秘密技术在保密期限内(B )申请专利或者保密专利。
A 、可以B 、不得C 、暂缓8 机密级计算机口令设备采用(B)方式,且口令长度不少于4 位;如使用纯口令方式,则长度不少于10 位,更换周期不超过1 个()。
A 生理特性星期B IC 卡或USB Key与口令相结合星期C 生理特征月D IC 卡或USB Key 与口令相结合月9 机密级计算机,身份鉴别口令字的更新周期为(B)。
A.3 天B .7 天C .15 天10 “机密”级国家秘密是重要的国家秘密,泄露后会造成什么后果?(C)A、使国家的安全和利益遭受特别严重的损害B 、使国家的安全和利益遭受损害C、使国家的安全和利益遭受严重的损害11 涉密人员出境,应当经过(C)的批准。
A、公安机关B 、保密工作部门C 、批准、任用涉密人员的主管部门12 涉密打印机与涉密计算机之间(D)。
A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时可以采用无线连接方式D 不能采用无线连接方式13 涉密计算机信息系统选用的硬件设备,应尽量选用国产机型,必须使用国外产品时,在安装和启用前,应当由(A)进行保密性能检查。
大学计算机基础判断题库

试卷编号:8279所属语言:计算机基础试卷方案:Judge试卷总分:228分共有题型:1种一、判断共228题(共计228分)第1题(1.0分)题号:46 难度:中第1章计算机存储的数据不能永久保存.答案:N第2题(1.0分)题号:82 难度:中第4章一般将使用高级语言编写的程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言程序才能执行.答案:Y第3题(1.0分)题号:694 难度:难第8章域名解析主要完成文字IP到数字IP的转换.答案:Y第4题(1.0分)题号:178 难度:中第10章多媒体技术是对多种媒体进行处理的技术.答案:Y第5题(1.0分)题号:157 难度:中第9章从关系运算中,选择运算是从列的角度进行的运算.答案:N第6题(1.0分)题号:159 难度:中第9章在关系模型中,父亲与孩子的关系是一对多的关系.答案:Y第7题(1.0分)题号:151 难度:中第9章用二维表结构来表示实体以及实体之间联系的模型称为关系模型.答案:Y第8题(1.0分)题号:175 难度:中第9章如果您在源数据中保留一列,则 Access 表中也必须有此列.答案:N第9题(1.0分)题号:106 难度:中第5章Word文件中不可能隐藏病毒.答案:N第10题(1.0分)题号:136 难度:中第7章演示文稿一般按原来的顺序依次放映,有时需要改变这种顺序,这可以借助于超级链接的方法来实现答案:Y第11题(1.0分)题号:171 难度:中第9章数据库系统的核心软件是数据库管理系统.答案:Y第12题(1.0分)题号:620 难度:易第3章进程是一个运行着的程序.答案:Y第13题(1.0分)题号:128 难度:中第6章Excel中当用户复制某一公式后,系统会自动更新单元格的内容,但不计算其结果.答案:N第14题(1.0分)题号:124 难度:中第6章"记忆式键入"功能可以将正在键入单元格的文本与本列中已经输入的文本进行比较,然后以匹配的词条自动完成输入.当在单元格中键入的起始几个字符与该列中已键入的内容相符时,Excel 可以自动填写其余的字符.答案:Y第15题(1.0分)题号:204 难度:易第2章硬盘通常安装在主机箱内,所以硬盘属于内存.答案:N第16题(1.0分)题号:154 难度:中第9章主键是能唯一标识关系中不同元组的属性或属性组.答案:Y第17题(1.0分)题号:168 难度:中第9章DBS表示的是数据库管理系统.答案:N第18题(1.0分)题号:125 难度:中第6章单击选定单元格后输入新内容,则原内容将被覆盖.答案:Y第19题(1.0分)题号:618 难度:中第3章分布式系统离不开网络.答案:Y第20题(1.0分)题号:137 难度:难第7章在幻灯片浏览视图模式下,以最小化形式显示演示文稿,是将幻灯片以最小化的形式放在任务栏上.答案:N第21题(1.0分)题号:42 难度:中第1章嵌入式计算机处理器采用的架构与PC相同.答案:N第22题(1.0分)题号:692 难度:中第8章建立计算机网络的目的只是为了实现数据通信.答案:Y第23题(1.0分)题号:188 难度:较易第10章QQ软件不具备截图功能.答案:N第24题(1.0分)题号:132 难度:中第6章在Excel中,删除工作表中对图表有链接的数据,图表将自动删除相应的数据.答案:Y第25题(1.0分)题号:603 难度:中第2章计算机高级语言是与计算机型号无关的计算机语言.答案:Y第26题(1.0分)题号:185 难度:难第10章BMP文件格式是无损压缩.答案:Y第27题(1.0分)题号:141 难度:中第7章PowerPoint 2010可以直接打开PowerPoint 2003制作的演示文稿.答案:Y第28题(1.0分)题号:209 难度:中第2章计算机中,表示信息的最小单位是位(bit)答案:Y第29题(1.0分)题号:677 难度:中第3章我们在键盘上每按下一个键,就会触发一次硬件中断.答案:Y第30题(1.0分)题号:173 难度:中第9章在数据库系统中,位于用户和数据库之间的一层数据管理软件是DBS.答案:N第31题(1.0分)题号:170 难度:中第9章实体是具有相同属性或特征的客观现实和抽象事物的集合.答案:Y第32题(1.0分)题号:108 难度:中第5章对于其它字处理软件(如WPS、CCED等)编辑的文档,Word将拒绝打开处理.答案:N第33题(1.0分)题号:109 难度:中第5章在Word 的编辑状态,执行"编辑"菜单中的"复制"命令后,剪贴板中的内容移到插入点. 答案:N第34题(1.0分)题号:613 难度:易第3章GNU/Linux系统是免费的.答案:Y第35题(1.0分)题号:730 难度:中第8章在因特网间传送数据不一定要使用TCP/IP协议.答案:N第36题(1.0分)题号:90 难度:中第4章高级语言是人们习惯使用的自然语言和数学语言.答案:N第37题(1.0分)题号:600 难度:中第2章计算机文化是指一个人所掌握的计算机基础知识和使用计算机的基本工作原理答案:Y第38题(1.0分)题号:73 难度:中第4章用框图表示的算法比用图灵机表示的算法复杂.答案:N第39题(1.0分)题号:596 难度:易第2章神经网络计算机的存储与运行都是由一个部件完成的.答案:Y第40题(1.0分)题号:87 难度:中第4章Java语言是一种面向对象的程序设计语言,特别适用于网络环境的软件开发.答案:Y第41题(1.0分)题号:176 难度:较难第10章JPEG是用于视频图像的编码标准.答案:N第42题(1.0分)题号:606 难度:中第3章Unix文件系统与Windows文件系统兼容答案:N第43题(1.0分)题号:177 难度:中第10章视频采集卡能完成数字视频信号的D/A转换和回放.答案:Y第44题(1.0分)题号:161 难度:中第9章Delete语句可以删除表中的记录.答案:Y第45题(1.0分)题号:129 难度:中第6章Excel中的清除操作是将单元格内容删除,包括其所在的单元格.答案:N第46题(1.0分)题号:220 难度:中第2章所有计算机都是串行执行指令的.答案:N第47题(1.0分)题号:208 难度:易第2章所有微机上都可以使用的软件称为应用软件.答案:N第48题(1.0分)题号:68 难度:中第1章微型计算机使用的键盘上的Shift键称为上档键.答案:Y第49题(1.0分)题号:612 难度:易第3章Windows系统是免费的.答案:N第50题(1.0分)题号:49 难度:难第1章数字化,实际是指计算机只能处理0~9的数字.答案:N第51题(1.0分)题号:71 难度:中第4章计算的可行性问题是算法设计与分析的基础.答案:Y第52题(1.0分)题号:56 难度:中第1章计算机常用的输入设备为键盘、鼠标,常用的输出设备有显示器、打印机.答案:Y第53题(1.0分)题号:105 难度:中第5章Word对新创建的文档既能执行"另存为"命令,又能执行"保存"命令.答案:Y第54题(1.0分)题号:190 难度:较难第10章麦克风是多媒体计算机录音的必备硬件之一.答案:Y第55题(1.0分)题号:196 难度:难第10章图形是用计算机绘制的画面,也称矢量图.答案:Y第56题(1.0分)题号:53 难度:中第1章使用光纤进行通信容易受到外界电磁干扰,安全性不高.答案:N第57题(1.0分)题号:60 难度:中第1章计算机信息系统的特征之一是涉及的数据量大,因此必须在内存中设置缓冲区,用以长期保存系统所使用的这些数据.答案:N第58题(1.0分)题号:99 难度:中第5章Word中,表格中的行列可以随意添加或调整.答案:Y第59题(1.0分)题号:214 难度:中第2章字节是计算机的存储容量单位,而字长则是计算机的一种性能指标.答案:Y第60题(1.0分)题号:119 难度:中第6章若要把一个数字作为文本,只要在输入时加上一个星号,Excel就会把该数字作为文本处理,将它沿单元格左边对齐.答案:N第61题(1.0分)题号:683 难度:中第8章国际顶级域名net的意义是商业组织.答案:N第62题(1.0分)题号:89 难度:中第4章高级语言的控制结构主要包含①顺序结构②自顶向下结构③重复结构答案:N第63题(1.0分)题号:619 难度:易第3章云计算系统离不开网络.答案:Y第64题(1.0分)题号:693 难度:中第8章Internet是全世界最大的计算机网络.答案:Y第65题(1.0分)题号:116 难度:中第6章Excel 2010的工作表共有16384列,列标位于工作表的上面,用字母表示,其顺序是"1,2,3,…,256".答案:N第66题(1.0分)题号:155 难度:中第9章在关系数据库中,不同的列允许出自同一个域.答案:Y第67题(1.0分)题号:103 难度:中第5章Word对插入的图片,不能进行放大或缩小的操作.答案:N第68题(1.0分)题号:679 难度:易第3章操作系统是介于系统硬件和应用程序之间的一层软件.答案:Y第69题(1.0分)题号:607 难度:中第3章Windows操作系统中的图形用户界面(GUI)使用窗口显示正在运行的应用程序的状态.答案:Y第70题(1.0分)题号:609 难度:中第3章正版Windows 7操作系统不需要激活即可使用.答案:N第71题(1.0分)题号:599 难度:难第2章能自动连续地进行运算是计算机区别于其它计算装置的特点,也是冯·诺依曼型计算机存储程序原理的具体体现.答案:Y第72题(1.0分)题号:675 难度:易第3章程序必须首先被加载到内存中,然后才能运行.答案:Y第73题(1.0分)题号:180 难度:中第10章一个完整的多媒体计算机系统由硬件和软件两部分组成.答案:Y第74题(1.0分)题号:145 难度:中第7章"自定义动画"任务窗格是设置声音以使其仅在当前幻灯片中播放的位置答案:Y第75题(1.0分)题号:182 难度:中第10章图像数据压缩的主要目的是提高图像的清晰度.答案:N第76题(1.0分)题号:78 难度:中第4章双分支判断框不能用于解决单分支问题.