密码技术竞赛测试题
中职网络安全 保护信息密码安全 测试题(含答案)

中职网络安全技术测试题(分章节)(第三章保护信息密码安全)(含答案)本套试题主要用于中职教材网络安全基础知识测评,用于网络安全技术课程。
测试内容包括:office文档密码设置、压缩文件、压缩文件密码设置、共享文件夹设置、FAT文件系统、EFS加密等方面的知识。
一、选择题(每个小题2分,共40分)1、为什么要对文件进行压缩,以下说法不正确的是()A.为了提高文件传输效率B.为了减少文件的大小C.为了压缩时设置密码,增强其保密性D.减少文件名的长度,以便存储。
2、哪类文件不是常见的压缩文件格式()。
A..rarB..zipC..exeD..bmp3、以下对压缩文件格式的说法,不正确的是()A.winrar压缩文件属于无损压缩B.winrar通常情况下,压缩比比winzip要低C.winrar的压缩文件有时,压缩后的文件比压缩前要大D.以上都不对4、用winrar压缩软件对压缩文件进行分卷压缩时,分割文件在解压文件时()A.需要放在不同的文件夹下B.需要放在同一文件夹下C.需要放在winrar安装目录下D.以上都可以5、office 文档中,“限制权限”功能能限制的权限,不包括()A.浏览B.复制C.编辑D.打印6、office办公软件中,提供设置文档访问权限功能,不包括以下哪项内容()A.标记为最终状态B.加密C.限制编辑D.打印设置7、对office 文档设置修改时的密码时,在哪个按钮下()A.“工具”\“常规设置”B.“工具”\“常规选项”C.“准备”\“加密文档”D.“准备”\“常规选项”8、早期文件系统遵循8.3命名规则,这项规则的意思是()A.文件名最多8个字符,扩展名3个字符。
B.文件名共8个字符,其中扩展名占3个字符。
C.文件系统是8月3日制定的,所以叫8.3规则。
D.文件名采用8位二进制保存,扩展名采用3位二进制保存。
9、下列哪项不是文件系统的文件格式()A.FAT16B.NTFSC.FAT32D.FAT10、关于对EFS加密原理描述正确的是()A.EFS加密基于公钥策略,先利用私钥加密,后用公钥解密。
密码法测试题

、《中华人民共和国密码法》的施行日期是:()。
A.2020年1月1日
B.2019年12月21日
C.2020年10月1日
D.2019年12月31日
答案:A
解析:2019年10月26日,十三届全国人大常委会第十四次会议表决通过密码法,将自2020年1月1日起施行。
2、( )负责管理全国的密码工作。
解析:根据《中华人民共和国密码法》第一章第六条规定,国家对密码实行分类管理。密码分为核心密码、普通密码和商用密码。
2、密码,是指采用特定变换的方法对信息等进行( )、( )的技术、产品和服务。
A.加密保护
B.安全加密
C.安全认证
D.安全Байду номын сангаас查
答案:AC
解析:根据《中华人民共和国密码法》第一章第二条,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
3、密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的( )、( )、( )。
A.国家安全部门
B.公安部门
C.中办机要局
D.国家密码管理部门
答案:D
解析:根据《中华人民共和国密码法》第一章第五条规定,国家密码管理部门负责管理全国的密码工作。县级以上地方各级密码管理部门负责管理本行政区域的密码工作。
3、根据《中华人民共和国密码法》有关规定,( )以上地方各级密码管理部门负责管理本行政区域的密码工作。
A.技术
B.产品
C.服务
D.物项
答案:ABC
解析:根据《中华人民共和国密码法》第一章第二条,本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
4、密码工作坚持总体国家安全观,遵循( )、( )、( )的原则。
ctf题型分类

ctf题型分类CTF(Capture The Flag)是一种网络安全竞赛,旨在测试参赛者在网络攻防、漏洞利用、密码学和逆向工程等方面的技能。
在CTF竞赛中,题目通常涵盖多个领域,并结合实际场景设置,要求选手通过解决各个题目来获取Flag,以证明自己的能力。
以下将对CTF题型进行分类,并提供相关参考内容,以便参赛者能够更好地准备和应对不同类型的CTF题目。
1. Web题型:Web题型是CTF竞赛中常见的类型,要求选手通过分析和利用Web应用程序存在的漏洞来获取Flag。
参赛者需要熟悉常见的Web漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含、命令注入等。
参考内容可以包括OWASP Top 10(关于Web安全的十大常见漏洞)、相关Web漏洞的检测和防御技术、常用的渗透测试工具等。
2. Reverse Engineering(逆向工程)题型:逆向工程题型要求参赛者通过分析已编译或加密的代码来理解其功能,并找到相关的关键信息或漏洞。
选手需要具备逆向分析技术,包括反汇编、调试等。
参考内容可以包括逆向分析的基本原理和方法、常见的逆向分析工具(如IDA Pro、Ghidra)、指令级的阅读和修改、常见的加密和混淆技术等。
