密码学竞赛习题

全国密码技术竞赛-模拟练习题

一.单项选择题(共40题,每题1分)

1.首次提出公钥密码体制的概念的著作是()。

A.《破译者》

B.《密码学新方向》

C.《保密系统的通信理论》

D.《学问的发展》

B

2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。

A.{ (2,3), (5, 2) }

B. { (3,2), (6, 2) }

C.{ (8,3), (10, 2) }

D.{ (6,5), (2, 10) }

C

3.线性密码分析方法本质上是一种()的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

B

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.仿射密码

B.维吉利亚密码

C.轮转密码

D.希尔密码

D

5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。()

A.法院

B.检察院

C.密码管理机构

D.国务院

D

6.下面的说法中错误的是()。

A.传统的密钥系统的加密密钥和解密密钥相同

B.公开密钥系统的加密密钥和解密密钥不相同

C.报文摘要适合数字签名但不适合数据加

D.数字签名系统一定具有数据加密功能

D

7.下列()算法不具有雪崩效应。

A.DES加密

B.序列密码的生成

C.哈希函数

D.RSA加密

D

8.RSA使用不方便的最大问题是()。

A.产生密钥需要强大的计算能力

B.算法中需要大数

C.算法中需要素数

D.被攻击过许多次

A

9.可证明安全属于下列()范畴中

A.加密安全性

B.解密安全性

C.计算安全性

D.实际安全性

D

10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

A

11.分别征服分析方法是一种()的攻击方法

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

A

12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。()

A.古印度

B.古希腊

C.古埃及

D.古巴比伦

C

13.下列密码体制可以抗量子攻击的是()

A.ECC

B.RSA

C.AES

D.NTRU

D

14.与RSA算法相比,DSS不包括()。

A.数字签名

B.鉴别机制

C.加密机制

D.数据完整性

C

15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。()

A.民事

B.刑事

C.刑事和民事

D.保密

B

16.Merkle-Hellman背包公钥加密体制是在()年被攻破

A.1983.0

B.1981.0

C.1982.0

D.1985.0

C

17.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。()

A.“紫色”

B.“红色”

C.JN

D.JPN

C

18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。()

A.刑事责任

B.刑事和民事责任

C.民事责任

D.法事责任

C

19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。()

A.根据实际需要确定

B.依照法定程序确定

C.按照领导的意图确定

D.按照应用需要确定

B

20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。()

A.保护

B.保证

C.保质

D.保密

D

21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案

https://www.360docs.net/doc/5310397740.html,grange内插多项式

B.离散对数问题

C.背包问题

D.中国剩余定理

D

22.重合指数法对()算法的破解最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

C

23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

A.《American Mathematical Monthly》

B.《American Mathematical Sciences》

C.《Studies in Mathematical Sciences》

D.《Studies in Mathematical Monthly》

A

24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。()

A.法院

B.检察院

C.工商行政管理部门

D.密码管理机构

C

25.1949年香农发表_____标志着现代密码学的真正开始。()

A.《密码学的新方向》

B.《保密系统的通信理论》

C.《战后密码学的发展方向》

D.《公钥密码学理论》

B

26.对于分组密码,Kaliski和()提出了多线性逼近方法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw

D

27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。

A.ckrqjjxr

B.cdrqjjxr

C.akrqjjxr

D.ckrqiixr

A

28.以下关于数字签名说法正确的是()。

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

D

29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

D

30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。()

A.办公场所

B.家中

C.现场

D.保密场所

A

31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。

A.位置次序重新排列

B.替换为其他字符

C.增加其他字符

D.减少其他字符

B

32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。

A.大整数分解问题(简称IFP)

B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)

D.生日悖论

D

33.下列密码体制的安全性是基于离散对数问题的是()

A.Rabin

B.RSA

C.McEliece

D.ELGamal

D

34.某文件标注“绝密★”,表示该文件保密期限为_____。()

A.30年

B.20年

C.10年

D.长期

A

35.置换密码又叫()

A.代替密码

B.替换密码

C.换位密码

D.序列密码

C

36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。()A.国家公务员

B.共产党员

C.政府机关

D.企业事业单位和公民

D

37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和(

A.唯密文攻击

B.唯明文攻击

C.直接攻击

D.已知密文攻击

A

38.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成

A.强力攻击

B.字典攻击

C.查表攻击

D.选择密文攻击

C

39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

A.明文

B.密文

C.明文空间

D.密文空间

A

40.下列攻击方法属于对单项散列函数的攻击的是()

A.生日攻击

B.字典攻击

C.查表攻击

D.选择密文攻击

二、多项选择题(共20题,每题2分,错答、漏答均不给分)

1.涉密人员的涉密等级划分为()。

A.核心

B.非常重要

C.重要

D.一般

ACD

2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送()。

A.经发件人授权发送的

B.发件人的信息系统自动发送的

C.未经发送人授权发送的

D.收件人按照发件人认可的方法对数据电文进行验证后结果相符的

ABD

3.以下说法正确的是()。

A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

B.仿射密码的加密算法是线性变换。

C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

ABD

4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

ABC

5.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()

A.弱碰撞自由的Hash函数

B.强碰撞自由的Hash函数

C.强Hash函数

D弱Hash函数

AB

6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。

A.加密算法

B.解密算法

C.加解密算法

D.密钥

ABD

7.特殊的数字签名包括()。

A.多重签名

B.代理签名

C.盲签名

D.群签名

ABCD

8.RSA公钥密码体制是由()共同提出来的。

A.Rivest

B.Shamir

C.Shannon

D.Adleman

ABD

9.下列密码体制中属于数字签名有()。

A.RSA

B.DSS

C.MD5

D.SM2

ABD

10.下列可以预防重放攻击的是()

A.时间戳

B.nonce

C.序号

D.明文填充

ABC

11.古典密码体制的分析方法有那些()

A.统计分析法

B.明文-密文分析法

C.穷举分析法

D.重合指数法

ABCD

12.时间-存储权衡攻击是由()和()混合而成

A.强力攻击

B.字典攻击

C.查表攻击

D.穷尽密钥搜索攻击

CD

13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

ABD

14.一个密码体制或者密码算法通常由以下哪几个部分组成()。

A.明文空间

B.密文空间

C.密钥空间

D.加密变换和解密变换

ABCD

15.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是()

A.ECC

B.Williams

C.KIT

D.ELGamal

ACD

16.以下说法正确的是()。

A.置换密码又称为换位密码。

B.置换密码分为列置换密码、周期置换密码。

C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

ABCD

17.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。

A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j 当作i。

B.构造字母表{1,2,…,25}的一个置换。

C.将构造的置换按行排列成一个5*5的矩阵。

D.将构造的置换按列排列成一个5*5的矩阵。

AC

18.以下属于典型的古典密码体制的为()

A.置换密码体制

B.代换密码体制

C.RSA密码体制

D.AES密码体制

AB

19.我国国家密码管理局公布的公钥密码体制有()。

A.SM2

B.SM3

C.SM4

D.SM9

AD

20.实际安全性分为()和()

A.加密安全性

B.解密安全性

C.可证明安全性

D.计算安全性

CD

三.判断题(共20题,每题1分)

1.在数字签名中,签名值的长度与被签名消息的长度有关。正确

错误

F

2.生日攻击方法利用了Hash函数的结构和代数弱性质()正确

错误

F

3.RSA是一种概率密码体制。

正确

错误

F

4. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。

正确

错误

F

5.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。正确

错误

T

6.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高()

正确

错误

F

7.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。()正确

错误

F

8.机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受严重的损害()。

正确

错误

F

9.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair 密码。()

正确

错误

T

10.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。正确

错误

F

11.代换密码分为单表代换密码、多表代换密码、转轮密码机。()

正确

错误

T

12.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

正确

错误

F

13.在盲签名中,签名者不知道被签名文件的内容。

正确

错误

T

14.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码产品,应当采取相应的安全措施()。

正确

错误

T

15.因为基于身份的密码系统不需要数字证书所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。正确

错误

T

16.Vigenere密码是由法国密码学家Blaise de Vigenere 于1858年提出来的。()

正确

错误

T

17.背包密码体制是第一个公钥密码体制。

正确

错误

F

18.商用密码技术不属于国家秘密()。

正确

错误

F

19.如果发送方用私钥加密消息,则可以实现鉴别

正确

错误

T

20.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

正确

错误

维吉尼亚密码的特定是将26个凯撒密码表(也即我们常用的Z26)合成一个表

如下

:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

维吉尼亚密码的原理:比如明文为JACKOZOO, 秘匙为LOVE, 则我们的密文是这样得到的:

J对应的密文我们查秘匙为L, 则在第L行中找到与第一行中的J对应的字母为U.