答案:N第77题(1.0分)题号:205 难度:中第2章突然断电,RAM中保存的信息全部丢失,ROM中保存的信息不受影响.答案:Y第78题(1.0分)题号:133 难度:中第6章在Excel中,数据类型可分为数值型和非数值型.答案:Y第79题(1.0分)题号:212 难度:易第2章常见的外存储器分为磁介质和光介质两类,包括软盘、硬盘、光盘等.答案:Y第80题(1.0分)题号:604 难度:中第3章著名的UNIX操作系统是用C语言编写的答案:Y第81题(1.0分)题号:617 难度:中第3章C语言是为UNIX系统而诞生的.答案:Y第82题(1.0分)题号:201 难度:易第2章内存可以分为ROM和RAM两种.答案:Y第83题(1.0分)题号:75 难度:中第4章Visual Basic(以下简称VB)是美国IBM公司的软件产品.答案:N第84题(1.0分)题号:211 难度:易第2章内存越大,机器性能越好,内存速度应与主板、总线速度匹配.答案:Y第85题(1.0分)题号:110 难度:中第5章在Word中创建一个新文档,将自动命名为"Word1"、"Word2"….答案:N第86题(1.0分)题号:44 难度:难第1章计算机科学的发展与大规模集成电路的发展紧密相关.答案:Y第87题(1.0分)题号:686 难度:难第8章计算机网络按信息交换方式分类有线路交换网络和综合交换网两种.答案:N第88题(1.0分)题号:206 难度:易第2章ASCII码是计算机内部唯一使用的统一字符编码答案:N第89题(1.0分)题号:63 难度:中第1章著名的UNIX操作系统是用C语言编写的答案:Y第90题(1.0分)题号:684 难度:中第8章通过电子邮件,可以向世界上任何一个角落的网络用户发送信息.答案:N第91题(1.0分)题号:215 难度:易第2章主存储器容量通常都以1024字节为单位来表示,并以K来表示1024.答案:Y第92题(1.0分)题号:43 难度:中第1章计算思维不仅是计算机学科关心的问题,也对其他学科产生深远的影响.答案:Y第93题(1.0分)题号:84 难度:难第4章解释程序产生了目标程序,而汇编程序和编译程序不产生目标程序.答案:N第94题(1.0分)题号:624 难度:中第3章文件是计算机中数据存放的最小单位.答案:Y第95题(1.0分)题号:622 难度:易第3章内存分页管理可以提高内存的利用率.答案:Y第96题(1.0分)题号:181 难度:易第10章目前广泛使用的触摸屏技术属于计算机技术中的多媒体技术.答案:Y第97题(1.0分)题号:118 难度:中第6章要选定相邻的多个工作表,应首先选中第一个工作表的标签,然后按住Alt键,并单击最后一个工作表的标签.答案:N第98题(1.0分)题号:676 难度:易第3章软件中断都是由程序指令触发的中断.答案:Y第99题(1.0分)题号:107 难度:中第5章采用Word缺省的显示方式——普通方式,可以看到页码、页眉与页脚.答案:N第100题(1.0分)题号:162 难度:中第9章在关系模型中,行称为属性.答案:N第101题(1.0分)题号:610 难度:中第3章操作系统既是硬件与其他软件的接口,又是用户与计算机之间的接口.答案:Y第102题(1.0分)题号:144 难度:中第7章PowerPoint中用文本框工具在幻灯片中添加图片,文本插入完成后将会自动保存.答案:N第103题(1.0分)题号:601 难度:中第2章未来的计算机将是半导体、超导、光学、仿生等多种技术相结合的产物.答案:Y第104题(1.0分)题号:156 难度:中第9章从关系运算中,投影运算是从列的角度进行的运算,相当于对关系进行垂直分解.答案:Y第105题(1.0分)题号:174 难度:中第9章将数据导入新表时始终让 Access 创建主键.答案:N第106题(1.0分)题号:64 难度:中第1章蓝牙是一种近距离无线数字通信的技术标准,适合于办公室或家庭使用.答案:Y第107题(1.0分)题号:680 难度:中第3章计算机的使用者只使用应用程序,并不直接使用操作系统.答案:Y第108题(1.0分)题号:611 难度:易第3章Android系统是一个Linux的分支系统.答案:Y第109题(1.0分)题号:200 难度:易第2章存储器分为内存储器、外存储器和高速缓存.答案:N第110题(1.0分)题号:57 难度:中第1章Windows操作系统中的图形用户界面(GUI)使用窗口显示正在运行的应用程序的状态. 答案:Y第111题(1.0分)题号:47 难度:中第1章在磁盘上发现计算机病毒后,最彻底的解决办法是格式化磁盘.答案:Y第112题(1.0分)题号:139 难度:中第7章要在幻灯片非占位符的空白处增加文本,可以先单击目标位置,然后输入文本.答案:N第113题(1.0分)题号:623 难度:中第3章在UNIX系统中,所有东西都是文件.答案:Y第114题(1.0分)题号:102 难度:中第5章Word2010文档使用的缺省扩展名是.DOTX答案:N第115题(1.0分)题号:134 难度:中第6章在Excel中,选取单元范围不能超出当前屏幕范围.答案:N第116题(1.0分)题号:115 难度:中第6章Excel工作簿是Excel用来计算和存储数据的文件.每个工作簿只能由一张工作表组成. 答案:N第117题(1.0分)题号:166 难度:中第9章ER图中菱形表示的是关系.答案:Y第118题(1.0分)题号:186 难度:中第10章.TIFF格式是图形格式的一种.答案:Y第119题(1.0分)题号:689 难度:易第8章在网络中,主机只能是小型机或微机.答案:N第120题(1.0分)题号:111 难度:中第5章在Word中没有提供针对选定文本的字符调整功能.