密码学竞赛模拟题八
- 格式:docx
- 大小:30.52 KB
- 文档页数:91
密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。
答案:数字签名是一种用于验证数据完整性和身份认证的技术。
它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。
在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。
2. 解释公钥密码学中的“公钥”和“私钥”的概念。
答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。
公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。
公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。
## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。
答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。
例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。
通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。
此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。
## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。
请描述你将如何使用密码学技术来实现这一目标。
答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。
模拟练习•多项选择题•判断题一.单项选择题共40题,每题1分1.Playfair密码是1854年由A提出来的;• A.Charles Wheatstone• B.Lyon Playfair• C.Blaise de Vigenere• D.Lester Hill2.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定; D• A.法院• B.检察院• C.密码管理机构• D.国务院3.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由D决定的;• A.加密算法• B.解密算法• C.加解密算法• D.密钥4.下列D 算法不具有雪崩效应;• A.DES加密• B.序列密码的生成• C.哈希函数• D.RSA加密5.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有B ;• A.公钥密码的密钥太短• B.公钥密码的效率比较低• C.公钥密码的安全性不好• D.公钥密码抗攻击性比较差6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为A;• A.ckrqjjxr• B.cdrqjjxr• C.akrqjjxr• D.ckrqiixr7.分别征服分析方法是一种A 的攻击方法• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击• D.选择密文攻击8.设在RSA的公钥密码体制中,公钥为e,n=13,35,则私钥d= B;• A.11.0• B.13.0• C.15.0• D.17.09._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现 D• A.虎符• B.阴符• C.阴书• D.矾书10.一个同步流密码具有很高的密码强度主要取决于A• A.密钥流生成器的设计• B.密钥长度• C.明文长度• D.密钥复杂度11.商用密码用于保护传送 D信息;• A.绝密• B.机密• C.秘密• D.不属于国家秘密的12.以下关于数字签名说法正确的是 D;• A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息• B.数字签名能够解决数据的加密传输,即安全传输问题• C.数字签名一般采用对称加密机制• D.数字签名能够解决篡改、伪造等安全性问题13.下列密码体制的安全性是基于离散对数问题的是 D• A.Rabin• B.RSA• C.McEliece• D.ELGamal14.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案; C• A.工商行政管理部门• B.检察院• C.国务院信息产业主管部门• D.法院15.确定保密要害部门、部位应当遵循的原则是_____; D• A.最中间化原则• B.适当兼顾的原则• C.最大化原则• D.最小化原则16.对DES的三种主要攻击方法包括强力攻击、差分密码分析和C• A.字典攻击• B.穷尽密钥搜索攻击• C.线性密码分析• D.查表攻击17.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E111,6,生成元 G=2,7,接收方 A的私钥钥 nA=7, 公钥 PA= 7, 2,发送方 B 欲发送消息 Pm=10,9,选择随机数 k=3,求密文Cm=C ;• A.{ 2,3, 5, 2 }• B. { 3,2, 6, 2 }• C.{ 8,3, 10, 2 }• D.{ 6,5, 2, 10 }18.