全国密码技术竞赛-模拟练习题
一.单项选择题(共40题,每题1分)
1.首次提出公钥密码体制的概念的著作是( )。
? ? ? ? A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 B D.《学问的发展》 2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。
? ? ? ? A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } C D.{ (6,5), (2, 10) } 3.线性密码分析方法本质上是一种( )的攻击方法
? ? ? ? A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 B D.选择密文攻击 4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
? ?
A.仿射密码
B.维吉利亚密码
? ? C.轮转密码 D D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。( )
? ? ? ? A.法院 B.检察院 C.密码管理机构 D D.国务院 6.下面的说法中错误的是( )。
? ? ? ? A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加密 D D.数字签名系统一定具有数据加密功能 7.下列( )算法不具有雪崩效应。
? ? ? ? A.DES加密 B.序列密码的生成 C.哈希函数 D D.RSA加密 8.RSA使用不方便的最大问题是( )。
? ?
A.产生密钥需要强大的计算能力
B.算法中需要大数
? ? C.算法中需要素数 A D.被攻击过许多次 9.可证明安全属于下列( )范畴中
? ? ? ? A.加密安全性 B.解密安全性 C.计算安全性 D D.实际安全性 10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
? ? ? ? A.Shannon B.Diffie C.Hellman A D.Shamir 11.分别征服分析方法是一种( )的攻击方法
? ? ? ? A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 A D.选择密文攻击 12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( )
? ?
A.古印度
B.古希腊
? ? C.古埃及 C D.古巴比伦 13.下列密码体制可以抗量子攻击的是( )
? ? ? ? A.ECC B.RSA C.AES D D.NTRU 14.与RSA算法相比,DSS不包括( )。
? ? ? ? A.数字签名 B.鉴别机制 C.加密机制 C D.数据完整性 15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( )
? ? ? ? A.民事 B.刑事 C.刑事和民事 D.保密B 16.Merkle-Hellman背包公钥加密体制是在( )年被攻破
? ?
A.1983.0
B.1981.0
? ? C.1982.0 C D.1985.0 17.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。( )
? ? ? ? A.“紫色” B.“红色” C.JN C D.JPN 18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( )
? ? ? ? A.刑事责任 B.刑事和民事责任 C.民事责任 C D.法事责任 19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。( )
? ? ? ? A.根据实际需要确定 B.依照法定程序确定 C.按照领导的意图确定 B D.按照应用需要确定 20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( )
? ?
A.保护
B.保证