全国密码学术竞赛单选题【参考】.docx

全国密码学术竞赛单选题【参考】.docx

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.希尔密码是由数学家(A)提出来的。?A.Lester Hill?B.Charles Wheatstone?C.Lyon Playfair?D.Blaise de Vigenere2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。?A.{ (2,3), (5, 2) }?B. { (3,2), (6, 2) }?C.{ (8,3), (10, 2) }?D.{ (6,5), (2, 10) }3.最佳放射逼近分析方法是一种( D)的攻击方法?A.选择密文攻击?B.唯密文攻击?C.选择明文攻击?D.已知明文攻击4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。?A.jiaoyukepx?B.ijaoyukepu?C.jiaoyukepu?D.aojuyukepu5.1980年Asmuth和Bloom根据(D )提出了(t,n)-门限方案?A.Lagrange内插多项式?B.离散对数问题?C.背包问题?D.中国剩余定理6.用推广的 Euclid 算法求 67 mod 119 的逆元( A)。?A.16.0?B.32.0?C.24.0?D.33.07.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A )?A.五年?B.十年?C.十五年?D.二十年8.重合指数法对(C)算法的破解最有效。?A.置换密码?B.单表代换密码?C.多表代换密码?D.序列密码9.字母频率分析法对(A)算法最有效。?A.置换密码?B.单表代换密码?C.多表代换密码?D.序列密码10.RSA算法的安全理论基础是( B)。?A.离散对数难题?B.整数分解难题?C.背包难题?D.代换和置换。11.下列密码体制可以抗量子攻击的是(D )?A.ECC?B.RSA?C.AES?D.NTRU12.一个同步流密码具有很高的密码强度主要取决于( A)?A.密钥流生成器的设计?B.密钥长度?C.明文长度?D.密钥复杂度13._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( D)?A.虎符?B.阴符?C.阴书?D.矾书14.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。?A.线性变换?B.非线性变换?C.循环移位?D.平行移位15.希尔密码是由数学家Lester Hill于(C)年提出来的。?A.1927?B.1928?C.1929?D.193016.实际安全性分为可证明安全性和( C)?A.加密安全性?B.解密安全性?C.计算安全性?D.无条件安全性17.商用密码用于保护传送(D )信息。?A.绝密?B.机密?C.秘密?D.不属于国家秘密的18.置换密码又叫(C)?A.代替密码?B.替换密码?C.换位密码?D.序列密码19.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( A)?A.办公场所?B.家中?C.现场?D.保密场所20.乘数密码是(C)。?A.替换与变换加密?B.变换加密?C.替换加密?D.都不是21.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。(B )?A.根据实际需要确定?B.依照法定程序确定?C.按照领导的意图确定?D.按照应用需要确定22.RSA使用不方便的最大问题是( A)。?A.产生密钥需要强大的计算能力?B.算法中需要大数?C.算法中需要素数?D.被攻击过许多次23.下列密码体制是对Rabin方案的改进的是( B)?A.ECC?B.Williams?C.McEliece?D.ELGamal24.在(C)年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。?A.1947?B.1948?C.1949?D.195025.Diffe-Hellman密钥交换协议的安全性是基于( B)?A.大整数分解问题?B.离散对数问题?C.背包问题?D.格困难问题26. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )?A.时间复杂度?B.处理复杂度?C.空间复杂度?D.计算复杂度27.置换密码是把A)中的各字符的位置次序重新排列得到密文的一种密码体制。?A.明文?B.密文?C.明文空间?D.密文空间28.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( A)。?A.(5, 2)?B.(8, 3)?C.(2, 3)?D.

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档