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品;C• A.国家密码管理委员会• B.国家密码安全局• C.国家密码管理机构• D.国家信息安全局19.1949年,A发表题为保密系统的通信理论的文章,为密码系统建立了理论基础,从此密码学成了一门科学;• A.Shannon• B.Diffie• C.Hellman• D.Shamir20.RSA体制的安全性是基于A• A.大整数分解问题• B.离散对数问题• C.背包问题• D.格困难问题21.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____; A• A.五年• C.十五年• D.二十年22.ELGamal密码体制的困难性是基于 A;• A.有限域上的离散对数问题• B.大整数分解问题• C.欧拉定理• D.椭圆曲线上的离散对数问题23.下面有关盲签名说法错误的是B ;• A.消息的内容对签名者是不可见的• B.在签名被公开后,签名者能够追踪签名• C.消息的盲化处理由消息拥有者完成• D.满足不可否认性24.下面对于数字签名的描述不正确的是 C;• A.数字签名是可信的;• B.数字签名是不可抵赖的;• C.数字签名是可复制的;• D.数值签名是不可伪造的;25. 数字信封是用来解决 C;• A.公钥分发问题• B.私钥分发问题• C.对称密钥分发问题• D.数据完整性问题26.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”;B• A.拿破仑• B.凯撒• C.亚里士多德• D.亚历山大27.下列密码体制是对Rabin方案的改进的是B• B.Williams• C.McEliece• D.ELGamal28.从密码学的角度来看,凯撒加密法属于“_____”加密; A• A.单字母表替换• B.单字母表代换• C.多字母表替换• D.多字母表代换29. 置换密码是把明文中的各字符的A得到密文的一种密码体制;• A.位置次序重新排列• B.替换为其他字符• C.增加其他字符• D.减少其他字符30.根据中华人民共和国保守国家秘密法的规定,国家秘密的密级分为_____三个等级;B • A.核心、重要、一般• B.绝密、机密、秘密• C.重要、一般、内部• D.机密、秘密、无秘31.置换密码又叫C• A.代替密码• B.替换密码• C.换位密码• D.序列密码32.RSA算法的安全理论基础是 B;• A.离散对数难题• B.整数分解难题• C.背包难题• D.代换和置换;33.重合指数法对C算法的破解最有效;• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码34.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项;B• A.根据实际需要确定• B.依照法定程序确定• C.按照领导的意图确定• D.按照应用需要确定35.Vigenere密码是由C国密码学家提出来的;• A.英• B.美• C.法• D.意大利36.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是C;• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码37.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用 D对邮件加密;• A.Alice的公钥• B.Alice的私钥• C.Bob的公钥• D.Bob的私钥38.下面的说法中错误的是D ;• A.传统的密钥系统的加密密钥和解密密钥相同• B.公开密钥系统的加密密钥和解密密钥不相同• C.报文摘要适合数字签名但不适合数据加密• D.数字签名系统一定具有数据加密功能39.衡量一个密码系统的安全性有两种基本的方法,即实际安全性和D• A.加密安全性• B.解密安全性• C.验证安全性• D.无条件安全性40.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利; C• A.20号房间• B.30号房间• C.40号房间• D.50号房间•多项选择题•判断题二.多项选择题共20题,每题2分,错答、漏答均不给分1.以下属于多表古典密码体制的为AB• A.Playfair体制• B.Vigenere体制• C.ElGamal密码体制• D.RSA密码体制2.下列密码体制中属于公钥密码体制的是ABC ;• A.RSA• B.ElGamal• C.DSS• D.DES3.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是ACD• A.ECC• B.Williams• C.KIT• D.ELGamal4.下列密码分析方法属于已知明文攻击的是AB• A.最佳放射逼近分析方法• B.线性密码分析方法• C.分别征服分析方法• D.时间-存储权衡攻击5.下列不能用于对消息认证码攻击的方法是BCD• A.重放攻击• B.字典攻击• C.查表攻击• D.选择密文攻击6.关于SM9算法以下选项正确的是 ABD;• A.SM9属于公钥密码算法• B.SM9可以实现基于身份的密码体制• C.SM9属于对称密码算法• D.SM9基于椭圆曲线上的离散对数问题7.下列属于第二次世界大战时期日本使用过的密码是AD ;• A.“紫色”密码打字机• B.“隐谜”密码打字机• C.“洛伦兹”密码电传机 JN系列密码• D.8.以下属于典型的古典密码体制的为AB• A.置换密码体制• B.代换密码体制• C.RSA密码体制• D.AES密码体制9.