密码学竞赛模拟题四
- 格式:docx
- 大小:36.90 KB
- 文档页数:13
密码1、现代密码学中很多应用包含散列运算,而应用中不包含散列运算的是.( )——[单选题]A 消息完整性B 消息机密性C 消息认证码D 数字签名正确答案:B2、生日攻击是针对( )密码学工具的分析方法.——[单选题]A DESB AESC RC4D MD5正确答案:D3、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用密钥是.( )——[单选题]A Alice的公钥B Alice的私钥C Bob的公钥D Bob的私钥正确答案:C4、在普通数字签名中,签名者使用进行信息签名.( )——[单选题]A 签名者的公钥B 签名者的私钥C 签名者的公钥和私钥D 签名者的私钥正确答案:B5、.下列攻击形式,不属于主动攻击的是( )——[单选题]A 伪造B 篡改C 中断D 监听正确答案:D6、.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是,B接收到密文后进行解密的密钥是( )——[单选题]A PKA SKBB PKB SKBC PKB SKBD SKB PKB正确答案:B7、采用密钥为3的“恺撒密码”对明文America进行加密( )——[单选题]A DPHULFDB DFLUHPDC MERICAAD ACIREMA正确答案:A8、关于密码学的讨论中,下列( )观点是不正确的。
——[单选题]A 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B 密码学的两大分支是密码编码学和密码分析学C 密码并不是提供安全的单一的手段,而是一组技术D 密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D9、在以下古典密码体制中,属于置换密码的是( )。
——[单选题]A 移位密码B 倒序密码C 仿射密码D PlayFair密码正确答案:B10、一个完整的密码体制,不包括以下( )要素。
模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)1.Vigenere密码是由法国密码学家(A)提出来的。
•?A.Blaise de Vigenere•?B.Charles Wheatstone •?C.Lyon Playfair•?D.Lester Hill2.对于分组密码,Kaliski和( D)提出了多线性逼近方法•?A.Shannon •?B.Shamir•?C.Rivest•?D.Robshaw3.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。
( C)•?A.20号房间•?B.30号房间•?C.40号房间•?D.50号房间4.通常使用下列哪种方法来实现抗抵赖性( B)。
•?A.加密•?B.数字签名•?C.时间戳•?D.数字指纹5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。
•?A.jiaoyukepx•?B.ijaoyukepu•?C.jiaoyukepu•?D.aojuyukepu6. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( B)•?A.时间复杂度•?B.处理复杂度•?C.空间复杂度•?D.计算复杂度7.背包体制的安全性是源于背包难题是一个( C)问题•?A.NP•?B.离散对数•?C.NPC•?D.P8.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( B)。
•?A.公钥密码的密钥太短•?B.公钥密码的效率比较低•?C.公钥密码的安全性不好•?D.公钥密码抗攻击性比较差9. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
•?A.位置次序重新排列•?B.替换为其他字符•?C.增加其他字符•?D.减少其他字符10.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。
1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。
A.GNTLTONHOEAFCP• B.GNTLTONHOEBFCP• C.GNTLTONHOEAFCT• D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。
• A.产生密钥需要强大的计算能力• B.算法中需要大数• C.算法中需要素数• D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )• A.时间复杂度• B.处理复杂度• C.空间复杂度• D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )• A.Merkle-Hellman• B.ECC• C.Rabin• D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )• A.密钥流生成器的设计• B.密钥长度• C.明文长度• D.密钥复杂度7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。
• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论8.字母频率分析法对(B)算法最有效。
• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
(D)• A.国家公务员• B.共产党员• C.政府机关• D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。
• A.英• B.美• C.法• D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。
• A.加密和验证签名• B.解密和签名• C.加密• D.解密12.最佳放射逼近分析方法是一种()的攻击方法• A.选择密文攻击• B.唯密文攻击• C.选择明文攻击• D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。
