- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.希尔密码是由数学家(A)提出来的。?A.Lester Hill?B.Charles Wheatstone?C.Lyon Playfair?D.Blaise de Vigenere2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。?A.{ (2,3), (5, 2) }?B. { (3,2), (6, 2) }?C.{ (8,3), (10, 2) }?D.{ (6,5), (2, 10) }3.最佳放射逼近分析方法是一种( D)的攻击方法?A.选择密文攻击?B.唯密文攻击?C.选择明文攻击?D.已知明文攻击4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。?A.jiaoyukepx?B.ijaoyukepu?C.jiaoyukepu?D.aojuyukepu5.1980年Asmuth和Bloom根据(D )提出了(t,n)-门限方案?A.Lagrange内插多项式?B.离散对数问题?C.背包问题?D.中国剩余定理6.用推广的 Euclid 算法求 67 mod 119 的逆元( A)。?A.16.0?B.32.0?C.24.0?D.33.07.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A )?A.五年?B.十年?C.十五年?D.二十年8.重合指数法对(C)算法的破解最有效。?A.置换密码?B.单表代换密码?C.多表代换密码?D.序列密码9.字母频率分析法对(A)算法最有效。?A.置换密码?B.单表代换密码?C.多表代换密码?D.序列密码10.RSA算法的安全理论基础是( B)。?A.离散对数难题?B.整数分解难题?C.背包难题?D.代换和置换。11.下列密码体制可以抗量子攻击的是(D )?A.ECC?B.RSA?C.AES?D.NTRU12.一个同步流密码具有很高的密码强度主要取决于( A)?A.密钥流生成器的设计?B.密钥长度?C.明文长度?D.密钥复杂度13._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( D)?A.虎符?B.阴符?C.阴书?D.矾书14.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。?A.线性变换?B.非线性变换?C.循环移位?D.平行移位15.希尔密码是由数学家Lester Hill于(C)年提出来的。?A.1927?B.1928?C.1929?D.193016.实际安全性分为可证明安全性和( C)?A.加密安全性?B.解密安全性?C.计算安全性?D.无条件安全性17.商用密码用于保护传送(D )信息。?A.绝密?B.机密?C.秘密?D.不属于国家秘密的18.置换密码又叫(C)?A.代替密码?B.替换密码?C.换位密码?D.序列密码19.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( A)?A.办公场所?B.家中?C.现场?D.保密场所20.乘数密码是(C)。?A.替换与变换加密?B.变换加密?C.替换加密?D.都不是21.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。(B )?A.根据实际需要确定?B.依照法定程序确定?C.按照领导的意图确定?D.按照应用需要确定22.RSA使用不方便的最大问题是( A)。?A.产生密钥需要强大的计算能力?B.算法中需要大数?C.算法中需要素数?D.被攻击过许多次23.下列密码体制是对Rabin方案的改进的是( B)?A.ECC?B.Williams?C.McEliece?D.ELGamal24.在(C)年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。?A.1947?B.1948?C.1949?D.195025.Diffe-Hellman密钥交换协议的安全性是基于( B)?A.大整数分解问题?B.离散对数问题?C.背包问题?D.格困难问题26. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )?A.时间复杂度?B.处理复杂度?C.空间复杂度?D.计算复杂度27.置换密码是把A)中的各字符的位置次序重新排列得到密文的一种密码体制。?A.明文?B.密文?C.明文空间?D.密文空间28.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( A)。?A.(5, 2)?B.(8, 3)?C.(2, 3)?D.
您可能关注的文档
- 附录2:板模板计算书【参考】.doc
- 广西公务员网考题目及答案【参考】.docx
- MT集团固定资产内部控制案例分析【参考】.docx
- 计算机局域网的设计与实现【参考】.doc
- 高中物理双基学法系列,第十讲自由落体运动及其研究【参考】.docx
- 危险物质的处理【参考】.doc
- 2016年房地产行业现状分析【参考】.docx
- 美国大选播报:浅谈美国总统如何进行选举?【参考】.doc
- 2016年普法手打最全题库【参考】.doc
- 工贸企业纺织行业较大危险因素辨识与防范指导手册【参考】.doc
- 3D打印技术在定制钢铁产品中的应用探讨-洞察及研究.docx
- 3D打印技术在定制木材设计中的角色-洞察及研究.docx
- 3D打印技术在电影道具制作中的运用-洞察及研究.docx
- 中小学加强师德师风建设及舆情风险化解实施方案.docx
- 2025年XX中小学关于校园餐整治工作的情况汇报.docx
- 中小学防溺水“十个一”活动实施方案.docx
- 统编版八年级上册习题课件正文 首届诺贝尔奖颁发.pptx
- 2025年食品与饮料行业食品与饮料行业食品安全监管与食品安全监测报告[001].docx
- 2025年互联网医疗平台在线问诊服务与患者医疗数据安全法律法规完善报告.docx
- 金融领域人工智能伦理与监管挑战下的消费者权益保护报告[001].docx
最近下载
- 中华民族共同体概论课件第八讲共奉中国与中华民族聚力发展.pptx VIP
- 一种碱性磷酸酶标记抗体或抗原的方法.pdf VIP
- 2024-2025部编人教版小学语文1一年级上册(全册)优秀课件.ppt
- 手术室PDCA——提高急诊手术器械物品准备的完善率.pptx VIP
- 宠物行业宠物智能喂食器研发方案.doc VIP
- 老年人徒手肌力评定健康促进课件.pptx VIP
- TPM管理培训课件.pptx VIP
- 中华民族共同体概论大讲堂课件第七讲华夷一体与中华民族空前繁盛(隋唐五代时期).pdf VIP
- 灰库系统钢结构加固施工方案.docx VIP
- 2025至2030中国中医馆行业市场发展分析及前景趋势与投资机会报告.docx
文档评论(0)