A对应的密文我们查秘匙为O, 则在第O行中找到与第一行中的A对应的字母为O.

C对应的密文我们查秘匙为V, 则在第V行中找到与第一行中的C对应的字母为X.

K对应的密文我们查秘匙为E, 则在第E行中, 找到与第一行中的K对应的字母为O.

O对应的密文我们查秘匙为L, 则在第L行中, 找到与第一行中的O对应的字母为Z. (如果秘匙不够了,我们就循环使用秘匙, LOVELOVELO ... )

Z对应的密文我们查秘匙为O, 则在第O行中, 找到与第一行中的Z对应的字母为 N.

O对应的密文我们查秘匙为V, 则在第V行中, 找到与第一行中的O对应的字母为J.

O对应的密文我们查秘匙为E, 则在第E行中, 找到与第一行中的O对应的字母为S.

由此得到JACKOZOO在以LOVE作为秘匙的情况下, 其密文为: UOXOZNJS.

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

密码技术竞赛题库-多项选择题汇总情况

多项选择题 1.DES的三种主要的攻击方法是() A.强力攻击 B.差分密码分析 C.线性密码分析 D.查表攻击 2.下列方法可用于对消息认证码攻击的是() A.重放攻击 B.密钥推测攻击 C.已知明文攻击 D.选择密文攻击 3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 4.以下说法正确的是()。 A.置换密码又称为换位密码。 B.置换密码分为列置换密码、周期置换密码。 C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。 D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 5.后量子密码的研究领域包括()

A.基于纠错码 B.基于多变量 C.基于格 D.基于杂凑算法 6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。 A.代码 B.口令 C.指令 D.算法或者公钥 7.重合指数法对以下算法的破解效果较差的是()。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。 A.简单置换 B.代换 C.复杂置换 D.加解密 9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()() A.弱碰撞自由的Hash函数 B.强碰撞自由的Hash函数 C.强Hash函数

D.弱Hash函数 10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。 A.华人华侨 B.外国驻华外交代表机构 C.领事机构 D.具有多国籍的法人 11.目前应用最广的公钥密码体制主要基于以下三个问题()。 A.基于大整数因子分解 B.基于有限域上的离散对数 C.基于椭圆曲线上离散对数问题 D.基于格困难问题 12.RSA公钥密码体制是由()共同提出来的。 A.Rivest B.Shamir C.Shannon D.Adleman 13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。 A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。 B.构造字母表{1,2,…,25}的一个置换。 C.将构造的置换按行排列成一个5*5的矩阵。 D.将构造的置换按列排列成一个5*5的矩阵。 14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。 A.仿射密码

密码技术竞赛测试题

全国密码技术竞赛模拟练习题一?单项选择题(共40题,每题1分) 1 ?首次提出公钥密码体制的概念的着作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》n 2?利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2, 7),接收方A的私钥钥nA二7,公钥PA二(7, 2),发送方B欲发送消息Pm二(10, 9),选择随机数23,求密文Cm二()□ 「A. { (2,3), (5, 2) } 「B. { (3,2), (6, 2) } r C. { (& 3), (10, 2) } 「D. { (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击戸

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 厂A.仿射密码 C B.维吉利亚密码 「C.轮转密码 厂D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由____ 规定。() 厂A.法院 厂B.检察院 「C.密码管理机构 r D.国务院 6.下面的说法中错误的是()。 「A.传统的密钥系统的加密密钥和解密密钥相同r B.公开密钥系统的加密密钥和解密密钥不相同 C C.报文摘要适合数字签名但不适合数据加密 C D.数字签名系统一定具有数据加密功能— 7.下列()算法不具有雪崩效应。 加密

