密码学竞赛单选题库

密码学与信息安全概览
本文深入探讨了密码学的基本概念和技术,包括古典密码体制如维吉尼亚密码和凯撒密码,现代密码学的起点香农的理论,以及公钥密码学中的RSA和 Diffie-Hellman 协议。同时,介绍了电子认证、数字签名、消息认证码和各种密码攻击方法,如频率分析和选择密文攻击。此外,还涵盖了我国自主的密码算法如SM2、SM3和SM4及其应用。文章强调了密码学在信息安全中的关键作用,以及法律法规对保密工作的要求。

NOTICE:答案来源于网络!

  1. 维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。
    A.置换密码
    B.单表代换密码
    C.多表代换密码
    D.序列密码
  2. 下列几种加密方案是基于格理论的是()。
    A.ECC
    B.RSA
    C.AES
    D.Regev
  3. 电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。( )
    A.工商行政管理部门
    B.检察院
    C.国务院信息产业主管部门
    D.法院
  4. 1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。( )
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》
  5. 在()年Shannon发表**《保密系统的通信理论》**之前,认为使用的密码体制为传统密码体制范畴。
    A.1947
    B.1948
    C.1949
    D.1950
  6. 可证明安全属于下列( )范畴中
    A.加密安全性
    B.解密安全性
    C.计算安全性
    D.实际安全性
  7. 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。
    A.Alice的公钥
    B.Alice的私钥
    C.Bob的公钥
    D.Bob的私钥
  8. 凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。
    A.jiaoyukepx
    B.ijaoyukepu
    C.jiaoyukepu
    D.aojuyukepu
  9. 置换密码又叫()
    A.代替密码
    B.替换密码
    C.换位密码
    D.序列密码
  10. 对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )
    A.字典攻击
    B.穷尽密钥搜索攻击
    C.线性密码分析
    D.查表攻击
  11. 从密码学的角度来看,凯撒加密法属于“_____”加密。( )
    A.单字母表替换
    B.单字母表代换
    C.多字母表替换
    D.多字母表代换
  12. 下列密码体制的安全性是基于离散对数问题的是( )
    A.Rabin
    B.RSA
    C.McEliece
    D.ELGamal
  13. Playfair密码是()年由Charles Wheatstone提出来的。
    A.1854
    B.1855
    C.1856
    D.1853
  14. 涉密人员的涉密等级划分为_____。( )
    A.核心、重要、一般
    B.绝密、机密、秘密
    C.重要、一般、内部
    D.机密、秘密、无秘
  15. 一份文件为机密级,保密期限是10年,应当标注为_____。( )
    A.机密10年
    B.机密★
    C.机密★10年
    D.机密★★10年
  16. RSA算法的安全理论基础是( )。
    A.离散对数难题
    B.整数分解难题
    C.背包难题
    D.代换和置换。
  17. _____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( )
    A.虎符
    B.阴符
    C.阴书
    D.矾书
  18. 下列攻击方法可用于对消息认证码攻击的是( )
    A.重放攻击
    B.字典攻击
    C.查表攻击
    D.选择密文攻击
    E.密钥推测攻击
  19. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
    A.唯密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击
  20. 下面的说法中错误的是( )。
    A.传统的密钥系统的加密密钥和解密密钥相同
    B.公开密钥系统的加密密钥和解密密钥不相同
    C.报文摘要适合数字签名但不适合数据加密
    D.数字签名系统一定具有数据加密功能
  21. 最佳放射逼近分析方法是一种( )的攻击方法
    A.选择密文攻击
    B.唯密文攻击
    C.选择明文攻击
    D.已知明文攻击
  22. 领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )
    A.办公场所
    B.家中
    C.现场
    D.保密场所
  23. 根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )
    A.唯密文攻击
    B.唯明文攻击
    C.直接攻击
    D.已知密文攻击
  24. 违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )
    A.故意
    B.过失
    C.故意或过失
    D.无意
  25. 在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。
    A.128位
    B.160位
    C.512位
    D.1024位
  26. 机密级计算机,身份鉴别口令字的更新周期为_____。( )
    A.3天
    B.7天
    C.15天
    D.18天
  27. 希尔密码是由数学家Lester Hill于()年提出来的。
    A.1927
    B.1928
    C.1929
    D.1930
  28. 乘数密码是()。
    A.替换与变换加密
    B.变换加密
    C.替换加密
    D.都不是
  29. 1949年香农发表_____标志着现代密码学的真正开始。( )
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》
  30. Shamir提出的(t,n)-门限方案是基于( )
    A.Lagrange内插多项式
    B.离散对数问题
    C.背包问题
    D.大整数分解问题
  31. 实际安全性分为计算安全性和( )
    A.加密安全性
    B.解密安全性
    C.可证明安全性
    D.无条件安全性
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值