- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.置换密码又叫(C)
?A.替换密码?B.替换密码 C.换位密码 D.序列密码
2.泄露商用密码技术秘密、非法攻击商用密码或利用商用密码从事危害国家安全和利益活动,情节严重,组成犯罪,依法追究_____责任。( B)
A.民事?B.刑事?C.刑事和民事?D.保密
3.下列密码体制是对Rabin方案改善是(B )
?A.ECC?B.Williams?C.McEliece?D.ELGamal
4.希尔密码是由数学家(A)提出来。
?A.Lester Hill?B.Charles Wheatstone?C.Lyon Playfair?D.Blaise de Vigenere
5.下列多个加密方案是基于格理论是( D)
?A.ECC?B.RSA?C.AES?D.Regev
6.电子认证服务提供者应该妥善保留和认证相关信息,信息保留期限最少为电子署名认证证书失效后_____。( A)
?A.五年?B.十年?C.十五年?D.二十年
7.实际安全性分为可证实安全性和( C)
?A.加密安全性?B.解密安全性?C.计算安全性?D.无条件安全性
8.某文件标注“绝密★”,表示该文件保密期限为_____。(A )
?A.30年?B.20年?C.10年?D.长久
9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出,则Bob应该选择( D)对邮件加密。
?A.Alice公钥?B.Alice私钥?C.Bob公钥?D.Bob私钥
10.首次提出公钥密码体制概念著作是(B )。
?A.《破译者》?B.《密码学新方向》?C.《保密系统通信理论》?D.《学问发展》
11.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C)。
?A.{ (2,3), (5, 2) }?B. { (3,2), (6, 2) }?C.{ (8,3), (10, 2) }
?D.{ (6,5), (2, 10) }
12.计算和估量出破译密码系统计算量下限,利用已经有最好方法破译它所需要代价超出了破译者破译能力(如时间、空间、资金等资源),那么该密码系统安全性是(B)。
?A.无条件安全?B.计算安全?C.可证实安全?D.实际安全
13.一切国家机关、武装力量、政党、社会团体、_____全部有保守国家秘密义务。(D )
?A.国家公务员?B.共产党员?C.政府机关?D.企业机关和公民
14.Vigenere密码是由法国密码学家(A1858)提出来。
?A.Blaise de Vigenere?B.Charles Wheatstone?C.Lyon Playfair?D.Lester Hill
15.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名公钥密码体制思想。( A)
?A.《密码学新方向》?B.《保密系统通信理论》?C.《战后密码学发展方向》
?D.《公钥密码学理论》
16.Vigenere密码是由(C)国密码学家提出来。
?A.英?B.美?C.法?D.意大利
17.希尔密码是由数学家Lester Hill于(C)年提出来。
?A.1927?B.1928?C.1929?D.1930
18.Shamir提出(t,n)-门限方案是基于( A)
?A.Lagrange内插多项式?B.离散对数问题?C.背包问题?D.大整数分解问题
19.下列多个密码方案是基于多变量问题是( B)
?A.ECC?B.MI方案?C.McEliece?D.Regev
20.和RSA算法相比,DSS不包含(C )。
?A.数字署名?B.判别机制?C.加密机制?D.数据完整性
21.背包体制安全性是源于背包难题是一个( C)问题
?A.NP?B.离散对数?C.NPC?D.P
22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或武器装备科研生产等包含国家秘密业务企业机关,应该经过保密审查,具体措施由_____要求。( D)
?A.法院?B.检察院?C.密码管理机构?D.国务院
23.任何单位或个人只能使用经_____认可商用密码产品,不得使用自行研制或境外生产密码产品。(c )
?A.国家密码管理委员会?B.国家密码安全局?C.国家密码管理机构?D.国家信息安全局
24.伪造、冒用、盗用她人电子署名,给她人造成损失,依法负担_____。( C)
?A.刑事责任?B.刑事和民事责任?C.民事责任?D.法事责任
25.Playfair密码是(C)年由Charles Wheatstone提出来。
?A.1854?B.1855?C.1856?D.1853
文档评论(0)