全国密码技术竞赛题库程序.docx

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.置换密码又叫(C)?A.代替密码?B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( B)A.民事?B.刑事?C.刑事和民事?D.保密3.下列密码体制是对Rabin方案的改进的是(B )?A.ECC?B.Williams?C.McEliece?D.ELGamal4.希尔密码是由数学家(A)提出来的。?A.Lester Hill?B.Charles Wheatstone?C.Lyon Playfair?D.Blaise de Vigenere5.下列几种加密方案是基于格理论的是( D)?A.ECC?B.RSA?C.AES?D.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( A)?A.五年?B.十年?C.十五年?D.二十年7.实际安全性分为可证明安全性和( C)?A.加密安全性?B.解密安全性?C.计算安全性?D.无条件安全性8.某文件标注“绝密★”,表示该文件保密期限为_____。(A )?A.30年?B.20年?C.10年?D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。?A.Alice的公钥?B.Alice的私钥?C.Bob的公钥?D.Bob的私钥10.首次提出公钥密码体制的概念的著作是(B )。?A.《破译者》?B.《密码学新方向》?C.《保密系统的通信理论》?D.《学问的发展》11.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C)。?A.{ (2,3), (5, 2) }?B. { (3,2), (6, 2) }?C.{ (8,3), (10, 2) }?D.{ (6,5), (2, 10) }12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。?A.无条件安全?B.计算安全?C.可证明安全?D.实际安全13.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D )?A.国家公务员?B.共产党员?C.政府机关?D.企业事业单位和公民14.Vigenere密码是由法国密码学家(A1858)提出来的。?A.Blaise de Vigenere?B.Charles Wheatstone?C.Lyon Playfair?D.Lester Hill15.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。( A)?A.《密码学的新方向》?B.《保密系统的通信理论》?C.《战后密码学的发展方向》?D.《公钥密码学理论》16.Vigenere密码是由(C)国密码学家提出来的。?A.英?B.美?C.法?D.意大利17.希尔密码是由数学家Lester Hill于(C)年提出来的。?A.1927?B.1928?C.1929?D.193018.Shamir提出的(t,n)-门限方案是基于( A)?A.Lagrange内插多项式?B.离散对数问题?C.背包问题?D.大整数分解问题19.下列几种密码方案是基于多变量问题的是( B)?A.ECC?B.MI方案?C.McEliece?D.Regev20.与RSA算法相比,DSS不包括(C )。?A.数字签名?B.鉴别机制?C.加密机制?D.数据完整性21.背包体制的安全性是源于背包难题是一个( C)问题?A.NP?B.离散对数?C.NPC?D.P22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。( D)?A.法院?B.检察院?C.密码管理机构?D.国务院23.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。(c )?A.国家密码管理委员会?B.国家密码安全局?C.国家密码管理机构?D.国家信息安全局24.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( C)?A.刑事责任?B.刑事和民事责任?C.民事责任?D.法事责任25.Playfair密码是(C)年由Charles Wheatstone提出来的。?A.1854?B.1855?C.1856?D.185326.在现有的

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档