一.单项选择题(共40题,每题1分)
1.RSA使用不方便的最大问题是(A )。
∙ A.产生密钥需要强大的计算能力
∙ B.算法中需要大数
∙ C.算法中需要素数
2.Diffe-Hellman密钥交换协议的安全性是基于( B)
∙ A.大整数分解问题
∙ B.离散对数问题工效学
∙ C.背包问题
∙ D.格困难问题
∙ A.ECC
∙ B.RSA
∙ C.AES
∙ D.NTRU
4.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( D)
∙ A.国家公务员
∙ B.共产党员
∙ C.政府机关
∙ D.企业事业单位和公民
5.PKI是( B)的简称。
∙ A.Private Key Infrastructure
∙ B.Public Key Infrastructure
∙ C.Public Key Institute
∙ D.Private Key Institute
6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。(A )
∙ A.《山海经》
∙ B.《道德经》
∙ C.《孙子兵法》
∙ 宋嘉宝 D.《论语》
7.下列几种加密方案是基于格理论的是( D)
∙ A.ECC
∙ B.RSA
∙ C.AES
∙ D.Regev
8.Vigenere密码是由法国密码学家Blaise de Vigenere于(C)年提出来的。
∙ A.1855
∙ B.1856
∙ C.1858
∙ D.1859
9.Merkle-Hellman背包公钥加密体制是在(C )年被攻破
∙ A.1983.0
∙ B.1981.0
∙ C.1982.0
∙ D.1985.0
10.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
∙ A.Shannon
∙ B.Diffie
∙ C.Hellman
∙ D.Shamir
11.背包体制的安全性是源于背包难题是一个( C)问题
∙ A.NP
∙ B.离散对数
∙ C.NPC
∙ D.P
12.希尔密码是由数学家(A)提出来的。
∙ A.Lester Hill
∙ B.Charles Wheatstone
∙ C.Lyon Playfair
∙ D.Blaise de Vigenere
13.公钥密码学的思想最早由(B )提出。
∙ A.欧拉(Euler)
∙ B.迪菲(Diffie)和赫尔曼(Hellman)
∙ C.费马(Fermat)
∙ D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
14.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( B)
∙ A.拿破仑
∙ B.凯撒
∙ C.亚里士多德
∙ D.亚历山大
15.置换密码又叫(C)
∙ A.代替密码
∙ B.替换密码
∙ C.换位密码
∙ D.序列密码
16.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( D)。
∙ A.代理签名
∙ B.签名
∙ C.多重签名
∙ D.盲签名
17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。
∙ A.置换密码
非手术∙ B.单表代换密码
∙ C.多表代换密码
∙ D.序列密码
18. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )
∙ A.时间复杂度
∙ B.处理复杂度
∙ C.空间复杂度
∙ D.计算复杂度
19.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
∙ A.仿射密码
∙ B.维吉利亚密码
∙ C.轮转密码
郑道传
∙ D.希尔密码
20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( C)
∙ A.刑事责任
∙ B.刑事和民事责任
∙ C.民事责任夫妻生活指南
∙ D.法事责任
21.一个同步流密码具有很高的密码强度主要取决于( A)
∙ A.密钥流生成器的设计
∙ B.密钥长度
∙ C.明文长度
∙ D.密钥复杂度
22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( C)
∙ A.马可尼
∙ B.波波夫
∙ C.莫尔斯
∙ D.普林西普
23.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密。
∙ A.Alice的公钥
∙ B.Alice的私钥
∙ C.Bob的公钥
∙ D.Bob的私钥
24.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。
∙ A.GNTLTONHOEAFCP
∙ B.GNTLTONHOEBFCP
∙ C.GNTLTONHOEAFCT
∙ D.GNTLTONHOHAFCP
25.通常使用下列哪种方法来实现抗抵赖性( B)。
∙ A.加密
∙ B.数字签名
∙ C.时间戳
∙ D.数字指纹
26.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( C)
∙ A.字典攻击
∙ B.穷尽密钥搜索攻击
∙ C.线性密码分析
∙ D.查表攻击
27.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。
∙ A.i0mme2yaj0peBglGnOc i8is
∙ B.i3mme2ya0peBglGnOc i8is
∙ C.i0nne2yaj0peBglGnOc i8is
∙ D.i3mme2ya0peBglGnOc i8iz
北极涛动28.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。
∙ A.{ (2,3), (5, 2) }
∙ B. { (3,2), (6, 2) }
∙ C.{ (8,3), (10, 2) }
∙ D.{ (6,5), (2, 10) }
29.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( A)。
∙ A.加密和验证签名
∙ B.解密和签名