密码基础知识试题库
- 格式:doc
- 大小:189.00 KB
- 文档页数:12
密码基础知识【原创版】目录一、密码的定义与作用二、密码的分类三、密码的安全性四、密码的破解方法五、如何设置安全的密码正文一、密码的定义与作用密码,是指在计算机或网络系统中,为了确保信息安全,采用特定的字符或符号组合,用于验证用户身份或访问权限的一种方式。
密码的作用主要在于保护个人隐私和信息安全,防止未经授权的人访问我们的账户和信息。
二、密码的分类密码可以根据其复杂性和安全性,分为以下几类:1.弱密码:如单纯的数字、字母或特殊符号,很容易被破解。
2.中等密码:由数字、字母和特殊符号组合而成,破解难度适中。
3.强密码:包含大写字母、小写字母、数字和特殊符号,且长度较长,破解难度较大。
三、密码的安全性密码的安全性主要取决于其长度、字符种类和组合方式。
一般来说,长度越长、字符种类越多、组合方式越复杂,密码的安全性就越高。
反之,如果密码过于简单,很容易被破解,从而导致信息泄露或财产损失。
四、密码的破解方法密码的破解方法主要有以下几种:1.穷举法:通过尝试所有可能的组合,逐步排除,直到找到正确的密码。
2.暴力破解法:利用计算机的高速计算能力,尝试所有可能的组合,直到找到正确的密码。
3.字典攻击法:通过查阅字典,尝试用常见的密码组合进行破解。
4.社会工程学攻击法:利用人性的弱点,通过欺骗、伪装等方式获取密码。
五、如何设置安全的密码为了确保密码的安全性,我们可以从以下几个方面入手:1.增加密码长度:尽量设置 8 位以上的密码,以提高破解难度。
2.使用多种字符:在密码中加入大写字母、小写字母、数字和特殊符号,增加组合方式。
3.无规律组合:避免使用常见的密码组合,如生日、电话号码等。
4.定期更换密码:每隔一段时间更换一次密码,防止密码被长期破解。
密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。
2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。
3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。
4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。
5. 字母频率分析法对置换密码最有效。
6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。
保密基础知识考试试题姓名:部门:得分:一、填空题(共10题,每空2分,共32分)1.国家秘密是指关系国家的和,依照法定程序确定,在一定时间内只限的人员知悉的事项。
2.文件、资料汇编中有密件的,应当对各独立密件的和作出标志,并在封面或者首页以其中的最高密级和最长期限作出标志。
3.保守国家秘密是我国公民的一项 o4.涉密人员是指因工作需要,接触,知悉,管理和掌握的人员。
5.涉密人员脱离期届满的,对其知悉的国家秘密仍负有 o6.涉密人员脱离涉密岗位必须实行脱密期管理,其中核心涉密人员脱密期为年,重要涉密人员为年,一般涉密人员为_________ 年。
7.不得在涉密计算机和非涉密计算机上使用移动存储介质。
&计算机一旦存储和处理过一份涉密信息,就应当确定为,并粘贴相关密级标志。
9.涉密移动存储介质禁止在和上交叉使用。
10.秘密级国家秘密是的国家秘密,池露会使国家的安全和利益遭受损害。
二、判断题(正确的打' 〃,错的打〃x〃,20题,每题1分,共20分)1.保守国家秘密的工作的方针是积极防范,突出重点,依法管理,既确保国家秘密安全又便利信息资源合理利用。
()2.涉密人员在岗期间,保密工作机构应当会同人事部门,涉密人员所在部门有针对性对其进行保密教育和检查,考核,对严重违反保密规定不适合继续在涉密岗位工作的应当及时调离涉密岗位。
()3.涉密人员脱密期内不得在境外驻华机构或外商独资企业工作,但可以为境外组织或人员提供劳务咨询或其他服务。
()4.涉密人员脱密期内可以因私出境。
()5.涉密单位应对聘用的保安和临时工进行保密培训。
()6.家属和本人都是涉密人员,互相谈涉密事项没关系。