B.序列密码的生成 f C.哈希函数 r加密 使用不方便的最大问题是()。 「A.产生密钥需要强大的计算能力 C B.算法中需要大数 r C.算法中需要素数 「D.被攻击过许多次 9.可证明安全属于下列()范畴中 厂A.加密安全性 C B.解密安全性 「C.计算安全性 厂D.实际安全性 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。

密码基础知识试题库_+判断

三.判断题(共20题,每题1分) 1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全() 正确错误 2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。 正确错误 3.字母频率分析法对多表代替密码算法最有效果。() 正确错误 4.盲签名比普通的数字签名的安全性要高。 正确错误 5.不属于国家秘密的,也可以做出国家秘密标志()。 正确错误 6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。 正确错误 7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。 正确错误 8.群签名中,要求群中的所有成员对被签名文件进行签名。

正确错误 9.任何单位或者个人都可以使用商用密码产品()。 正确错误 10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。 正确错误 11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。 正确错误 12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。 正确错误 13.重合指数法对单表代换密码算法的破解最有效。() 正确错误 14.分别征服分析方法是一种选择明文攻击的攻击方法() 正确错误 15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。() 正确错误 16.Vigenere密码是由法国密码学家提出来的。() 正确错误

17.为了保证安全性,密码算法应该进行保密。 正确错误 18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。 正确错误 19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。 正确错误 20.RSA公钥加密体制中,相同的明文会有许多可能的密文。 正确错误 1.RSA算法的安全理论基础是大整数因子分解难题。 正确错误 2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。() 正确错误 3.生日攻击方法需要消息摘要必须足够的长() 正确错误 4.Playfair密码是1854年提出来的。() 正确错误 5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层 22. 除了()以外,下列都属于公钥的分配方法 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。 2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。A.GNTLTONHOEAFCP ? B.GNTLTONHOEBFCP ? C.GNTLTONHOEAFCT ? D.GNTLTONHOHAFCP 3.RSA使用不方便的最大问题是(A )。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) ? A.时间复杂度 ? B.处理复杂度 ? C.空间复杂度 ? D.计算复杂度 5.第一个被推广的背包公钥加密体制是(A ) ? A.Merkle-Hellman

? B.ECC ? C.Rabin ? D.McEliece 6.一个同步流密码具有很高的密码强度主要取决于(A ) ? A.密钥流生成器的设计 ? B.密钥长度 ? C.明文长度 ? D.密钥复杂度 7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。 ? A.大整数分解问题(简称IFP) ? B.离散对数问题(简称DLP) ? C.椭圆曲线离散对数问题(简称ECDLP) ? D.生日悖论 8.字母频率分析法对(B)算法最有效。 ? A.置换密码 ? B.单表代换密码 ? C.多表代换密码 ? D.序列密码 9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)

? A.国家公务员 ? B.共产党员 ? C.政府机关 ? D.企业事业单位和公民 10.Vigenere密码是由(C)国密码学家1858年提出来的。 ? A.英 ? B.美 ? C.法 ? D.意大利 11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。 ? A.加密和验证签名 ? B.解密和签名 ? C.加密 ? D.解密 12.最佳放射逼近分析方法是一种()的攻击方法 ? A.选择密文攻击 ? B.唯密文攻击 ? C.选择明文攻击 ? D.已知明文攻击

密码法题库

1.《中华人民共和国密码法》制定目的是为了规范,促进,保障,维护,保护公民、法人和其他组织的合法权益。 A.密码应用和管理 B.密码事业发展 C.网络与信息安全 D.国家安全和社会公共利益 参考答案:ABCD 2.《中华人民共和国密码法》的施行日期是: A.2019年10月1日 B.2019年10月26日 C.2020年1月1日 D.2020年4月15日 参考答案:C 3.《中华人民共和国密码法》所称密码,是指采用特定变换的方法对信息等进行、的技术、产品和服务。 A.设密防护 B.加密保护 C.安全信任

D.安全认证 参考答案:BD 4.《中华人民共和国密码法》所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的、和。 A.技术 B.手段 C.产品 D.服务 参考答案:ACD 5.密码工作坚持安全观,遵循统一领导、分级负责,创新发展、服务大局,依法管理、保障安全的原则。 A.国家大局 B.统筹国家 C.总体国家 D.国家全局 参考答案:C 6.密码工作坚持国家总体安全观,遵循,,的原则。 A.统一领导、分级负责

