全国密码技术竞赛题库

合集下载

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛1(2020年版)第1题、国家鼓励与支持密码___与应用,依法保护密码领域得___,促进密码科学技术进步与创新。

国家加强密码人才培养与队伍建设,对在密码工作中作出突出贡献得组织与个人,按照国家有关规定给予表彰与奖励。

A、科学技术研究B、知识产权C、考察调研D、国家主权第2题、商用密码应用安全性评估就是指对采用商用密码技术、产品与服务集成建设得网络与信息系统密码应用得___、___、___进行评估。

A、合规性B、正确性C、有效性D、安全性第3题、《密码法》所称密码,就是指采用特定变换得方法对信息等进行___、___得技术、产品与服务。

A、加密保护B、安全认证C、身份验证D、安全检测第4题、为了___,保护公民、法人与其她组织得合法权益,制定《密码法》法。

A、规范密码应用与管理B、促进密码事业发展C、保障网络与信息安全D、维护国家安全与社会公共利益第5题、AES加密过程涉及得操作包括___。

A、字节替代B、行移位C、列混淆D、轮密钥加第6题、国家鼓励在外商投资过程中基于___与___开展商用密码技术合作。

行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

商用密码得科研、生产、销售、服务与进出口,不得损害国家安全、社会公共利益或者她人合法权益。

A、行业准则B、非歧视原则C、自愿原则D、商业规则第7题、密码工作坚持党得绝对领导,主要体现在:______。

A、密码工作得重大事项向中央报告,密码工作得重大决策由中央决定B、坚决贯彻执行中央关于密码工作得方针政策C、坚决落实中央确定得密码工作领导与管理体制D、充分发挥党得领导核心作用,各级党委(党组)与密码工作领导机构要认真履行党管密码得政治责任第8题、国家鼓励____、____、____、____等参与商用密码国际标准化活动。

A、企业B、社会团体C、教育、科研机构第9题、违反《密码法》中实施进口许可、出口管制得规定,进出口商用密码得,由__ 或者__依法予以处罚。

《密码法》试题库

《密码法》试题库

《密码法》试题库一、单选题1、《密码法》自()起施行。

A 2019 年 10 月 1 日B 2020 年 1 月 1 日C 2020 年 10 月 1 日D 2021 年 1 月 1 日答案:B2、国家对密码实行分类管理。

以下密码中不属于核心密码、普通密码的是()。

A 用于保护国家绝密级信息的密码B 用于保护国家机密级信息的密码C 用于保护商业秘密的密码D 用于保护国家秘密信息的密码答案:C3、密码工作坚持(),遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。

A 总体国家安全观B 科学发展观C 新发展理念D 社会主义核心价值观答案:A4、国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码()。

A 国家标准、行业标准B 国际标准、企业标准C 国家标准、团体标准D 行业标准、地方标准答案:A5、密码管理部门和有关部门建立日常监管和随机抽查相结合的商用密码事中事后监管制度,建立统一的商用密码监督管理信息平台,推进事中事后监管与()相衔接。

A 社会信用体系B 个人信用体系C 企业信用体系D 行业信用体系答案:A二、多选题1、制定《密码法》的目的是()。

A 规范密码应用和管理B 促进密码事业发展C 保障网络与信息安全D 维护国家安全和社会公共利益,保护公民、法人和其他组织的合法权益答案:ABCD2、密码分为()。

A 核心密码B 普通密码C 商用密码D 民用密码答案:ABC3、以下属于核心密码、普通密码使用要求的是()。

A 在有线、无线通信中传递的国家秘密信息,以及存储、处理国家秘密信息的信息系统,应当依照法律、行政法规和国家有关规定使用核心密码、普通密码进行加密保护、安全认证。

B 关键信息基础设施应当依法使用商用密码进行保护,开展商用密码应用安全性评估。

C 国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。

密码法试题题库及答案

密码法试题题库及答案

密码法试题题库及答案1. 密码法的立法目的是什么?A. 保护公民个人信息B. 保障网络空间安全C. 促进密码科学技术进步D. 以上都是答案:D2. 密码法规定,密码分为哪几类?A. 核心密码、普通密码B. 核心密码、普通密码、商用密码C. 核心密码、商用密码D. 普通密码、商用密码答案:B3. 密码法规定,密码工作应当遵循哪些原则?A. 统一领导、分级负责B. 创新发展、安全可控C. 依法管理、保障安全D. 以上都是答案:D4. 根据密码法,密码管理部门负责哪些工作?A. 制定密码相关政策B. 制定密码相关标准C. 指导密码应用D. 以上都是答案:D5. 密码法规定,哪些单位可以使用核心密码?A. 国家机关B. 涉及国家安全的单位C. 涉及国家秘密的单位D. 以上都是答案:D6. 密码法规定,商用密码的管理和使用应当遵循什么原则?A. 市场主导B. 政府监管C. 社会共治D. 以上都是答案:D7. 密码法规定,密码工作机构及其工作人员不得有哪些行为?A. 泄露密码B. 滥用职权C. 徇私舞弊D. 以上都是答案:D8. 密码法规定,违反密码法规定,泄露密码的,应承担什么责任?A. 行政责任B. 刑事责任C. 民事责任D. 以上都是答案:D9. 密码法规定,密码工作机构及其工作人员在密码工作中滥用职权、玩忽职守、徇私舞弊的,应当如何处理?A. 依法给予处分B. 依法追究刑事责任C. 依法追究民事责任D. 以上都是答案:A10. 密码法规定,密码工作机构及其工作人员在密码工作中泄露密码的,应当如何处理?A. 依法给予处分B. 依法追究刑事责任C. 依法追究民事责任D. 以上都是答案:D。

2020年密码政策与知识竞赛题库(二)

2020年密码政策与知识竞赛题库(二)

备注:红色部分是答案第1题.国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。

国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。

A.科学技术研究B.知识产权C.考察调研D.国家主权第2题.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的___、___、___进行评估。

A.合规性B.正确性C.有效性D.安全性第3题.《密码法》所称密码,是指采用特定变换的方法对信息等进行___、___的技术、产品和服务。

A.加密保护B.安全认证C.身份验证D.安全检测第4题.为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。

A.规范密码应用和管理B.促进密码事业发展C.保障网络与信息安全D.维护国家安全和社会公共利益第5题.AES加密过程涉及的操作包括___。

A.字节替代B.行移位C.列混淆D.轮密钥加第6题.国家鼓励在外商投资过程中基于___和___开展商用密码技术合作。

行政机关及其工作人员不得利用行政手段强制转让商用密码技术。

商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。

A.行业准则B.非歧视原则C.自愿原则D.商业规则第7题.密码工作坚持党的绝对领导,主要体现在:______。

A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定B.坚决贯彻执行中央关于密码工作的方针政策C.坚决落实中央确定的密码工作领导和管理体制D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任第8题.国家鼓励____、____、____、____等参与商用密码国际标准化活动。