()7.保密期限需要缩短的,由原确定密级和保密期限的机关,单位或者上级机关决定。
()8.单位要求继续保密的事项,在要求期限内不得解密。
()9.违反《中华人民共和国保守国家秘密法》规定,泄露国家秘密,不够刑事处罚的,可以酌情给予行政处分。
2021年保密基础知识竞赛试题库及答案(共160题)1 紧急情况下,传递国家秘密信息(B ) 。
A、可以使用普通传真机B、可以使用经国家密码管理委员会批准使用的商用密码传真机C、不能使用普通传真机或商用密码传真机2 紧急情况下向相关单位传递涉密资料时,可通过(C)方式进行。
A、传真机B 、加密电子邮件C 、专人专车3绝密级国家秘密技术在保密期限内(C )申请专利或者保密专利A 可以B 不得C 暂缓4 绝密级国家秘密载体(C )携带出境。
A 按需要B 可以C 不得D 审查后5 绝密级国家秘密,(A)才能接触。
A、经过批准的人员B 、省、军级以上人员C 、机关工作人员6 绝密级国家秘密文件、资料和其他物品(B )办理《中华人民共和国国家秘密载体出境许可证》。
A 、可以B 、不得C 、视具体情况7 绝密级国家秘密技术在保密期限内(B )申请专利或者保密专利。
A 、可以B 、不得C 、暂缓8 机密级计算机口令设备采用(B)方式,且口令长度不少于4 位;如使用纯口令方式,则长度不少于10 位,更换周期不超过1 个()。
A 生理特性星期B IC 卡或USB Key与口令相结合星期C 生理特征月D IC 卡或USB Key 与口令相结合月9 机密级计算机,身份鉴别口令字的更新周期为(B)。
A.3 天B .7 天C .15 天10 “机密”级国家秘密是重要的国家秘密,泄露后会造成什么后果?(C)A、使国家的安全和利益遭受特别严重的损害B 、使国家的安全和利益遭受损害C、使国家的安全和利益遭受严重的损害11 涉密人员出境,应当经过(C)的批准。
A、公安机关B 、保密工作部门C 、批准、任用涉密人员的主管部门12 涉密打印机与涉密计算机之间(D)。
A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时可以采用无线连接方式D 不能采用无线连接方式13 涉密计算机信息系统选用的硬件设备,应尽量选用国产机型,必须使用国外产品时,在安装和启用前,应当由(A)进行保密性能检查。
精心整理保密基础知识试题(238题)一、填空题(共46题)1.国家秘密是指关系国家的和,依照法定程序确定,在一定时间内只限的人员知悉的事项。
2.各级国家机关、单位对所产生的国家秘密事项,应当按照的规定确定密级。
3.文件、资料汇编中有密件的,应当对各独立密件的4.和作出标志。
5.保守国家秘密是我国公民的一项。
6.的人员。
7.涉密人员上岗前要经过和培训。
8.9.10.11.12.13.1415.16.不准在普通手机通话和发送短信中涉及。
17.不准将普通手机与连接。
18.不准将普通手机带入。
19.不得在互联网上用电子邮件传送。
20.不准通过普通邮政、快递、物流方式传递属于国家秘密的、和。
21.个人因公外出,应把所携带存放在保密设备里。
22.销毁磁介质、光盘等秘密载体,应当采用或的方法彻底销毁,确保信息无法还原。
23.不得在涉密计算机和非涉密计算机上使用移动存储介质。
24.不得使用普通传真机和一体机传输。
25.计算机口令在网络中必须加密和。
26.涉密系统不得直接或间接连接国际互联网,必须实行。
27.涉密计算机的密级应按和存储信息的确定。
28.29.30.31.在涉密工作区域,禁止使用存储介质。
32.陪同。
33.34.35.36.37.38.39.40.41.42.43.单位通过互联网发布信息应当进行。
44.严禁将用于处理国家秘密信息的具有打印、复印、传真等多功能的一体机与连接。
45.机密级国家秘密是重要的国家秘密,泄露会使国家的安全和利益遭受的损害。
46.秘密级国家秘密是的国家秘密,泄露会使国家的安全和利益遭受损害。
二、判断题(对下列各题,正确的打“√”,错误的打“×”。
(共143题)1.国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
()2.一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务。
()3.保守国家秘密的工作的方针是积极防范、突出重点、依法管理,既确保国家秘密安全又便利信息资源合理利用。
国家保密知识测试题目篇1:国家保密知识测试题目1.属于国家秘密的设备和产品的保密管理包括()等环节。
a 研制、生产b 运输c 使用、保存d 维修、销毁2.机密级计算机口令设置采用( )方式,且口令长度不少于4位;如使用纯口令方式,则长度不少于10位,更换周期不超过1个( )。
a 生理特征;星期b ic卡或usb key与口令相结合;星期c 生理特征;月d ic卡或usb key与口令相结合;月3.绝密计算机密码设置采用()强身份认证方法。
a 生理特征b 纯口令c ic卡或usb key与口令相结合d 密码4.密级鉴定是指对有关事项是否属于国家秘密、属于何种密级的鉴定和认定,包括涉及国家秘密的()。
a 真伪b 密级c 保密期限d 是否解密5.密级鉴定的主体应为( )。
a 检察机关b 国家保密行政管理部门c 省(区、市)保密行政管理部门d 地市级以下保密行政管理部门6.保密宣传教育工作的主要内容包括宣传党和国家关于保密工作的方针政策、保密法律法规,开展()。
a 保密形势教育b 保密知识技能培训c 业务咨询d 保密学科建设和学历教育保密知识小测试答案:1.abcd2.b3.a4.abcd5.bc6.abd篇2:保密知识测试题目选择题(下列各题中至少有一个正确答案)1.保密干部是指依照保密法组织保密工作的人员,包括()。
a 各级保密委员会组成人员b 各级保密行政管理部门工作人员c 机关、单位涉密岗位的工作人员d 各级保密工作机构的专兼职工作人员2.有关主管部门在进行分类鉴定时,应提交以下材料()。
a 提起密级鉴定的公文b 需要进行密级鉴定的文件、资料和其他物品c 进行密级鉴定工作需要掌握的有关情况,包括案件基本情况、主要情节、鉴定材料泄露对象和时间等d 鉴定材料泄露时适用的保密法律法规、保密事项范围和密级变更、解密文件3.下列具有密级识别权的机要部门是()。
a 重庆市保密局b 甘肃省保密局c 深圳市保密局d 最高人民法院保密委员会办公室4.保密行政管理部门在保密检查过程中,发现泄密隐患的,可以()。
加密技术基础知识试题一、选择题1. 下列哪种加密方式是对称加密的一种?A. RSAB. AESC. SHA-256D. Diffie-Hellman2. 哪种加密方法广泛用于保护网络通信的安全?A. 对称加密B. 公钥加密C. 单向散列函数D. 数字签名3. 数字证书用于验证以下哪个信息?A. 加密算法的安全性B. 数据传输的可靠性C. 网络连接的身份D. 网络速度的快慢4. 下列哪种算法是非对称加密算法?A. DESB. RC4C. AESD. RSA5. 在HTTPS中,常用的非对称加密算法是?A. RSAB. MD5C. SHA-1D. HMAC二、填空题1. 对称加密算法中,消息的发送方和接收方使用相同的___________ 进行加密和解密。
2. 公钥加密算法中,消息的发送方使用接收方的 ___________ 进行加密,接收方使用自己的 ___________ 进行解密。
3. 数字证书中包含了公钥的 ___________ 和所有者的 ___________ 信息。
4. 在RSA算法中,选取的两个质数相乘后得到的数被称为___________ 。
5. 单向散列函数是一种 ___________ 函数,只能进行从原输入到输出的 ___________ 运算。
三、简答题1. 简要解释对称加密和非对称加密的区别,并谈谈各自的优缺点。
2. 什么是数字证书?其作用是什么?如何验证数字证书的有效性?3. 举例说明如何防止对称加密算法中的密钥被截获并被攻击者利用。
4. 什么是单向散列函数?请简要说明其在密码学中的应用。
四、论述题请结合实际案例,论述加密技术在保护网络通信和信息安全方面的重要性,并讨论加密技术的发展趋势。
【写作提示】在论述题中可以选择合适的案例,比如互联网金融中的支付安全、电子邮件加密等,引用相关的数据和统计信息,以及引用专家观点和相关报道,增加文章的可信度。
并且可以适当使用一些图表或图示来展示加密技术的发展趋势。
重庆市机关、事业单位保密练兵活动保密知识测试题库答案练兵活动保密知识测试200题一、保密基础知识、法律法规部分(一)填空题:1.《中共中央关于加强新形势下保密工作的决定》(中发…1997‟16号)在阐述新形势下保密工作的重要性时指出:保密工作历来是党和国家的一项重要工作。
革命战争年代,保密就是(保生存),(保胜利);和平建设时期,保密就是(保安全),(保发展)。
新形势下的保密工作直接关系到(国家安全)、(经济发展)和(社会稳定),关系到建设有中国特色社会主义事业的顺利进行。
2.保密工作坚持(积极防范、突出重点、既保守国家秘密又便利各项工作)的方针,实行专门工作与群众路线相结合,(保密部门与业务部门相结合),依法管理国家秘密。
3.《中华人民共和国保守国家秘密法》于( 1988.9.5 )颁布,(1989.5.1)实施。
4.一切( 国家机关 )、(武装力量)、(政党)、(社会团体)、(企、事业单位)和(公民)都有保守国家秘密的义务。
5.涉密载体是指以文字、数据、符号、图形、图像、视频和音频等方式记载国家秘密信息的(纸介质)、(磁介质)、(光盘)以及(半导体介质)等各类物品。
6.文件资料汇编中有密件的,应当对各独立密件的密级和保密期限作出标志,并在封面或首页以(其中的最高密级和最长保密期限)作出标志。
7.接触国家秘密事项的人员或者机关、单位的范围,由(确定密级的机关单位)限定。
接触范围内的机关、单位,由其(主管领导人)限定本机关、单位内的具体接触范围。
8.新闻出版保密审查实行(自审)与(送审)相结合的制度。
9.目的地不通外交信使或外交信使难以携运的,确因工作需要,需自行携运机密级、秘密级文件、资料或物品出境的,应当向有关保密工作部门或保密工作机构申办(《国家秘密载体出境许可证》)。
10.泄露国家秘密分为(故意泄露)和(过失泄露)两种情况。
11.因泄露国家秘密所获取的非法收入,应当(予以没收并上交国库)。
一、填空题(共80题)1.《中华人民共和国宪法》第五十三条规定,中华人民共和国公民必须遵守宪法和法律,2.《中华人民共和国保守国家秘密法》由中华人民共和国第11届全国人民代表大会常务委员会第十四次会议于2010年4月29的事项。
9.机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,和知悉范围。
1011121314.机关、单位对承载国家秘密的纸介质、光介质、电磁介质等载体以及属于国家秘密的设备、产品,151617.互联网、18192021,具有胜任涉密岗位所要求的工作能力。
22232425262728工作机构或者保密行政管理部门指定的单位销毁。
293031.《中华人民共和国刑法》第一百一十一条规定,为境外的机构、组织、人员窃取、刺探、收买、32.涉密信息系统集成(以下简称涉密集成)资质是保密行政管理部门许可企业事业单位从事涉密集33得涉密信息系统集成资质。
34级、秘密级涉密集成业务。
353637383940.资质单位实行年度自检制度,部门报送上一年度自检报告。
41424344.资质单位应当建立规范、操作性强的保密制度,并根据实际情况及时修订完善。
保密制度的具体4546474849505152、53同原件管理。
54.机密、5556移动存储介质使用管控等安全保密措施,并及时升级病毒库和恶意代码样本库,定期进行病毒和恶意代码查杀。
57585960采取相应审计措施。
6162636465666768.严禁将手机带入涉密业务场所。
未经批准,不得擅自将具有录音、录像、拍照、697071727374人员。
75.涉密信息系统集成项目的设计方案、研发成果及有关建设情况,资质单位及其工作人员不得擅自7677提出有针对性的防控措施。
7879二、判断题(共80题)1.涉密人员应当具有中华人民共和国国籍,无境外永久居留权或者长期居留许可,与境外人员无婚姻关系。
(V)2.涉密人员与境外人员通婚或者接受境外机构、组织资助的应当向单位报告。
网络保密基础知识试题及答案
试题一
网络安全是指对网络通信系统的信息及信息系统进行保护的一组安全措施。
以下哪些属于常见的网络安全威胁?