B.创新发展、服务大局 C.依法管理、保障安全 D.科学管理、维护安全 参考答案:ABC 7.坚持对密码工作的领导。 A.国家密码管理部门 B.国务院 C.各级密码工作领导机构 D.中国共产党 参考答案:D 8.中央密码工作领导机构对全国密码工作实行统一领导,制定,统筹协调,推进国家密码法治建设。 A.国家密码工作重要法律法规 B.国家密码工作重大方针政策 C.国家密码重大事项和重要工作 D.国家密码重要事项和重大工作 参考答案:BC 9.对全国密码工作实行统一领导的机构是。

全国密码学术竞赛单选题

1.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元 G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 3.最佳放射逼近分析方法是一种(D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击 4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu 5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案 https://www.360docs.net/doc/5310397740.html,grange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理 6.用推广的Euclid 算法求67 mod 119 的逆元(A)。 A.16.0 B.32.0 C.24.0 D.33.0 7.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 8.重合指数法对(C)算法的破解最有效。 A.置换密码

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可 抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获; (2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不 能被篡改; (3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则就是指信息得发送者不可否认已发出得信息, (5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理; (6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原

则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么? 答: 病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏; 蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。 简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。 3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别 举例说明替换加密法与置换加密法。 答: 密码技术就是加密与解密技术得组合,加密就是通过把信息编码使其从可读得明文转换成不可读得密文得过程,从而获得信息得安全性,而解密则就是通过信息解码把信息从不可读得密文转变为可读明文

密码技术竞赛题库-单项选择题汇总情况

单项选择题 密码攻击方法题 1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和() A.唯密文攻击 B.唯明文攻击 C.直接攻击 D.已知密文攻击 2.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 3.最佳放射逼近分析方法是一种()的攻击方法 A.选择密文攻击 B.唯密文攻击

C.选择明文攻击 D.已知明文攻击 4.时间-存储权衡攻击是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 5.分别征服分析方法是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成 A.强力攻击 B.字典攻击

D.选择密文攻击 7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码 8.下列攻击方法可用于对消息认证码攻击的是() A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击 9.下列攻击方法可用于对消息认证码攻击的是() A.重放攻击 B.字典攻击

D.选择密文攻击 10.字母频率分析法对()算法最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 11.重合指数法对()算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。 A.唯密文攻击 B.已知明文攻击

密码学练习题1

试题一:密码分析可分为哪几类,它们的含义是什么? 答:根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类: 1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; 2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同 一密钥加密的明密文对; 3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的 密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用 同一密钥加密的; 4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的 明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解 密密钥解密的,它主要应用于公钥密码体制。 试题二:假设Hill 密码加密使用密钥??? ? ??=73811K ,试对密文DHFL 解密。 答:密钥矩阵K 的逆矩阵是??? ? ??1123187,所以,(d,h )=(3,7)解密后变为(3,7)????? ??1123187=(0,1)=(a,b); 同理(F,L )=(5,11) 解密后变为(5,11)???? ? ??1123187=(2,3)= (c,d)。所以,密文(DHFL)经过Hill 密码解密后,恢复的明文是(abcd )。 试题三:考虑Z 23上的一个椭圆曲线y 2=x 3+11x+18。请你(1)验证P=(6,1)和Q=(9,15)确实是该椭圆曲线上的两个点;(2)请计算出P+Q=?和2P=? 答:(1)直接验证P=(6,1)和Q=(9,15)确实满足方程式y 2=x 3+11x+18,因此,P 和Q 都是该椭圆曲线上的点。 (2)直接计算后得到P+Q=(17,9)和2P=(15,4)。对Z p 上的椭圆曲线E 上的两个点P=(x 1,y 1)∈E 和Q=(x 2,y 2)∈E 。若 x 1=x 2且y 1=-y 2,那么 P+Q=O ;否则P+Q=(x 3,y 3) ,这里的x 3=λ2-x 1-x 2,y 3=λ(x 1-x 3)-y 1。 λ=??? ????=+≠--Q P y a x Q x x y y 如果如果1211 21223P 对于所有的P ∈E ,定义P+O=O+P=P 。 试题四:(1)在实用中,如何利用杂凑(HASH )函数来对长消息进行数字签名?

