密码学竞赛模拟题六精要

密码学竞赛模拟题六精要

ID:15254244

大小:29.97 KB

页数:14页

时间:2018-08-02

密码学竞赛模拟题六精要_第1页
密码学竞赛模拟题六精要_第2页
密码学竞赛模拟题六精要_第3页
密码学竞赛模拟题六精要_第4页
密码学竞赛模拟题六精要_第5页
资源描述:

《密码学竞赛模拟题六精要》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、一.单项选择题(共40题,每题1分)1.RSA使用不方便的最大问题是(A)。· A.产生密钥需要强大的计算能力· B.算法中需要大数· C.算法中需要素数· D.被攻击过许多次2.Diffe-Hellman密钥交换协议的安全性是基于(B)· A.大整数分解问题· B.离散对数问题· C.背包问题· D.格困难问题3.下列密码体制可以抗量子攻击的是(D)· A.ECC· B.RSA· C.AES· D.NTRU4.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)· A.国家公务员· B.共产党员· C.

2、政府机关· D.企业事业单位和公民5.PKI是(B)的简称。· A.PrivateKeyInfrastructure· B.PublicKeyInfrastructure· C.PublicKeyInstitute· D.PrivateKeyInstitute6.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。(A)· A.《山海经》· B.《道德经》· C.《孙子兵法》· D.《论语》7.下列几种加密方案是基于格理论的是(D)· A.ECC· B.RSA· C.AES· D.Re

3、gev8.Vigenere密码是由法国密码学家BlaisedeVigenere于(C)年提出来的。· A.1855· B.1856· C.1858· D.18599.Merkle-Hellman背包公钥加密体制是在(C)年被攻破· A.1983.0· B.1981.0· C.1982.0· D.1985.010.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。· A.Shannon· B.Diffie· C.Hellman· D.Shamir11.背包体制的安全性是源于背包难

4、题是一个(C)问题· A.NP· B.离散对数· C.NPC· D.P12.希尔密码是由数学家(A)提出来的。· A.LesterHill· B.CharlesWheatstone· C.LyonPlayfair· D.BlaisedeVigenere13.公钥密码学的思想最早由(B)提出。· A.欧拉(Euler)· B.迪菲(Diffie)和赫尔曼(Hellman)· C.费马(Fermat)· D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)14.2100年前,古罗马的执教官和军队统帅_____发

5、明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。(B)· A.拿破仑· B.凯撒· C.亚里士多德· D.亚历山大15.置换密码又叫(C)· A.代替密码· B.替换密码· C.换位密码· D.序列密码16.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(D)。· A.代理签名· B.群签名· C.多重签名· D.盲签名17.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C)。· A.置换密码· B.单表代换密码· C.

6、多表代换密码· D.序列密码18.一种密码攻击的复杂度可分为两部分,即数据复杂度和(B)· A.时间复杂度· B.处理复杂度· C.空间复杂度· D.计算复杂度19.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。· A.仿射密码· B.维吉利亚密码· C.轮转密码· D.希尔密码20.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。(C)· A.刑事责任· B.刑事和民事责任· C.民事责任· D.法事责任21.一个同步流密码具有很高的密码强度主要取决于(A)· A.密钥流生成器的设计· B.密钥长

7、度· C.明文长度· D.密钥复杂度22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。(C)· A.马可尼· B.波波夫· C.莫尔斯· D.普林西普23.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。· A.Alice的公钥· B.Alice的私钥· C.Bob的公钥· D.Bob的私钥24.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为(A)。· A.GNTL

8、TONHOEAFCP· B.GNTLTONHOEBFCP· C.GNTLTONHOEAFCT· D.GNTLTONHOHAFCP25.通常使用下列哪种方法来实现抗抵赖性(B)。· A.加密· B.数字签名· C.时间戳· D.数字指纹

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。