模拟练习●单项选择题●多项选择题●判断题一.单项选择题(共40题,每题1分)1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D )。
● A.128位● B.160位● C.512位● D.1024位2.下面的说法中错误的是(D )。
● A.传统的密钥系统的加密密钥和解密密钥相同● B.公开密钥系统的加密密钥和解密密钥不相同● C.报文摘要适合数字签名但不适合数据加密● D.数字签名系统一定具有数据加密功能3.确定保密要害部门、部位应当遵循的原则是_____。
(D )● A.最中间化原则● B.适当兼顾的原则● C.最大化原则● D.最小化原则4.下列几种加密方案是基于格理论的是(D )● A.ECC● B.RSA● C.AES● D.Regev5.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。
( C)● A.法院● B.检察院● C.工商行政管理部门● D.密码管理机构6.置换密码是把(A)中的各字符的位置次序重新排列得到密文的一种密码体制。
● A.明文● B.密文● C.明文空间● D.密文空间7.ELGamal密码体制的困难性是基于(A )。
● A.有限域上的离散对数问题● B.大整数分解问题● C.欧拉定理● D.椭圆曲线上的离散对数问题8.分别征服分析方法是一种( A)的攻击方法● A.唯密文攻击● B.已知明文攻击● C.选择明文攻击● D.选择密文攻击9.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为(A)。
● A.i0mme2yaj0peBglGnOc i8is● B.i3mme2ya0peBglGnOc i8is● C.i0nne2yaj0peBglGnOc i8is● D.i3mme2ya0peBglGnOc i8iz10. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。
1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。
2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。
A.GNTLTONHOEAFCP∙ B.GNTLTONHOEBFCP∙ C.GNTLTONHOEAFCT∙ D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。
∙ A.产生密钥需要强大的计算能力∙ B.算法中需要大数∙ C.算法中需要素数∙ D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )∙ A.时间复杂度∙ B.处理复杂度∙ C.空间复杂度∙ D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )∙ A.Merkle-Hellman∙ B.ECC∙ C.Rabin∙ D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )∙ A.密钥流生成器的设计∙ B.密钥长度∙ C.明文长度∙ D.密钥复杂度7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。
∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)∙ C.椭圆曲线离散对数问题(简称ECDLP)∙ D.生日悖论8.字母频率分析法对(B)算法最有效。
∙ A.置换密码∙ B.单表代换密码∙ C.多表代换密码∙ D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。
( D)∙ A.国家公务员∙ B.共产党员∙ C.政府机关∙ D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。
∙ A.英∙ B.美∙ C.法∙ D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。
∙ A.加密和验证签名∙ B.解密和签名∙ C.加密∙ D.解密12.最佳放射逼近分析方法是一种()的攻击方法∙ A.选择密文攻击∙ B.唯密文攻击∙ C.选择明文攻击∙ D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。
密码学竞赛模拟题七模拟练习多项选择题判断题一.单项选择题(共40题,每题1分)1.1949年香农发表_____标志着现代密码学的真正开始。
(B )A.《密码学的新方向》B.《保密系统的通信理论》C.《战后密码学的发展方向》D.《公钥密码学理论》2.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。
A.无条件安全??B.计算安全??C.可证明安全D.实际安全4.下列攻击方法可用于对消息认证码攻击的是( D)A.选择密文攻击??B.字典攻击C.查表攻击D.密钥推测攻击5.Vigenere密码是由(C)国密码学家提出来的。
A.英B.美C.法D.意大利6.最佳放射逼近分析方法是一种( D)的攻击方法A.选择密文攻击??B.唯密文攻击??C.选择明文攻击D.已知明文攻击7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
(D )A.法院B.检察院C.密码管理机构D.国务院8.如果发送方用私钥加密消息,则可以实现( D)。
A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别9.下列攻击方法属于对单项散列函数的攻击的是( A)A.生日攻击??B.字典攻击??C.查表攻击D.选择密文攻击10.希尔密码是由数学家Lester Hill于(C)年提出来的。
A.1927B.1928C.1929D.193011.RSA体制的安全性是基于(A )A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题12.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
