NOTICE:答案来源于网络!
- 维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码 - 下列几种加密方案是基于格理论的是()。
A.ECC
B.RSA
C.AES
D.Regev - 电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。( )
A.工商行政管理部门
B.检察院
C.国务院信息产业主管部门
D.法院 - 1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。( )
A.《密码学的新方向》
B.《保密系统的通信理论》
C.《战后密码学的发展方向》
D.《公钥密码学理论》 - 在()年Shannon发表**《保密系统的通信理论》**之前,认为使用的密码体制为传统密码体制范畴。
A.1947
B.1948
C.1949
D.1950 - 可证明安全属于下列( )范畴中
A.加密安全性
B.解密安全性
C.计算安全性
D.实际安全性 - 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。
A.Alice的公钥
B.Alice的私钥
C.Bob的公钥
D.Bob的私钥 - 凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。
A.jiaoyukepx
B.ijaoyukepu
C.jiaoyukepu
D.aojuyukepu - 置换密码又叫()
A.代替密码
B.替换密码
C.换位密码
D.序列密码 - 对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )
A.字典攻击
B.穷尽密钥搜索攻击
C.线性密码分析
D.查表攻击 - 从密码学的角度来看,凯撒加密法属于“_____”加密。( )
A.单字母表替换
B.单字母表代换
C.多字母表替换
D.多字母表代换 - 下列密码体制的安全性是基于离散对数问题的是( )
A.Rabin
B.RSA
C.McEliece
D.ELGamal - Playfair密码是()年由Charles Wheatstone提出来的。
A.1854
B.1855
C.1856
D.1853 - 涉密人员的涉密等级划分为_____。( )
A.核心、重要、一般
B.绝密、机密、秘密
C.重要、一般、内部
D.机密、秘密、无秘 - 一份文件为机密级,保密期限是10年,应当标注为_____。( )
A.机密10年
B.机密★
C.机密★10年
D.机密★★10年 - RSA算法的安全理论基础是( )。
A.离散对数难题
B.整数分解难题
C.背包难题
D.代换和置换。 - _____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( )
A.虎符
B.阴符
C.阴书
D.矾书 - 下列攻击方法可用于对消息认证码攻击的是( )
A.重放攻击
B.字典攻击
C.查表攻击
D.选择密文攻击
E.密钥推测攻击 - 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击 - 下面的说法中错误的是( )。
A.传统的密钥系统的加密密钥和解密密钥相同
B.公开密钥系统的加密密钥和解密密钥不相同
C.报文摘要适合数字签名但不适合数据加密
D.数字签名系统一定具有数据加密功能 - 最佳放射逼近分析方法是一种( )的攻击方法
A.选择密文攻击
B.唯密文攻击
C.选择明文攻击
D.已知明文攻击 - 领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )
A.办公场所
B.家中
C.现场
D.保密场所 - 根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )
A.唯密文攻击
B.唯明文攻击
C.直接攻击
D.已知密文攻击 - 违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )
A.故意
B.过失
C.故意或过失
D.无意 - 在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。
A.128位
B.160位
C.512位
D.1024位 - 机密级计算机,身份鉴别口令字的更新周期为_____。( )
A.3天
B.7天
C.15天
D.18天 - 希尔密码是由数学家Lester Hill于()年提出来的。
A.1927
B.1928
C.1929
D.1930 - 乘数密码是()。
A.替换与变换加密
B.变换加密
C.替换加密
D.都不是 - 1949年香农发表_____标志着现代密码学的真正开始。( )
A.《密码学的新方向》
B.《保密系统的通信理论》
C.《战后密码学的发展方向》
D.《公钥密码学理论》 - Shamir提出的(t,n)-门限方案是基于( )
A.Lagrange内插多项式
B.离散对数问题
C.背包问题
D.大整数分解问题 - 实际安全性分为计算安全性和( )
A.加密安全性
B.解密安全性
C.可证明安全性
D.无条件安全性
密码学与信息安全概览

本文深入探讨了密码学的基本概念和技术,包括古典密码体制如维吉尼亚密码和凯撒密码,现代密码学的起点香农的理论,以及公钥密码学中的RSA和 Diffie-Hellman 协议。同时,介绍了电子认证、数字签名、消息认证码和各种密码攻击方法,如频率分析和选择密文攻击。此外,还涵盖了我国自主的密码算法如SM2、SM3和SM4及其应用。文章强调了密码学在信息安全中的关键作用,以及法律法规对保密工作的要求。
最低0.47元/天 解锁文章
1248

被折叠的 条评论
为什么被折叠?



