资源描述:
《全国密码技术竞赛题库》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、1.置换密码又叫(c)A.代替密码B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商川密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究责任。(B)A.民事B.刑事C.刑事和民事D.保密3.卜‘列密码体制是对Rabin方案的改进的足(B)A.ECCB.WilliamsC.McElieceD.ELGamal4.希尔密码是由数学家(A)提出來的。A.LesterHillB.CharlesWheatstoneC.LyonPlayfairD.BlaisedeVigenere5.卜列儿种加密方
2、案是基于格理论的足(D)A.ECCB.RSAC.AESD.Regev6.电子认证服务提供者放当妥善保存与认证相关的信息,信息保•存期限至少为电子签名认证证书失效后。(A)八.五年B.十年C.十五年D.二十年7.实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性8.某文件标注“绝密★”,表示该文件保密期限为。(A)A.30年B.20年C.10年D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选川(D)对邮件加密。A.Alice的公钥B.Alice
3、的私钥C.Bob的公钥D.Bob的私钥10.首次提出公钥密码体制的概念的著作是(B)。A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学14的发展》11.利用椭圆曲线实现ElGamal密码体制,没椭圆曲线是Ell(l,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。A.{(2,3),(5,2)}B.{(3,2),(6,2)}C.{(8,3),(10,2)}D.{(6,5),(2,10)>12.计算和估计出破译密码系统
4、的计算景下限,利川己奋的最好方法破译它的所耑要的代价超出了破译者的破译能力(如时叫、空fuj、资金等资源),那么该密码系统的安全性是(B)。A.无条件安全B.计算安全C.可证明安全D.实际安全1.—切国家机关、武装力量、政党、社会凼体、都有保守国家秘密的义务。(D)A.国家公务员B.共产党员C.政府机关D.企业事业单位和公民2.Vigenere密码是由法国密码学家(A1858)提出来的。A.BlaisedeVigenereB.CharlesWheatstoneC.LyonPlayfairD.LesterHill3.1976年,Diffi
5、e和Heilman发表了一篇著名论文,提出了著名的公钥密码体制的思想。(A)A.《密码学的新方向》B.《保密系统的通信理论》C.《战后密码学的发展方向》D.《公钥密码学理论》4.Vigenere密码是由(C)国密碍学家提出来的。A.英B.美C.法I).意大利5.希水密码是由数学家LesterHill于(C)年提出来的。A.1927B.1928C.1929D.19306.Shamir提出的(t,n)-门限方案是基于(A)八.Lagrange内插多项式B.离散对数问题C.竹包问题D.大整数分解问题7.下列几种密码方案是基于多变県问题的是(B
6、)A.ECCB.MI方案C.McElieceD.Regev8.与RSA算法相比,DSS不也括(C)。A.数字签名B.鉴别机制C.加密机制D.数据完整性9.背包体制的安全性是源于背包难题是一个(C)问题A.NPB.离散对数C.NPCD.P10.从事国家秘密载体制作、S制、维修、销毁,涉密信息系统集成,或者武器裝备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审査,具体办法由规定。(D)A.法院B.检察院C.密码管理机构D.国务院11.任何单位或者个人只能使用经认可的商用密码产品,不得使用A行研制的或者境外生产的密码产品。(c)A.
7、国家密码管理委记会B.国家密码安全局C.国家密码管理机构D.国家信息安全局12.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法雇担。(C)A.刑事责任B.刑事和民事责任C.民事责任D.法事责任13.Playfair密码楚(C)年由CharlesWheatstone提出來的。A.1854B.1855C.1856I).185314.在现有的计算能力条件下,对P非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。A.128位B.160位C.512位D.1024位1.—种密码攻击的S杂度可分为两部分,即数据S杂度和(D)A
8、.时叫复杂度B.处理复杂度C.空闽复杂度D.计算复杂度2.商川密码用于保护传送(B)信息。A.绝密B.机密C.秘密D.不屈于国家秘密的3.以下关于数字签名说法正确的是(D)。八.数字签名足在所传输的数据后附