模拟练习

一.单项选择题(共40题,每题1分)

1.ELGamal密码体制的困难性是基于( )。

  •  A.有限域上的离散对数问题
  •  B.大整数分解问题
  •  C.欧拉定理
  •  D.椭圆曲线上的离散对数问题

2.置换密码又叫()

  •  A.代替密码
  •  B.替换密码
  •  C.换位密码
  •  D.序列密码

3.机密级计算机,身份鉴别口令字的更新周期为_____。( )

  •  A.3天
  •  B.7天
  •  C.15天
  •  D.18天

4.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。

  •  A.11.0
  •  B.13.0
  •  C.15.0
  •  D.17.0

5.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

6.下面关于密码算法的阐述,哪个是不正确的?( )

  •  A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
  •  B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
  •  C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
  •  D.数字签名的理论基础是公钥密码体制

7.实际安全性分为可证明安全性和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.计算安全性
  •  D.无条件安全性

8.可证明安全属于下列( )范畴中

  •  A.加密安全性
  •  B.解密安全性
  •  C.计算安全性
  •  D.实际安全性

9.乘数密码是()。

  •  A.替换与变换加密
  •  B.变换加密
  •  C.替换加密
  •  D.都不是

10.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.验证安全性
  •  D.无条件安全性

11.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )

  •  A.唯密文攻击
  •  B.唯明文攻击
  •  C.直接攻击
  •  D.已知密文攻击

12.希尔密码是由数学家Lester Hill于()年提出来的。

  •  A.1927
  •  B.1928
  •  C.1929
  •  D.1930

13.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。

  •  A.{ (2,3), (5, 2) }
  •  B. { (3,2), (6, 2) }
  •  C.{ (8,3), (10, 2) }
  •  D.{ (6,5), (2, 10) }

14.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。

  •  A.jiaoyukepx
  •  B.ijaoyukepu
  •  C.jiaoyukepu
  •  D.aojuyukepu

15.线性密码分析方法本质上是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

16.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )

  •  A.国家公务员
  •  B.共产党员
  •  C.政府机关
  •  D.企业事业单位和公民

17.希尔密码是由数学家()提出来的。

  •  A.Lester Hill
  •  B.Charles Wheatstone
  •  C.Lyon Playfair
  •  D.Blaise de Vigenere

18.一份文件为机密级,保密期限是10年,应当标注为_____。( )

  •  A.机密10年
  •  B.机密★
  •  C.机密★10年
  •  D.机密★★10年

19.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

  •  A.《American Mathematical Monthly》
  •  B.《American Mathematical Sciences》
  •  C.《Studies in Mathematical Sciences》
  •  D.《Studies in Mathematical Monthly》

20.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。

  •  A.(5, 2)
  •  B.(8, 3)
  •  C.(2, 3)
  •  D. (5, 3)

21.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

  •  A.明文
  •  B.密文
  •  C.明文空间
  •  D.密文空间

22.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。

  •  A.代理签名
  •  B.群签名
  •  C.多重签名
  •  D.盲签名

23.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )

  •  A.故意
  •  B.过失
  •  C.故意或过失
  •  D.无意

24.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

25.确定保密要害部门、部位应当遵循的原则是_____。( )

  •  A.最中间化原则
  •  B.适当兼顾的原则
  •  C.最大化原则
  •  D.最小化原则

26.如果发送方用私钥加密消息,则可以实现( )。

  •  A.保密性
  •  B.保密与鉴别
  •  C.保密而非鉴别
  •  D.鉴别

27.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )

  •  A.办公场所
  •  B.家中
  •  C.现场
  •  D.保密场所

28.根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。

  •  A.大整数分解问题(简称IFP)
  •  B.离散对数问题(简称DLP)
  •  C.椭圆曲线离散对数问题(简称ECDLP)
  •  D.生日悖论

29.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( )

  •  A.核心、重要、一般
  •  B.绝密、机密、秘密
  •  C.重要、一般、内部
  •  D.机密、秘密、无秘

30.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。

  •  A.steganographia
  •  B.steganographie
  •  C.steeanographia
  •  D.ateganographia

31.实际安全性分为计算安全性和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.无条件安全性

32.对于分组密码,Kaliski和( )提出了多线性逼近方法

  •  A.Shannon
  •  B.Shamir
  •  C.Rivest
  •  D.Robshaw

33.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( )

  •  A.古印度
  •  B.古希腊
  •  C.古埃及
  •  D.古巴比伦

34.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( )

  •  A.保护
  •  B.保证
  •  C.保质
  •  D.保密

35. 数字信封是用来解决( )。

  •  A.公钥分发问题
  •  B.私钥分发问题
  •  C.对称密钥分发问题
  •  D.数据完整性问题

36.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

  •  A.1947
  •  B.1948
  •  C.1949
  •  D.1950

37.在RSA算法中,取p=3,q=11,e=3,则d等于( )。

  •  A.33.0
  •  B.20.0
  •  C.14.0
  •  D.7.0

38.某文件标注“绝密★”,表示该文件保密期限为_____。( )

  •  A.30年
  •  B.20年
  •  C.10年
  •  D.长期

39.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( )

  •  A.马可尼
  •  B.波波夫
  •  C.莫尔斯
  •  D.普林西普

40.重合指数法对()算法的破解最有效。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。

  •  A.仿射密码
  •  B.维吉利亚密码
  •  C.轮转密码
  •  D.希尔密码

2.下列密码体制的安全性是基于离散对数问题的是( )

  •  A.ECC
  •  B.CS
  •  C.McEliece
  •  D.ELGamal

3.以下说法正确的是()。

  •  A.置换密码又称为换位密码。
  •  B.置换密码分为列置换密码、周期置换密码。
  •  C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
  •  D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

4.下面关于签名的说法中,那些是正确的( )。

  •  A.为了安全,不要直接对数据进行签名,而应对数据的 HASH 值签名
  •  B.为了安全,要正确的选择签名算法的参数
  •  C.、为了安全,应采用先签名后加密的方案
  •  D.为了安全,应采用先加密后签名的方案

5.我国现行保密法律制度体系主要包括:宪法、保密法律、( )、国际公约或政府间协定的相关规定等。

  •  A.保密法规
  •  B.保密规章
  •  C.国家秘密标准
  •  D.相关司法解释

6.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。

  •  A.简单置换
  •  B.代换
  •  C.复杂置换
  •  D.加解密

7.下列密码分析方法属于已知明文攻击的是( )

  •  A.最佳放射逼近分析方法
  •  B.线性密码分析方法
  •  C.分别征服分析方法
  •  D.时间-存储权衡攻击

8.下列是对Rabin方案做出改进的是( )

  •  A.ECC
  •  B.Williams
  •  C.KIT
  •  D.ELGamal

9.国家秘密的基本属性包括( )。

  •  A.专属性
  •  B.法定性
  •  C.限定性
  •  D.实用性

10.以下各种加密算法中不属于古典加密算法的是()。

  •  A.Caesar密码
  •  B.DES加密算法
  •  C.IDEA加密算法
  •  D.Differ-Hellman加密算法

11.国家秘密的密级分为( )三级。

  •  A.绝密
  •  B.机密
  •  C.商密
  •  D.秘密

12.利用Playfair体制加密,对任意的明文字母m1m2,设它们对应的密文对位c1c2,则以下加密方法正确的是()。

  •  A.如果m1和m2在P中同一行,则密文c1和c2分别为紧靠m1和m2的右端的字母。
  •  B.如果m1和m2在P中同一列,则密文c1和c2分别为紧靠m1和m2的下方的字母。
  •  C.如果m1和m2即不在P的同一行,也不在同一列,则密文c1和c2分别为由m1和m2确定的矩形的其他两个角上的字母。
  •  D.如果m1和m2即不在P的同一行,也不在同一列,则密文c1和c2分别为由m1和m2确定的矩形的上方的字母。

13.公钥密码体制的基本思想包括( )。

  •  A.将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥Kd
  •  B.Ke 由加密方确定,Kd由解密方确定
  •  C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的
  •  D.Ke公开,Kd保密

14.涉密人员严禁在( )时填写机关、单位名称和地址等信息。

  •  A.申请手机号码
  •  B.注册手机邮箱
  •  C.购买苹果手机
  •  D.开通其他功能

15.机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为( )。

  •  A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
  •  B.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
  •  C.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
  •  D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序

16.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

17.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

18.以下不属于希尔变换思想的是()。

  •  A.线性变换
  •  B.非线性变换
  •  C.循环移位
  •  D.平行移位

19.DES的三种主要的攻击方法是( )

  •  A.强力攻击
  •  B.差分密码分析
  •  C.线性密码分析
  •  D.查表攻击

20.涉及到国家秘密的哪些行为是禁止的( )。

  •  A.非法复制、记录、存储国家秘密
  •  B.在相关法律和政策允许的情况下向保密人员传递国家秘密
  •  C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密
  •  D.在私人交往和通信中涉及国家秘密

三.判断题(共20题,每题1分)

1.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品( )。


 正确                 错误


2.Vigenere密码是由法国密码学家提出来的。( )


 正确                 错误


3.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。


 正确                 错误


4.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。( )


 正确                 错误


5.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案( )。


 正确                 错误


6.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高( )


 正确                 错误


7.宣传、公开展览商用密码产品,必须事先报国家密码局批准( )。


 正确                 错误


8.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的( )。


 正确                 错误


9.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性( )


 正确                 错误


10.Regev公钥加密方案是CPA安全的( )


 正确                 错误


11.任何单位或者个人都可以使用商用密码产品( )。


 正确                 错误


12.欧拉函数 =54。


 正确                 错误


13.RSA公钥加密体制中,相同的明文会有许多可能的密文。


 正确                 错误


14.非线性密码的目的是为了降低线性密码分析的复杂度( )


 正确                 错误


15.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分( )。


 正确                 错误


16.Vigenere密码是由美国密码学家提出来的。( )


 正确                 错误


17.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用( )。


 正确                 错误


18.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的( )。


 正确                 错误


19.RSA是一种概率密码体制。


 正确                 错误


20. 最佳放射逼近分析方法是一种唯密文攻击的攻击方法( )


 正确                 错误