A. 电子邮件垃圾邮件
B. 网络钓鱼攻击
C. 网络良性广告
D. 网络搜索引擎
答案: A, B A, B
试题二
以下哪项是确保网络安全的最佳实践原则?
A. 定期更换密码,使用强密码
B. 公开分享登录凭证
D. 忽略安全更新和补丁
答案: A A
试题三
以下哪种是常见的网络攻击?
A. 拒绝服务(DDoS)攻击
B. 恶意软件(Malware)传播
C. 网络拓扑优化
D. 网络速度优化
答案: A, B A, B
试题四
强密码是网络安全的重要组成部分。
以下哪些是强密码的特征?
A. 包含至少8个字符
B. 包含大写和小写字母
C. 包含数字和特殊字符
D. 只包含字母
答案: A, B, C A, B, C
试题五
以下哪个措施是保护个人计算机网络安全的有效方法?
A. 保持操作系统和应用程序更新
B. 共享密码和登录凭证
D. 禁用防火墙和杀毒软件
答案: A A
试题六
以下哪个是为确保网络安全而应采取的预防措施?
A. 使用公共无线网络传输敏感信息
C. 定期备份重要数据
D. 忽略电子邮件的发送者
答案: C C
试题七
以下哪种是常见的社交工程攻击方式?
A. 钓鱼攻击
B. 网络拓扑设计
C. 硬件安全
D. 防火墙设置
答案: A。
密码知识问答一、密码基本概念1.什么是密码?密码是一种用于保护信息的机制,通过将信息与特定的密钥结合,将原始信息转化为无法直接阅读的密文,以防止未经授权的访问和窃取。
2.密码有哪些种类?密码主要包括对称密码和公钥密码两种类型。
对称密码使用相同的密钥进行加密和解密操作;公钥密码使用不同的密钥进行加密和解密操作。
二、密码加密原理1.加密的目的是什么?加密的目的是保护数据的机密性和完整性,防止未经授权的访问和窃取。
通过加密,可以确保只有拥有相应密钥的人才能解密和访问原始数据。
2.加密的基本原理是什么?加密的基本原理是将明文与密钥结合,通过特定的加密算法,生成无法直接阅读的密文。
解密时,使用相同的密钥和相应的解密算法,将密文还原为明文。
三、加密算法类型1.对称加密算法有哪些?对称加密算法包括AES、DES、3DES等。
这些算法使用相同的密钥进行加密和解密操作。
2.公钥加密算法有哪些?公钥加密算法包括RSA、ECDSA、SM2等。
这些算法使用不同的密钥进行加密和解密操作,其中公钥用于加密,私钥用于解密。
四、加密标准与规范1.什么是WPA3?WPA3是Wi-Fi Protected Access 3的简称,是Wi-Fi联盟发布的无线网络安全标准。
WPA3提供了更强大的安全防护措施,包括更加严格的身份验证机制和改进的数据加密算法。
2.我国有哪些主要的密码标准?我国主要的密码标准包括SM系列标准、GM/T系列标准等。
其中,SM系列标准涵盖了公钥密码算法、摘要算法、数字签名算法等;GM/T系列标准则主要针对国产商。
密码基础知识测试题答案### 密码基础知识测试题答案#### 一、选择题1. 密码学的主要目的是(A)。
A. 保密通信B. 确保数据完整性C. 身份认证D. 以上都是2. 对称加密算法中,加密和解密使用相同密钥的算法是(B)。
A. RSAB. AESC. ECCD. Diffie-Hellman3. 非对称加密算法中,公钥和私钥成对出现,用于加密和解密的分别是(C)。
A. 公钥加密,公钥解密B. 私钥加密,私钥解密C. 公钥加密,私钥解密D. 私钥加密,公钥解密4. 哈希函数的主要特点是(D)。
A. 可逆B. 速度快C. 输出固定长度D. 以上都是5. 数字签名的主要作用是(B)。
A. 保密通信B. 确保数据的完整性和不可否认性C. 身份认证D. 加密数据#### 二、填空题1. 密码学中的“密钥”是指用于加密和解密数据的______。
答案:一串字符或数字。
2. 对称加密算法的特点是加密和解密使用______密钥。
答案:相同。
3. 非对称加密算法中,公钥用于______,私钥用于______。
答案:加密;解密。
4. 哈希函数的输出通常被称为______。
答案:哈希值或消息摘要。
5. 数字签名通过使用______加密来实现。
答案:私钥。
#### 三、简答题1. 请简述对称加密和非对称加密的区别。
答案:对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥,即公钥和私钥,其中公钥用于加密,私钥用于解密。
2. 什么是数字签名,它如何确保数据的完整性和不可否认性?答案:数字签名是一种使用私钥对数据进行加密的技术,确保数据在传输过程中未被篡改,同时确保发送者不能否认其发送过的数据。
3. 哈希函数在密码学中有哪些应用?答案:哈希函数在密码学中有多种应用,包括数据完整性验证、密码存储、数字签名等,其固定长度的输出和单向特性使其成为密码学中的重要工具。
通过这些测试题,可以对密码学的基础知识有一个全面的了解,包括加密算法的分类、密钥的使用、哈希函数的特点以及数字签名的作用等。
标准三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()正确错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误3. 字母频率分析法对多表代替密码算法最有效果。
()正确错误4. 盲签名比普通的数字签名的安全性要高。
正确错误5. 不属于国家秘密的,也可以做出国家秘密标志()。
正确错误6 . 机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。
正确错误7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。
正确错误8.群签名中,要求群中的所有成员对被签名文件进行签名。
标准正确错误9.任何单位或者个人都可以使用商用密码产品()。
正确错误10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案()。
正确错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误13.重合指数法对单表代换密码算法的破解最有效。
()正确错误14.分别征服分析方法是一种选择明文攻击的攻击方法()正确错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误16.Vigenere 密码是由法国密码学家提出来的。
()17.为了保证安全性,密码算法应该进行保密。
正确错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。
正确错误1.RSA算法的安全理论基础是大整数因子分解难题。
2021年保密基础知识竞赛试题库及答案(共170题)1计算机信息系统的保密管理应实行(C )制,由单位主管领导负责本单位的计算机信息系统的保密工作,并指定有关机构和人员具体承办。
A 分工负责B 单位负责C 领导负责2 计算机和信息系统应采取相应的防(C)泄露的保密措施。
A.信息B .密级资料C .电磁3 计算机信息系统打印输出的涉密文件,应当按相应(C)文件进行管理。
A.普通B .一般C .密级4 计算机信息系统的保密管理应实行(C)制。
A 、分工负责B 、单位负责C 、领导负责5 计算机信息系统的系统安全保密管理人员应经过严格审查,定期进行(C),并保持相对稳定。
A 、考评B 、考试C 、考核6 计算机信息系统应采取相应防(C )泄露的保密措施。
A、信息B 、密级资料C 、电磁信息7 军事禁区和属于国家秘密不对外开放的其他场所、部位,应当采取保密措施,除依照国家有关规定经过批准外,(A )对外开放或者扩大开放范围。
A 、不得擅自决定B 、可以自行决定C 、只能限定时段D 、也可视情适当8 集中存储、处理工作秘密的信息系统和信息设备,参照(C )信息系统和信息设备管理。
A 绝密级B 机密级C 秘密级D 普通9 领导同志处、核心涉密部门和场所所选设备应符合(C) 标准,优先考虑( ) 设备。
A ISO9001 进口B 国内信息安全认证功能齐全C 国家保密国产D 国内认证性能好10 领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在(A)内进行。
A.办公场所B .家中C .现场11 涉密人员出境,应当经过(C)的批准。
A、公安机关B 、保密工作部门C 、批准、任用涉密人员的主管部门12 涉密打印机与涉密计算机之间(D)。
A 采用无线连接方式应当严格遵守规定B 可以采用无线连接方式C 有时可以采用无线连接方式D 不能采用无线连接方式13 涉密计算机信息系统选用的硬件设备,应尽量选用国产机型,必须使用国外产品时,在安装和启用前,应当由(A)进行保密性能检查。
区块链金融应用《基础知识》练习题密码算法1.非对称加密(习题)一、单项选择题1、SHA256和Scrypt两种加密算法的区别正确的说法是?A、SCRYPT是后来者为了超越比特币的SHA256算法,因此更高效更先进B、SCRYPT占用的内存更多,计算时间更长,对硬件要求很高C、SCRYPT使得矿工更容易挖矿,降低能耗D、SCRYPT是一种对称加密算法答案解析:SCRYPT算法相对SHA256算法来说,占用的内存更多,计算时间更长,对硬件要求很高。
2、以下关于椭圆曲线算法的说法中正确的是?A、是一种对称的单向算法B、是一种非对称的双向算法C、是一种非对称单向加密算法D、是一种对称双向算法答案解析:这是一种非对称单向加密算法,因此私钥可以推导出公钥,而公钥却无法反推出私钥。
3、面哪些不属于哈希函数加密算法?A、MD5B、SM4C、DaggerD、Ethash答案解析:SM4是对称算法。
4、( )是用于加密和解密的数学函数,通常情况下,有两个相关的函数:一个用作加密,另一个用作解密。
A、交易广播B、交易确认C、密码算法D、数字签名答案解析:密码算法是用于加密和解密的数学函数,通常情况下,有两个相关的函数:一个用作加密,另一个用作解密。
它们对应区块链中的两把钥匙,公钥和私钥,对于一段需要保护的信息,通常使用公钥加密,用私钥解密,这种加密方法也被称为公开密钥算法。
5、密码哈希函数是一类数学函数,可以在有效合理的时间内,将任意长度的消息压缩为固定长度的二进制串,其输出值称为( ),也称为散列值。
A、哈希值B、SHA-256C、区块高度D、超级账本答案解析:密码哈希函数是一类数学函数,可以在有效合理的时间内,将任意长度的消息压缩为固定长度的二进制串,其输出值称为哈希值,也称为散列值。
6、( )是指两个不同的消息在同一个哈希函数的作用下,具有相同的哈希值。
