密码学竞赛模拟题六

一.单项选择题(共40题,每题1分)
1.RSA使用不方便的最大问题是(A )。
 A.产生密钥需要强大的计算能力
 B.算法中需要大数
 C.算法中需要素数
 D.被攻击过许多次
2.Diffe-Hellman密钥交换协议的安全性是基于( B)
 A.大整数分解问题
 B.离散对数问题工效学
 C.背包问题
 D.格困难问题
3.下列密码体制可以抗量子攻击的是(D )
 A.ECC
 B.RSA
 C.AES
 D.NTRU
4.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( D)
 A.国家公务员
 B.共产党员
 C.政府机关
 D.企业事业单位和公民
5.PKI是( B)的简称。
 A.Private Key Infrastructure
 B.Public Key Infrastructure
 C.Public Key Institute
 D.Private Key Institute
6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。(A )
 A.《山海经》
 B.《道德经》
 C.《孙子兵法》
宋嘉宝 D.《论语》
7.下列几种加密方案是基于格理论的是( D)
 A.ECC
 B.RSA
 C.AES
 D.Regev
8.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。
 A.1855
 B.1856
 C.1858
 D.1859
9.Merkle-Hellman背包公钥加密体制是在(C )年被攻破
 A.1983.0
 B.1981.0
 C.1982.0
 D.1985.0
10.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
 A.Shannon
 B.Diffie
 C.Hellman
 D.Shamir
11.背包体制的安全性是源于背包难题是一个( C)问题
 A.NP
 B.离散对数
 C.NPC
 D.P
12.希尔密码是由数学家(A)提出来的。
 A.Lester Hill
 B.Charles Wheatstone
 C.Lyon Playfair
 D.Blaise de Vigenere
13.公钥密码学的思想最早由(B )提出。
 A.欧拉(Euler)
 B.迪菲(Diffie)和赫尔曼(Hellman)
 C.费马(Fermat)
 D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
14.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( B)
 A.拿破仑
 B.凯撒
 C.亚里士多德
 D.亚历山大
15.置换密码又叫(C)
 A.代替密码
 B.替换密码
 C.换位密码
 D.序列密码
16.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( D)。
 A.代理签名
 B.签名
 C.多重签名
 D.盲签名
17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。
 A.置换密码
非手术∙  B.单表代换密码
 C.多表代换密码
 D.序列密码
18. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )
 A.时间复杂度
 B.处理复杂度
 C.空间复杂度
 D.计算复杂度
19.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
 A.仿射密码
 B.维吉利亚密码
 C.轮转密码
郑道传
 D.希尔密码
20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( C)
 A.刑事责任
 B.刑事和民事责任
 C.民事责任夫妻生活指南
 D.法事责任
21.一个同步流密码具有很高的密码强度主要取决于( A)
 A.密钥流生成器的设计
 B.密钥长度
 C.明文长度
 D.密钥复杂度
22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( C)
 A.马可尼
 B.波波夫
 C.莫尔斯
 D.普林西普
23.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。
 A.Alice的公钥
 B.Alice的私钥
 C.Bob的公钥
 D.Bob的私钥
24.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。
 A.GNTLTONHOEAFCP
 B.GNTLTONHOEBFCP
 C.GNTLTONHOEAFCT
 D.GNTLTONHOHAFCP
25.通常使用下列哪种方法来实现抗抵赖性( B)。
 A.加密
 B.数字签名
 C.时间戳
 D.数字指纹
26.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( C)
 A.字典攻击
 B.穷尽密钥搜索攻击
 C.线性密码分析
 D.查表攻击
27.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。
 A.i0mme2yaj0peBglGnOc i8is
 B.i3mme2ya0peBglGnOc i8is
 C.i0nne2yaj0peBglGnOc i8is
 D.i3mme2ya0peBglGnOc i8iz
北极涛动28.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。
 A.{ (2,3), (5, 2) }
 B. { (3,2), (6, 2) }
 C.{ (8,3), (10, 2) }
 D.{ (6,5), (2, 10) }
29.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。
 A.加密和验证签名
 B.解密和签名

本文发布于:2024-09-23 07:27:46,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/357408.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密码   攻击   体制
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议