密码学竞赛模拟题六

ID:34583850

大小:70.03 KB

页数:14页

时间:2019-03-08

密码学竞赛模拟题六_第1页
密码学竞赛模拟题六_第2页
密码学竞赛模拟题六_第3页
密码学竞赛模拟题六_第4页
密码学竞赛模拟题六_第5页
密码学竞赛模拟题六_第6页
密码学竞赛模拟题六_第7页
密码学竞赛模拟题六_第8页
密码学竞赛模拟题六_第9页
密码学竞赛模拟题六_第10页
资源描述:

《密码学竞赛模拟题六》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一•单项选择题(共40题,每题1分)1.RSA使用不方便的最人问题是(A)oA.产生密钥需要强大的计算能力B.算法中需耍大数C.算法中需要素数D.被攻击过许多次2.Diffe-Hellman密钥交换协议的安全性是基于(B)A.大整数分解问题B.离散对数问题C.背包问题D.格闲难问题3.下列密码体制可以抗景子攻击的是(D)A.ECCB.RSAC.AESD.NTRU(D)“夏后启”4.一切国家机关、武装力最、政党、社会团体、都有保导国家秘密的义务。A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民5.PKI是(B)的简称。A.PrivateKeyInfra

2、structureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书中,把称为“夏后开”。(A)A.《山海经》B.《道德经》C.《孙子兵法》D.《论语》7•下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AES8.Vigenere密码是由法国密码学家BlaisedeVigenere于(C)年提出来的。A.1855B.1856C.1858D.18599.Merkle-HellmanH包公钥加密体制是在(C)年

3、被攻破A.1983.0B.1981.0C.1982.0D.1985.010.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A.ShannonB.DiffieC.HelimanD.Shainir11•背包体制的安全性是源于背包难题是一个(C)问题A.NPB.离散对数C.NPCD.P12.希尔密码是由数学家(A)提出來的。A.LesterHillB.CharlesWheatstoneC.LyonPlayfairD.BlaisedeVigenere13.公钥密码学的思想最早山(B)提岀。A.欧拉(Euler)

4、B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adieman)14.2100年前,古罗马的执教官和军队统帅发明了一种把所用的字母按照字母表顺序循坏移位的文字加密方法,后世称之为“凯撒密码”。(B)A.拿破仑B.凯撒C.亚里士多徳D.亚历山大12.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码13.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(D)oA.代理签名B.群签名C.多重签名D.盲签名14.

5、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)oA.置换密码13.单表代换密码C.多表代换密码A.序列密码15.一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度16.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码17.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担o(C)A.刑事责任B.刑事和民事责任C.民事责任D.法事责任18.—个同步流密码具有很高的密码强度主要取决丁(A)A.密钥流生成器的设计

6、B.密钥长度C.明文长度D.密钥复杂度19.1837年,美国人发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。(C)A.马可尼B.波波夫C.莫尔斯D.普林西普12.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥13.密钥为“ISCBUPT”,利用Playfair密码算法,将明文^steganographia"加密,其结果为(A)oA.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHO

7、EAFCTD.GNTLTONHOHAFCP14.通常使用下列哪种方法来实现抗抵赖性(B)。A.加密B.数字签名C.时间戳D.数字指纹15.対DES的三种主要攻击方法包括强力攻击、差分密码分析和(C)A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击16.有明文p为“Beijing2008OlympicGames”,密钥为(123)(56),密文为(A)。A.i0mme2yaj0peBglGn0ci8isB.i3mme2yaOpeBglGnOci8isC.i0nne2yaj0peBglGn0ci8isD.i3inme2yaOpcBglGnOci8iz2&

8、利用椭圆曲线实现ElGa

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
正文描述:

《密码学竞赛模拟题六》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一•单项选择题(共40题,每题1分)1.RSA使用不方便的最人问题是(A)oA.产生密钥需要强大的计算能力B.算法中需耍大数C.算法中需要素数D.被攻击过许多次2.Diffe-Hellman密钥交换协议的安全性是基于(B)A.大整数分解问题B.离散对数问题C.背包问题D.格闲难问题3.下列密码体制可以抗景子攻击的是(D)A.ECCB.RSAC.AESD.NTRU(D)“夏后启”4.一切国家机关、武装力最、政党、社会团体、都有保导国家秘密的义务。A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民5.PKI是(B)的简称。A.PrivateKeyInfra

2、structureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书中,把称为“夏后开”。(A)A.《山海经》B.《道德经》C.《孙子兵法》D.《论语》7•下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AES8.Vigenere密码是由法国密码学家BlaisedeVigenere于(C)年提出来的。A.1855B.1856C.1858D.18599.Merkle-HellmanH包公钥加密体制是在(C)年

3、被攻破A.1983.0B.1981.0C.1982.0D.1985.010.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。A.ShannonB.DiffieC.HelimanD.Shainir11•背包体制的安全性是源于背包难题是一个(C)问题A.NPB.离散对数C.NPCD.P12.希尔密码是由数学家(A)提出來的。A.LesterHillB.CharlesWheatstoneC.LyonPlayfairD.BlaisedeVigenere13.公钥密码学的思想最早山(B)提岀。A.欧拉(Euler)

4、B.迪菲(Diffie)和赫尔曼(Hellman)C.费马(Fermat)D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adieman)14.2100年前,古罗马的执教官和军队统帅发明了一种把所用的字母按照字母表顺序循坏移位的文字加密方法,后世称之为“凯撒密码”。(B)A.拿破仑B.凯撒C.亚里士多徳D.亚历山大12.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码13.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(D)oA.代理签名B.群签名C.多重签名D.盲签名14.

5、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)oA.置换密码13.单表代换密码C.多表代换密码A.序列密码15.一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)A.时间复杂度B.处理复杂度C.空间复杂度D.计算复杂度16.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码17.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担o(C)A.刑事责任B.刑事和民事责任C.民事责任D.法事责任18.—个同步流密码具有很高的密码强度主要取决丁(A)A.密钥流生成器的设计

6、B.密钥长度C.明文长度D.密钥复杂度19.1837年,美国人发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。(C)A.马可尼B.波波夫C.莫尔斯D.普林西普12.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥13.密钥为“ISCBUPT”,利用Playfair密码算法,将明文^steganographia"加密,其结果为(A)oA.GNTLTONHOEAFCPB.GNTLTONHOEBFCPC.GNTLTONHO

7、EAFCTD.GNTLTONHOHAFCP14.通常使用下列哪种方法来实现抗抵赖性(B)。A.加密B.数字签名C.时间戳D.数字指纹15.対DES的三种主要攻击方法包括强力攻击、差分密码分析和(C)A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击16.有明文p为“Beijing2008OlympicGames”,密钥为(123)(56),密文为(A)。A.i0mme2yaj0peBglGn0ci8isB.i3mme2yaOpeBglGnOci8isC.i0nne2yaj0peBglGn0ci8isD.i3inme2yaOpcBglGnOci8iz2&

8、利用椭圆曲线实现ElGa

显示全部收起
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