A、谜题友好B、碰撞C、原像不可逆D、隐秘性答案解析:碰撞是指两个不同的消息在同一个哈希函数的作用下,具有相同的哈希值。
三.判断题(共20题,每题1分)1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全()正确错误2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误3.字母频率分析法对多表代替密码算法最有效果。
()正确错误4.盲签名比普通的数字签名的安全性要高。
正确错误5.不属于秘密的,也可以做出秘密标志()。
正确错误6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施()。
正确错误7.秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年()。
正确错误8.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误9.任何单位或者个人都可以使用商用密码产品()。
正确错误10.电子认证服务提供者应当制定、公布符合有关规定的电子认证业务规则,并向密码管理相关部门备案()。
正确错误11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误12.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误13.重合指数法对单表代换密码算法的破解最有效。
()正确错误14.分别征服分析方法是一种选择明文攻击的攻击方法()正确错误15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误16.Vigenere密码是由法国密码学家提出来的。
()正确错误17.为了保证安全性,密码算法应该进行保密。
正确错误18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误20.RSA公钥加密体制中,相同的明文会有许多可能的密文。
正确错误1.RSA算法的安全理论基础是大整数因子分解难题。
正确错误2.Vernam体制是美国电报公司的Gilber Vernam在1917年设计的一种很方便的密码。
()正确错误3.生日攻击方法需要消息摘要必须足够的长()正确错误4.Playfair密码是1854年提出来的。
()正确错误5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。
正确错误6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。
正确错误7.字母频率分析法对多表代替密码算法最有效果。
()正确错误8.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码()正确错误9.非线性密码的目的是为了降低线性密码分析的复杂度()正确错误10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分()。
正确错误11.群签名中,要求群中的所有成员对被签名文件进行签名。
正确错误12.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误13.时间-存储权衡攻击是一种唯密文攻击()正确错误14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。
()正确错误15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计()正确错误16.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
()正确错误17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息()。
正确错误18.若Bob给Alice发送一封,并想让Alice确信是由Bob发出的,则Bob应该选用Bob的私钥正确错误19.Regev公钥加密方案是CCA安全的()正确错误20.ELGamal密码体制的安全性是基于离散对数问题()正确错误1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用()。
正确错误2.在数字签名中,签名值的长度与被签名消息的长度有关。
正确错误3.二战时期著名的“隐谜”密码打字机是英国军队使用的()。
正确错误4.字母频率分析法对单表代替密码算法最有效果。
()正确错误5.举办会议或者其他活动涉及秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求()。
正确错误6.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
()正确错误7.RSA算法本质上是一种多表映射的加密算法。
正确错误8.欧拉函数=54。