3. Forensics(取证分析)题型:取证分析题型要求参赛者通过分析给定的数据镜像或文件,发现隐藏的信息或解答相关问题。
选手需要熟悉计算机取证技术、文件格式、数据恢复等领域的知识。
参考内容可以包括计算机取证的方法和流程、常见的文件格式和工具、数据恢复和隐写术等。
4. Cryptography(密码学)题型:密码学题型要求参赛者分析给定的加密算法或密文,破解加密算法或解密密文,以获得明文或密钥。
选手需要了解对称加密、非对称加密、散列算法等基本的密码学知识。
参考内容可以包括密码学的基本原理、常见的加密算法和密码协议、密码学相关的数学知识等。
5. Miscellaneous(杂项)题型:杂项题型是指那些不能被归入其他明确分类的CTF题目,例如网络协议解析、编码解码、特殊文件格式等。
2021年保密基础知识竞赛试题库及答案(共160题)

2021年保密基础知识竞赛试题库及答案(共160题)1 紧急情况下,传递国家秘密信息(B ) 。
A、可以使用普通传真机B、可以使用经国家密码管理委员会批准使用的商用密码传真机C、不能使用普通传真机或商用密码传真机2 紧急情况下向相关单位传递涉密资料时,可通过(C)方式进行。
A、传真机B 、加密电子邮件C 、专人专车3绝密级国家秘密技术在保密期限内(C )申请专利或者保密专利A 可以B 不得C 暂缓4 绝密级国家秘密载体(C )携带出境。
A 按需要B 可以C 不得D 审查后5 绝密级国家秘密,(A)才能接触。
A、经过批准的人员B 、省、军级以上人员C 、机关工作人员6 绝密级国家秘密文件、资料和其他物品(B )办理《中华人民共和国国家秘密载体出境许可证》。
A 、可以B 、不得C 、视具体情况7 绝密级国家秘密技术在保密期限内(B )申请专利或者保密专利。
A 、可以B 、不得C 、暂缓8 机密级计算机口令设备采用(B)方式,且口令长度不少于4 位;如使用纯口令方式,则长度不少于10 位,更换周期不超过1 个()。
A 生理特性星期B IC 卡或USB Key与口令相结合星期C 生理特征月D IC 卡或USB Key 与口令相结合月9 机密级计算机,身份鉴别口令字的更新周期为(B)。
A.3 天B .7 天C .15 天10 “机密”级国家秘密是重要的国家秘密,泄露后会造成什么后果?(C)A、使国家的安全和利益遭受特别严重的损害B 、使国家的安全和利益遭受损害C、使国家的安全和利益遭受严重的损害11 涉密人员出境,应当经过(C)的批准。
A、公安机关B 、保密工作部门C 、批准、任用涉密人员的主管部门12 涉密打印机与涉密计算机之间(D)。
A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时可以采用无线连接方式D 不能采用无线连接方式13 涉密计算机信息系统选用的硬件设备,应尽量选用国产机型,必须使用国外产品时,在安装和启用前,应当由(A)进行保密性能检查。
保密知识竞赛题与答案分析

保密知识小测试一、单项选择题(下列各题中只有一个正确答案)1.国家秘密是关系国家安全和利益,(B),在一定时间内只限一定范围的人员知悉的事项。
A 根据实际需要确定B 依照法定程序确定C 按照领导的意图确定2.一切国家机关、武装力量、政党、社会团体、(C)都有保守国家秘密的义务。
A 国家公务员B 共产党员C 企业事业单位和公民3.保守国家秘密的工作实行积极防范、突出重点、依法管理的方针,(C)。
A 确保国家秘密安全B 便利各项工作的开展C 既确保国家秘密安全又便利信息资源合理利用4.机关、单位对所产生的国家秘密事项,应当按照(C)确定密级,同时确定保密期限和知悉范围。
A 保密法实施办法B 保密规章制度C 国家秘密及其密级的具体范围的规定5.一份文件为机密级,保密期限是10年,应当标注为(C)。
A 机密10年B 机密★C 机密★10年6.某文件标注“绝密★”,表示该文件保密期限为(A)。
A 30年B 20年C 长期7.国家秘密的保密期限届满的,自行(C)。
A 变更B 公开C 解密8.重要涉密部门的人员选配,应当坚持(B)的原则,并定期进行考核,不适合的应及时调整。
A 谁选配谁负责B 先审后用C 先选后训9.计算机信息系统的保密管理应实行(C)制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。
A 分工负责B 单位负责C 领导负责10.涉密场所应当按照国家有关规定经相关部门的安全技术检测,与境外机构、人员住所保持(C)的安全距离。
A 300米B 40米C 相应11.存储国家秘密信息的U盘只能在(A)计算机上使用。
A 本单位同一密级或更高密级的涉密B 本单位同一密级的涉密C 办公用内部12.存储过国家秘密的信息介质可以(A)密级使用。
A 提高B 降低C 解除13.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。
这一事件(C)。
A 属于泄密事件B 在证明文件未被不应知悉者知悉时,按泄密事件处理C 在不能证明文件未被不应知悉者知悉时,按泄密事件处理14.属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密、机密级或秘密级分别在(A)内查无下落的,应当按泄密事件处理。