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛1(2020年版) 第1题.国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。 A.科学技术研究 B.知识产权 C.考察调研 D.国家主权 第2题.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的___、___、___进行评估。 A.合规性 B.正确性 C.有效性 D.安全性 第3题.《密码法》所称密码,是指采用特定变换的方法对信息等进行___、___的技术、产品和服务。 A.加密保护 B.安全认证 C.身份验证 D.安全检测 第4题.为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。 A.规范密码应用和管理 B.促进密码事业发展 C.保障网络与信息安全 D.维护国家安全和社会公共利益 第5题.AES加密过程涉及的操作包括___。 A.字节替代 B.行移位 C.列混淆 D.轮密钥加 第6题.国家鼓励在外商投资过程中基于___和___开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。 A.行业准则 B.非歧视原则 C.自愿原则 D.商业规则 第7题.密码工作坚持党的绝对领导,主要体现在:______。

A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定 B.坚决贯彻执行中央关于密码工作的方针政策 C.坚决落实中央确定的密码工作领导和管理体制 D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任第8题.国家鼓励____、____、____、____等参与商用密码国际标准化活动。 A.企业 B.社会团体 C.教育、科研机构 第9题.违反《密码法》中实施进口许可、出口管制的规定,进出口商用密码的,由__或者__依法予以处罚。 A.国家密码管理局 B.国务院商务主管部门 C.市场监管部门 D.海关 第10题.商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得___罚款;没有违法所得或者违法所得不足三十万元的,可以并处___罚款;情节严重的,依法吊销相关资质。 A.一倍以上三倍以下 B.十万元以上三十万元以下 C.一倍以上十倍以下 D.五万元以上二十万元以下 第11题.下列选项属于商用密码应用领域的有:___。 A.金融领域 B.基础信息网络 C.重要信息系统、政务信息系统 D.重要工业控制系统第12题.违反《密码法》第十二条规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,或者利用密码从事危害___、___、___等违法活动的,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。 A.国家安全 B.社会公共利益 C.他人合法权益 D.企业利益 第13题.发生核心密码、普通密码泄密案件的,由____、____建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。

密码学竞赛习题

全国密码技术竞赛-模拟练习题 一.单项选择题(共40题,每题1分) 1.首次提出公钥密码体制的概念的著作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》 B 2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } C 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 B 4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码 D 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。() A.法院 B.检察院 C.密码管理机构 D.国务院 D 6.下面的说法中错误的是()。 A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加 密 D.数字签名系统一定具有数据加密功能 D 7.下列()算法不具有雪崩效应。 A.DES加密 B.序列密码的生成 C.哈希函数 D.RSA加密 D 8.RSA使用不方便的最大问题是()。 A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过许多次 A 9.可证明安全属于下列()范畴中 A.加密安全性 B.解密安全性 C.计算安全性 D.实际安全性 D 10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir A 11.分别征服分析方法是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 A 12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。() A.古印度 B.古希腊 C.古埃及 D.古巴比伦 C 13.下列密码体制可以抗量子攻击的是() A.ECC B.RSA C.AES D.NTRU D 14.与RSA算法相比,DSS不包括()。 A.数字签名

笔试竞赛模拟题

君立华域竞赛笔试模拟题 一.单选题 1.信息产业部电信管理局《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35 号)中下列说法不正确的是:(C) A.电信网络的安全等级保护工作要按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施,并进行监督、检查和指导 B.电信网络的安全等级保护工作落实保护措施必须要对整个网络统筹兼顾 C.电信网络的安全等级保护工作需采取基础网络和重要信息系统分开实施技术保护的方式进行 D.该通知的目的是指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展,维护电信网络的安全可靠运行 2.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在(D)中添加 MASQUERADE规则。 A.filter表内的OUTPUT链 B.filter表内的FORWARD链 C.nat表中的PREROUTING链 D.nat表中的POSTOUTING链 3.如何使用户在不执行身份验证的情况下连接oracle数据库。(D ) A.将create session 权限授予public B.按如下方式创建用户,不使用口令: create user anon identified by ‘’; C.创建一个禁用口令身份验证的配置文件,并将此配置文件分配给用户 D.这做不到,因为所有用户都必须通过身份验证 4.在Linux系统的命令界面中,若设置环境变量(C)的值为60,则当用户超过60秒没 有任何操作时,将自动注销当前所在的命令终端。 A.TTL B.IDLE_TTL C.TMOUT D.TIMEOUT 5.各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为(B )级 以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络安全防护专家组评审。 A.1 B.2 C.3 D.4

