答案100%正确
1.一份文件为机密级,保密期限是10年,应当标注为_____。(C ) A.机密10年 B.机密★ C.机密★10年 D.机密★★10年
2.下列密码是对Rabin方案的改进的是(B) A.ECC B.Williams C.McEliece D.ELGamal
3.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。(A )
A.办公场所 B.家中 C.现场 D.保密场所
4.Vigenere密码是由(C)国密码学家提出来的。 A.英 B.美 C.法 D.意大利
5.下列几种加密方案是基于格理论的是(D ) A.ECC B.RSA C.AES D.Regev
6.希尔密码是由数学家Lester Hill于()年提出来的。C
A.1927 B.1928 C.1929 D.1930
7.维吉利亚密码是古典密码比较有代表性的一种密码,其密码采用的是()。C
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
8.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。
A.GNTLTONHOEAFCP B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT D.GNTLTONHOHAFCP
9.凯撒密码是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。
A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu
10.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。(C)
A.“紫色” B.“红色” C.JN D.JPN
11.机密级计算机,身份鉴别口令字的更新周期为_____。(B ) A.3天
B.7天 C.15天 D.18天
12.下列攻击方法可用于对消息认证码攻击的是(A) A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
13.确定保密要害部门、部位应当遵循的原则是_____。(D) A.最中间化原则 B.适当兼顾的原则 C.最大化原则 D.最小化原则
14.与RSA算法相比,DSS不包括(C)。 A.数字签名 B.鉴别机制 C.加密机制 D.数据完整性
15.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。 A.33.0 B.20.0 C.14.0 D.7.0
16.实际安全性分为计算安全性和(C ) A.加密安全性 B.解密安全性 C.可证明安全性 D.无条件安全性
17.已知点G=(2, 7) 在椭圆曲线E11(1,6)上,计算2G的值(A)。 A.(5, 2)
B.(8, 3) C.(2, 3) D. (5, 3)
18.设在RSA的公钥密码中,公钥为(e,n)=(13,35),则私钥d=(B)。
A.11.0 B.13.0 C.15.0 D.17.0
19.数字证书采用公钥,每个用户设定一个公钥,由本人公开,用它进行(A)。
A.加密和验证签名 B.解密和签名 C.加密 D.解密
20.下列攻击方法可用于对消息认证码攻击的是(D) A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击
21.线性密码分析方法本质上是一种(B )的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
22.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(D )
A.加密安全性 B.解密安全性 C.验证安全性
D.无条件安全性
23.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。(B )
A.民事 B.刑事 C.刑事和民事 D.保密
24.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。(B)
A.核心、重要、一般 B.绝密、机密、秘密 C.重要、一般、内部 D.机密、秘密、无秘
25.实际安全性分为可证明安全性和(C ) A.加密安全性 B.解密安全性 C.计算安全性 D.无条件安全性
26.小朋友经常玩的数字猜谜游戏是(D)的典型例子。 A.置换密码 B.公钥密码 C.对称密码 D.代换密码
27.凯撒密码是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为(A)。
A.mldrbxnhsx B.mldrbxnhsy C.nldrbxnhsx D.mldrbxmhsx
28.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。A
A.《American Mathematical Monthly》 B.《American Mathematical Sciences》 C.《Studies in Mathematical Sciences》 D.《Studies in Mathematical Monthly》 29.乘数密码是(C)。 A.替换与变换加密 B.变换加密 C.替换加密 D.都不是
30.涉密人员的涉密等级划分为_____。(A) A.核心、重要、一般 B.绝密、机密、秘密 C.重要、一般、内部 D.机密、秘密、无秘 31.PKI是(B)的简称。 A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute
32.根据所依据的难解问题,除了(D )以外,公钥密码分为以下分类。
A.大整数分解问题(简称IFP) B.离散对数问题(简称DLP)
C.椭圆曲线离散对数问题(简称ECDLP) D.生日悖论
33.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。(C)
A.故意
B.过失 C.故意或过失 D.无意
34.如果发送方用私钥加密消息,则可以实现(D )。 A.保密性 B.保密与鉴别 C.保密而非鉴别 D.鉴别
35. 数字信封是用来解决(C)。 A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题
36.SM3密码杂凑算法的压缩函数一共多少轮?B A.32.0 B..0 C.80.0 D.120.0
37.SM3密码杂凑算法采用什么结构?A A.MD结构 B.Sponge结构 C.HAIFA结构 D.宽管道结构
38. 在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中(B)是分组密码。
A.祖冲之算法 B.SM4算法 C.SM2算法 D.SM3算法
39.GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于
安全级别2级对公钥密码算法的要求的是(D )
A.在各种工作模式下实现正确
B.若公钥密码算法需要由安全芯片生成素数,则生成素数须通过素性检测
C.对于任何输入均能给出明确结果或响应 D.公钥密码算法采用专用硬件实现
40.GM/T 0005《随机性检测规范》中,以下关于“显著性水平”,正确的说法是(A )
