2023年密码技术竞赛测试题.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

全国密码技术竞赛-模拟练习题

一.单项选择题(共40题,每题1分)

1.初次提出公钥密码体制的概念的著作是()。

?A.《破译者》

?B.《密码学新方向》

?C.《保密系统的通信理论》

?D.《学问的发展》

2.运用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接受方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。

?A.{(2,3),(5,2)}

?B.{(3,2),(6,2)}

?C.{(8,3),(10,2)}

?D.{(6,5),(2,10)}

3.线性密码分析方法本质上是一种()的袭击方法

?A.唯密文袭击

?B.已知明文袭击

?C.选择明文袭击

?D.选择密文袭击

4.()算法抵抗频率分析袭击能力最强,而对已知明文袭击最弱。

?A.仿射密码

?B.维吉利亚密码

?C.轮转密码

?D.希尔密码

5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的公司事业单位,应当通过保密审查,具体办法由_____规定。()

?A.法院

?B.检察院

?C.密码管理机构

?D.国务院

6.下面的说法中错误的是()。

?A.传统的密钥系统的加密密钥和解密密钥相同

?B.公开密钥系统的加密密钥和解密密钥不相同

?C.报文摘要适合数字署名但不适合数据加密

?D.数字署名系统一定具有数据加密功能

7.下列()算法不具有雪崩效应。

?A.DES加密

?B.序列密码的生成

?C.哈希函数

?D.RSA加密

8.RSA使用不方便的最大问题是()。

?A.产生密钥需要强大的计算能力

?B.算法中需要大数

?C.算法中需要素数

?D.被袭击过许多次

9.可证明安全属于下列()范畴中

?A.加密安全性

?B.解密安全性

?C.计算安全性

?D.实际安全性

10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

?A.Shannon

?B.Diffie

?C.Hellman

?D.Shamir

11.分别征服分析方法是一种()的袭击方法

?A.唯密文袭击

?B.已知明文袭击

?C.选择明文袭击

?D.选择密文袭击

12.大约在公元前192023(相称于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。()

?A.古印度

?B.古希腊

?C.古埃及

?D.古巴比伦

13.下列密码体制可以抗量子袭击的是()

?A.ECC

?B.RSA

?C.AES

?D.NTRU

14.与RSA算法相比,DSS不涉及()。

?A.数字署名

?B.鉴别机制

?C.加密机制

?D.数据完整性

15.泄露商用密码技术秘密、非法袭击商用密码或者运用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。()

?A.民事

?B.刑事

?C.刑事和民事

?D.保密

16.Merkle-Hellman背包公钥加密体制是在()年被攻破

?A.1983.0

?B.1981.0

?C.1982.0

?D.1985.0

17.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处在领先地位。()

?A.“紫色”

?B.“红色”

?C.JN

?D.JPN

18.伪造、冒用、盗用别人的电子署名,给别人导致损失的,依法承担_____。()

?A.刑事责任

?B.刑事和民事责任

?C.民事责任

?D.法事责任

19.国家秘密是关系国家安全和利益,_____,在一定期间内只限一定范围的人员知悉的事项。()

?A.根据实际需要拟定

?B.依照法定程序拟定

?C.按照领导的意图拟定

?D.按照应用需要拟定

20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。()

?A.保护

?B.保证

?C.保质

?D.保密

21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案

?A.Lagrange内插多项式

?B.离散对数问题

?C.背包问题

?D.中国剩余定理

22.重合指数法对()算法的破解最有效。

?A.置换密码

?B.单表代换密码

?C.多表代换密码

?D.序列密码

23.希尔密码是数学家LesterHill于1929年在()杂志上初次提出。

?A.《AmericanMathematicalMonthly》

?B.《American

您可能关注的文档

文档评论(0)

139****2257 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档