答案:N第121题(1.0分)题号:117 难度:中第6章Excel 2010的工作表有1048576行,一般用数字表示,其顺序是"1,2,3,…,1048576". 答案:Y第122题(1.0分)题号:160 难度:中第9章在SQL语句中Primary Key用来表示外键.答案:N第123题(1.0分)题号:210 难度:易第2章一台计算机只有在安装了操作系统后才能使用答案:Y第124题(1.0分)题号:184 难度:中第10章计算机在存储波形声音之前,必须进行模拟化处理.答案:N第125题(1.0分)题号:80 难度:中第4章SPE(Stani's Python Editor)是Python的集成开发环境,依赖wxPython.答案:Y第126题(1.0分)题号:148 难度:中第7章在幻灯片中可以插入音频,但不能插入视频( )答案:N第127题(1.0分)题号:621 难度:易第3章现代操作系统的工作是围绕着中断来进行的.答案:Y第128题(1.0分)题号:88 难度:中第4章一般使用高级语言编写的程序称源程序.答案:Y第129题(1.0分)题号:179 难度:较难第10章在多媒体计算机中,CD-ROM是指只写一次的光盘.答案:N第130题(1.0分)题号:149 难度:中第7章在Powerpoint中,不能对个别幻灯片内容进行编辑修改的视图方式是幻灯片浏览视图.答案:Y第131题(1.0分)题号:97 难度:中第5章Word 中,利用模板可以快速建立具有相同结构的文件.答案:Y第132题(1.0分)题号:688 难度:难第8章计算机网络拓扑定义了网络资源在逻辑上或物理上的连接方式.答案:Y第133题(1.0分)题号:61 难度:中第1章Java语言是一种面向对象的程序设计语言,特别适用于网络环境的软件开发答案:Y第134题(1.0分)题号:62 难度:中第1章计算机辅助设计和计算机辅助制造的英文缩写分别是CAM和CAD答案:N第135题(1.0分)题号:55 难度:中第1章计算机中总线的重要指标之一是带宽,它指的是总线中数据线的宽度,用二进位数目来表示(如16位,32位总线).答案:N第136题(1.0分)题号:76 难度:中第4章顺序执行s=0,i=1,s=s+2*(i+1)-4之后,s的值发生了变化,i的值没有发生变化.答案:Y第137题(1.0分)题号:681 难度:中第8章电子邮件是Internet 提供的一项最基本的服务.答案:Y第138题(1.0分)题号:216 难度:易第2章"即插即用"的USB接口成为新的外设和移动外存的接口标准之一.答案:Y第139题(1.0分)题号:678 难度:易第3章针对同样的硬件设备,不同的操作系统所提供的驱动程序是不同的.答案:Y第140题(1.0分)题号:142 难度:中第7章在PowerPoint 2010的视图选项卡中,演示文稿视图有普通视图、幻灯片浏览、备注页和阅读视图四种模式.答案:Y第141题(1.0分)题号:202 难度:易第2章针式打印机非常适用于会计工作中的票据打印,而激光、喷墨打印机更多用于正式财务会计报告的打印.答案:Y第142题(1.0分)题号:197 难度:中第10章位图可以用画图程序获得、从荧光屏上直接抓取、用扫描仪或视频图像抓取设备从照片等抓取、购买现成的图片库.答案:Y第143题(1.0分)题号:48 难度:中第1章信息是数据加工后的产品.答案:Y第144题(1.0分)题号:65 难度:中第1章结构化方法将信息系统软件生命分为系统规划、系统分析、系统设计、系统实施和系统维护五个阶段.答案:Y第145题(1.0分)题号:72 难度:中第4章能够在抽象计算机上编出算法进行计算的问题称为可计算问题,否则就是不可计算问题. 答案:Y第146题(1.0分)题号:728 难度:难第8章路由器用于完成不同网络(网络地址不同)之间的数据交换.答案:Y第147题(1.0分)题号:140 难度:中第7章幻灯片浏览视图中,屏幕上可以同时看到演示文稿的多幅幻灯片的缩略图.答案:Y第148题(1.0分)题号:213 难度:易第2章微机中的系统主板就是CPU.答案:N第149题(1.0分)题号:167 难度:中第9章在SQL Server数据库中,master数据库用于记录?SQL Server系统的所有系统级别信息. 答案:Y第150题(1.0分)题号:98 难度:中第5章Word它许同时打开多个文档,但只有一个文档窗口是当前活动窗口.答案:Y第151题(1.0分)题号:725 难度:中第8章由于因特网上的IP地址是唯一的,因此每个人只能有一个E-mail账号.答案:N第152题(1.0分)题号:41 难度:中第1章计算机科学就是使用计算机编制程序.答案:N第153题(1.0分)题号:122 难度:中第6章当输入一个较长的数字时,在单元格中显示填满了"#"符号时,意昧着该单元格的列宽太小不能显示整个数字,但实际数字仍然存在.答案:Y第154题(1.0分)题号:690 难度:中第8章网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.答案:Y第155题(1.0分)题号:52 难度:中第1章电子邮件也是计算机病毒传播的一种途径.答案:Y第156题(1.0分)题号:100 难度:中第5章在word中,设置段落格式为"左缩进2字符"同"首行缩进2字符"的效果一致.答案:N第157题(1.0分)题号:150 难度:中第7章Excel工作簿不能作为PowerPoint演示文稿的插入对象.答案:N第158题(1.0分)题号:616 难度:中第3章配备了多个CPU的计算机才能运行多任务系统.