信息安全竞赛题库(带答案)

1.OS1安全框架是对OS安全体系结构的扩展。
(对)2.OS安全框架目标是解决开放系统”的安全服务。
(对)3.OS1安全框架中的安全审计框架目的在于测试系统控制是否充分(对4.S安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。
(错)5.访问控制的一个作用是保护敏感信息不经过有风险的环境传送(对)6.数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体(对)7.数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。
前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息后者使得攻击者无法从获得的数据中获知有用的敏感信息。
(错)8.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一(对)9.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段(错)10.在实践中,访问控制功能只能由某一特定模块完成(错)11.访问控制机制介于用户(或者用户的某个进程与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。
(对)12.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访问(错)13.侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术(对)14.物理与硬件安全是相对于物理破坏而言的(对)15.网络安全技术主要包括网络攻击技术和网络防御技术(对)16.网络安全技术只包括网络防御技术(错)17.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。
(对)18.任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。
(对)19.应用安全技术是指以保护特定应用为目的的安全技术(对)20.鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明(对)21.数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。
保密知识答题活动试题及答案
保密知识答题活动试题及答案保密知识答题活动试题及答案在学习、工作生活中,我们或多或少都会接触到试题,试题是考核某种技能水平的标准。
你知道什么样的试题才是好试题吗?以下是小编精心整理的保密知识答题活动试题及答案,供大家参考借鉴,希望可以帮助到有需要的朋友。
保密知识答题活动试题及答案1一、单项选择题1.新修订保密法自()起施行。
A.2010年4月29日B.2010年10月1日C.2010年10月7日D.2010年4月30日2.国家秘密区别于其他秘密的关键是()。
A.关系国家安全和利益B.依照法定程序确定C.在一定时间内保密D.只限一定范围的人员知悉3.我国保密工作体制的核心是()。
A.党管保密B.一个机构,两块牌子C.依法管理D.依法行政4.保密工作是为维护国家安全和利益,将()控制在一定范围和时间内,防止泄露或被非法利用,由国家专门机构组织实施的活动。
A.秘密B.敏感信息C.国家秘密D.国家秘密、工作秘密等5.()是党中央统一领导党政军保密工作的领导机构。
A.国家保密局B.国家安全委员会C.中央保密委员会办公室D.中央保密委员会6.业务工作接受上级业务部门垂直管理的单位,保密工作()。
A.以上级业务部门管理为主,同时接受地方保密行政管理部门的指导B.以地方保密行政管理部门为主,同时接受上级业务部门的指导C.接受上级业务部门和地方保密行政管理部门的双重管理D.自主管理,同时接受上级业务部门的指导7.在保密工作手段上,要积极建立()的综合防范体系,不断提高发现和消除泄密隐患和风险的能力。
A.攻防一体B.专兼结合C.知己知彼D.“人防、物防、技防”三位一体8.()是“一个机构,两块牌子”。
A.各级党委保密委员会办公室与保密工作机构B.各级党委保密委员会与保密工作机构C.各级党委保密委员会与各级保密行政管理部门D.各级党委保密委员会办公室与各级保密行政管理部门9.我国最早的保密立法始于()。
A.西周B.秦汉C.隋唐D.明清10.下列()不属于保密法制的功能。
保密知识竞赛题与问题详解
保密知识小测试一、单项选择题(下列各题中只有一个正确答案)1.国家秘密是关系国家安全和利益,(B),在一定时间内只限一定范围的人员知悉的事项。
A 根据实际需要确定B 依照法定程序确定C 按照领导的意图确定2.一切国家机关、武装力量、政党、社会团体、(C)都有保守国家秘密的义务。
A 国家公务员B 共产党员C 企业事业单位和公民3.保守国家秘密的工作实行积极防范、突出重点、依法管理的方针,(C)。