A.企业B.社会团体C.教育、科研机构第9题.违反《密码法》中实施进口许可、出口管制的规定,进出口商用密码的,由__ 或者__依法予以处罚。

保密观知识竞赛题什么是密码学密码学是研究如何保护信息安全的学科包括密码算法加密和解密技术等

保密观知识竞赛题什么是密码学密码学是研究如何保护信息安全的学科包括密码算法加密和解密技术等

保密观知识竞赛题什么是密码学密码学是研究如何保护信息安全的学科包括密码算法加密和解密技术等密码学是研究如何保护信息安全的学科,包括密码算法、加密和解密技术等。

在信息时代,保护个人隐私和敏感信息变得尤为重要。

密码学作为一种关键技术,对于保护信息的机密性、完整性和可用性起着至关重要的作用。

随着技术的发展和普及,密码学逐渐渗透到我们生活的方方面面。

从简单的凯撒密码到复杂的RSA算法,密码学的应用范围越来越广泛,并在许多领域带来了巨大的改变。

一、密码学的分类及基本概念密码学可以大致分为两类:对称加密和非对称加密。

对称加密算法指的是发送方和接收方使用相同的密钥进行加密和解密。

常见的对称加密算法有DES、AES等。

非对称加密算法则使用公钥和私钥进行加密和解密,其中公钥可以公开,而私钥必须保密。

RSA就是一种非对称加密算法。

此外,还有哈希函数和数字签名等密码学概念。

哈希函数是将任意长度的输入转化为固定长度的输出,在密码学中常用于验证数据的完整性。

数字签名则是通过公钥和私钥生成,用于保证数据的真实性和不可篡改性。

二、密码学的应用领域密码学的应用不仅限于网络安全领域,还广泛应用于金融、电子商务、电子政务等各个方面。

1. 网络安全在网络通信中,通过使用密码学技术可以确保通信双方的信息安全。

例如,通过SSL/TLS协议对网络传输进行加密,确保通信数据不被窃听和篡改。

此外,VPN也是利用密码学技术来实现远程访问的安全连接。

2. 金融领域在金融交易中,密码学被广泛应用于保护交易的安全性。

例如,在网上银行中,用户的密码和交易信息经过加密后传输,防止黑客攻击和信息泄露。

同时,数字货币也利用了密码学中的非对称加密技术,确保交易的匿名性和安全性。

3. 电子商务在电子商务中,用户的个人信息、支付信息等都需要得到保护。

通过使用密码学技术,电子商务平台可以保护用户信息的机密性和完整性,确保用户的隐私不被泄露或篡改。

4. 电子政务在电子政务领域,密码学被用于保护政府机构和公民之间的信息交换。

2023年苏密杯密码知识竞赛题库附答案(第401-500题)

2023年苏密杯密码知识竞赛题库附答案(第401-500题)

2023年苏密杯密码知识竞赛题库附答案(第401-500题)大众消费类产品所采用的商用密码实行进口许可和出口管制制度。

A.正确B.错误正确答案:B电脑开机密码是口令,不属于《密码法》中定义的密码。

A.正确B.错误正确答案:A《密码法》是我国密码领域首部综合性、基础性立法。

A.正确B.错误同样的文字,对同样的民族,在不同的时期而言,也是一种密码。

A.正确B.错误正确答案:A2014年,来自Codenomicon和谷歌安全部门的研究人员发现OpenSSL的源码中存在一个安全漏洞,对INTERNET的基础架构安全性产生了深刻的影响。

A.正确B.错误正确答案:A当前,越来越多网址都使用“https:"开头,这样的开头意味着在HTTP下加入了数字证书SSL oA.正确B.错误正确答案:A若B想给A发送一封邮件,并想让A确信该邮件是由B发出的,则B应该选用A的私钥。

A.正确B.错误正确答案:B我国古代密语是通过特定的口令或符号来传递信息的。

A.正确B.错误正确答案:A密码学包括O两个独立的分支学科。

A.对称加密与非对称加密B.密码编码学与密码分析学C.序列密码与分组密码D.手工编码与机械编码正确答案:B查尔斯•巴贝奇是英国数学家先驱,他设计制造了历史上第一台用于解决数学问题的机器()。

A.巴贝奇交换机B.巴贝奇转子机C.巴贝奇辨别机D.巴贝奇差分机正确答案:D电影《悬崖之上》中谍战双方都特别在乎一本书叫《梅兰芳游美记》,这本书就是地下党使用的联络密码母本,其作用是()。

A.特特工收到联络信号后,用信号对照着密码母本将指令译出来。

B.特工收到联络信号后,将信号写在书的特定页上。

C.特工收到联络信号后,用密码母本将信号加密。

D.特工收到联络信号后,将信号用隐写术写在密码母本上。

正确答案:A()应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。

A.省级以上人民政府B.地市级以上人民政府C.县级以上人民政府D.以上都不对正确答案:C如果用26个英文字母表示明文,每一个字母向后推3位作为密钥,如“a”加密后变为“d”,“b”加密后变为"e"。

