全国密码学术竞赛单选题

全国密码学术竞赛单选题

ID:42468765

大小:400.92 KB

页数:34页

时间:2019-09-15

全国密码学术竞赛单选题_第1页
全国密码学术竞赛单选题_第2页
全国密码学术竞赛单选题_第3页
全国密码学术竞赛单选题_第4页
全国密码学术竞赛单选题_第5页
资源描述:

《全国密码学术竞赛单选题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1・希尔密码是由数学家(A)提出来的。A.LesterHillB.CharlesWheatstoneC.LyonPlayfairD.BlaisedeVigenere2•利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA^7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。A.{(2,3),(5,2)}B.{(3,2),(6,2)}C.{(&3),(10,2)}D.{(6,5),(2,10)}3•最佳放射逼近分析方法是一种(D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻

2、击D.已知明文攻击4•凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。A.jiaoyukepxB.ijaoyukepuC.jiaoyukepuD.aojuyukepu5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案A丄agrange内插多项式B.离散对数问题C.背包问题D.中国剩余定理6•用推广的Euclid算法求67mod119的逆元(A)。A」6.0B.32.0C.24.0D.33.07•电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后o(A)A.五年B.十年

3、C.十五年D.二十年8•重合指数法对(C)算法的破解最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码9•字母频率分析法对(A)算法最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码10.RSA算法的安全理论基础是(B)。A.离散对数难题B.整数分解难题C.背包难题D.代换和置换。11・下列密码体制可以抗量子攻击的是(D)A.ECCB.RSAC.AESD.NTRU12•—个同步流密码具有很高的密码强度主要取决于(A)A.密钥流生成器的设计B•密钥长度C•明文长度D密钥复杂度13.是中国右代军事和政治斗争中常用的秘密通信方法,它是用明矶水写的书信,当水干后,纸上

4、毫无字迹,把纸弄湿后,字迹重新显现(D)A.虎符B.阴符C.阴书D.矶书14•希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。A.线性变换B.非线性变换C.循环移位D.平行移位15•希尔密码是由数学家LesterHill于(C)年提出来的。A.1927A.1928B.1929C.193016•实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C•计算安全性D.无条件安全性17•商用密码用于保护传送(D)信息。A.绝密B.机密C.秘密D.不属于国家秘密的18•置换密码乂叫(C)A.代替密码B.替换密码C.换位密码D.序列密码19•领导干部阅办秘密文件

5、、资料和办理其他属于国家秘密的事项,应在内进行。(A)A.办公场所B.家中C.现场D.保密场所20•乘数密码是(C)oA.替换与变换加密B.变换加密C•替换加密D.都不是21•国家秘密是关系国家安全和利益,,在一定吋间内只限一定范围的人员知悉的事项。(B)A.根据实际需要确定B.依照法定程序确定C.按照领导的意图确定D.按照应用需要确定22.RSA使用不方便的最大问题是(A)。A.产生密钥需要强大的计算能力B•算法中需耍大数A.算法中需要素数B.被攻击过许多次23•下列密码体制是对Rabin方案的改进的是(B)A.ECCB.WilliamsC.McElieceD.ELGamal24•在(

6、C)年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。A.1947B.1948C.1949D.195025.Diffe-Hellman密钥交换协议的安全性是基于(B)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题26•—种密码攻击的复杂度可分为两部分,即数据复杂度和(B)A.时间复杂度B•处理复杂度A.空间复杂度B.计算复杂度27•置换密码是把A)中的各字符的位置次序重新排列得到密文的一种密码体制。A朋文B.密文C.明文空间D.密文空间28•已知点G=(2,7)在椭圆曲线Ell(l,6)上,计算2G的值(A)。A・(5,2)A.(&3)C

7、・(2,3)D.(5,3)29•数字证书采用公钥体制,每个用户设定一个公钥,由木人公开,用它进行(A)。A.加密和验证签名B•解密和签名A.加密B.解密30•分别征服分析方法是一种(A)的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击31•下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev32•下列(D)算法不具有雪崩效应。A.DES加密B.序列密码的生成C.哈希函数D.RSA

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。