密码学习题

知单表加密变换为 c=5m+7(mod 26) 其中m表示明文,c表示密文。试对明文HELPME加密。 习题2.2设英文字母A, B, C, … , Z分别编码为0, 1, 2, 3, … , 25。已知单表加密变换为 c=11m+2(mod 26) 其中m表示明文,c表示密文。试对密文VMWZ解密。 习题2.3设英文字母A, B, C, … , Z分别编码为0, 1, 2, 3, … , 25。试用维吉尼亚密码体制对明文HELPME加密,其中m=3,密钥K=(11, 3, 24)。 习题2.4已知明文和密文均是Z29中的元素,单表加密变换E k(m)为 c =E k(m)=5m+21(mo d 29) 其中m表示明文,c表示密文。 (1)求解密变换D k(c); (2)证明D k(E k(m))=m。

知Hill密码中的明文分组长度为2,密钥K是Z26上的一个2阶可逆方阵。假设明文Friday所对应的密文为pqcfku,试求密钥K。 习题2.6设S=( Z26,Z26,K,E,D)是仿射密码体制。试证S2=S。 习题3.0根据电子教案画出DES解密算法的流程图(注意:输入是密文,输出是明文)。 习题3.1求出用DES的8个S盒将48比特串70a990f5fc36压缩置换输出的32比特串(用16进制写出每个S盒的输出)。 习题3.2设F28的不可约多项式为x8+ x4+x3+ x+1。 (1)写出F28中二进制表示的元素10011111和01010111的多项式表示,并求多项式乘法(10011111)(01010111)。 (2)求出F28中元素x7+ x3+x2+1的乘法逆。 习题3.3设m=b5c9179eb1cc1199b9c51b92b5c8159d。对m使用AES 中的字节替换运算SubBytes,即求出SubBytes(m)的输出(用16进制表示)。

密码学习题

一、判断题 1)网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。() 2)安全是永远是相对的,永远没有一劳永逸的安全防护措施。() 3)为了保证安全性,密码算法应该进行保密。() 5)一次一密体制即使用量子计算机也不能攻破。() 6)不可能存在信息理论安全的密码体制。() 9)现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。() 10)一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。()11)对称加密算法的基本原则是扩散(Diffusion)和混淆(Confusion),其中混淆是指将明文及密钥的影响尽可能迅速地散布到较多个输出的密文中。() 12)拒绝服务攻击属于被动攻击的一种。() 13)为AES开发的Rijndael算法的密钥长度是128位,分组长度也为128位。() 14)DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组的64比特数据。然后是具有相同功能的64轮变换,每轮中都有置换和代换运算。最后是一个逆初始置换从而产生64比特的密文。() 15)公开密钥密码体制比对称密钥密码体制更为安全。() 16)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,非Feistel密码只可以运用不可逆成分。() 17)现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,其中Feistel密码只可以运用不可逆成分。() 18)流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和密文流的流密码称为同步流密码。() 19)流密码可以分为同步流密码和异步流密码,其中密钥流的生成独立于明文流和密文流的流密码称为同步流密码。() 20)Diffie-Hellman算法的安全性在于离散对数计算的困难性,可以实现密钥交换。()21)常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。() 22)MD5是一个典型的Hash算法,其输出的摘要值的长度可以是128位,也可以是160位。()23)身份认证要求对数据和信息的来源进行验证,以确保发信人的身份。() 24)日常所见的校园饭卡是利用的身份认证的单因素法。() 25)在PKI中,注册机构RA是必需的组件。() 26)在SSL握手协议的过程中,需要服务器发送自己的证书。() 27)端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。() 28)我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。() 二、选择题 1) 信息安全的发展大致经历了三个发展阶段,目前是处于阶段。 A.通信安全B.信息保障C.计算机安全D.网络安全 5) 下面关于密码算法的阐述,是不正确的。

