- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
.
.
多项选择题
1.DES的三种主要的攻击方法是( )
A.强力攻击
B.差分密码分析
C.线性密码分析
D.查表攻击
2.下列方法可用于对消息认证码攻击的是( )
A.重放攻击
B.密钥推测攻击
C.已知明文攻击
D.选择密文攻击
3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
4.以下说法正确的是()。
A.置换密码又称为换位密码。
B.置换密码分为列置换密码、周期置换密码。
C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
5.后量子密码的研究领域包括( )
A.基于纠错码
B.基于多变量
C.基于格
D.基于杂凑算法
6.电子签名验证数据,是指用于验证电子签名的数据,包括( )等。
A.代码
B.口令
C.指令
D.算法或者公钥
7.重合指数法对以下算法的破解效果较差的是()。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。
A.简单置换
B.代换
C.复杂置换
D.加解密
9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( )( )
A.弱碰撞自由的Hash函数
B.强碰撞自由的Hash函数
C.强Hash函数
D.弱Hash函数
10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( )除外。
A.华人华侨
B.外国驻华外交代表机构
C.领事机构
D.具有多国籍的法人
11.目前应用最广的公钥密码体制主要基于以下三个问题( )。
A.基于大整数因子分解
B.基于有限域上的离散对数
C.基于椭圆曲线上离散对数问题
D.基于格困难问题
12.RSA公钥密码体制是由( )共同提出来的。
A.Rivest
B.Shamir
C.Shannon
D.Adleman
13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。
A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。
B.构造字母表{1,2,…,25}的一个置换。
C.将构造的置换按行排列成一个5*5的矩阵。
D.将构造的置换按列排列成一个5*5的矩阵。
14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。
A.仿射密码
B.维吉利亚密码
C.轮转密码
D.希尔密码
15.下列密码体制中属于数字签名有( )。
A.RSA
B.DSS
C.MD5
D.SM2
16.下面的说法中正确的是:( )。
A.对称密钥系统的加密密钥和解密密钥不相同
B.公开密钥系统的加密密钥和解密密钥不相同
C.报文摘要适合数字签名但不适合数据加密
D.数字签名系统一定具有数据加密功能
17.RSA算法中会用到以下哪些数学知识( )。
A.中国剩余定理
B.欧拉函数
C.费马小定理
D.S盒
18.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。请问如下哪些人属于龙潭三杰( )。
A.顾顺章
B.钱壮飞
C.李克农
D.胡底
19.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。
A.加密算法
B.解密算法
C.加解密算法
D.密钥
20.我国现行保密法律制度体系主要包括:宪法、保密法律、( )、国际公约或政府间协定的相关规定等。
A.保密法规
B.保密规章
C.国家秘密标准
D.相关司法解释
2
1.下面对于数字签名的描述正确的是:( )。
A.数字签名是可信的。
B.数字签名是不可抵赖的
C.数字签名是可复制的。
D.数值签名是不可伪造的。
22.下列是对Rabin方案做出改进的是( )
A.ECC
B.Williams
C.KIT
D.ELGamal
23.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是( )
A.ECC
B.Williams
C.KIT
D.ELGamal
24.一种密码攻击的复杂度可分为两部分,即( )和( )
A.时间复杂度
B.数据复杂度
C.空间复杂度
D.处理复杂度
25.我国国家密码管理局公布的公钥密码体制有( )。
A.SM2
B.SM3
C.SM4
D.SM9
26.在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括( )。
A.生成、储存或者传递数据
原创力文档


文档评论(0)