C.KIT D.ELGamal
24.一种密码攻击的复杂度可分为两部分,即()和() A.时间复杂度 B.数据复杂度 C.空间复杂度 D.处理复杂度
25.我国国家密码管理局公布的公钥密码体制有()。 A.SM2 B.SM3 C.SM4 D.SM9
26.在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括()。
A.生成、储存或者传递数据电文方法的可靠性 B.保持内容完整性方法的可靠性 C.用以鉴别发件人方法的可靠性 D.其他相关因素
27. 一种完善的签名应该满足以下哪些条件()。 A.签名者的签名应该被保密 B.签名后不能抵赖自己的签名 C.签名不能被伪造
D.签名可以通过仲裁机构来仲裁
28.下列关于椭圆曲线加密算法(ECC)的说法中正确的有()。
A.ECC属于数字签名算法 B.ECC属于非对称加密算法 C.ECC不属于非对称加密算法 D.ECC算法的安全强度较RSA算法强
29.根据密码分析者所掌握的分析资料的不通,密码分析包括哪几类()。 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击
30.以下说法正确的是()。
A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。 B.仿射密码的加密算法是线性变换。
C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。 31.实际安全性分为()和() A.加密安全性 B.解密安全性 C.可证明安全性 D.计算安全性
32.下列属于格上困难问题的是() A.SVP B.CVP C.LWE D.SISP
33.盲签名具有以下哪些性质()。 A.匿名性 B.不可验证性 C.不可追踪性 D.不可否认性
34.公钥密码体制的基本思想包括()。
A.将传统密码的密钥一分为二,分为加密密钥Ke和解密密钥Kd B.Ke由加密方确定,Kd由解密方确定
C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的 D.Ke公开,Kd保密
35.制定中华人民共和国保守国家秘密法的意义在于()。 A.拥护党的领导 B.保守国家秘密 C.维护国家安全和利益
D.保障改革开放和社会主义建设事业的顺利进行
36.()负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。 A.省 B.自治区 C.直辖市 D.县
37.国家秘密的密级分为()三级。 A.绝密 B.机密 C.商密
D.秘密
38.一个密码体制或者密码算法通常由以下哪几个部分组成()。 A.明文空间 B.密文空间 C.密钥空间
D.加密变换和解密变换
39多线性逼近方法是由()和()提出的 A.Kaliski B.Shamir C.Rivest D.Robshaw
40.1976年()在一篇开创性论文《密码学的新方向》中提出公钥密码学的思想。 A.Shannon B.Diffie C.Hellman D.Shair
41.下列密码体制不是基于多变量的公钥密码的是() A.McEliece B.DES C.Rabin D.Regev
42.以下说法错误的是()。
A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
B.置换密码分为单表置换密码、多表置换密码、转轮密码机。 C.Vigenere密码是由美国密码学家提出来的。
D.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。 43.置换密码分为哪几种类型() A.列置换密码 B.列代换密码 C.周期置换密码 D.周期代换密码
44.基于椭圆曲线问题的公钥密码体制有()。 A.ECC B.ECDSA C.SM2 D.DSS
45.以下属于典型的古典密码体制的为() A.置换密码体制 B.代换密码体制 C.RSA密码体制 D.AES密码体制
46.涉及到国家秘密的哪些行为是禁止的()。 A.非法复制、记录、存储国家秘密
B.在相关法律和政策允许的情况下向保密人员传递国家秘密
C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密 D.在私人交往和通信中涉及国家秘密
47.下列密码分析方法属于已知明文攻击的是()
相关推荐: