模拟练习

一.单项选择题(共40题,每题1分)

1.背包体制的安全性是源于背包难题是一个( )问题

  •  A.NP
  •  B.离散对数
  •  C.NPC
  •  D.P

2.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.验证安全性
  •  D.无条件安全性

3.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )

  •  A.字典攻击
  •  B.穷尽密钥搜索攻击
  •  C.线性密码分析
  •  D.查表攻击

4.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。

  •  A.steganographia
  •  B.steganographie
  •  C.steeanographia
  •  D.ateganographia

5.下列攻击方法属于对单项散列函数的攻击的是( )

  •  A.生日攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

6.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。( )

  •  A.《密码学的新方向》
  •  B.《保密系统的通信理论》
  •  C.《战后密码学的发展方向》
  •  D.《公钥密码学理论》

7. 置换密码是把明文中的各字符的()得到密文的一种密码体制。

  •  A.位置次序重新排列
  •  B.替换为其他字符
  •  C.增加其他字符
  •  D.减少其他字符

8.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。

  •  A.公钥密码的密钥太短
  •  B.公钥密码的效率比较低
  •  C.公钥密码的安全性不好
  •  D.公钥密码抗攻击性比较差

9.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( )

  •  A.民事
  •  B.刑事
  •  C.刑事和民事
  •  D.保密

10._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( )

  •  A.虎符
  •  B.阴符
  •  C.阴书
  •  D.矾书

11.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。

  •  A.(5, 2)
  •  B.(8, 3)
  •  C.(2, 3)
  •  D. (5, 3)

12.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。( )

  •  A.《山海经》
  •  B.《道德经》
  •  C.《孙子兵法》
  •  D.《论语》

13.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( )

  •  A.古印度
  •  B.古希腊
  •  C.古埃及
  •  D.古巴比伦

14.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( )

  •  A.马可尼
  •  B.波波夫
  •  C.莫尔斯
  •  D.普林西普

15.数字签名不能实现的安全性保证为( )。

  •  A.防抵赖
  •  B.防伪造
  •  C.防冒充
  •  D.保密通信

16.PKI是( )的简称。

  •  A.Private Key Infrastructure
  •  B.Public Key Infrastructure
  •  C.Public Key Institute
  •  D.Private Key Institute

17.公钥密码学的思想最早由( )提出。

  •  A.欧拉(Euler)
  •  B.迪菲(Diffie)和赫尔曼(Hellman)
  •  C.费马(Fermat)
  •  D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

18.Playfair密码是()年由Charles Wheatstone提出来的。

  •  A.1854
  •  B.1855
  •  C.1856
  •  D.1853

19.根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。

  •  A.大整数分解问题(简称IFP)
  •  B.离散对数问题(简称DLP)
  •  C.椭圆曲线离散对数问题(简称ECDLP)
  •  D.生日悖论

20.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( )

  •  A.拿破仑
  •  B.凯撒
  •  C.亚里士多德
  •  D.亚历山大

21.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( )

  •  A.法院
  •  B.检察院
  •  C.工商行政管理部门
  •  D.密码管理机构

22.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。

  •  A.128位
  •  B.160位
  •  C.512位
  •  D.1024位

23.下列几种密码方案是基于多变量问题的是( )

  •  A.ECC
  •  B.MI方案
  •  C.McEliece
  •  D.Regev

24.下面的说法中错误的是( )。

  •  A.传统的密钥系统的加密密钥和解密密钥相同
  •  B.公开密钥系统的加密密钥和解密密钥不相同
  •  C.报文摘要适合数字签名但不适合数据加密
  •  D.数字签名系统一定具有数据加密功能

25.时间-存储权衡攻击是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

26.小朋友经常玩的数字猜谜游戏是()的典型例子。

  •  A.置换密码
  •  B.公钥密码
  •  C.对称密码
  •  D.代换密码

27.下列密码体制是对Rabin方案的改进的是( )

  •  A.ECC
  •  B.Williams
  •  C.McEliece
  •  D.ELGamal

28.如果发送方用私钥加密消息,则可以实现( )。

  •  A.保密性
  •  B.保密与鉴别
  •  C.保密而非鉴别
  •  D.鉴别

29.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

  •  A.1947
  •  B.1948
  •  C.1949
  •  D.1950

30.希尔变化的思想是利用Z26上的()把n个连续的明文字母替换为n个密文字母。

  •  A.线性变换
  •  B.非线性变换
  •  C.循环移位
  •  D.平行移位

31.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。

  •  A.jiaoyukepx
  •  B.ijaoyukepu
  •  C.jiaoyukepu
  •  D.aojuyukepu

32.下面对于数字签名的描述不正确的是( )。

  •  A.数字签名是可信的。
  •  B.数字签名是不可抵赖的。
  •  C.数字签名是可复制的。
  •  D.数值签名是不可伪造的。

33.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( )

  •  A.核心、重要、一般
  •  B.绝密、机密、秘密
  •  C.重要、一般、内部
  •  D.机密、秘密、无秘

34.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。

  •  A.Alice的公钥
  •  B.Alice的私钥
  •  C.Bob的公钥
  •  D.Bob的私钥

35.置换密码又叫()

  •  A.代替密码
  •  B.替换密码
  •  C.换位密码
  •  D.序列密码

36.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。( )

  •  A.工商行政管理部门
  •  B.检察院
  •  C.国务院信息产业主管部门
  •  D.法院

37.分别征服分析方法是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

38.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

  •  A.Shannon
  •  B.Diffie
  •  C.Hellman
  •  D.Shamir

39.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )

  •  A.故意
  •  B.过失
  •  C.故意或过失
  •  D.无意

40.下列密码体制的安全性是基于离散对数问题的是( )

  •  A.Rabin
  •  B.RSA
  •  C.McEliece
  •  D.ELGamal

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.关于SM9算法以下选项正确的是( )。

  •  A.SM9属于公钥密码算法
  •  B.SM9可以实现基于身份的密码体制
  •  C.SM9属于对称密码算法
  •  D.SM9基于椭圆曲线上的离散对数问题

2.下列关于椭圆曲线加密算法(ECC)的说法中正确的有( ) 。

  •  A.ECC属于数字签名算法
  •  B.ECC属于非对称加密算法
  •  C.ECC不属于非对称加密算法
  •  D.ECC算法的安全强度较RSA算法强

3.衡量一个密码系统的安全性有两种基本的方法,即( )和( )

  •  A.实际安全性
  •  B.无条件安全性
  •  C.加密安全性
  •  D.解密安全性

4.不得在非涉密计算机中处理和存储的信息有( )。

  •  A.涉密的图纸
  •  B.涉密的文件
  •  C.个人隐私文件
  •  D.已解密的图纸

5.一个密码体制或者密码算法通常由以下哪几个部分组成()。

  •  A.明文空间
  •  B.密文空间
  •  C.密钥空间
  •  D.加密变换和解密变换

6.实际安全性分为( )和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.计算安全性

7.椭圆曲线密码体制(ECC)主要有以下优点( ) 。

  •  A.密钥尺度小
  •  B.参数选择比较灵活
  •  C.具有数学难题保证安全性
  •  D.实现速度快

8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。

  •  A.简单置换
  •  B.代换
  •  C.复杂置换
  •  D.加解密

9.根据保密法实施条例的规定,定密授权的方式包括( )。

  •  A.定时授权
  •  B.主动授权
  •  C.单项授权
  •  D.依申请授权

10.基于离散对数问题的签名方案有( )。

  •  A.ElGamal
  •  B.Schnorr
  •  C.DSA
  •  D.RSA

11.机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为( )。

  •  A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
  •  B.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
  •  C.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
  •  D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序

12.以下关于 RSA 算法参数 p,q 的选择,哪些是正确的( )。

  •  A.p和q 要足够大的素数
  •  B.p 和 q 的差的绝对值要小
  •  C.p 和 q 要为强素数
  •  D.(p-1)和(q-1)的最大公因子要小

13.下列密码体制的安全性是基于离散对数问题的是( )

  •  A.ECC
  •  B.CS
  •  C.McEliece
  •  D.ELGamal

14.以下不属于小朋友经常玩的数字猜谜游戏的典型例子的是()。

  •  A.置换密码
  •  B.公钥密码
  •  C.对称密码
  •  D.代换密码

15.下列密码体制不可以抗量子攻击的是( )

  •  A.RSA
  •  B.Rabin
  •  C.AES
  •  D.NTRU

16.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用( )的手机。

  •  A.国外品牌
  •  B.未经入网许可
  •  C.开通位置服务
  •  D.有连接互联网等功能

17.以下选项中正确的有( )。

  •  A.ElGamal可用于加密
  •  B.ElGamal可用于签名
  •  C.ElGamal是我国自主提出来的
  •  D.ElGamal的统一明文在不同时刻会生成不同的密文

18.下面关于签名的说法中,那些是正确的( )。

  •  A.为了安全,不要直接对数据进行签名,而应对数据的 HASH 值签名
  •  B.为了安全,要正确的选择签名算法的参数
  •  C.、为了安全,应采用先签名后加密的方案
  •  D.为了安全,应采用先加密后签名的方案

19.下列密码分析方法属于已知明文攻击的是( )

  •  A.最佳放射逼近分析方法
  •  B.线性密码分析方法
  •  C.分别征服分析方法
  •  D.时间-存储权衡攻击

20.下列是对Rabin方案做出改进的是( )

  •  A.ECC
  •  B.Williams
  •  C.KIT
  •  D.ELGamal

三.判断题(共20题,每题1分)

1. 最佳放射逼近分析方法是一种唯密文攻击的攻击方法( )


 正确                 错误


2.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。


 正确                 错误


3.代换密码分为列代换密码、周期代换密码。( )


 正确                 错误


4.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的( )。


 正确                 错误


5.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的


 正确                 错误


6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施( )。


 正确                 错误


7.时间-存储权衡攻击是一种唯密文攻击( )


 正确                 错误


8.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。( )


 正确                 错误


9.代换密码分为单表代换密码、多表代换密码、转轮密码机。( )


 正确                 错误


10.重合指数法对单表代换密码算法的破解最有效。( )


 正确                 错误


11.置换密码分为列置换密码、周期置换密码。( )


 正确                 错误


12.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年( )。


 正确                 错误


13.重合指数法对多表代换密码算法的破解最有效。( )


 正确                 错误


14.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密( )。


 正确                 错误


15.电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排( )。


 正确                 错误


16.置换密码又叫换位密码,最常见的置换密码有列置换和行置换( )


 正确                 错误


17.置换密码分为单表置换密码、多表置换密码、转轮密码机。( )


 正确                 错误


18.线性密码分析方法本质上是一种已知明文攻击的攻击方法( )


 正确                 错误


19.前向安全签名可以保证签名私钥泄露后以前签名的安全性。


 正确                 错误


20.Regev公钥加密方案是CCA安全的( )


 正确                 错误