- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
. . .
参考学习
答案100%正确
1.一份文件为机密级,保密期限是10年,应当标注为_____。(C )
A.机密10年
B.机密★
C.机密★10年
D.机密★★10年
2.下列密码体制是对Rabin方案的改进的是( B)
A.ECC
B.Williams
C.McEliece
D.ELGamal
3.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。(A )
A.办公场所
B.家中
C.现场
D.保密场所
4.Vigenere密码是由(C)国密码学家提出来的。
A.英
B.美
C.法
D.意大利
5.下列几种加密方案是基于格理论的是(D )
A.ECC
B.RSA
C.AES
D.Regev
6.希尔密码是由数学家Lester Hill于()年提出来的。C
A.1927
B.1928
C.1929
D.1930
7.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。C
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
8.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。
A.GNTLTONHOEAFCP
B.GNTLTONHOEBFCP
C.GNTLTONHOEAFCT
D.GNTLTONHOHAFCP
9.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。
A.jiaoyukepx
B.ijaoyukepu
C.jiaoyukepu
D.aojuyukepu
10.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。( C)
A.“紫色”
B.“红色”
C.JN
D.JPN
11.机密级计算机,身份鉴别口令字的更新周期为_____。(B )
A.3天
B.7天
C.15天
D.18天
12.下列攻击方法可用于对消息认证码攻击的是( A)
A.重放攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
13.确定保密要害部门、部位应当遵循的原则是_____。( D)
A.最中间化原则
B.适当兼顾的原则
C.最大化原则
D.最小化原则
14.与RSA算法相比,DSS不包括( C)。
A.数字签名
B.鉴别机制
C.加密机制
D.数据完整性
15.在RSA算法中,取p=3,q=11,e=3,则d等于( D)。
A.33.0
B.20.0
C.14.0
D.7.0
16.实际安全性分为计算安全性和(C )
A.加密安全性
B.解密安全性
C.可证明安全性
D.无条件安全性
17.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( A)。
A.(5, 2)
B.(8, 3)
C.(2, 3)
D. (5, 3)
18.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。
A.11.0
B.13.0
C.15.0
D.17.0
19.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。
A.加密和验证签名
B.解密和签名
C.加密
D.解密
20.下列攻击方法可用于对消息认证码攻击的是( D)
A.选择密文攻击
B.字典攻击
C.查表攻击
D.密钥推测攻击
21.线性密码分析方法本质上是一种(B )的攻击方法
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
22.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D )
A.加密安全性
B.解密安全性
C.验证安全性
D.无条件安全性
23.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B )
A.民事
B.刑事
C.刑事和民事
D.保密
24.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( B)
A.核心、重要、一般
B.绝密、机密、秘密
C.重要、一般、内部
D.机密、秘密、无秘
25.实际安全性分为可证明安全性和(C )
A.加密安全性
B.解密安全性
C.计算安全性
D.无条件安全性
26.小朋友经常玩的数字猜谜游戏是(D)的典型例子。
A.置换密码
B.公钥密码
C.对称密码
D.代换密码
27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密
您可能关注的文档
最近下载
- 2024届浙江省新阵地教育联盟高三上学期第二次联考作文“君子有三鉴:鉴乎前,鉴乎人,鉴乎镜”导写及范文.docx VIP
- 高速铁路通信工程细部设计和工艺质量标准(1).pdf VIP
- 2020年成人高等学校招生全国统一考试高起点数学(文).docx VIP
- 钢筋混凝土化粪池22S702.pdf VIP
- 医疗设备投放合同.docx VIP
- 附件2农村实用人才基本情况调查表.doc VIP
- 《Python程序设计》高职PPT完整全套教学课件1-110.pptx VIP
- 水电站防汛工作检查表[一].doc VIP
- 关于《农村留守儿童行为习惯培养的研究》的研究报告.doc VIP
- 全概率公式(呼伦贝尔学院吴美华)教学课件.ppt.ppt VIP
文档评论(0)