密码学模拟题3

南京航空航天大学 共10 页第1 页 二OO ~二OO 学年第学期《密码学》模拟题 考试日期: 200 年月日试卷代号 考试班级学号姓名成绩 填空题:在下列各题中,将正确答案填入划线的空白处 (本大题共8小题,总计10分,每个空0.5分) 1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻 击、解密变换攻击。 2、现代对称密码的设计基础是:扩散和混淆。 3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。 4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接 模式、密码反馈模式、输出反馈模式。 5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。 6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长 度的消息摘要的函数。 7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造 或篡改,也可以用于通信双方的身份鉴别。 8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。 共10 页第2 页 单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分) 1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。 (a) 已知明文攻击(b) 选择密文攻击(c) 唯密文攻击 2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a) (a) Vernam体制(b) Playfair体制(c) Hill体制 3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。 (a) 0.038 (b) 1 (c) 0.065 4、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。 (a) 不变(b) 小(c) 大 5、跟公钥密码体制相比,对称密码体制具有加解密(a)的特点。 (a) 速度快(b) 速度慢(c) 速度不确定

密码学习题

1、字母频率分析法对(单表代换密码)算法最有效。 2、(希尔密码)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 3、重合指数法对(多表代换密码)算法的破解最有效。 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。 期中考试 1.公钥密码体制与对称密码体制相比有什么有点和不足?优点:密钥的分发相对容易;密钥管理简单;可以有效地实现数字签名。缺点:与对称密码体制相比,费对称密码体制加解密速度比较慢;同等安全强度下,费对称密码体制要求的密钥位数要多一些;密文的长度往往大于明文长度。 2. 简述单表代换和多表代换密码的基本思想及其优缺点。答:单表代换密码是指明文消息中相同的字母,在加密时都使用同意固定的字母来代换。单表代替的优缺点优点: 明文字符的形态一般将面目全非缺点: (A) 明文的位置不变; (B) 明文字符相同,则密文字符也相同; 从而导致在密文字符的统计规律之中.形态变但位置不变单表代换即使有大量的密钥,也不能提供足够的安全性,因为密文中残留了大量的明文结构。多表代换密码是以一系列代换表依次对明文消息的字母序列代换的加密方法即明文消息中出现的同一个字母,在加密时不是完全被同一固定的字母代换,而是根据其出现的位置次序用不同的字母代换。优缺点:优点:同一字母在明文序列的位置不同就具有不同的密文,从而可以更好地抵抗统计密码分析;缺点:周期性的多表代换密码降低了安全性. 3. .简述DES与AES的异同:相似之处:二者的轮函数都是由3层构成,非线性层,线性混合层,子密钥异或,只是顺序不同;AES的子密钥异或对应于DES中S盒之前的子密钥异或;AES的列混合运算的目的是让不同的字节相互影响,而DES中的F函数的输出与左边的一半数据相加也有类似的效果;AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S 盒:行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。不同之处:(1)AES的密钥长度(128位、192位、256位)是可变的,而DES的密钥长度固定位56位。(2)DES是面向比特的运算,AES是面向字节的运算。(3)AES的加密运算和解密运算不一致,因而加密器不能同时用作解密器,DES则无此限制。 4简述分组密码设计的安全准则 (1)分组长度和密钥长度(2)混乱扩散(3)非线性度(4)抗差分密码分析强度(5)安全强度的稳定性 5. 简述AES的子密钥生成过程 先判断i是否为4的倍数,若是,则W【i】=W【i-4】异或T(W【i-1】) 否则W【i】=W【i—4】异或W【i-1】, (1)循环移位 (2)将移位结果作为S盒的输入,通过查AES的逆S盒,再输出结果 (3)将上一步结果与第一轮轮常量进行异或运算,输出结果T(W【i-1】) 6.简要说明散列函数的特点?答:H可以应用于任意长度的消息;H产生定长的输出;对任意给定的消息x,计算H(x)比较容易,用硬件和软件均可实现;单向性:又称为抗原像性,对任意给定的消息x,找到满足y不等于x,且H(x)=H(y)的消息x在计算上是不可行的;抗弱碰撞性:又称为抗第二原像性,对任意给定的消息x,找到满足y不等于x,且H(x)

相关文档
最新文档