资源预览内容
第1页 / 共14页
第2页 / 共14页
第3页 / 共14页
第4页 / 共14页
第5页 / 共14页
第6页 / 共14页
第7页 / 共14页
第8页 / 共14页
第9页 / 共14页
第10页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
模拟练习 单项选择题 多项选择题 判断题一.单项选择题(共40题,每题1分)1.Vigenere密码是由法国密码学家(A)提出来的。 A.Blaise de Vigenere B.Charles Wheatstone C.Lyon Playfair D.Lester Hill2.对于分组密码,Kaliski和( D)提出了多线性逼近方法 A.Shannon B.Shamir C.Rivest D.Robshaw3.英国海军部的“_”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。( C) A.20号房间 B.30号房间 C.40号房间 D.50号房间4.通常使用下列哪种方法来实现抗抵赖性( B)。 A.加密 B.数字签名 C.时间戳 D.数字指纹5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu6. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( B) A.时间复杂度 B.处理复杂度 C.空间复杂度 D.计算复杂度7.背包体制的安全性是源于背包难题是一个( C)问题 A.NP B.离散对数 C.NPC D.P8.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( B)。 A.公钥密码的密钥太短 B.公钥密码的效率比较低 C.公钥密码的安全性不好 D.公钥密码抗攻击性比较差9. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。 A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 D.减少其他字符10.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。 A.线性变换 B.非线性变换 C.循环移位 D.平行移位11.Playfair密码是(A)年由Charles Wheatstone提出来的。 A.1854 B.1855 C.1856 D.185312.ELGamal密码体制的困难性是基于(A )。 A.有限域上的离散对数问题 B.大整数分解问题 C.欧拉定理 D.椭圆曲线上的离散对数问题13.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D )对邮件加密。 A.Alice的公钥 B.Alice的私钥 C.Bob的公钥 D.Bob的私钥14.RSA体制的安全性是基于( A) A.大整数分解问题 B.离散对数问题 C.背包问题 D.格困难问题15.确定保密要害部门、部位应当遵循的原则是_。( D) A.最中间化原则 B.适当兼顾的原则 C.最大化原则 D.最小化原则16.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_内进行。( A) A.办公场所 B.家中 C.现场 D.保密场所17.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案。(C ) A.工商行政管理部门 B.检察院 C.国务院信息产业主管部门 D.法院18.字母频率分析法对(B)算法最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码19.1837年,美国人_发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。(C ) A.马可尼 B.波波夫 C.莫尔斯 D.普林西普20.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。 A.大整数分解问题(简称IFP) B.离散对数问题(简称DLP) C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论21.下列( D)算法不具有雪崩效应。 A.DES加密 B.序列密码的生成 C.哈希函数 D.RSA加密22.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_规定。(D ) A.法院 B.检察院 C.密码管理机构 D.国务院23.从密码学的角度来看,凯撒加密法属于“_”加密。(A ) A.单字母表替换 B.单字母表代换 C.多字母表替换 D.多字母表代换24.某文件标注“绝密”,表示该文件保密期限为_。( A) A.30年 B.20年 C.10年 D.长期25.希尔密码是数学家Lester Hill于1929年在(A)杂志上首次提出。 A.American Mathematical Monthly B.American Mathematical Sciences C.Studies in Mathematical Sciences D.Studies in Mathematical Monthly26.从事电子认证服务的申请人应当持电子认证许可证书依法向_办理企业登记手续。( C) A.法院 B.检察院 C.工商行政管理部门 D.密码管理机构27.下列密码体制是对Rabin方案的改进的是( B) A.ECC B.Williams C.McEliece D.ELGamal28.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_责任。( B) A.民事 B.刑事 C.刑事和民事 D.保密29.2100年前,古罗马的执教官和军队统帅_发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( B) A.拿破仑 B.凯撒 C.亚里士多德 D.亚历山大30.下面有关群签名说法错误的是(C )。 A.只有群成员能代表这个群组对消息签名 B.验证者可以确认数字签名来自于该群组 C.验证者能够确认数字签名是哪个成员所签 D.借助于可信机构可以识别出签名是哪个签名人所为31.分别征服分析方法是一种( A)的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击32.商用密码用于保护传送( D)信息。 A.绝密 B.机密 C.秘密 D.不属于国家秘密的33.一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务。(D ) A.国家公务员 B.共产党员 C.政府机关 D.企业事业单位和公民34.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。 A.明文 B.密文 C.明文空间 D.密文空间35.Merkle-Hellman背包公钥加密体制是在(C )年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.036.时间-存储权衡攻击是由穷尽密钥搜索攻击和(C )混合而成 A.强力攻击 B.字典攻击 C.查表攻击 D.选择密文攻击37.下列几种加密方案是基于格理论的是(D ) A.ECC B.RSA C.AES D.Regev38.PKI是(B )的简称。 A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute39.希尔密码是由数学家Lester Hill于(C)年提出来的。 A.1927 B.1928 C.1929 D.193040.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。 A.加密算法 B.解密算法 C.加解密算法 D.密钥 单项选择题 多项选择题 判断题Copyright (c) 2015 | Designed by灵创智恒软件技术有限公司二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下不是背包公钥加密体制是( ) A.LWE B.ECC C.Merkle-Hellman D.McEliece2.涉及到国家秘密的哪些行为是禁止的( ACD)。 A.非法复制、记录、存储国家秘密 B.在相关法律和政策允许的情况下向保密人员传递国家秘密 C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密 D.在私人交往和通信中涉及国家秘密3.下面关于签名的说法中,那些是正确的(ABC )。 A.为了安全,不要直接对数据进行签名,而应对数据的 HASH 值签名 B.为了安全,要正确的选择签名算法的参数 C.、为了安全,应采用先签名后加密的方案 D.为了安全,应采用先加密后签名的方案4.涉密计算机不得使用下列哪些设备( ABD)。 A.无线键盘 B.无线鼠标 C.有线键盘 D.无线网卡5.代理签名按照原始签名者给代理签名者的授权形式可分为( ABC)。 A.完全委托的代理签名 B.部分授权的代理签名 C.带授权书的代理签名 D.门限签名6.基于离散对数问题的签名方案有(ABC )。 A.ElGamal B.Schnorr C.DSA D.RSA7.公钥密码体制的基本思想包括(ACD )。 A.将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥Kd B.Ke 由加密方确定,Kd由解密方确定 C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的 D.Ke公开,Kd保密8.以下关于 RSA 算法参数 p,q 的选择,哪些是正确的( )。 A.p和q 要足够大的素数 B.p 和 q 的差的绝对值要小 C.p 和 q 要为强素数 D.(p-1)和(q-1)的最大公因子要小9.古典密码体制的分析方法有那些(ABCD) A.统计分析法 B.明文-密文分析法 C.穷举分析法 D.重合指数法10.以下是古代中国军队的保密通信方式的有( BD)。 A.Scytale木棍 B.阴符 C.阴书
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号