答案:N第159题(1.0分)题号:77 难度:中第4章一个矩形框不能描述多个功能,只能描述一个功能.答案:N第160题(1.0分)题号:682 难度:中第8章TCP协议工作在网络层.答案:N第161题(1.0分)题号:187 难度:中第10章交互性是多媒体技术的关键特征.答案:Y第162题(1.0分)题号:81 难度:中第4章微处理器能直接识别并执行的命令语言称为汇编语言.答案:N第163题(1.0分)题号:169 难度:中第9章在SQL语句中,可以用Into子句将查询的结果集创建一个新的数据表中.答案:Y第164题(1.0分)题号:163 难度:中第9章在关系模型中,列称为元组.答案:N第165题(1.0分)题号:69 难度:中第1章计算机文化是指一个人所掌握的计算机基础知识和使用计算机的基本工作原理答案:Y第166题(1.0分)题号:218 难度:中第2章指令在计算机内部是以二进制形式存储的,而数据是以十进制形式存储的.答案:N第167题(1.0分)题号:66 难度:中第1章模板与文档的差别在于其行为的方式,且模式是文件类型.答案:Y第168题(1.0分)题号:602 难度:中第2章一般将使用高级语言编写的程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言程序才能执行.答案:Y第169题(1.0分)题号:685 难度:易第8章Mozilla Firefox软件是FTP客户端软件.答案:N第170题(1.0分)题号:123 难度:中第6章在单元格中输入公式的步骤是:⑴选定要输入公式的单元格.⑵输入一个等号(=).⑶输入公式的内容.⑷按回车键.答案:Y第171题(1.0分)题号:615 难度:易第3章设备驱动程序是操作系统的一部分.答案:Y第172题(1.0分)题号:70 难度:中第1章正版Windows 7操作系统不需要激活即可使用.答案:N第173题(1.0分)题号:50 难度:中第1章数字化、网络化、信息化是21世纪的时代特征.答案:Y第174题(1.0分)题号:120 难度:中第6章当用户输入的文本超过了单元格宽度时,如果右边相邻的单元格中没有任何数据,则超出的文本会延伸到别的单元格中.答案:N第175题(1.0分)题号:101 难度:中第5章Word是汉字处理软件,在word文档中无法插入图形或表格.答案:N第176题(1.0分)题号:203 难度:易第2章外存中的数据可以直接进入CPU被处理.答案:N第177题(1.0分)题号:85 难度:难第4章程序一定要调入主存储器中才能运行.答案:Y第178题(1.0分)题号:183 难度:易第10章扩展名为wav的文件属于图像文件.答案:N第179题(1.0分)题号:146 难度:中第7章可以对单独一张幻灯片进行幻灯片切换设置,也可以同时对所有幻灯片设置答案:Y第180题(1.0分)题号:127 难度:中第6章在G2单元格中输入公式"=E2*F2",在G3、G4单元格自动填充得到"=E3*F3"、"=E4*F4"等.该引用为绝对引用.答案:N第181题(1.0分)题号:189 难度:中第10章Windows自身不提供媒体播放器.答案:N第182题(1.0分)题号:726 难度:中第8章在IP协议第4个版本中,IP地址由32位二进制数组成.答案:Y第183题(1.0分)题号:93 难度:中第5章WORD打印预览时,只能预览一页,不能多页同时预览.答案:N第184题(1.0分)题号:191 难度:中第10章智能手机是多媒体移动终端中的一种.答案:Y第185题(1.0分)题号:126 难度:中第6章若要对单元格的内容进行编辑,可以单击要编辑的单元格,该单元格的内容将显示在编辑栏中,用鼠标单击编辑栏,即可在编辑栏中编辑该单元格中的内容;答案:Y第186题(1.0分)题号:164 难度:中第9章在关系模型中,表名加表结构就是关系模式.答案:Y第187题(1.0分)题号:58 难度:中第1章一般将使用高级语言编写的程序称为源程序,这种程序不能直接在计算机中运行,需要有相应的语言处理程序翻译成机器语言程序才能执行.答案:Y第188题(1.0分)题号:691 难度:易第8章FTP协议主要用于完成网络中的统一资源定位.答案:N第189题(1.0分)题号:152 难度:中第9章实体是表示一类客观现实或抽象事物的一种特征或性质.答案:N第190题(1.0分)题号:153 难度:中第9章数据库管理系统是一种负责数据库的定义、建立、操作、管理和维护的系统管理软件.答案:Y第191题(1.0分)题号:83 难度:中第4章著名的UNIX操作系统是用C语言编写的.答案:Y第192题(1.0分)题号:165 难度:中第9章ER图中椭圆表示的是实体.答案:N第193题(1.0分)题号:199 难度:易第2章CPU是计算机的心脏.它只由运算器和控制器组成.答案:N第194题(1.0分)题号:598 难度:易第2章光子计算机由光学反射镜、透射、滤波器等光学元件和设备组成答案:Y第195题(1.0分)题号:172 难度:中第9章Access 是一种数据库管理系统软件.答案:Y第196题(1.0分)题号:92 难度:中第5章WORD中的"页面设置"中能够设置页边距、纸张大小.答案:Y第197题(1.0分)题号:114 难度:中第6章编辑栏用于编辑当前单元格的内容.如果单元格中含有公式,则公式的运算结果会显示在单元格中,在编辑栏中显示公式本身.答案:Y第198题(1.0分)题号:121 难度:中第6章如果要输入分数(如123又4分之3),应先输入"123"及一个空格,然后输入"3/4".答案:Y第199题(1.0分)题号:112 难度:中第5章在Word中,页面视图适合于用户编辑页眉、页脚、调整页边距,以及对分栏,图形和边框进行操作.答案:Y第200题(1.0分)题号:143 难度:中第7章PowerPoint中,用自选图像在幻灯片中添加文本中,插入的图形是无法改变其大小.答案:N第201题(1.0分)题号:687 难度:易第8章OSI参考模型是一种国际标准.答案:Y第202题(1.0分)题号:54 难度:中第1章八进制数13657与二进制数1011110101111两个数的值是相等的.答案:Y第203题(1.0分)题号:79 难度:中第4章在Idle中可以进行四则运算.答案:Y。
国家保密知识测试题目

国家保密知识测试题目篇1:国家保密知识测试题目1.属于国家秘密的设备和产品的保密管理包括()等环节。
a 研制、生产b 运输c 使用、保存d 维修、销毁2.机密级计算机口令设置采用( )方式,且口令长度不少于4位;如使用纯口令方式,则长度不少于10位,更换周期不超过1个( )。
a 生理特征;星期b ic卡或usb key与口令相结合;星期c 生理特征;月d ic卡或usb key与口令相结合;月3.绝密计算机密码设置采用()强身份认证方法。
a 生理特征b 纯口令c ic卡或usb key与口令相结合d 密码4.密级鉴定是指对有关事项是否属于国家秘密、属于何种密级的鉴定和认定,包括涉及国家秘密的()。
a 真伪b 密级c 保密期限d 是否解密5.密级鉴定的主体应为( )。
a 检察机关b 国家保密行政管理部门c 省(区、市)保密行政管理部门d 地市级以下保密行政管理部门6.保密宣传教育工作的主要内容包括宣传党和国家关于保密工作的方针政策、保密法律法规,开展()。
a 保密形势教育b 保密知识技能培训c 业务咨询d 保密学科建设和学历教育保密知识小测试答案:1.abcd2.b3.a4.abcd5.bc6.abd篇2:保密知识测试题目选择题(下列各题中至少有一个正确答案)1.保密干部是指依照保密法组织保密工作的人员,包括()。
a 各级保密委员会组成人员b 各级保密行政管理部门工作人员c 机关、单位涉密岗位的工作人员d 各级保密工作机构的专兼职工作人员2.有关主管部门在进行分类鉴定时,应提交以下材料()。
a 提起密级鉴定的公文b 需要进行密级鉴定的文件、资料和其他物品c 进行密级鉴定工作需要掌握的有关情况,包括案件基本情况、主要情节、鉴定材料泄露对象和时间等d 鉴定材料泄露时适用的保密法律法规、保密事项范围和密级变更、解密文件3.下列具有密级识别权的机要部门是()。
a 重庆市保密局b 甘肃省保密局c 深圳市保密局d 最高人民法院保密委员会办公室4.保密行政管理部门在保密检查过程中,发现泄密隐患的,可以()。
信息安全基础知识题集

信息安全基础知识题集第一部分信息安全基础知识(673题)一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。
()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
计算机基础题库1

一、计算机基础知识(共30分)(一)单选题(每题1分,共20分)1. 计算机系统的软件通常分为?()。
A.管理软件和控制软件B.系统软件和应用软件C.高级软件和一般软件D.网络软件和办公软件2.在计算机应用领域中,CAD、CAI、CAT所代表的中文含意依次是()。
A.计算机辅助设计、计算机辅助制造、计算机辅助教学B.计算机辅助制造、计算机辅助测试、计算机辅助设计C.计算机辅助设计、计算机辅助教学、计算机辅助测试D.计算机辅助教学、计算机辅助制造、计算机辅助设计3. 下列一组数据中最大的数是()。
A. (157)8B. (1EF)16C. (101011)2D. (498)104. 下列四种存储器中,存取速度最快的是()。
A.磁带B. 软盘C.硬盘D. 内存储器5. 在计算机中,一条指令代码由()和操作码两部分组成。
A.指令码B.地址码C.运算符D.控制符6. 以下措施不能防止计算机病毒的是(.)A.软盘未写保护B.先用杀毒软件对其他计算机上拷贝来的文件查杀病毒C.不用来历不明的磁盘D.经常进行放毒软件升级7. 在Windows中,配置声音方案就是定义在发生某些事件时所发出的声音,配置声音方案应通过()选项。
A.“我的电脑”的“声音”B.“网络邻居”的“声音”C.“控制面板”的“声音”D.“资源管理器”的“声音”8. 下列有关删除文件的说法中不正确的是()。
A.软盘上的文件被删除后不能被恢复B.网络上的文件被删除后不能恢复C.在MS—DOS方式中被删除的文件不能被恢复D.直接用鼠标拖到“回收站”的文件不能被恢复9.在下列操作中,(.)直接删除文件而不把删除文件送入回收站。
A.DelB.Shift+DelC.Alt+DelD.Ctrl+Del10. 在Windows中,关于文件名的说法,不正确的是()。
A.在同一个文件夹中,文件(夹)不能重名B.文件名中可以包含空格C.文件名中可以使用汉字D.一个文件名中最多可包含256个字符11.把当前活动窗口作为图形复制到剪贴板上,使用()组合键。
密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛1(2020年版)第1题、国家鼓励与支持密码___与应用,依法保护密码领域得___,促进密码科学技术进步与创新。
国家加强密码人才培养与队伍建设,对在密码工作中作出突出贡献得组织与个人,按照国家有关规定给予表彰与奖励。
A、科学技术研究B、知识产权C、考察调研D、国家主权第2题、商用密码应用安全性评估就是指对采用商用密码技术、产品与服务集成建设得网络与信息系统密码应用得___、___、___进行评估。
