模拟练习

一.单项选择题(共40题,每题1分)

1.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

  •  A.Shannon
  •  B.Diffie
  •  C.Hellman
  •  D.Shamir

2.Playfair密码是()年由Charles Wheatstone提出来的。

  •  A.1854
  •  B.1855
  •  C.1856
  •  D.1853

3.一份文件为机密级,保密期限是10年,应当标注为_____。( )

  •  A.机密10年
  •  B.机密★
  •  C.机密★10年
  •  D.机密★★10年

4.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。

  •  A.steganographia
  •  B.steganographie
  •  C.steeanographia
  •  D.ateganographia

5.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.选择密文攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.密钥推测攻击

6.重合指数法对()算法的破解最有效。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

7.下列密码体制可以抗量子攻击的是( )

  •  A.ECC
  •  B.RSA
  •  C.AES
  •  D.NTRU

8.从密码学的角度来看,凯撒加密法属于“_____”加密。( )

  •  A.单字母表替换
  •  B.单字母表代换
  •  C.多字母表替换
  •  D.多字母表代换

9.希尔密码是由数学家Lester Hill于()年提出来的。

  •  A.1927
  •  B.1928
  •  C.1929
  •  D.1930

10.下列几种加密方案是基于格理论的是( )

  •  A.ECC
  •  B.RSA
  •  C.AES
  •  D.Regev

11.可证明安全属于下列( )范畴中

  •  A.加密安全性
  •  B.解密安全性
  •  C.计算安全性
  •  D.实际安全性

12.PKI是( )的简称。

  •  A.Private Key Infrastructure
  •  B.Public Key Infrastructure
  •  C.Public Key Institute
  •  D.Private Key Institute

13.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( )

  •  A.马可尼
  •  B.波波夫
  •  C.莫尔斯
  •  D.普林西普

14.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

  •  A.明文
  •  B.密文
  •  C.明文空间
  •  D.密文空间

15.下列几种密码方案是基于多变量问题的是( )

  •  A.ECC
  •  B.MI方案
  •  C.McEliece
  •  D.Regev

16.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )

  •  A.字典攻击
  •  B.穷尽密钥搜索攻击
  •  C.线性密码分析
  •  D.查表攻击

17.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( )

  •  A.核心、重要、一般
  •  B.绝密、机密、秘密
  •  C.重要、一般、内部
  •  D.机密、秘密、无秘

18.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

  •  A.1947
  •  B.1948
  •  C.1949
  •  D.1950

19.RSA使用不方便的最大问题是( )。

  •  A.产生密钥需要强大的计算能力
  •  B.算法中需要大数
  •  C.算法中需要素数
  •  D.被攻击过许多次

20.对于分组密码,Kaliski和( )提出了多线性逼近方法

  •  A.Shannon
  •  B.Shamir
  •  C.Rivest
  •  D.Robshaw

21.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。

  •  A.代理签名
  •  B.群签名
  •  C.多重签名
  •  D.盲签名

22.某文件标注“绝密★”,表示该文件保密期限为_____。( )

  •  A.30年
  •  B.20年
  •  C.10年
  •  D.长期

23. 置换密码是把明文中的各字符的()得到密文的一种密码体制。

  •  A.位置次序重新排列
  •  B.替换为其他字符
  •  C.增加其他字符
  •  D.减少其他字符

24.通常使用下列哪种方法来实现抗抵赖性( )。

  •  A.加密
  •  B.数字签名
  •  C.时间戳
  •  D.数字指纹

25.PKI的主要理论基础是( )。

  •  A.对称密码算法
  •  B.公钥密码算法
  •  C.量子密码
  •  D.摘要算法

26.下列攻击方法属于对单项散列函数的攻击的是( )

  •  A.生日攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

27.一个同步流密码具有很高的密码强度主要取决于( )

  •  A.密钥流生成器的设计
  •  B.密钥长度
  •  C.明文长度
  •  D.密钥复杂度

28.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。

  •  A.i0mme2yaj0peBglGnOc i8is
  •  B.i3mme2ya0peBglGnOc i8is
  •  C.i0nne2yaj0peBglGnOc i8is
  •  D.i3mme2ya0peBglGnOc i8iz

29.1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案

  •  A.Lagrange内插多项式
  •  B.离散对数问题
  •  C.背包问题
  •  D.中国剩余定理

30.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。( )

  •  A.“紫色”
  •  B.“红色”
  •  C.JN
  •  D.JPN

31.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。( )

  •  A.《密码学的新方向》
  •  B.《保密系统的通信理论》
  •  C.《战后密码学的发展方向》
  •  D.《公钥密码学理论》

32.Merkle-Hellman背包公钥加密体制是在( )年被攻破

  •  A.1983.0
  •  B.1981.0
  •  C.1982.0
  •  D.1985.0

33.实际安全性分为计算安全性和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.无条件安全性

34.下面有关群签名说法错误的是( )。

  •  A.只有群成员能代表这个群组对消息签名
  •  B.验证者可以确认数字签名来自于该群组
  •  C.验证者能够确认数字签名是哪个成员所签
  •  D.借助于可信机构可以识别出签名是哪个签名人所为

35.首次提出公钥密码体制的概念的著作是( )。

  •  A.《破译者》
  •  B.《密码学新方向》
  •  C.《保密系统的通信理论》
  •  D.《学问的发展》

36.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。

  •  A.加密算法
  •  B.解密算法
  •  C.加解密算法
  •  D.密钥

37.时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成

  •  A.强力攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

38.时间-存储权衡攻击是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

39.Vigenere密码是由法国密码学家()提出来的。

  •  A.Blaise de Vigenere
  •  B.Charles Wheatstone
  •  C.Lyon Playfair
  •  D.Lester Hill

40._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( )

  •  A.虎符
  •  B.阴符
  •  C.阴书
  •  D.矾书

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同( )规定。

  •  A.外交
  •  B.公安
  •  C.国家安全和其他中央有关机关
  •  D.密码局

2.下列属于NP问题的是( )

  •  A.背包问题
  •  B.整数分解问题
  •  C.矩阵覆盖问题
  •  D.陪集重量问题

3.以下选项中正确的有( )。

  •  A.RSA可用于加密
  •  B.RSA可用于签名
  •  C.RSA的基础是欧拉定理
  •  D.RSA是基于离散对数问题

4.1976年( )在一篇开创性论文《密码学的新方向》中提出公钥密码学的思想。

  •  A.Shannon
  •  B.Diffie
  •  C.Hellman
  •  D.Shair

5.代理签名按照原始签名者给代理签名者的授权形式可分为( )。

  •  A.完全委托的代理签名
  •  B.部分授权的代理签名
  •  C.带授权书的代理签名
  •  D.门限签名

6.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么以下不属于该密码系统的安全性是()。

  •  A.无条件安全
  •  B.计算安全
  •  C.可证明安全
  •  D.实际安全

7.利用Playfair体制加密,对任意的明文字母m1m2,设它们对应的密文对位c1c2,则以下加密方法正确的是()。

  •  A.如果m1和m2在P中同一行,则密文c1和c2分别为紧靠m1和m2的右端的字母。
  •  B.如果m1和m2在P中同一列,则密文c1和c2分别为紧靠m1和m2的下方的字母。
  •  C.如果m1和m2即不在P的同一行,也不在同一列,则密文c1和c2分别为由m1和m2确定的矩形的其他两个角上的字母。
  •  D.如果m1和m2即不在P的同一行,也不在同一列,则密文c1和c2分别为由m1和m2确定的矩形的上方的字母。

8.下列密码体制的安全性是基于大整数分解问题的是( )

  •  A.ECC
  •  B.RSA
  •  C.Rabin
  •  D.ELGamal

9.下面对于数字签名的描述正确的是:( )。

  •  A.数字签名是可信的。
  •  B.数字签名是不可抵赖的
  •  C.数字签名是可复制的。
  •  D.数值签名是不可伪造的。

10.基于椭圆曲线问题的公钥密码体制有( )。

  •  A.ECC
  •  B.ECDSA
  •  C.SM2
  •  D.DSS

11.时间-存储权衡攻击是由( )和( )混合而成

  •  A.强力攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.穷尽密钥搜索攻击

12.我国国家密码管理局公布的公钥密码体制有( )。

  •  A.SM2
  •  B.SM3
  •  C.SM4
  •  D.SM9

13.多线性逼近方法是由( )和( )提出的

  •  A.Kaliski
  •  B.Shamir
  •  C.Rivest
  •  D.Robshaw

14.电子签名验证数据,是指用于验证电子签名的数据,包括( )等。

  •  A.代码
  •  B.口令
  •  C.指令
  •  D.算法或者公钥

15.下列密码体制的安全性是基于离散对数问题的是( )

  •  A.ECC
  •  B.CS
  •  C.McEliece
  •  D.ELGamal

16.下面关于签名的说法中,那些是正确的( )。

  •  A.为了安全,不要直接对数据进行签名,而应对数据的 HASH 值签名
  •  B.为了安全,要正确的选择签名算法的参数
  •  C.、为了安全,应采用先签名后加密的方案
  •  D.为了安全,应采用先加密后签名的方案

17.以下不属于古典密码体制的是( )。

  •  A.维吉尼亚密码
  •  B.RSA
  •  C.DES Caesar密码
  •  D.

18.密码学的发展大概经历了三个阶段( )。

  •  A.古典密码阶段
  •  B.近代密码阶段
  •  C.现代密码阶段
  •  D.未来密码阶段

19. 一种完善的签名应该满足以下哪些条件( )。

  •  A.签名者的签名应该被保密
  •  B.签名后不能抵赖自己的签名
  •  C.签名不能被伪造
  •  D.签名可以通过仲裁机构来仲裁

20.基于离散对数问题的签名方案有( )。

  •  A.ElGamal
  •  B.Schnorr
  •  C.DSA
  •  D.RSA

三.判断题(共20题,每题1分)

1.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密( )。


 正确                 错误


2.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准( )。


 正确                 错误


3.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整( )。


 正确                 错误


4.时间-存储权衡攻击是一种唯密文攻击( )


 正确                 错误


5.RSA体制的安全性是基于大整数因式分解问题的难解性( )


 正确                 错误


6.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。( )


 正确                 错误


7.RSA算法的安全理论基础是大整数因子分解难题。


 正确                 错误


8.对于分组密码,多线性逼近方法是由Kaliski和Shamir提出的( )


 正确                 错误


9.Vigenere密码是由法国密码学家提出来的。( )


 正确                 错误


10.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性( )


 正确                 错误


11.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用( )。


 正确                 错误


12.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。


 正确                 错误


13.前向安全签名可以保证签名私钥泄露后以前签名的安全性。


 正确                 错误


14.最短向量问题是格上的困难问题( )


 正确                 错误


15.Merkle-Hellman密码体制于1981年被犹太人所攻破( )


 正确                 错误


16.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码产品,应当采取相应的安全措施( )。


 正确                 错误


17.重合指数法对多表代换密码算法的破解最有效。( )


 正确                 错误


18.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。


 正确                 错误


19.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( )


 正确                 错误


20.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。


 正确                 错误