欢迎来到天天文库
浏览记录
ID:22284608
大小:135.02 KB
页数:14页
时间:2018-10-28
《密码学竞赛模拟题三》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)1.PKT的主要理论基础是(B)。八.对称密码算法B.公钥密码算法C.fi了密码D.摘要算法2.在RSA算法中,取p=3,q=ll,e=3,则d等于(D)。ed=1mod((p-l)*(q-l))A.33.0B.20.0C.14.0D.7.03.池露商川密码技术秘密、非法攻击商川密码或者利川商川密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法迫究责任。(B)A.民事B.刑事C.刑事和民事D.保密4.2100年前,古罗马的执教官和军队统帅发明了一种把所用的字付按照字母表顺序循环移位的文字
2、加密方法,盾世称之为“凯撒密码”。(B)A.拿破仑A.凯撒B.亚里士多德D.亚历山大3.通常使用下列哪种方法来实现抗抵赖性(B)。A.加密B.数字签名C.时间戳D.数字指纹4.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D)A.加密安全性B.解密安全性C.验证安全性D.无条件安全性5.可证明安全属于下列(D)范畴中A.加密安全性B.解密安全性C.计算安金性D.实际安全性8.—份文件为机密级,保密期限是10年,应当标注为。(C)A.机密10年B.机密★C.机密^lO年D.机密年9.PKI是(B)的简称。A.PrivateKeyInfrastruc
3、tureB.PublicKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute10.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。A.大整数分解问题(简称TFP)B.离散对数问题(简称DLP)C.椭圆曲线离散对数问题(简称ECDLP)D.生U悖论li.电子认证服务提供奍应当制定、公布符合国家有关规定的电子认证业务规则,卯14备案。(c)A.工商行政管理部门B.检察院C.国务院信息产业主管部门D.法院12.Merkle_Hellman背包公钥加密体制是在(C)年被攻破A.1983.0B
4、.1981.0C.1982.0D.1985.013.违反《中平人民井和国保守国家秘密法》的规定,泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。(C)八.故意B.过失C.故意或过失D.无意14.卜'列密码体制是对Rabin方案的改进的是(B)A.ECCB.WilliamsC.McElieceD.ELGamal而对已知明文攻击最弱15.(D)算法抵抗频率分析攻击能力最强八.仿射密码B.维吉利亚密码C.轮转密码B.希尔密码15.在现有的计算能力条件F,对于非对称密码算法Elgamal,被认为足安全的最小密钥长度是(D)。A.128位B.160位C.512位D
5、.1024位16.维吉利亚密码足古典密码体制比较有代表性的-•种密码,其密码体制采用的足(C)。A.置换密码B.单表代换密码C.多表代换密码D.序列密码18.Playfair密码是(A)年由CharlesWheatstone提出来的。A.1854B.1855C.1856D.185319.电子汄证服务提供者应当妥善保存与汄证相关的倌息,倍息保存期限至少为电子签名汄证证书失效后。(A)A.五年B.十年C.十五年D.二十年20.从事商用密码产品的科研、生产和销色以及使用商用密码产品的单位和人员,必须对所接触和掌掘的商用密码技术承担义务。(D)A.保护B.保证C.保质D
6、.保密21.1949年香农发表标志着现代密码学的真正开始。(B)A.《密码学的新方句》B.《保密系统的通信理论》C.《战后密码学的发展方叫》D.《公钥密码学理论》22.下列(D)算法不具冇雪崩效应。A.DES加密B.序列密码的牛.成C.哈希闲数D.RSA加密23.下列密码体制的安全性足基于离散对数问题的足(D)A.RabinB.RSAC.McElieceD.ELGamal24.希尔密码是数学家LesterHi1丨于1929年在(A)杂志上首次提出。A.〈〈AmericanMathematicalMonthly))B.〈〈AmericanMathematicalS
7、ciences〉〉C.〈〈StudiesinMathematicalSciences〉〉D.《StudiesinMathematical.Monthly》25.数字证书采川公钥体制,每个川户设定一个公钥,由本人公开,川它进行(A)。A.加密和验证签名B.解密和签名C.加密D.解密26.用推广的Euclid算法求67mod119的逆元(A)。A.16.0B.32.0C.24.0D.33.027.下列攻击方法可川于对消息认证码攻击的足(A)A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击27.计算和佔计出破译密码系统的计算ffl下限,利川已行的《好方法破译它的所
8、耑要的代价超出了破译者的
此文档下载收益归作者所有