A、合规性B、正确性C、有效性D、安全性第3题、《密码法》所称密码,就是指采用特定变换得方法对信息等进行___、___得技术、产品与服务。
A、加密保护B、安全认证C、身份验证D、安全检测第4题、为了___,保护公民、法人与其她组织得合法权益,制定《密码法》法。
A、规范密码应用与管理B、促进密码事业发展C、保障网络与信息安全D、维护国家安全与社会公共利益第5题、AES加密过程涉及得操作包括___。
A、字节替代B、行移位C、列混淆D、轮密钥加第6题、国家鼓励在外商投资过程中基于___与___开展商用密码技术合作。
行政机关及其工作人员不得利用行政手段强制转让商用密码技术。
商用密码得科研、生产、销售、服务与进出口,不得损害国家安全、社会公共利益或者她人合法权益。
A、行业准则B、非歧视原则C、自愿原则D、商业规则第7题、密码工作坚持党得绝对领导,主要体现在:______。
A、密码工作得重大事项向中央报告,密码工作得重大决策由中央决定B、坚决贯彻执行中央关于密码工作得方针政策C、坚决落实中央确定得密码工作领导与管理体制D、充分发挥党得领导核心作用,各级党委(党组)与密码工作领导机构要认真履行党管密码得政治责任第8题、国家鼓励____、____、____、____等参与商用密码国际标准化活动。
A、企业B、社会团体C、教育、科研机构第9题、违反《密码法》中实施进口许可、出口管制得规定,进出口商用密码得,由__ 或者__依法予以处罚。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()正确错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误3.字母频率分析法对多表代替密码算法最有效果。
()正确错误4.盲签名比普通的数字签名的安全性要高。
正确错误5.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。
正确错误7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。
正确错误8.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误9.任何单位或者个人都可以使用商用密码产品()。
正确错误10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。
正确错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误13.重合指数法对单表代换密码算法的破解最有效。
()正确错误14.分别征服分析方法是一种选择明文攻击的攻击方法()正确错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误16.Vigenere密码是由法国密码学家提出来的。
()正确错误17.为了保证安全性,密码算法应该进行保密。
正确错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。
正确错误1.RSA算法的安全理论基础是大整数因子分解难题。
正确错误2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。
()正确错误3.生日攻击方法需要消息摘要必须足够的长()正确错误4.Playfair密码是1854年提出来的。
()正确错误5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。
正确错误6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。
正确错误7.字母频率分析法对多表代替密码算法最有效果。
()正确错误8.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码()正确错误9.非线性密码的目的是为了降低线性密码分析的复杂度()正确错误10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分()。
正确错误11.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误12.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误13.时间-存储权衡攻击是一种唯密文攻击()正确错误14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。
()正确错误15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计()正确错误16.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
()正确错误17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误18.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误19.Regev公钥加密方案是CCA安全的()正确错误20.ELGamal密码体制的安全性是基于离散对数问题()正确错误1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用()。
