密码学竞赛模拟题六教案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一.单项选择题(共40题,每题1分)1.RSA使用不方便的最大问题是(A )。?A.产生密钥需要强大的计算能力?B.算法中需要大数?C.算法中需要素数?D.被攻击过许多次2.Diffe-Hellman密钥交换协议的安全性是基于( B)?A.大整数分解问题?B.离散对数问题?C.背包问题?D.格困难问题3.下列密码体制可以抗量子攻击的是(D )?A.ECC?B.RSA?C.AES?D.NTRU4.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( D)?A.国家公务员?B.共产党员?C.政府机关?D.企业事业单位和公民5.PKI是( B)的简称。?A.Private Key Infrastructure?B.Public Key Infrastructure?C.Public Key Institute?D.Private Key Institute6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。(A )?A.《山海经》?B.《道德经》?C.《孙子兵法》?D.《论语》7.下列几种加密方案是基于格理论的是( D)?A.ECC?B.RSA?C.AES?D.Regev8.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。?A.1855?B.1856?C.1858?D.18599.Merkle-Hellman背包公钥加密体制是在(C )年被攻破?A.1983.0?B.1981.0?C.1982.0?D.1985.010.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。?A.Shannon?B.Diffie?C.Hellman?D.Shamir11.背包体制的安全性是源于背包难题是一个( C)问题?A.NP?B.离散对数?C.NPC?D.P12.希尔密码是由数学家(A)提出来的。?A.Lester Hill?B.Charles Wheatstone?C.Lyon Playfair?D.Blaise de Vigenere13.公钥密码学的思想最早由(B )提出。?A.欧拉(Euler)?B.迪菲(Diffie)和赫尔曼(Hellman)?C.费马(Fermat)?D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)14.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( B)?A.拿破仑?B.凯撒?C.亚里士多德?D.亚历山大15.置换密码又叫(C)?A.代替密码?B.替换密码?C.换位密码?D.序列密码16.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( D)。?A.代理签名?B.群签名?C.多重签名?D.盲签名17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。?A.置换密码?B.单表代换密码?C.多表代换密码?D.序列密码18. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )?A.时间复杂度?B.处理复杂度?C.空间复杂度?D.计算复杂度19.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。?A.仿射密码?B.维吉利亚密码?C.轮转密码?D.希尔密码20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( C)?A.刑事责任?B.刑事和民事责任?C.民事责任?D.法事责任21.一个同步流密码具有很高的密码强度主要取决于( A)?A.密钥流生成器的设计?B.密钥长度?C.明文长度?D.密钥复杂度22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( C)?A.马可尼?B.波波夫?C.莫尔斯?D.普林西普23.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。?A.Alice的公钥?B.Alice的私钥?C.Bob的公钥?D.Bob的私钥24.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。?A.GNTLTONHOEAFCP?B.GNTLTONHOEBFCP?C.GNTLTONHOEAFCT?D.GNTLTONHOHAFCP25.通常使用下列哪种方法来实现抗抵赖性( B)。?A.加密?B.数字签名?C.时间戳?D.数字指纹26.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( C)?A.字典攻击?B.穷尽密钥搜索攻击?C.线性密码分析?D.查表

文档评论(0)

502992 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档