A 确保国家秘密安全B 便利各项工作的开展C 既确保国家秘密安全又便利信息资源合理利用4.机关、单位对所产生的国家秘密事项,应当按照(C)确定密级,同时确定保密期限和知悉范围。
A 保密法实施办法B 保密规章制度C 国家秘密及其密级的具体范围的规定5.一份文件为机密级,保密期限是10年,应当标注为(C)。
A 机密10年B 机密★C 机密★10年6.某文件标注“绝密★”,表示该文件保密期限为(A)。
A 30年B 20年C 长期7.国家秘密的保密期限届满的,自行(C)。
A 变更B 公开C 解密8.重要涉密部门的人员选配,应当坚持(B)的原则,并定期进行考核,不适合的应及时调整。
A 谁选配谁负责B 先审后用C 先选后训9.计算机信息系统的保密管理应实行(C)制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。
A 分工负责B 单位负责C 领导负责10.涉密场所应当按照国家有关规定经相关部门的安全技术检测,与境外机构、人员住所保持(C)的安全距离。
A 300米B 40米C 相应11.存储国家秘密信息的U盘只能在(A)计算机上使用。
A 本单位同一密级或更高密级的涉密B 本单位同一密级的涉密C 办公用内部12.存储过国家秘密的信息介质可以(A)密级使用。
A 提高B 降低C 解除13.某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。
这一事件(C)。
A 属于泄密事件B 在证明文件未被不应知悉者知悉时,按泄密事件处理C 在不能证明文件未被不应知悉者知悉时,按泄密事件处理14.属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密、机密级或秘密级分别在(A)内查无下落的,应当按泄密事件处理。
国内各大ctf赛题及writeup整理
在国内各大CTF赛事中,赛题和writeup的整理是一个非常重要的工作。
CTF赛事是一种网络安全技术竞赛,旨在测试参与者在网络攻防、逆向工程、密码学等方面的技能和知识。
在CTF竞赛中,参赛选手需要解决各种各样的赛题,而围绕这些赛题的writeup则是对解题思路和方法的详细解释和总结。
如何整理和共享这些赛题和writeup,对于网络安全技术的学习和交流具有非常积极的意义。
我们需要关注国内各大CTF赛事中的赛题类型和难度,这有助于我们对整理的赛题和writeup有一个整体的把握。
通常情况下,CTF赛事中的赛题涉及到逆向工程、Web安全、二进制漏洞挖掘、密码学、取证技术等多个方面,每个方面又有不同的难度等级。
在整理赛题和writeup时,需要根据这些方面和难度等级进行分类和归档,以便于读者更加方便地查阅和学习。
对于writeup的整理也需要高度重视。
writeup不仅仅是对解题过程的总结,更是对解题思路和方法的详细阐述。
在整理writeup时,需要注重对解题过程中所用到的知识点和技巧的总结和归纳,这有助于读者更好地理解和掌握相关的网络安全技术。
writeup的整理还需要注重对解题思路和方法的清晰表达,避免过于复杂和晦涩,以便读者更好地理解和吸收其中的知识。
在整理赛题和writeup时,可以结合对实际案例的分析和讨论,使得文章更加丰富和有深度。
通过对实际案例的分析,读者可以更好地理解网络安全技术在实际应用中的价值和意义,从而更好地学习和应用这些知识。
对于我个人来说,整理国内各大CTF赛题及writeup是一项非常有意义的工作。
在整理的过程中,我不仅可以更好地掌握各种网络安全技术,也能够通过共享与他人交流得到更多的反馈和观点,从而不断提升自己的技术水平。
我将会认真对待这项工作,努力撰写高质量、深度和广度兼具的文章,以便更好地与他人共享和交流我的观点和理解。
在总结回顾的部分,我们可以对整篇文章的内容进行概括和总结,并强调国内各大CTF赛事整理赛题和writeup的重要性。
保密知识竞赛题与答案,DOC
欢迎阅读保密知识小测试一、单项选择题(下列各题中只有一个正确答案)1.国家秘密是关系国家安全和利益,(B),在一定时间内只限一定范围的人员知悉的事项。
A 根据实际需要确定B 依照法定程序确定23(C45.一份文件为机密级,保密期限是10年,应当标注为(C)。
A 机密10年B 机密★C 机密★10年6.某文件标注“绝密★”,表示该文件保密期限为(A)。
A 30年B 20年C 长期7.国家秘密的保密期限届满的,自行(C)。
A 变更B 公开C 解密8.重要涉密部门的人员选配,应当坚持(B)的原则,并定期进行考核,不适合的应及时调整。
A 谁选配谁负责B 先审后用C 先选后训9.计算机信息系统的保密管理应实行(C)制,由单位主管领导负责10111213B 在证明文件未被不应知悉者知悉时,按泄密事件处理C 在不能证明文件未被不应知悉者知悉时,按泄密事件处理14.属于国家秘密的文件、资料或其他物品下落不明的,自发现之日起,绝密、机密级或秘密级分别在(A)内查无下落的,应当按泄密事件处理。
A 10日,60日B 15日,60日C 10日,30日15.发生泄密事件的机关、单位,应当在发现后的(B)小时内,书面向有关保密行政管理部门报告。