正确错误2.在数字签名中,签名值的长度与被签名消息的长度有关。
正确错误3.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误4.字母频率分析法对单表代替密码算法最有效果。
()正确错误5.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求()。
正确错误6.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
()正确错误7.RSA算法本质上是一种多表映射的加密算法。
正确错误8.欧拉函数=54。
正确错误9.Pollard-p算法可以解椭圆曲线离散对数问题()正确错误10.最短向量问题是格上的困难问题()正确错误11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任()。
正确错误12.盲签名比普通的数字签名的安全性要高。
正确错误13.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高()正确错误14.强碰撞自由的Hash函数不会因其重复使用而降低安全性()正确错误15.不属于国家秘密的,也可以做出国家秘密标志()。
正确错误16.置换密码分为单表置换密码、多表置换密码、转轮密码机。
()正确错误17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误18.RSA体制的安全性是基于大整数因式分解问题的难解性()正确错误19.在盲签名中,签名者不知道被签名文件的内容。
正确错误20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误1.最短向量问题是格上的困难问题()正确错误2.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。
正确错误3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用正确错误4.线性密码分析方法本质上是一种已知明文攻击的攻击方法()正确错误5.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。
正确错误7.商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误8.重合指数法对单表代换密码算法的破解最有效。
()正确错误9.ECC密码体制的安全性是基于离散对数问题()正确错误10.盲签名比普通的数字签名的安全性要高。
正确错误11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误12.商用密码技术不属于国家秘密()。
正确错误13.任何单位或者个人都可以使用商用密码产品()。
正确错误14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误15.门限签名中,需要由多个用户来共同进行数字签名。
正确错误16.通常使用数字签名方法来实现抗抵赖性。
正确错误17.置换密码又称为代替密码。
()正确错误18.欧拉函数=54。
正确错误19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
()正确错误20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
()正确错误1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误3.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
()正确错误4. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。
正确错误5.在盲签名中,签名者不知道被签名文件的内容。
正确错误6.任何单位或者个人都可以使用商用密码产品()。
正确错误7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。
正确错误8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准()。
正确错误10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。
正确错误11.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误12.商用密码技术不属于国家秘密()。
正确错误13.代换密码分为列代换密码、周期代换密码。
()正确错误14.商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误15.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。
()正确错误17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥正确错误18.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确错误19.门限签名中,需要由多个用户来共同进行数字签名。
正确错误20.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。
()正确错误。