置换密码分为哪几种类型AC• A.列置换密码• B.列代换密码• C.周期置换密码• D.周期代换密码10.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为ABC;• A.仿射密码• B.维吉利亚密码• C.轮转密码• D.希尔密码11.在1949年香农发表保密系统的通信理论之前,密码学算法主要通过字符间的AB实现,一般认为密码体制属于传统密码学范畴;• A.简单置换• B.代换• C.复杂置换• D.加解密12.下列可以预防重放攻击的是 ABC• A.时间戳• B.nonce• C.序号• D.明文填充13.完整的数字签名过程包括从发方发送信息到收方安全的接收到信息包括 AD两个过程;• A.签名• B.加密• C.解密• D.验证14.不得在非涉密计算机中处理和存储的信息有 AB;• A.涉密的图纸• B.涉密的文件• C.个人隐私文件• D.已解密的图纸15.盲签名具有以下哪些性质ACD ;• A.匿名性• B.不可验证性• C.不可追踪性• D.不可否认性16.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用BCD 的手机;• A.国外品牌• B.未经入网许可• C.开通位置服务• D.有连接互联网等功能17.特殊的数字签名包括ABCD ;• A.多重签名• B.代理签名• C.盲签名• D.群签名18.根据密码分析者所掌握的信息多少,可将密码分析分为:ABCD• A.唯密文攻击• B.已知明文攻击• C.选择明文攻击• D.选择密文攻击19.涉密计算机不得使用下列哪些设备ABD ;• A.无线键盘• B.无线鼠标• C.有线键盘• D.无线网卡20.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同ABC 规定;• A.外交• B.公安• C.国家安全和其他中央有关机关• D.密码局三.判断题共20题,每题1分1.非线性密码的目的是为了降低线性密码分析的复杂度1正确错误2.Merkle-Hellman密码体制于1981年被犹太人所攻破2正确错误3.代换密码分为单表代换密码、多表代换密码、转轮密码机;1正确错误4.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码1正确错误5.置换密码又称为代替密码; 2正确错误6.在公钥密码体制中,密钥的秘密性不需要保护2正确错误7.线性密码分析方法本质上是一种已知明文攻击的攻击方法1正确错误8.RSA算法本质上是一种多表映射的加密算法;2正确错误9.宣传、公开展览商用密码产品,必须事先报国家密码局批准2 ;正确错误10.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高;1 正确错误11.强碰撞自由的Hash函数不会因其重复使用而降低安全性112.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用1正确错误13.二战时期著名的“隐谜”密码打字机是英国军队使用的2;正确错误14.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名;1正确错误15.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整1;正确错误16.Vigenere密码是由美国密码学家提出来的;2正确错误17.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行;销售、运输、保管商用密码产品,应当采取相应的安全措施1 ;18.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求1 ;正确错误19.在盲签名中,签名者不知道被签名文件的内容;1正确错误20.RSA算法的安全理论基础是大整数因子分解难题;2正确错误。
密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。
2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。
3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。
4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。
5. 字母频率分析法对置换密码最有效。
6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。
1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。
A.GNTLTONHOEAFCP• B.GNTLTONHOEBFCP• C.GNTLTONHOEAFCT• D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。
• A.产生密钥需要强大的计算能力• B.算法中需要大数• C.算法中需要素数• D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )• A.时间复杂度• B.处理复杂度• C.空间复杂度• D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )• A.Merkle-Hellman• B.ECC• C.Rabin• D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )• A.密钥流生成器的设计• B.密钥长度• C.明文长度• D.密钥复杂度7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。
• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论8.字母频率分析法对(B)算法最有效。
• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
(D)• A.国家公务员• B.共产党员• C.政府机关• D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。
• A.英• B.美• C.法• D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。
• A.加密和验证签名• B.解密和签名• C.加密• D.解密12.最佳放射逼近分析方法是一种()的攻击方法• A.选择密文攻击• B.唯密文攻击• C.选择明文攻击• D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。
1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。
A.GNTLTONHOEAFCP∙ B.GNTLTONHOEBFCP∙ C.GNTLTONHOEAFCT∙ D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。
∙ A.产生密钥需要强大的计算能力∙ B.算法中需要大数∙ C.算法中需要素数∙ D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )∙ A.时间复杂度∙ B.处理复杂度∙ C.空间复杂度∙ D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )∙ A.Merkle-Hellman∙ B.ECC∙ C.Rabin∙ D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )∙ A.密钥流生成器的设计∙ B.密钥长度∙ C.明文长度∙ D.密钥复杂度7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。
∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)∙ C.椭圆曲线离散对数问题(简称ECDLP)∙ D.生日悖论8.字母频率分析法对(B)算法最有效。
∙ A.置换密码∙ B.单表代换密码∙ C.多表代换密码∙ D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
( D)∙ A.国家公务员∙ B.共产党员∙ C.政府机关∙ D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。
∙ A.英∙ B.美∙ C.法∙ D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。
∙ A.加密和验证签名∙ B.解密和签名∙ C.加密∙ D.解密12.最佳放射逼近分析方法是一种()的攻击方法∙ A.选择密文攻击∙ B.唯密文攻击∙ C.选择明文攻击∙ D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。
密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。
2. 解释什么是数字签名,以及它在电子商务中的作用。
三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。
2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。
四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。
2. 描述一种常见的密码攻击方法,并解释如何防范。
答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。
对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。
2. 答案:数字签名是一种用于验证消息来源和完整性的技术。
在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。
三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。
2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。
四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。
单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击D.选择密文攻击10.字母频率分析法对()算法最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于()。