密码应用技术员考试真题

密码应用技术员考试真题

选择题在密码学中,哪个术语用于描述一种通过替换明文中的每个字符来生成密文的方法?A. 置换B. 替换C. 加密D. 解密下列哪个算法属于对称加密算法?A. RSAB. DESC. ECCD. ElGamal公钥基础设施(PKI)的核心组成部分是什么?A. 数字证书B. 密钥管理C. 加密算法D. 安全协议在密码学中,哪个术语用于描述使用相同的密钥进行加密和解密的加密算法?A. 对称加密算法B. 非对称加密算法C. 散列函数D. 数字签名以下哪个不是密码学的主要目标?A. 数据的机密性B. 数据的完整性C. 数据的可用性D. 数据的高效性在网络安全中,哪个术语用于描述通过数学方法验证信息来源和完整性的过程?A. 加密B. 解密C. 数字签名D. 散列以下哪种密码分析方法是基于统计分析的?A. 唯密文攻击B. 已知明文攻击C. 频率分析D. 选择明文攻击下列哪个不是密码学中的基本要素?A. 明文B. 密文C. 密钥D. 口令在网络安全中,哪个术语用于描述一种防止数据被篡改或伪造的技术?A. 加密B. 身份验证C. 访问控制D. 数字签名以下哪个算法属于散列函数?A. AESB. SHA-256C. RSAD. ECC填空题1.在密码学中,用于加密和解密的密钥相同的加密算法称为________加密算法。

2.公钥基础设施(PKI)中,用于验证数字证书合法性的机构是________。

3.在网络安全中,用于确保信息来源可靠和未被篡改的技术是________。

4.对称加密算法DES使用的密钥长度是________位。

5.非对称加密算法中,用于加密数据的密钥称为________密钥。

6.密码学中,将明文转换为密文的过程称为________。

7.在网络安全中,________是一种用于验证信息完整性的技术。

8.数字证书中通常包含证书持有者的公钥、证书颁发机构的签名以及证书的________等信息。

9.________分析是基于对密文的分析来推测明文或密钥的方法。

密码学竞赛模拟题七

密码学竞赛模拟题七
34.机密级计算机,身份鉴别口令字的更新周期为_____。( B) A.3天 B.7天 C.15天 D.18天
35.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将 密文mldrbxnhsx解密后,明文为(C)。
A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu
Copyright (c) 2015 | Designed by 灵创智恒软件技术有限公司
1.以下说法错误的是(ABC)。 A.古典密码大多比较简单,一般可用于手工或机械方式实现其加
解密过程,目前比较容易破译,已很少采用,所以,了解或者研究 它们的设计原理毫无意义。 B.置换密码分为单表置换密码、多表置换密码、转轮密码机。 C.Vigenere密码是由美国密码学家提出来的。
C.有线键盘 D.无线网卡
15.下列密码体制中属于数字签名有(ABD )。 A.RSA B.DSS C.MD5 D.SM2
16.下列密码体制的安全性不是基于离散对数问题的是( ABC) A.RSA B.Rabin C.McEliece D.ELGamal
17.盲签名与普通签名相比,其显著特点为(BD )。 A.签名者是用自己的公钥进行签名 B.签名者不知道所签署的数据内容 C.签名者先签名,然后再加密自己的签名,从而达到隐藏签名的 目的 D.在签名被接收者泄露后,签名者不能跟踪签
39.下列攻击方法可用于对消息认证码攻击的是(A ) A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
40.希尔密码是数学家Lester Hill于1929年在(A)杂志上首次提出。 A.《American Mathematical Monthly》 B.《American Mathematical Sciences》 C.《Studies in Mathematical Sciences》 D.《Studies in Mathematical Monthly》 单项选择题 多项选择题 判断题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

( B)A.民事B.刑事C.刑事和民事D.保密3.下列密码体制是对Rabin方案的改进的是(B )A.ECCB.WilliamsC.McElieceD.ELGamal4.希尔密码是由数学家(A)提出来的。

A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere5.下列几种加密方案是基于格理论的是( D)A.ECCB.RSAC.AESD.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

( A)A.五年B.十年C.十五年D.二十年7.实际安全性分为可证明安全性和( C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性8.某文件标注“绝密★”,表示该文件保密期限为_____。

(A )A.30年B.20年C.10年D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。

A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥10.首次提出公钥密码体制的概念的著作是(B )。

A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》11.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C)。

A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。

A.无条件安全B.计算安全C.可证明安全D.实际安全13.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