A 12B 24C 4816.机关、单位违反保密法规定,对应当定密的事项不定密,或者对A)171819B)。
20.涉密计算机的放置应与非涉密计算机或设备之间保持(A)以上的隔离距离。
A 1米B 2米C 3米D 5米21.确定保密要害部门部位应当遵循的原则是(A)。
A 最小化的原则B 最大化的原则C 适当兼顾的原则D 保密与效益平衡的原则22.符合国家保密要求的涉密计算机用户身份鉴别成功后,空闲操作时间通常(D),超过这一规定值,应当重新进行身份鉴别。
A 不超过1分钟B 不超过3分钟C 不超过5分钟D 不超过10分钟23机使用2425变更和解除的具体意见,再由()审核批准并承担()。
A 承办人定密责任人法律责任B 定密责任人领导行政责任C 承办人领导法律责任D 承办人定密责任人行政责任26.发生泄密事件应当迅速查明(B),及时采取补救措施,并报告保密行政管理部门和上级领导机关。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国密码技术竞赛-模拟练习题一.单项选择题(共40题,每题1分)1.首次提出公钥密码体制的概念的著作是()。
• A.《破译者》• B.《密码学新方向》• C.《保密系统的通信理论》B2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。
• A.{ (2,3), (5, 2) }• B. { (3,2), (6, 2) }• C.{ (8,3), (10, 2) }C3.线性密码分析方法本质上是一种()的攻击方法• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击B4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
• A.仿射密码• B.维吉利亚密码5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
()• A.法院• B.检察院• C.密码管理机构D6.下面的说法中错误的是()。
• A.传统的密钥系统的加密密钥和解密密钥相同• B.公开密钥系统的加密密钥和解密密钥不相同• C.报文摘要适合数字签名但不适合数据加密D7.下列()算法不具有雪崩效应。
• A.DES加密• B.序列密码的生成• C.哈希函数D8.RSA使用不方便的最大问题是()。
• A.产生密钥需要强大的计算能力• B.算法中需要大数9.可证明安全属于下列()范畴中• A.加密安全性• B.解密安全性• C.计算安全性D10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
• A.Shannon• B.Diffie• C.HellmanA11.分别征服分析方法是一种()的攻击方法• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击A12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。
()• A.古印度• B.古希腊13.下列密码体制可以抗量子攻击的是()• A.ECC• B.RSA• C.AESD14.与RSA算法相比,DSS不包括()。
• A.数字签名• B.鉴别机制• C.加密机制C15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
()• A.民事• B.刑事• C.刑事和民事B16.Merkle-Hellman背包公钥加密体制是在()年被攻破• A.1983.0• B.1981.017.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。
()• A.“紫色”• B.“红色”• C.JNC18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。
()• A.刑事责任• B.刑事和民事责任• C.民事责任C19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。
()• A.根据实际需要确定• B.依照法定程序确定• C.按照领导的意图确定B20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。
()• A.保护• B.保证21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案• grange内插多项式• B.离散对数问题• C.背包问题D22.重合指数法对()算法的破解最有效。
• A.置换密码• B.单表代换密码• C.多表代换密码C23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。
• A.《American Mathematical Monthly》• B.《American Mathematical Sciences》• C.《Studies in Mathematical Sciences》A24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。
