- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
模拟练习单项选择题多项选择题判断题一.单项选择题(共40题,每题1分)1.1949年香农发表_____标志着现代密码学的真正开始。(B )?A.《密码学的新方向》?B.《保密系统的通信理论》?C.《战后密码学的发展方向》?D.《公钥密码学理论》2.置换密码又叫(C)?A.代替密码?B.替换密码?C.换位密码?D.序列密码3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。?A.无条件安全?B.计算安全?C.可证明安全?D.实际安全4.下列攻击方法可用于对消息认证码攻击的是( D)?A.选择密文攻击?B.字典攻击?C.查表攻击?D.密钥推测攻击5.Vigenere密码是由(C)国密码学家提出来的。?A.英?B.美?C.法?D.意大利6.最佳放射逼近分析方法是一种( D)的攻击方法?A.选择密文攻击?B.唯密文攻击?C.选择明文攻击?D.已知明文攻击7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。(D )?A.法院?B.检察院?C.密码管理机构?D.国务院8.如果发送方用私钥加密消息,则可以实现( D)。?A.保密性?B.保密与鉴别?C.保密而非鉴别?D.鉴别9.下列攻击方法属于对单项散列函数的攻击的是( A)?A.生日攻击?B.字典攻击?C.查表攻击?D.选择密文攻击10.希尔密码是由数学家Lester Hill于(C)年提出来的。?A.1927?B.1928?C.1929?D.193011.RSA体制的安全性是基于(A )?A.大整数分解问题?B.离散对数问题?C.背包问题?D.格困难问题12.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( C)?A.故意?B.过失?C.故意或过失?D.无意13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C )?A.字典攻击?B.穷尽密钥搜索攻击?C.线性密码分析?D.查表攻击14.分别征服分析方法是一种(A )的攻击方法?A.唯密文攻击?B.已知明文攻击?C.选择明文攻击?D.选择密文攻击15.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。?A.线性变换?B.非线性变换?C.循环移位?D.平行移位16._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( D)?A.虎符?B.阴符?C.阴书?D.矾书17.下列密码体制的安全性是基于离散对数问题的是( D)?A.Rabin?B.RSA?C.McEliece?D.ELGamal18.PKI是( B)的简称。?A.Private Key Infrastructure?B.Public Key Infrastructure?C.Public Key Institute?D.Private Key Institute19.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。( A)?A.《山海经》?B.《道德经》?C.《孙子兵法》?D.《论语》20.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( B)?A.民事?B.刑事?C.刑事和民事?D.保密21.用推广的 Euclid 算法求 67 mod 119 的逆元(A )。?A.16.0?B.32.0?C.24.0?D.33.022.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。?A.128位?B.160位?C.512位?D.1024位23.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。(A )?A.《密码学的新方向》?B.《保密系统的通信理论》?C.《战后密码学的发展方向》?D.《公钥密码学理论》24.重合指数法对(C)算法的破解最有效。?A.置换密码?B.单表代换密码?C.多表代换密码?D.序列密码25.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A)。?A.mldrbxnhsx?B.mldrbxnhsy?C.nldrbxnhsx?D.mldrbxmhsx26.下列密码体制是对Rabin方案的改进的是( B)?A.ECC?B.Williams?C.McEliece?D.ELGamal27.背包体制的安
您可能关注的文档
最近下载
- Y Y-T 1118-2001 石膏绷带 粘胶型.pdf VIP
- 中职语文《江姐》(节选) 知识清单.docx VIP
- 绝望的主妇经典台词1-8季中英对照.pdf VIP
- 华力液压模块车(SPMT)使用说明书.pdf VIP
- 2025年保安员(初级)考试模拟100题(含答案) .pdf VIP
- 2024四年级上册语文课课贴(彩虹版).pdf VIP
- GZ055 环境艺术设计赛项赛题15套-2023年全国职业院校技能大赛赛项赛题 .pdf VIP
- 12小学体育二年级课程纲要.doc VIP
- 粘胶型石膏绷带产品技术要求2023完整版.docx VIP
- 2025-2026学年初中数学七年级上册(2024)华东师大版(2024)教学设计合集.docx
文档评论(0)