(D )A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民14.Vigenere密码是由法国密码学家(A1858)提出来的。

A.Blaise de VigenereB.Charles WheatstoneC.Lyon PlayfairD.Lester Hill15.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。

( A)A.《密码学的新方向》B.《保密系统的通信理论》C.《战后密码学的发展方向》D.《公钥密码学理论》16.Vigenere密码是由(C)国密码学家提出来的。

A.英B.美C.法D.意大利17.希尔密码是由数学家Lester Hill于(C)年提出来的。

A.1927B.1928C.1929D.193018.Shamir提出的(t,n)-门限方案是基于( A)grange内插多项式B.离散对数问题C.背包问题D.大整数分解问题19.下列几种密码方案是基于多变量问题的是( B)A.ECCB.MI方案C.McElieceD.Regev20.与RSA算法相比,DSS不包括(C )。

A.数字签名B.鉴别机制C.加密机制D.数据完整性21.背包体制的安全性是源于背包难题是一个( C)问题A.NPB.离散对数C.NPCD.P22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。

( D)A.法院 B.检察院 C.密码管理机构 D.国务院23.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。

(c )A.国家密码管理委员会B.国家密码安全局C.国家密码管理机构D.国家信息安全局24.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。

( C)A.刑事责任B.刑事和民事责任C.民事责任D.法事责任25.Playfair密码是(C)年由Charles Wheatstone提出来的。

A.1854B.1855C.1856D.185326.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。

A.128位B.160位C.512位D.1024位27. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(D )A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度28.商用密码用于保护传送(B )信息。

A.绝密B.机密C.秘密D.不属于国家秘密的29.以下关于数字签名说法正确的是(D )。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题30.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是(D)。

A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击31._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现(D )A.虎符B.阴符C.阴书D.矾书32.Diffe-Hellman密钥交换协议的安全性是基于( B)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题33.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。

A.1855B.1856C.1858D.185934.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( B)。

A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差35.一份文件为机密级,保密期限是10年,应当标注为_____。

( C)A.机密10年B.机密★C.机密★10年D.机密★★10年36.RSA使用不方便的最大问题是( A)。

A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次37.RSA体制的安全性是基于(A )A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题38.Merkle-Hellman背包公钥加密体制是在(C )年被攻破A.1983.0B.1981.0C.1982.0D.1985.039.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。

( C)A.古印度B.古希腊C.古埃及D.古巴比伦40.一个同步流密码具有很高的密码强度主要取决于(A )A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度1.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。

( C)A.“紫色”B.“红色”C.JND.JPN2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。

A.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHOEAFCTD.GNTLTONHOHAFCP3.下列几种加密方案是基于格理论的是(D )A.ECCB.RSAC.AESD.Regev4.通常使用下列哪种方法来实现抗抵赖性( B)。

A.加密B.数字签名C.时间戳D.数字指纹5.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。

( C)A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院6.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

A.线性变换B.非线性变换C.循环移位D.平行移位7.RSA使用不方便的最大问题是(A )。

A.产生密钥需要强大的计算能力B.算法中需要大数C.算法中需要素数D.被攻击过许多次8.重合指数法对(C)算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。

A.1855B.1856C.1858D.185910.对于分组密码,Kaliski和( D)提出了多线性逼近方法A.ShannonB.ShamirC.RivestD.Robshaw1.PKI是(B )的简称。

A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institute2.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( C)A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击4.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。

(B )A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定D.按照应用需要确定5.时间-存储权衡攻击是一种( C)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=(B )。

A.11.0B.13.0C.15.0D.17.07.下列攻击方法可用于对消息认证码攻击的是( D)A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击8.数字签名不能实现的安全性保证为(D )。

A.防抵赖B.防伪造C.防冒充D.保密通信9.Diffe-Hellman密钥交换协议的安全性是基于(B )A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题11.Merkle-Hellman背包公钥加密体制是在( C)年被攻破A.1983.0B.1981.0C.1982.0D.1985.012.某文件标注“绝密★”,表示该文件保密期限为_____。

(A )A.30年B.20年C.10年D.长期15.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

相关文档
最新文档