密码技术竞赛题库-多项选择题汇总报告.docxVIP

密码技术竞赛题库-多项选择题汇总报告.docx

  1. 1、本文档共22页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码技术竞赛题库-多项选择题汇总报告

?A.唯密文攻击?B.已知明文攻击?C.选择明文攻击?D.选择密文攻击2.在RSA算法中,取p=3,q=11,e=3,则d等于( )。 ?A.33.0?B.20.0?C.14.0?D.7.03.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。?A.仿射密码?B.维吉利亚密码?C.轮转密码?D.希尔密码4.Diffe-Hellman密钥交换协议的安全性是基于( )?A.大整数分解问题?B.离散对数问题?C.背包问题?D.格困难问题5.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。( )?A.20号房间?B.30号房间?C.40号房间?D.50号房间6.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( )?A.刑事责任?B.刑事和民事责任?C.民事责任?D.法事责任7.以下关于数字签名说法正确的是( )。?A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息?B.数字签名能够解决数据的加密传输,即安全传输问题?C.数字签名一般采用对称加密机制?D.数字签名能够解决篡改、伪造等安全性问题8.PKI是( )的简称。 ?A.Private Key Infrastructure?B.Public Key Infrastructure ?C.Public Key Institute ?D.Private Key Institute 9.数字签名不能实现的安全性保证为( )。?A.防抵赖?B.防伪造?C.防冒充 ?D.保密通信10.下列密码体制可以抗量子攻击的是( )?A.ECC?B.RSA?C.AES?D.NTRU11.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( ) ?A.古印度?B.古希腊 ?C.古埃及?D.古巴比伦12.Playfair密码是1854年由()提出来的。?A.Charles Wheatstone?B.Lyon Playfair?C.Blaise de Vigenere?D.Lester Hill13.下列几种密码方案是基于多变量问题的是( )?A.ECC?B.MI方案?C.McEliece?D.Regev14. 数字信封是用来解决( )。 ?A.公钥分发问题?B.私钥分发问题?C.对称密钥分发问题 ?D.数据完整性问题15.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。?A.代理签名?B.群签名 ?C.多重签名?D.盲签名16.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( )?A.核心、重要、一般?B.绝密、机密、秘密?C.重要、一般、内部?D.机密、秘密、无秘17.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。?A.加密算法?B.解密算法?C.加解密算法?D.密钥18.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。?A.公钥密码的密钥太短?B.公钥密码的效率比较低?C.公钥密码的安全性不好?D.公钥密码抗攻击性比较差19.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。( )?A.工商行政管理部门?B.检察院?C.国务院信息产业主管部门?D.法院20.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。( )?A.根据实际需要确定?B.依照法定程序确定?C.按照领导的意图确定?D.按照应用需要确定21.置换密码又叫()?A.代替密码?B.替换密码?C.换位密码?D.序列密码22.如果发送方用私钥加密消息,则可以实现( )。?A.保密性?B.保密与鉴别?C.保密而非鉴别?D.鉴别23.Shamir提出的(t,n)-门限方案是基于( )?A.Lagrange内插多项式?B.离散对数问题?C.背包问题?D.大整数分解问题24.下面有关群签名说法错误的是( )。?A.只有群成员能代表这个群组对消息签名 ?B.验证者可以确认数字签名来自于该群组?C.验证者能够确认数字签名是哪个成员所签 ?D.借助于可信机构可以识别出签名是哪个签名人所为25.Merkle-Hellman背包公钥加密体制是在( )年被攻破?A.1983.0?B.1981.0?C.1982.0?D.1985.026.ELGamal密码体制的困难性是基于( )。?A.有限域上的离散对数问题?B.大整数分解问题?C.欧拉定理?D.椭圆曲线上的离散对数问题27.

文档评论(0)

ee88870 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档