( C)A.故意B.过失C.故意或过失D.无意13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C )A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.分别征服分析方法是一种(A )的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击15.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。
密码学模拟题3(总5页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--南京航空航天大学共 10 页第 1 页二OO ~二OO 学年第学期《密码学》模拟题考试日期: 200 年月日试卷代号考试班级学号姓名成绩填空题:在下列各题中,将正确答案填入划线的空白处(本大题共8小题,总计10分,每个空分)1、密码分析者攻击密码体制的方法主要有以下三种:穷举攻击、统计分析攻击、解密变换攻击。
2、现代对称密码的设计基础是:扩散和混淆。
3、公钥密码体制的优点是加密密钥可以公开传播,缺点是速度较慢。
4、一个DES加密算法有四种工作模式,它们分别是:电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式。
5、序列密码的加密的基本原理是:用一个随机序列与明文序列进行叠加来产生密文。
6、密码学上的Hash函数是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。
7、数字签名主要是用于对数字消息进行签名,以防止消息的冒名伪造或篡改,也可以用于通信双方的身份鉴别。
8、椭圆曲线密码是利用有限域GF(2n )上的椭圆曲线上点集所构成的群上定义的离散对数系统,构造出的双钥密码体制。
共 10 页第 2 页单项选择题:在下列各题中,将唯一正确的答案代码填入括号内(本大题共15小题,总计15分,每小题1分)1、密码分析者对密码体制进行攻击时,下面哪种情况攻击强度最弱(c)。
(a) 已知明文攻击 (b) 选择密文攻击 (c) 唯密文攻击2、在下面的密码体制中,哪一种密码在加密前首先将明文编码成(0,1)字符串(a)(a) Vernam体制 (b) Playfair体制 (c) Hill体制3、设X=X1X2…Xn是一个长度为n的可读明文的英文字母串,则X的重合指数Ic(x)的大小接近于(c)。
(a) (b) 1 (c)4、通信系统的设计目的是在信道有干扰的情况下,使接受到的信息无差错或差错尽可能地(b)。
密码练习题一、基础知识题1. 请简述密码学的基本概念。
2. 密码学主要分为哪两大类?3. 对称加密算法和非对称加密算法的区别是什么?4. 请列举三种常见的哈希算法。
5. 数字签名的作用是什么?二、选择题A. RSAB. AESC. ECCD. DSAA. 明文B. 密文C. 密钥D. 编码A. 公钥B. 私钥C. 明文D. 密文A. MD5B. SHA1C. AESD. Base64A. 先签名,后加密B. 先加密,后签名C. 同时进行签名和加密D. 签名和加密无固定顺序三、填空题1. 在密码学中,将明文转换为密文的过程称为______。
2. 在对称加密算法中,加密和解密使用的是______。
3. 非对称加密算法中,公钥用于______,私钥用于______。
4. 数字签名技术可以保证信息的______和______。
5. 常见的哈希算法有______、______和______。
四、简答题1. 请简要介绍DES加密算法的基本原理。
2. 请阐述公钥密码体制的主要优点。
3. 如何防止密码被暴力破解?4. 简述数字证书的作用及组成部分。
5. 请解释什么是中间人攻击,并说明如何防范。
五、应用题1. 假设甲乙双方使用RSA算法进行加密通信,甲方了一对密钥(公钥和私钥)。
请描述甲乙双方如何利用RSA算法进行加密通信。
2. 请举例说明数字签名在电子邮件中的应用。
3. 设定一个场景,说明对称加密算法在实际生活中的应用。
4. 请阐述在网络安全中,如何利用哈希算法保护用户密码。
5. 假设你是一名密码学专家,请为我国某重要信息系统设计一套安全可靠的加密方案。
六、案例分析题1. 某公司使用AES加密算法对员工数据进行加密存储,密钥管理不善导致密钥泄露。
请分析可能造成的后果,并提出改进措施。
2. 某在线支付系统在传输用户支付信息时,采用了不安全的HTTP 协议,存在被中间人攻击的风险。
请提出一种解决方案,确保支付信息的安全传输。
模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)••••••••••••4.第一个被推广的背包公钥加密体制是()• A.Merkle-Hellman•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••21.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
()• A.民事• B.刑事• C.刑事和民事•••••••••••••••••••••27.Merkle-Hellman背包公钥加密体制是在()年被攻破••••••••••••••••••••••••••••••••••••••••••••••••••••••••单项选择题•多项选择题•判断题二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下说法正确的是(ABD)。
• A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
• B.仿射密码的加密算法是线性变换。
• C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
• D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
••••••••4.下列属于格上困难问题的是(ABCD )••••••••••••••••••••••••10.以下说法错误的是(AC)。
• A.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
• B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
• C.代换密码分为列代换密码、周期代换密码。
• D.周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文。
••••••••••••••••••••••••••••18.下列可以预防重放攻击的是( ABC)• A.时间戳•••••••••••三.判断题(共20题,每题1分)1.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的(1)。
密码学算法考试题及答案 一、选择题(每题2分,共20分) 1. 下列哪项不是密码学的基本要素?( ) A. 明文 B. 密文 C. 加密算法 D. 硬件设备 2. 下列哪种加密方式属于对称加密?( ) A. RSA B. DES C. AES D. ElGamal 3. 下列哪种加密方式属于非对称加密?( ) A. RSA B. DES C. AES D. ElGamal 4. 在下列密码学算法中,哪种算法的安全性较高?( )
A.恺撒密码 B. Vigenère密码 C. RSA D. ElGamal 5. 下列哪种密码分析攻击方式属于已知明文攻击?( )
A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击 6. 下列哪种加密方式属于流密码?( ) A. DES B. AES C. RSA D. RC4 7. 下列哪种密码分析攻击方式属于选择密文攻击?( )
A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击 8. 下列哪种加密方式属于分组密码?( ) A. DES B. AES C. RSA D. RC4 9. 下列哪种密码分析攻击方式属于唯密文攻击?( )
A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击 10. 下列哪种加密方式属于公钥密码学?( ) A. RSA B. DES C. AES D. RC4 二、填空题(每题2分,共10分) 1. 密码学主要分为______、______、______三个阶段。
2. 加密算法的安全性主要取决于______和______。 3. 密码分析主要包括______、______、______、______四种攻击方式。
4. 流密码的主要特点是______和______。 5. 分组密码的主要特点是______和______。 三、简答题(每题5分,共15分) 1. 简述对称加密算法和非对称加密算法的区别。 对称加密算法:加密和解密使用相同的密钥,加密速度快,但密钥分发和管理困难。
模拟练习
•多项选择题
•判断题
一.单项选择题(共40题,每题1分)
•
•
•
•
•
•
•
•
•
•
•
•
4.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外
生产的密码产品。
(C )
A.国家密码管理委员会
•••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
38.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接
收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。
• A.{ (2,3), (5, 2) }
• B. { (3,2), (6, 2) }
• C.{ (8,3), (10, 2) }
• D.{ (6,5), (2, 10) }
•
•
•
•
•
•
•
•
单项选择题
•多项选择题
•判断题
二.多项选择题(共20题,每题2分,错答、漏答均不给分)
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
12.下列密码体制中属于公钥密码体制的是(ABC )。
• A.RSA
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
19.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专
用手机,不得使用(BCD )的手机。
• A.国外品牌
• B.未经入网许可
• C.开通位置服务
•
•
•
•
•
三.判断题(共20题,每题1分)
1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而
被拒绝作为证据使用(1)。
正确错误
2.RSA是一种概率密码体制。
2
正确错误
3.差分密码分析利用的是密码体制的高概率差分(1)
正确错误
4.RSA体制的安全性是基于大整数因式分解问题的难解性(1 )
正确错误
5.在盲签名中,签名者不知道被签名文件的内容。
1
正确错误
6.商用密码技术不属于国家秘密()2。
正确错误
7.Vigenere密码是由美国密码学家提出来的。
(2)
正确错误
8.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计(1)
正确错误
9.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的(1)。
正确错误
10.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。
1
正确错误
11.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任(1)。
正确错误
12.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整(1 )。
正确错误
13.强碰撞自由的Hash函数不会因其重复使用而降低安全性(1 )
正确错误
14.Playfair密码是1854年提出来的。
(1 )
正确错误
15.盲签名比普通的数字签名的安全性要高。
2
正确错误
16.Merkle-Hellman密码体制是背包加密体制(1)
正确错误
17.RSA算法的安全理论基础是大整数因子分解难题。
2
正确错误
18.代换密码分为单表代换密码、多表代换密码、转轮密码机。
(1)
正确错误
19.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(1)。
正确错误
20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
(1)
正确错误。