logo

您所在位置网站首页 > 海量文档  > 教育文化 > 教育文化

全国密码学术竞赛单选题【参考】.docx 32页

本文档一共被下载: ,您可全文免费在线阅读后下载本文档。

  • 支付并下载
  • 收藏该文档
  • 百度一下本文档
  • 修改文档简介
全屏预览

下载提示

1.本站不保证该用户上传的文档完整性,不预览、不比对内容而直接下载产生的反悔问题本站不予受理。
2.该文档所得收入(下载+内容+预览三)归上传者、原创者。
3.登录后可充值,立即自动返金币,充值渠道很便利
1.希尔密码是由数学家(A)提出来的。?A.Lester Hill?B.Charles Wheatstone?C.Lyon Playfair?D.Blaise de Vigenere2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。?A.{ (2,3), (5, 2) }?B. { (3,2), (6, 2) }?C.{ (8,3), (10, 2) }?D.{ (6,5), (2, 10) }3.最佳放射逼近分析方法是一种( D)的攻击方法?A.选择密文攻击?B.唯密文攻击?C.选择明文攻击?D.已知明文攻击4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。?A.jiaoyukepx?B.ijaoyukepu?C.jiaoyukepu?D.aojuyukepu5.1980年Asmuth和Bloom根据(D )提出了(t,n)-门限方案?A.Lagrange内插多项式?B.离散对数问题?C.背包问题?D.中国剩余定理6.用推广的 Euclid 算法求 67 mod 119 的逆元( A)。?A.16.0?B.32.0?C.24.0?D.33.07.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A )?A.五年?B.十年?C.十五年?D.二十年8.重合指数法对(C)算法的破解最有效。?A.置换密码?B.单表代换密码?C.多表代换密码?D.序列密码9.字母频率分析法对(A)算法最有效。?A.置换密码?B.单表代换密码?C.多表代换密码?D.序列密码10.RSA算法的安全理论基础是( B)。?A.离散对数难题?B.整数分解难题?C.背包难题?D.代换和置换。11.下列密码体制可以抗量子攻击的是(D )?A.ECC?B.RSA?C.AES?D.NTRU12.一个同步流密码具有很高的密码强度主要取决于( A)?A.密钥流生成器的设计?B.密钥长度?C.明文长度?D.密钥复杂度13._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( D)?A.虎符?B.阴符?C.阴书?D.矾书14.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。?A.线性变换?B.非线性变换?C.循环移位?D.平行移位15.希尔密码是由数学家Lester Hill于(C)年提出来的。?A.1927?B.1928?C.1929?D.193016.实际安全性分为可证明安全性和( C)?A.加密安全性?B.解密安全性?C.计算安全性?D.无条件安全性17.商用密码用于保护传送(D )信息。?A.绝密?B.机密?C.秘密?D.不属于国家秘密的18.置换密码又叫(C)?A.代替密码?B.替换密码?C.换位密码?D.序列密码19.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( A)?A.办公场所?B.家中?C.现场?D.保密场所20.乘数密码是(C)。?A.替换与变换加密?B.变换加密?C.替换加密?D.都不是21.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。(B )?A.根据实际需要确定?B.依照法定程序确定?C.按照领导的意图确定?D.按照应用需要确定22.RSA使用不方便的最大问题是( A)。?A.产生密钥需要强大的计算能力?B.算法中需要大数?C.算法中需要素数?D.被攻击过许多次23.下列密码体制是对Rabin方案的改进的是( B)?A.ECC?B.Williams?C.McEliece?D.ELGamal24.在(C)年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。?A.1947?B.1948?C.1949?D.195025.Diffe-Hellman密钥交换协议的安全性是基于( B)?A.大整数分解问题?B.离散对数问题?C.背包问题?D.格困难问题26. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )?A.时间复杂度?B.处理复杂度?C.空间复杂度?D.计算复杂度27.置换密码是把A)中的各字符的位置次序重新排列得到密文的一种密码体制。?A.明文?B.密文?C.明文空间?D.密文空间28.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( A)。?A.(5, 2)?B.(8, 3)?C.(2, 3)?D.

发表评论

请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
用户名: 验证码: 点击我更换图片

“原创力文档”前称为“文档投稿赚钱网”,本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有【成交的100%(原创)】。原创力文档是网络服务平台方,若您的权利被侵害,侵权客服QQ:3005833200 电话:19940600175 欢迎举报,上传者QQ群:784321556