? ? C.保质 D D.保密 21.1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案
? ? ? ? A.Lagrange内插多项式 B.离散对数问题 C.背包问题 D D.中国剩余定理 22.重合指数法对()算法的破解最有效。
? ? ? ? A.置换密码 B.单表代换密码 C.多表代换密码 C D.序列密码 23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。
? ? ? ? A.《American Mathematical Monthly》 B.《American Mathematical Sciences》 C.《Studies in Mathematical Sciences》 A D.《Studies in Mathematical Monthly》 24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( )
? ?
A.法院
B.检察院
? ? C.工商行政管理部门 C D.密码管理机构 25.1949年香农发表_____标志着现代密码学的真正开始。( )
? ? ? ? A.《密码学的新方向》 B.《保密系统的通信理论》 C.《战后密码学的发展方向》 B D.《公钥密码学理论》 26.对于分组密码,Kaliski和( )提出了多线性逼近方法
? ? ? ? A.Shannon B.Shamir C.Rivest D D.Robshaw 27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
? ? ? ? A.ckrqjjxr B.cdrqjjxr C.akrqjjxr A D.ckrqiixr 28.以下关于数字签名说法正确的是( )。
? ?
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
? ? C.数字签名一般采用对称加密机制 D D.数字签名能够解决篡改、伪造等安全性问题 29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
? ? ? ? A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D D.选择密文攻击 30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )
? ? ? ? A.办公场所 B.家中 C.现场 A D.保密场所 31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。
? ? ? ? A.位置次序重新排列 B.替换为其他字符 C.增加其他字符 B D.减少其他字符 32.根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。
? ?
A.大整数分解问题(简称IFP)
B.离散对数问题(简称DLP)
? ? C.椭圆曲线离散对数问题(简称ECDLP) D D.生日悖论 33.下列密码体制的安全性是基于离散对数问题的是( )
? ? ? ? A.Rabin B.RSA C.McEliece D D.ELGamal 34.某文件标注“绝密★”,表示该文件保密期限为_____。( )
? ? ? ? A.30年 B.20年 C.10年 A D.长期 35.置换密码又叫()
? ? ? ? A.代替密码 B.替换密码 C.换位密码 C D.序列密码 36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )
? ?
A.国家公务员
B.共产党员
? ? C.政府机关 D D.企业事业单位和公民 37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )
? ? ? ? A.唯密文攻击 B.唯明文攻击 C.直接攻击 A D.已知密文攻击 38.时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成
? ? ? ? A.强力攻击 B.字典攻击 C.查表攻击 C D.选择密文攻击 39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
? ? ? ? A.明文 B.密文 C.明文空间 A D.密文空间 40.下列攻击方法属于对单项散列函数的攻击的是( )
? ?
A.生日攻击
B.字典攻击