A.随机性检测中错误地判断某一个随机序列为非随机序列的概率 B.随机性检测中判断某一个随机序列为非随机序列的概率 C.随机性检测中判断某一个随机序列为随机序列的概率 D.随机性检测中错误地判断某一个随机序列为随机序列的概率 1.下面有关盲签名说法错误的是()。 A.消息的内容对签名者是不可见的 B.在签名被公开后,签名者能够追踪签名 C.消息的盲化处理由消息拥有者完成 D.满足不可否认性
2. 一种密码攻击的复杂度可分为两部分,即数据复杂度和() A.时间复杂度 B.处理复杂度 C.空间复杂度 D.计算复杂度
3.首次提出公钥密码的概念的著作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》
4.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为()。
A.GNTLTONHOEAFCP
B.GNTLTONHOEBFCP C.GNTLTONHOEAFCT D.GNTLTONHOHAFCP
5.小朋友经常玩的数字猜谜游戏是()的典型例子。 A.置换密码 B.公钥密码 C.对称密码 D.代换密码 6.乘数密码是()。 A.替换与变换加密 B.变换加密 C.替换加密 D.都不是
7.机密级计算机,身份鉴别口令字的更新周期为_____。() A.3天 B.7天 C.15天 D.18天
8.Merkle-Hellman背包公钥加密是在()年被攻破 A.1983.0 B.1981.0 C.1982.0 D.1985.0
9.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
10.对于分组密码,Kaliski和()提出了多线性逼近方法 A.Shannon
B.Shamir C.Rivest D.Robshaw
11.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。()
A.《山海经》 B.《道德经》 C.《孙子兵法》 D.《论语》
12.PKI是()的简称。 A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institute
13.国家秘密是关系和利益,_____,在一定时间内只限一定范围的人员知悉的事项。()
A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定 D.按照应用需要确定
14.公钥密码学的思想最早由()提出。 A.欧拉(Euler)
B.迪菲(Diffie)和赫尔曼(Hellman) C.费马(Fermat)
D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman) 15.背包的安全性是源于背包难题是一个()问题 A.NP B.离散对数 C.NPC D.P
16.下列攻击方法可用于对消息认证码攻击的是() A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击
17.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。()
A.工商行政管理部门 B.
C.信息产业主管部门 D.
18.对DES的三种主要攻击方法包括强力攻击、差分密码分析和() A.字典攻击 B.穷尽密钥搜索攻击 C.线性密码分析 D.查表攻击
19.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
20.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。()
A.20号房间 B.30号房间 C.40号房间 D.50号房间
21.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。
A.steganographia B.steganographie C.steeanographia D.ateganographia
22.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成 A.强力攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
23.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。()
A.五年 B.十年 C.十五年 D.二十年
24.一个同步流密码具有很高的密码强度主要取决于() A.密钥流生成器的设计 B.密钥长度 C.明文长度 D.密钥复杂度
25.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。()
A.民事 B.刑事 C.刑事和民事 D.保密
26.Vigenere密码是由法国密码学家Blaise de Vigenere于()
年提出来的。
A.1855 B.1856 C.1858 D.1859
27.1949年香农发表_____标志着现代密码学的真正开始。() A.《密码学的新方向》 B.《保密系统的通信理论》 C.《战后密码学的发展方向》 D.《公钥密码学理论》
28.Vigenere密码是由()国密码学家提出来的。 A.英 B.美 C.法 D.意大利
29.下面关于密码算法的阐述,哪个是不正确的?()
A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
B.系统的保密性不依赖于对加密或算法的保密,而依赖于密钥。
C.对于使用公钥密码加密的密文,知道密钥的人,就一定能够解密
D.数字签名的理论基础是公钥密码 30.重合指数法对()算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
31.下列()算法不具有雪崩效应。 A.DES加密
B.序列密码的生成 C.哈希函数 D.RSA加密
32.商用密码用于保护传送()信息。 A.绝密 C.秘密
D.不属于国家秘密的
33.下列密码可以抗量子攻击的是() A.ECC B.RSA C.AES D.NTRU
34.RSA算法的安全理论基础是()。 A.离散对数难题 B.整数分解难题 C.背包难题 D.代换和置换。
35.分别征服分析方法是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
36.ZUC算法种子密钥长度为()比特。 A..0 B.96.0 C.128.0
37.以下4个不同的变换,其中()不是SM4算函数的组成模块。
A.S盒变换 B.行位移
C.线性变换L D.轮密钥异或
38.SM3密码杂凑算法是哪种类型的算法? A.分组密码算法 B.公钥密码算法 C.数字签名算法 D.Hash函数
39.GM/Z 4001《密码术语》中,控制密码算法运算的关键信息或参数称为()
A.密钥 B.密文 C.密码 D.算法
40.GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种分组密码算法?()
A.SM1 B.SM4 C.AES
D.ZUC祖冲之算法
1.Vigenere密码是由法国密码学家Blaise de Vigenere于()年提出来的。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- huatuoyibo.cn 版权所有 湘ICP备2023022426号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务