密码学模拟题3(总5页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--南京航空航天大学共 10 页第 1 页二OO ~二OO 学年第学期《密码学》模拟题考试日期: 200 年月日试卷代号考试班级学号姓名成绩填空题:在下列各题中,将正确答案填入划线的空白处(本大题共8小题,总计10分,每个空分)1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻击、解密变换攻击。
2、现代对称密码的设计基础是:扩散和混淆。
3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。
4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式。
5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。
6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。
7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造或篡改,也可以用于通信双方的身份鉴别。
8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。
共 10 页第 2 页单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分)1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。
(a) 已知明文攻击 (b) 选择密文攻击 (c) 唯密文攻击2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a)(a) Vernam体制 (b) Playfair体制 (c) Hill体制3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。
(a) (b) 1 (c)4、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。
1.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
(B)A.民事B.刑事C.刑事和民事D.保密3.下列密码体制是对Rabin方案的改进的是(B )A.ECCB.WilliamsC.McElieceD.ELGamal4.希尔密码是由数学家(A)提出来的。
A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere5.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。
(A)A.五年B.十年C.十五年D.二十年7.实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性8.某文件标注“绝密★”,表示该文件保密期限为_____。
(A )A.30年B.20年C.10年D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。
A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥10.首次提出公钥密码体制的概念的著作是(B )。
A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》11.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。
A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。
CTF模拟考题什么是CTF?CTF(Capture The Flag)是一种网络安全竞赛,旨在提高参赛者在网络安全领域的技能和知识。
比赛中,参赛者需要通过解决一系列与网络安全相关的问题来获取旗帜(Flag),并提交给组织者以获取积分。
CTF竞赛通常包括密码学、取证分析、漏洞利用等多个领域的题目。
CTF模拟考题的设计CTF模拟考题是为了帮助学习者熟悉CTF竞赛的题型和解题思路而设计的一系列题目。
这些题目包括常见的密码学、取证分析、漏洞利用等类型的题目,旨在提供一个练习和学习的平台。
1. 密码学题目密码学题目是CTF竞赛中常见的一类题目。
这些题目通常涉及加密算法、密码学原理和密码破解等内容。
题目一:简单的凯撒密码给定一个密文:Xliwigvixtewwtlvewwmxiwxmrk,请解密出明文。
提示:凯撒密码是一种简单的移位密码,将明文中的每个字母按照字母表顺序向后移动固定的位数。
题目二:RSA加密给定一对RSA公钥:(n, e),已知n和e的值,以及一个密文c,请解密出明文m。
提示:RSA是一种常见的非对称加密算法,加密和解密使用不同的密钥。
2. 取证分析题目取证分析题目是CTF竞赛中常见的一类题目。
这些题目通常涉及对文件、内存镜像等进行取证分析,寻找隐藏的信息或者恢复被删除的数据。
题目三:恢复被删除的文件给定一个磁盘镜像文件,其中包含了一个被删除的文件,请尝试恢复该文件。
提示:可以使用数据恢复工具、文件系统分析工具等来进行分析。
3. 漏洞利用题目漏洞利用题目是CTF竞赛中常见的一类题目。
这些题目通常涉及对软件、系统等中的漏洞进行利用,获取系统权限或者执行恶意代码。
题目四:栈溢出漏洞给定一个有栈溢出漏洞的程序,请利用该漏洞获取系统权限。
提示:栈溢出是一种常见的软件漏洞,可以通过溢出覆盖返回地址等方式来获取系统权限。
CTF模拟考题的意义CTF模拟考题的设计有以下几个意义:1.提供学习平台:CTF模拟考题可以为学习者提供一个练习和学习的平台,帮助他们熟悉CTF竞赛的题型和解题思路。