正确错误9.Pollard-p算法可以解椭圆曲线离散对数问题()正确错误10.最短向量问题是格上的困难问题()正确错误11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递秘密的应依法给予处分;构成犯罪的,依法追究民事责任()。
正确错误12.盲签名比普通的数字签名的安全性要高。
正确错误13.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高()正确错误14.强碰撞自由的Hash函数不会因其重复使用而降低安全性()正确错误15.不属于秘密的,也可以做出秘密标志()。
正确错误16.置换密码分为单表置换密码、多表置换密码、转轮密码机。
()正确错误17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误18.RSA体制的安全性是基于大整数因式分解问题的难解性()正确错误19.在盲签名中,签名者不知道被签名文件的容。
正确错误20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误1.最短向量问题是格上的困难问题()正确错误2.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。
正确错误3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用正确错误4.线性密码分析方法本质上是一种已知明文攻击的攻击方法()正确错误5.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。
正确错误7.商用密码产品由密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误8.重合指数法对单表代换密码算法的破解最有效。
()正确错误9.ECC密码体制的安全性是基于离散对数问题()正确错误10.盲签名比普通的数字签名的安全性要高。
正确错误11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。
正确错误12.商用密码技术不属于秘密()。
正确错误13.任何单位或者个人都可以使用商用密码产品()。
正确错误14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任()。
正确错误15.门限签名中,需要由多个用户来共同进行数字签名。
正确错误16.通常使用数字签名方法来实现抗抵赖性。
正确错误17.置换密码又称为代替密码。
()正确错误18.欧拉函数=54。
正确错误19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
()正确错误20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
()正确错误1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
()正确错误2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。
()正确错误3.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
()正确错误4. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。
正确错误5.在盲签名中,签名者不知道被签名文件的容。
正确错误6.任何单位或者个人都可以使用商用密码产品()。
正确错误7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。
正确错误8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务()。
正确错误9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经密码局批准()。
正确错误10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。
正确错误11.商用密码产品的用户可以转让其使用的商用密码产品()。
正确错误12.商用密码技术不属于秘密()。
正确错误13.代换密码分为列代换密码、周期代换密码。
()正确错误14.商用密码产品由密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品()。
正确错误15.Merkle-Hellman密码体制于1981年被犹太人所攻破()正确错误16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。
()正确错误17.若Bob给Alice发送一封,并想让Alice确信是由Bob发出的,则Bob应该选用Bob的私钥正确错误18.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。
正确错误19.门限签名中,需要由多个用户来共同进行数字签名。
正确错误20.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。
()正确错误。