密码技术竞赛题库-多项选择题汇总 新

密码技术竞赛题库-多项选择题汇总 新

ID:31003981

大小:113.97 KB

页数:22页

时间:2019-01-05

密码技术竞赛题库-多项选择题汇总  新_第1页
密码技术竞赛题库-多项选择题汇总  新_第2页
密码技术竞赛题库-多项选择题汇总  新_第3页
密码技术竞赛题库-多项选择题汇总  新_第4页
密码技术竞赛题库-多项选择题汇总  新_第5页
密码技术竞赛题库-多项选择题汇总  新_第6页
密码技术竞赛题库-多项选择题汇总  新_第7页
密码技术竞赛题库-多项选择题汇总  新_第8页
密码技术竞赛题库-多项选择题汇总  新_第9页
密码技术竞赛题库-多项选择题汇总  新_第10页
资源描述:

《密码技术竞赛题库-多项选择题汇总 新》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、密码技术竞赛题库多项选择题汇总1.以下说法正确的是()。A.置换密码又称为换位密码。B.置换密码分为列置换密码、周期置换密码。C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。2.DES的三种主要的攻击方法是()A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击3.下列方法可用于对消息认证码攻击的是()A.重放攻击B.密钥推测攻击C.已知明文攻击D.选择密文攻击4.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是(

2、)。A.置换密码B.单表代换密码C.多表代换密码D.序列密码5.后量子密码的研究领域包括()A.基于纠错码B.基于多变量C.基于格D.基于杂凑算法6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。A.代码B.口令C.指令D.算法或者公钥7.重合指数法对以下算法的破解效果较差的是()。A.置换密码B.单表代换密码C.多表代换密码D.序列密码8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。A.简单置换B.代换C.复杂置换D.加解密9.根据Hash函数的安全水平,人们将Hash

3、函数分成两大类,分别是()()A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多国籍的法人11.目前应用最广的公钥密码体制主要基于以下三个问题()。A.基于大整数因子分解B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题12.RSA公钥密码体制是由()共同提出来的。A.RivestB.ShamirC.ShannonD.Adle

4、man13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。B.构造字母表{1,2,…,25}的一个置换。C.将构造的置换按行排列成一个5*5的矩阵。D.将构造的置换按列排列成一个5*5的矩阵。14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码15.下列密码体制中属于数字签名有()。A.RSAB.DSSC.MD5D.SM216.下面的说法中正确的是:()。A.对称密

5、钥系统的加密密钥和解密密钥不相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能17.RSA算法中会用到以下哪些数学知识()。A.中国剩余定理B.欧拉函数C.费马小定理D.S盒18.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。请问如下哪些人属于龙潭三杰()。A.顾顺章B.钱壮飞C.李克农D.胡底19.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。A.加密

6、算法B.解密算法C.加解密算法D.密钥20.我国现行保密法律制度体系主要包括:宪法、保密法律、()、国际公约或政府间协定的相关规定等。A.保密法规B.保密规章C.国家秘密标准D.相关司法解释21.下面对于数字签名的描述正确的是:()。A.数字签名是可信的。B.数字签名是不可抵赖的C.数字签名是可复制的。D.数值签名是不可伪造的。22.下列是对Rabin方案做出改进的是()A.ECCB.WilliamsC.KITD.ELGamal23.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是()A.ECCB.WilliamsC.KITD.ELGamal24

7、.一种密码攻击的复杂度可分为两部分,即()和()A.时间复杂度B.数据复杂度C.空间复杂度D.处理复杂度25.我国国家密码管理局公布的公钥密码体制有()。A.SM2B.SM3C.SM4D.SM926.在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括()。A.生成、储存或者传递数据电文方法的可靠性B.保持内容完整性方法的可靠性C.用以鉴别发件人方法的可靠性D.其他相关因素27.一种完善的签名应该满足以下哪些条件()。A.签名者的签名应该被保密B.签名后不能抵赖自己的签名C.签名不能被伪造D.签名可以通过仲裁机构来仲裁28.下列

8、关于椭圆曲线加密算法(ECC)的说法中正确的有()。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。