密码学算法考试题及答案一、选择题(每题2分,共10分)1. RSA算法中,公钥和私钥的关系是:A. 相同B. 互为逆运算C. 互为补数D. 互为幂次方答案:B2. 对称加密算法中,加密和解密使用相同密钥的算法是:A. DESB. RSAC. AESD. ECC答案:A3. 以下哪个不是密码学中的常见攻击类型?A. 频率分析B. 差分攻击C. 穷举攻击D. 量子计算答案:D4. 非对称加密算法中,公钥和私钥的生成依赖于:A. 随机数B. 质数C. 模运算D. 所有选项答案:D5. 以下哪个算法不是块加密算法?A. DESB. AESC. RSAD. 3DES答案:C二、填空题(每题2分,共10分)1. 在密码学中,______ 是指通过数学方法来保护信息不被未授权访问的过程。
答案:加密2. 公钥密码学中,______ 算法是一种基于大数分解问题的算法。
答案:RSA3. 对称加密算法中,______ 是一种常见的加密模式,它将明文和密钥进行异或操作。
答案:ECB4. 在密码学中,______ 是指将密文转换回明文的过程。
答案:解密5. 密码学中的______攻击是指通过分析密文的统计特性来破解密码的方法。
答案:频率分析三、简答题(每题5分,共20分)1. 请简述对称加密算法和非对称加密算法的区别。
答案:对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。
2. 什么是数字签名,它的作用是什么?答案:数字签名是一种基于公钥密码学的验证机制,用于验证信息的来源和完整性,确保信息在传输过程中未被篡改。
3. 请解释什么是哈希函数,并给出一个常见的哈希函数例子。
答案:哈希函数是一种单向函数,它将任意长度的输入数据映射到固定长度的输出值。
常见的哈希函数例子包括MD5和SHA-256。
4. 请简述什么是密钥交换协议,并给出一个常见的密钥交换协议的例子。
答案:密钥交换协议是一种允许两个或多个通信方在不安全的通信渠道上安全地共享密钥的方法。
密码技术竞赛题库-多项选择题汇总情况多项选择题1.DES的三种主要的攻击方法是()A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击2.下列方法可用于对消息认证码攻击的是()A.重放攻击B.密钥推测攻击C.已知明文攻击D.选择密文攻击3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码4.以下说法正确的是()。
A.置换密码又称为换位密码。
B.置换密码分为列置换密码、周期置换密码。
C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
5.后量子密码的研究领域包括()A.基于纠错码B.基于多变量C.基于格D.基于杂凑算法6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。
A.代码B.口令C.指令D.算法或者公钥7.重合指数法对以下算法的破解效果较差的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。
A.简单置换B.代换C.复杂置换D.加解密9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。
A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多国籍的法人11.目前应用最广的公钥密码体制主要基于以下三个问题()。
A.基于大整数因子分解B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题12.RSA公钥密码体制是由()共同提出来的。
单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击10.字母频率分析法对()算法最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于()。
密码学竞赛模拟题八文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-MG129]模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)1.Playfair密码是1854年由(A)提出来的。
A.Charles WheatstoneB.Lyon PlayfairC.Blaise de VigenereD.Lester Hill2.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
( D)A.法院B.检察院C.密码管理机构D.国务院3.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定的。
A.加密算法B.解密算法C.加解密算法D.密钥4.下列(D )算法不具有雪崩效应。
A.DES加密B.序列密码的生成C.哈希函数D.RSA加密5.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有(B )。
A.公钥密码的密钥太短B.公钥密码的效率比较低C.公钥密码的安全性不好D.公钥密码抗攻击性比较差6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为(A)。
A.ckrqjjxrB.cdrqjjxrC.akrqjjxrD.ckrqiixr7.分别征服分析方法是一种(A )的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击8.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。
