77范文网 - 专业文章范例文档资料分享平台

密码学竞赛模拟题五

来源:网络收集 时间:2020-04-18 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

模拟练习

? ? ?

单项选择题 多项选择题 判断题

一.单项选择题(共40题,每题1分)

? ? ? ?

1.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。 A.11.0 B.13.0 C.15.0 D.17.0 ? ? ? ?

2.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( ) A.五年 B.十年 C.十五年 D.二十年 ? ? ? ?

3.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。 A.《American Mathematical Monthly》 B.《American Mathematical Sciences》 C.《Studies in Mathematical Sciences》 D.《Studies in Mathematical Monthly》 ?

4.第一个被推广的背包公钥加密体制是( )

A.Merkle-Hellman

? ? ? B.ECC C.Rabin D.McEliece ? ? ? ?

5. 数字信封是用来解决( )。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题 ? ? ? ?

6.分别征服分析方法是一种( )的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 ? ? ? ?

7.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。 A.(5, 2) B.(8, 3) C.(2, 3) D. (5, 3) ? ? ? ?

8.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。 A.1947 B.1948 C.1949 D.1950 ? ? ? ?

9.机密级计算机,身份鉴别口令字的更新周期为_____。( ) A.3天 B.7天 C.15天 D.18天 ? ? ? ?

10.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。( ) A.国家密码管理委员会 B.国家密码安全局 C.国家密码管理机构 D.国家信息安全局 ? ? ? ?

11.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( ) A.保护 B.保证 C.保质 D.保密 ? ? ? ?

12.时间-存储权衡攻击是一种( )的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 ? ? ? ?

13.商用密码的科研任务由_____指定的单位承担。( ) A.国家密码管理委员会 B.国家密码安全局 C.国家信息安全局 D.国家密码管理机构 ? ? ? ?

14.实际安全性分为可证明安全性和( ) A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性 ? ? ? ?

15.如果发送方用私钥加密消息,则可以实现( )。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别 ? ? ? ?

16.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( ) A.核心、重要、一般 B.绝密、机密、秘密 C.重要、一般、内部 D.机密、秘密、无秘 ? ? ? ?

17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥 ? ? ? ?

18.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( ) A.加密安全性 B.解密安全性 C.验证安全性 D.无条件安全性 ? ? ? ?

19.商用密码用于保护传送( )信息。 A.绝密 B.机密 C.秘密 D.不属于国家秘密的 ? ? ? ?

20.背包体制的安全性是源于背包难题是一个( )问题 A.NP B.离散对数 C.NPC D.P ? ? ?

21.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( )

A.民事 B.刑事

C.刑事和民事

? D.保密 ? ? ? ?

22.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。 A.公钥密码的密钥太短 B.公钥密码的效率比较低 C.公钥密码的安全性不好 D.公钥密码抗攻击性比较差 ? ? ? ?

23.Shamir提出的(t,n)-门限方案是基于( ) A.Lagrange内插多项式 B.离散对数问题 C.背包问题 D.大整数分解问题 ? ? ? ?

24.下列( )算法不具有雪崩效应。 A.DES加密 B.序列密码的生成 C.哈希函数 D.RSA加密 ? ? ? ?

25.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。( ) A.《密码学的新方向》 B.《保密系统的通信理论》 C.《战后密码学的发展方向》 D.《公钥密码学理论》 ? ? ? ?

26.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。( ) A.工商行政管理部门 B.检察院 C.国务院信息产业主管部门 D.法院 27.Merkle-Hellman背包公钥加密体制是在( )年被攻破

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库密码学竞赛模拟题五在线全文阅读。

密码学竞赛模拟题五.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/994808.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: