密码基础学习知识试卷试题库题集完整.docx

密码基础学习知识试卷试题库题集完整.docx

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
三. 判断题(共 20 题,每题 1 分) 1. 衡量一个密码系统的安全性中的无条件安全又称为可证明安全( ) 正确 错误 伪造、 冒用、盗用他人的电子签名, 构成犯罪的, 依法追究刑事责任; 给他人造成损失的,依法承担民事责任( )。 正确 错误 3. 字母频率分析法对多表代替密码算法最有效果。( ) 正确 错误 4. 盲签名比普通的数字签名的安全性要高。 正确 错误 5. 不属于国家秘密的,也可以做出国家秘密标志( )。 正确 错误 6. 机关、 单位委托企业事业单位从事前款规定的业务, 应当与其签订保密协议, 提出保密要 求,采取保密措施( )。 正确 错误 国家秘密的保密期限, 除另有规定外, 绝密级不超过三十年,机密级不超过十五年, 秘密级不超过五年( )。 正确 错误 群签名中,要求群中的所有成员对被签名文件进行签名。 正确 错误 9. 任何单位或者个人都可以使用商用密码产品( )。 正确 错误 电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案( )。 正确 错误 简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息( )。 正确 错误 12. 二战时期著名的“隐谜”密码打字机是英国军队使用的( )。 正确 错误 13. 重合指数法对单表代换密码算法的破解最有效。( ) 正确 错误 14. 分别征服分析方法是一种选择明文攻击的攻击方法( ) 正确 错误 维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( ) 正确 错误 密码是由法国密码学家提出来的。( ) 正确 错误 为了保证安全性,密码算法应该进行保密。 正确 错误 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。 正确 错误 19. 电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。 正确 错误 公钥加密体制中,相同的明文会有许多可能的密文。 正确 错误 算法的安全理论基础是大整数因子分解难题。 正确 错误 体制是美国电话电报公司的 Gilber Vernam 在 1917 年设计的一种很方便的密码。( ) 正确 错误 3. 生日攻击方法需要消息摘要必须足够的长( ) 正确 错误 密码是 1854 年提出来的。( ) 正确 错误 根据不同的应用要求, 提出多种代理签名, 但无论哪种代理签名的验证, 必须要用到代理签名人的公钥。 正确 错误 6. 如果采用相同长度的密钥,则椭圆曲线密码的安全性比 RSA密码的安全性要高。 正确 错误 7. 字母频率分析法对多表代替密码算法最有效果。( ) 正确 错误 8. 置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码( ) 正确 错误 9. 非线性密码的目的是为了降低线性密码分析的复杂度( ) 正确 错误 商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究 刑事责任;尚不构成犯罪的,依法给予行政处分( )。 正确 错误 群签名中,要求群中的所有成员对被签名文件进行签名。 正确 错误 密码体制于 1981 年被犹太人所攻破( ) 正确 错误 时间 - 存储权衡攻击是一种唯密文攻击() 正确 错误 维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。( ) 正确 错误 15. 一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计( ) 正确 错误 密码是由法国密码学家 Blaise de Vigenere 于 1958 年提出来的。( ) 正确 错误 简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息( )。 正确 错误 18. 若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选 用 Bob 的私钥 正确 错误 公钥加密方案是 CCA安全的( ) 正确 错误 密码体制的安全性是基于离散对数问题( ) 正确 错误 1. 数据电文不得仅因为其是以电子、 光学、磁或者类似手段生成、 发送、接收或者储存的而被拒绝作为证据使用( )。 正确 错误 在数字签名中,签名值的长度与被签名消息的长度有关。 正确 错误 3. 二战时期著名的“隐谜”密码打字机是英国军队使用的( )。 正确 错误 4. 字母频率分析法对单表代替密码算法最有效果。( ) 正确 错误 5. 举办会议或者其他活动涉及国家秘密的, 主办单位应当采取保密措施, 并对参加人员进行 保密教育,提出具体保密要求( )。 正确 错误 6. 一个有 6 个转轮的转轮密码机器是一个周期长度为 26 的 6 次方的多表代替密码机械。 ( ) 正确 错误 算法本质上是

文档评论(0)

156****8445 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档