A.11.0B.13.0C.15.0D.17.09._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( D)A.虎符B.阴符C.阴书D.矾书10.一个同步流密码具有很高的密码强度主要取决于(A )A.密钥流生成器的设计B.密钥长度C.明文长度D.密钥复杂度11.商用密码用于保护传送( D)信息。
密码学技术竞赛嘿,朋友们!今天咱来聊聊密码学技术竞赛这档子事儿。
你说这密码学技术竞赛,就像是一场刺激的智力大冒险!想象一下,你就是那个在数字迷宫中穿梭的勇士,要破解一道道神秘的密码关卡。
在这个竞赛里,可不是光靠死记硬背就能搞定的哟!那得需要你有超级敏锐的思维,像只机灵的小猴子,能迅速抓住那些隐藏的线索。
而且啊,还得有足够的耐心,不能碰到一点难题就打退堂鼓啦。
参加密码学技术竞赛,就好像走进了一个充满神秘和挑战的世界。
你得和各种厉害的角色过招呢!有时候,一道看似简单的题目,可能背后藏着深深的陷阱,等你掉进去了才恍然大悟。
但这就是它的魅力所在呀,不是吗?你看那些在竞赛中表现出色的人,他们就像是拥有魔法的大师,手指轻轻一动,就能解开那些复杂的密码谜团。
他们的眼神里透着坚定和自信,仿佛在说:“这密码,难不倒我!”咱要是也能像他们一样厉害,那该多棒啊!密码学技术竞赛可不仅仅是一场比赛,它更是一个提升自己的好机会。
在这个过程中,你会发现自己的思维变得更加敏捷,解决问题的能力也蹭蹭往上涨。
这就好比是给自己的大脑来了一场高强度的锻炼,让它变得更加强壮有力。
而且呀,和其他小伙伴一起参加竞赛,那感觉可太有意思了!大家一起讨论,一起攻克难题,那种团队合作的氛围简直让人热血沸腾。
有时候,别人的一个小点子就能让你茅塞顿开,这就是集体的力量呀!想想看,如果在密码学技术竞赛中取得好成绩,那得多有成就感啊!那可是对自己能力的一种肯定呢。
这就像是登上了一座高峰,俯瞰着下面的美景,心中充满了自豪和喜悦。
所以啊,朋友们,别犹豫啦!快来加入密码学技术竞赛的大家庭吧,让我们一起在这个神秘的数字世界里尽情探索,释放自己的智慧和能量。
说不定,下一个密码学技术竞赛的冠军就是你呢!你还在等什么呢?冲呀!。
2023全国大学生密码学知识竞赛题库及答案第一部分:选择题1. 在密码学中,什么是对称加密算法?A. 一种使用相同密钥进行加密和解密的算法B. 一种使用不同密钥进行加密和解密的算法C. 一种只能用于加密的算法D. 一种只能用于解密的算法2. RSA加密算法中的密钥包括哪两个部分?A. 公钥和私钥B. 对称密钥和非对称密钥C. 加密密钥和解密密钥D. 密钥1和密钥23. 下列哪种密码算法被广泛应用于现代互联网通信中?A. DESB. AESC. RSAD. Diffie-Hellman4. 在密码学中,什么是哈希函数?A. 一种用于将明文转换为密文的算法B. 一种用于将密文转换为明文的算法C. 一种用于将任意长度数据转换为固定长度摘要的算法D. 一种用于将固定长度数据转换为任意长度摘要的算法5. 在密码学中,什么是数字签名?A. 一种用于加密数据的算法B. 一种用于解密数据的算法C. 一种用于验证数据完整性和身份认证的算法D. 一种用于生成随机数的算法第二部分:简答题1. 简要描述对称加密算法和非对称加密算法的区别。
2. 简要描述RSA加密算法的原理。
3. 简要描述哈希函数的作用和应用场景。
4. 简要描述数字签名的原理和用途。
5. 请列举一个实际应用中常用的密码学算法,并简要描述其应用场景。
第三部分:编程题1. 编写一个Python函数,实现对给定字符串进行AES加密的功能。
2. 编写一个Python函数,实现对给定字符串进行哈希计算的功能。
3. 编写一个Python函数,实现对给定字符串进行RSA加密的功能。
4. 编写一个Python函数,实现对给定字符串进行数字签名的功能。
5. 编写一个Python函数,实现对给定字符串进行对称解密的功能。
以上是2023全国大学生密码学知识竞赛题库及答案的一部分内容,希望能为参赛者提供一些参考和帮助。
模拟练习
∙多项选择题
∙判断题
一.单项选择题(共40题,每题1分)
1.Playfair密码是1854年由(A)提出来的。
∙?A.Charles Wheatstone
∙?B.Lyon Playfair
∙?C.Blaise de Vigenere ∙?D.Lester Hill
2.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家
秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
( D)
∙?A.法院
∙?B.检察院
∙?C.密码管理机构
∙?D.国务院
3.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(D)决定
的。
∙?A.加密算法
∙?B.解密算法∙?C.加解密算法∙?D.密钥
4.下列(D )算法不具有雪崩效应。
∙?A.DES加密
∙?B.序列密码的生成∙?C.哈希函数
∙?D.RSA加密
5.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有
(B )。
∙?A.公钥密码的密钥太短
∙?B.公钥密码的效率比较低∙?C.公钥密码的安全性不好∙?D.公钥密码抗攻击性比较差
6.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文
为(A)。
∙?A.ckrqjjxr