()• A.法院• B.检察院25.1949年香农发表_____标志着现代密码学的真正开始。
()• A.《密码学的新方向》• B.《保密系统的通信理论》• C.《战后密码学的发展方向》B26.对于分组密码,Kaliski和()提出了多线性逼近方法• A.Shannon• B.Shamir• C.RivestD27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
• A.ckrqjjxr• B.cdrqjjxr• C.akrqjjxrA28.以下关于数字签名说法正确的是()。
• A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息• B.数字签名能够解决数据的加密传输,即安全传输问题29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击D30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。
()• A.办公场所• B.家中• C.现场A31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。
• A.位置次序重新排列• B.替换为其他字符• C.增加其他字符B32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。
• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)33.下列密码体制的安全性是基于离散对数问题的是()• A.Rabin• B.RSA• C.McElieceD34.某文件标注“绝密★”,表示该文件保密期限为_____。
()• A.30年• B.20年• C.10年A35.置换密码又叫()• A.代替密码• B.替换密码• C.换位密码C36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
()• A.国家公务员• B.共产党员37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()• A.唯密文攻击• B.唯明文攻击• C.直接攻击A38.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成• A.强力攻击• B.字典攻击• C.查表攻击C39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
• A.明文• B.密文• C.明文空间A40.下列攻击方法属于对单项散列函数的攻击的是()• A.生日攻击• B.字典攻击• C.查表攻击• D.选择密文攻击二、多项选择题(共20题,每题2分,错答、漏答均不给分)1.涉密人员的涉密等级划分为()。
2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送()。
3.以下说法正确的是()。
• A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
• B.仿射密码的加密算法是线性变换。
• C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
• D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
ABD4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。
5.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。
7.特殊的数字签名包括()。
8.RSA公钥密码体制是由()共同提出来的。
9.下列密码体制中属于数字签名有()。
10.下列可以预防重放攻击的是()11.古典密码体制的分析方法有那些()12.时间-存储权衡攻击是由()和()混合而成13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
14.一个密码体制或者密码算法通常由以下哪几个部分组成()。
15.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是()16.以下说法正确的是()。
• A.置换密码又称为换位密码。
• B.置换密码分为列置换密码、周期置换密码。
• C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
ABCD17.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。
18.以下属于典型的古典密码体制的为()19.我国国家密码管理局公布的公钥密码体制有()。
20.实际安全性分为()和()。