密码知识
2016-06-17 15:39
453 查看
1.时间-存储权衡攻击:.
是一种选择明文攻击,由穷尽密钥搜索攻击和查表攻击两种方法混合而成,在选择明文攻击中以时间换空间,比穷尽密钥搜索攻击时间复杂度小。
2.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案
A.Lagrange内插多项式
B.离散对数问题
C.背包问题
D.中国剩余定理
3.第一个被推广的背包公钥加密体制是()
A.Merkle-Hellman
B.ECC
C.Rabin
D.McEliece
4.下列密码体制是对Rabin方案的改进的是()
A.ECC
B.Williams
C.McEliece
D.ELGamal
5.McEliece由Robert
McEliece于1978年设计开发,是一种不对称加密算法,基于代数编码理论,使用了一系列纠错代码Goppa。这种加密系统使用Goppa代码作为专用密钥。其安全性基于纠错编码(error
correcting codes)理论。
6.椭圆曲线密码、Buchmann-Williams密钥交换体制、AlgebraicallyHomomorphic和EIGamal公钥密码体制,可以被量子算法破解,信息安全受到极大挑战。
7.Playfair密码(英文:Playfair
cipher 或 Playfair square)是一种替换密码,1854年由查尔斯·惠斯通(Charles
Wheatstone)的英国人发明。
8.
乘数密码是(c)。
A.替换与变换加密
B.变换加密
C.替换加密
D.都不是
9.
分别征服分析方法是一种( )的攻击方法
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )
A.国家公务员
B.共产党员
C.政府机关
D.企业事业单位和公民
可证明安全属于下列( )范畴中
A.加密安全性
B.解密安全性
C.计算安全性
D.实际安全性
21.确定保密要害部门、部位应当遵循的原则是_____。( )
A.最中间化原则
B.适当兼顾的原则
C.最大化原则
D.最小化原则
利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥
PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。
A.{ (2,3),
(5, 2) }
B. { (3,2),
(6, 2) }
C.{ (8,3),
(10, 2) }
D.{ (6,5),
(2, 10) }
小朋友经常玩的数字猜谜游戏是()的典型例子。
A.置换密码
B.公钥密码
C.对称密码
D.代换密码
在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。
A.128位
B.160位
C.512位
D.1024位
希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。
A.《American
Mathematical Monthly》
B.《American
Mathematical Sciences》
C.《Studies
in Mathematical Sciences》
D.《Studies
in Mathematical Monthly》
.Shamir提出的(t,n)-门限方案是基于( )
A.Lagrange内插多项式
B.离散对数问题
C.背包问题
D.大整数分解问题
电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( )
A.五年
B.十年
C.十五年
D.二十年
.希尔变化的思想是利用Z26上的()把n个连续的明文字母替换为n个密文字母。
A.线性变换
B.非线性变换
C.循环移位
D.平行移位
有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。
A.i0mme2yaj0peBglGnOc i8is
B.i3mme2ya0peBglGnOc i8is
C.i0nne2yaj0peBglGnOc i8is
D.i3mme2ya0peBglGnOc i8iz
下列密码分析方法属于已知明文攻击的是( )
A.最佳放射逼近分析方法
B.线性密码分析方法
C.分别征服分析方法
D.时间-存储权衡攻击
下列属于格上困难问题的是( )
A.SVP
B.CVP
C.LWE
D.SISP
基于椭圆曲线问题的公钥密码体制有( )。
A.ECC
B.ECDSA
C.SM2
D.DSS
下列密码体制不是基于多变量的公钥密码的是( )
A.McEliece
B.DES
C.Rabin
D.Regev
在数字签名中,签名值的长度与被签名消息的长度有关。
正确 错误
弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高( )
正确 错误
是一种选择明文攻击,由穷尽密钥搜索攻击和查表攻击两种方法混合而成,在选择明文攻击中以时间换空间,比穷尽密钥搜索攻击时间复杂度小。
2.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案
A.Lagrange内插多项式
B.离散对数问题
C.背包问题
D.中国剩余定理
3.第一个被推广的背包公钥加密体制是()
A.Merkle-Hellman
B.ECC
C.Rabin
D.McEliece
4.下列密码体制是对Rabin方案的改进的是()
A.ECC
B.Williams
C.McEliece
D.ELGamal
5.McEliece由Robert
McEliece于1978年设计开发,是一种不对称加密算法,基于代数编码理论,使用了一系列纠错代码Goppa。这种加密系统使用Goppa代码作为专用密钥。其安全性基于纠错编码(error
correcting codes)理论。
6.椭圆曲线密码、Buchmann-Williams密钥交换体制、AlgebraicallyHomomorphic和EIGamal公钥密码体制,可以被量子算法破解,信息安全受到极大挑战。
7.Playfair密码(英文:Playfair
cipher 或 Playfair square)是一种替换密码,1854年由查尔斯·惠斯通(Charles
Wheatstone)的英国人发明。
8.
乘数密码是(c)。
A.替换与变换加密
B.变换加密
C.替换加密
D.都不是
9.
分别征服分析方法是一种( )的攻击方法
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )
A.国家公务员
B.共产党员
C.政府机关
D.企业事业单位和公民
可证明安全属于下列( )范畴中
A.加密安全性
B.解密安全性
C.计算安全性
D.实际安全性
21.确定保密要害部门、部位应当遵循的原则是_____。( )
A.最中间化原则
B.适当兼顾的原则
C.最大化原则
D.最小化原则
利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥
PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。
A.{ (2,3),
(5, 2) }
B. { (3,2),
(6, 2) }
C.{ (8,3),
(10, 2) }
D.{ (6,5),
(2, 10) }
小朋友经常玩的数字猜谜游戏是()的典型例子。
A.置换密码
B.公钥密码
C.对称密码
D.代换密码
在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。
A.128位
B.160位
C.512位
D.1024位
希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。
A.《American
Mathematical Monthly》
B.《American
Mathematical Sciences》
C.《Studies
in Mathematical Sciences》
D.《Studies
in Mathematical Monthly》
.Shamir提出的(t,n)-门限方案是基于( )
A.Lagrange内插多项式
B.离散对数问题
C.背包问题
D.大整数分解问题
电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( )
A.五年
B.十年
C.十五年
D.二十年
.希尔变化的思想是利用Z26上的()把n个连续的明文字母替换为n个密文字母。
A.线性变换
B.非线性变换
C.循环移位
D.平行移位
有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。
A.i0mme2yaj0peBglGnOc i8is
B.i3mme2ya0peBglGnOc i8is
C.i0nne2yaj0peBglGnOc i8is
D.i3mme2ya0peBglGnOc i8iz
下列密码分析方法属于已知明文攻击的是( )
A.最佳放射逼近分析方法
B.线性密码分析方法
C.分别征服分析方法
D.时间-存储权衡攻击
下列属于格上困难问题的是( )
A.SVP
B.CVP
C.LWE
D.SISP
基于椭圆曲线问题的公钥密码体制有( )。
A.ECC
B.ECDSA
C.SM2
D.DSS
下列密码体制不是基于多变量的公钥密码的是( )
A.McEliece
B.DES
C.Rabin
D.Regev
在数字签名中,签名值的长度与被签名消息的长度有关。
正确 错误
弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高( )
正确 错误