∙?B.cdrqjjxr
∙?C.akrqjjxr
∙?D.ckrqiixr
7.分别征服分析方法是一种(A )的攻击方法
∙?A.唯密文攻击
∙?B.已知明文攻击∙?C.选择明文攻击∙?D.选择密文攻击
8.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( B)。
∙?A.11.0
∙?B.13.0
∙?C.15.0
∙?D.17.0
9._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上
毫无字迹,把纸弄湿后,字迹重新显现( D)
∙?A.虎符
∙?B.阴符∙?C.阴书∙?D.矾书
10.一个同步流密码具有很高的密码强度主要取决于(A )
∙?A.密钥流生成器的设计∙?B.密钥长度
∙?C.明文长度
∙?D.密钥复杂度
11.商用密码用于保护传送( D)信息。
∙?A.绝密
∙?B.机密
∙?C.秘密
∙?D.不属于国家秘密的
12.以下关于数字签名说法正确的是( D)。
∙?A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
∙?B.数字签名能够解决数据的加密传输,即安全传输问题
∙?C.数字签名一般采用对称加密机制
∙?D.数字签名能够解决篡改、伪造等安全性问题
13.下列密码体制的安全性是基于离散对数问题的是( D)
∙?A.Rabin ∙?B.RSA
∙?C.McEliece
∙?D.ELGamal
14.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。
( C)∙?A.工商行政管理部门
∙?B.检察院
∙?C.国务院信息产业主管部门∙?D.法院
15.确定保密要害部门、部位应当遵循的原则是_____。
( D)
∙?A.最中间化原则∙?B.适当兼顾的原则∙?C.最大化原则
∙?D.最小化原则
16.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C )∙?A.字典攻击
∙?B.穷尽密钥搜索攻击∙?C.线性密码分析∙?D.查表攻击
17.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私
钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。
∙?A.{ (2,3), (5, 2) }
∙?B. { (3,2), (6, 2) }
∙?C.{ (8,3), (10, 2) }
∙?D.{ (6,5), (2, 10) }
18.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码
产品。
(C )
∙?A.国家密码管理委员会∙?B.国家密码安全局∙?C.国家密码管理机构
∙?D.国家信息安全局
19.1949年,(A)发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学
成了一门科学。
∙?A.Shannon
∙?B.Diffie ∙?C.Hellman ∙?D.Shamir
20.RSA体制的安全性是基于(A )
∙?A.大整数分解问题∙?B.离散对数问题∙?C.背包问题
∙?D.格困难问题
21.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效
后_____。
( A)
∙?A.五年
∙?B.十年∙?C.十五年∙?D.二十年
22.ELGamal密码体制的困难性是基于( A)。
∙?A.有限域上的离散对数问题∙?B.大整数分解问题
∙?C.欧拉定理
∙?D.椭圆曲线上的离散对数问题
23.下面有关盲签名说法错误的是(B )。
∙?A.消息的内容对签名者是不可见的
∙?B.在签名被公开后,签名者能够追踪签名∙?C.消息的盲化处理由消息拥有者完成∙?D.满足不可否认性
24.下面对于数字签名的描述不正确的是( C)。
∙?A.数字签名是可信的。
∙?B.数字签名是不可抵赖的。
∙?C.数字签名是可复制的。
∙?D.数值签名是不可伪造的。
25. 数字信封是用来解决( C)。
∙?A.公钥分发问题
∙?B.私钥分发问题∙?C.对称密钥分发问题∙?D.数据完整性问题
26.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文
字加密方法,后世称之为“凯撒密码”。
(B )
∙?A.拿破仑
∙?B.凯撒
∙?C.亚里士多德
∙?D.亚历山大
27.下列密码体制是对Rabin方案的改进的是(B )
∙?A.ECC
∙?B.Williams ∙?C.McEliece ∙?D.ELGamal
28.从密码学的角度来看,凯撒加密法属于“_____”加密。
( A)
∙?A.单字母表替换∙?B.单字母表代换∙?C.多字母表替换
∙?D.多字母表代换
29. 置换密码是把明文中的各字符的(A)得到密文的一种密码体制。
∙?A.位置次序重新排列
∙?B.替换为其他字符∙?C.增加其他字符∙?D.减少其他字符
30.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。
(B )∙?A.核心、重要、一般
∙?B.绝密、机密、秘密
∙?C.重要、一般、内部
∙?D.机密、秘密、无秘
31.置换密码又叫(C)
∙?A.代替密码
∙?B.替换密码∙?C.换位密码∙?D.序列密码
32.RSA算法的安全理论基础是( B)。
∙?A.离散对数难题∙?B.整数分解难题∙?C.背包难题
∙?D.代换和置换。
33.重合指数法对(C)算法的破解最有效。
∙?A.置换密码。