- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国密码技术竞赛-模拟练习题
一.单项选择题(共 40 题,每题 1 分) D.实际安全性
1.首次提出公钥密码体制的概念的著作是()。 D
A. 《破译者》 10.1949 年,()发表题为《保密系统的通信理论》的文
B. 《密码学新方向》 章,为密码系统建立了理论基础,从此密码学成了一门科
C. 《保密系统的通信理论》 学。
D. 《学问的发展》 A.Shannon
B B.Diffie
2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 C.Hellman
E11(1,6) ,生成元 G=(2,7) ,接收方 A 的私钥钥 nA=7 ,公 D.Shamir
钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9) ,选择随 A
机数 k=3 ,求密文 Cm= ()。 11.分别征服分析方法是一种()的攻击方法
A.{ (2,3), (5, 2) } A.唯密文攻击
B. { (3,2), (6, 2) } B.已知明文攻击
C.{ (8,3), (10, 2) } C.选择明文攻击
D.{ (6,5), (2, 10) } D.选择密文攻击
C A
3.线性密码分析方法本质上是一种()的攻击方法 12.大约在公元前 1900 年(相当于古代中国的大禹时代),
A.唯密文攻击 _____ 的一位石匠在主人的墓室石墙上刻下了一段象形文
B.已知明文攻击 字,这段描述他的贵族主人一生事迹的文字,被西方密码
C.选择明文攻击 专家认为是密码学的开端。()
D.选择密文攻击 A.古印度
B B.古希腊
4. ()算法抵抗频率分析攻击能力最强,而对已知明文攻 C.古埃及
击最弱。 D.古巴比伦
A.仿射密码 C
B.维吉利亚密码 13.下列密码体制可以抗量子攻击的是()
C.轮转密码 A.ECC
D.希尔密码 B.RSA
D C.AES
5.从事国家秘密载体制作、复制、维修、销毁,涉密信息 D.NTRU
系统集成,或者武器装备科研生产等涉及国家秘密业务的 D
企业事业单位,应当经过保密审查,具体办法由_____规定。 14.与 RSA 算法相比, DSS 不包括()。
() A.数字签名
A.法院 B.鉴别机制
B.检察院
您可能关注的文档
最近下载
- 2023会计年终工作述职报告7篇.docx VIP
- 法语语法总结ppt课件.pdf VIP
- 6《除法》单元整体设计 北师大四年级数学上册 .pdf VIP
- 小学生竞选大队干部演讲稿优秀.pptx VIP
- FSSC22000V6.0体系文件清单.docx VIP
- 情绪觉察水平量表.pdf VIP
- 20210916-IBM商业价值研究院-人工智能:应对AI数据困境:恰当的数据集成方法、治理和工具.pdf VIP
- DBJ50-T-185-2019_增强型改性发泡水泥保温板建筑保温系统应用技术标准.docx VIP
- SOP-QR-141MSA测量系统分析作业办法.doc VIP
- 几种常见医院感染.docx VIP
文档评论(0)