密码基础知识题库 下载本文

三.判断题(共20题,每题1分)

1.衡量一个密码系统的安全性中的无条件安全又称为可证明安全( )

正确

错误

2.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任( )。

正确

错误

3.字母频率分析法对多表代替密码算法最有效果。( )

正确

错误

4.盲签名比普通的数字签名的安全性要高。

正确

错误

5.不属于国家秘密的,也可以做出国家秘密标志( )。

正确

错误

6.机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施( )。

正确

错误

7.国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年( )。

正确

错误

8.群签名中,要求群中的所有成员对被签名文件进行签名。

正确 错误

9.任何单位或者个人都可以使用商用密码产品( )。

正确

错误

10.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案( )。

正确

错误

11.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息( )。

正确

错误

12.二战时期著名的“隐谜”密码打字机是英国军队使用的( )。

正确

错误

13.重合指数法对单表代换密码算法的破解最有效。( )

正确

错误

14.分别征服分析方法是一种选择明文攻击的攻击方法( )

正确

错误

15.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( )

正确

错误

16.Vigenere密码是由法国密码学家提出来的。( )

正确

错误

17.为了保证安全性,密码算法应该进行保密。

正确

错误

18.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。

正确

错误

19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。

正确

错误

20.RSA公钥加密体制中,相同的明文会有许多可能的密文。

正确

错误

1.RSA算法的安全理论基础是大整数因子分解难题。

正确

错误

2.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。( )

正确

错误

3.生日攻击方法需要消息摘要必须足够的长( )

正确

错误

4.Playfair密码是1854年提出来的。( )

正确

错误

5.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。

正确 错误

6.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。

正确

错误

7.字母频率分析法对多表代替密码算法最有效果。( )

正确

错误

8.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码( )

正确

错误

9.非线性密码的目的是为了降低线性密码分析的复杂度( )

正确

错误

10.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分( )。

正确

错误

11.群签名中,要求群中的所有成员对被签名文件进行签名。

正确

错误

12.Merkle-Hellman密码体制于1981年被犹太人所攻破( )

正确

错误

13.时间-存储权衡攻击是一种唯密文攻击( )

正确

错误

14.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。( )

正确

错误

15.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计( )

正确

错误

16.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。( )

正确

错误

17.简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息( )。

正确

错误

18.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥

正确

错误

19.Regev公钥加密方案是CCA安全的( )

正确

错误

20.ELGamal密码体制的安全性是基于离散对数问题( )

正确

错误

1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用( )。

正确

错误

2.在数字签名中,签名值的长度与被签名消息的长度有关。

正确

错误

3.二战时期著名的“隐谜”密码打字机是英国军队使用的( )。

正确

错误

4.字母频率分析法对单表代替密码算法最有效果。( )

正确

错误

5.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求( )。

正确

错误

6.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。( )

正确

错误

7.RSA算法本质上是一种多表映射的加密算法。

正确

8.欧拉函数 =54。

正确

错误 错误

9.Pollard-p算法可以解椭圆曲线离散对数问题( )

正确

错误

10.最短向量问题是格上的困难问题( )

正确

错误

11.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任( )。

正确

错误

12.盲签名比普通的数字签名的安全性要高。

正确

错误

13.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高( )

正确

错误

14.强碰撞自由的Hash函数不会因其重复使用而降低安全性( )

正确

错误

15.不属于国家秘密的,也可以做出国家秘密标志( )。

正确

错误

16.置换密码分为单表置换密码、多表置换密码、转轮密码机。( )

正确

错误

17.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任( )。

正确

错误

18.RSA体制的安全性是基于大整数因式分解问题的难解性( )

正确

错误

19.在盲签名中,签名者不知道被签名文件的内容。

正确

错误

20.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( )

正确

1.最短向量问题是格上的困难问题( )

正确

错误 错误

2.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。

正确

错误

3.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用

正确

错误

4.线性密码分析方法本质上是一种已知明文攻击的攻击方法( )

正确

错误

5.商用密码产品的用户可以转让其使用的商用密码产品( )。

正确

错误

6.常见的公钥密码算法有RSA算法、DES算法和ElGamal算法。

正确

错误

7.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品( )。

正确

错误

8.重合指数法对单表代换密码算法的破解最有效。( )

正确

错误

9.ECC密码体制的安全性是基于离散对数问题( )

正确

错误

10.盲签名比普通的数字签名的安全性要高。

正确

错误

11.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。

正确

错误

12.商用密码技术不属于国家秘密( )。

正确

错误

13.任何单位或者个人都可以使用商用密码产品( )。

正确

错误

14.伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任( )。

正确

错误

15.门限签名中,需要由多个用户来共同进行数字签名。

正确

错误

16.通常使用数字签名方法来实现抗抵赖性。

正确 错误

17.置换密码又称为代替密码。( )

正确

18.欧拉函数 =54。

正确

错误 错误

19.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。( )

正确

错误

20.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。( )

正确

1.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( )

正确

错误 错误

2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( )

正确

错误

3.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。( )

正确

错误

4. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。

正确

错误

5.在盲签名中,签名者不知道被签名文件的内容。

正确

错误

6.任何单位或者个人都可以使用商用密码产品( )。

正确

错误

7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

正确

错误

8.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。

正确

错误

9.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准( )。

正确

错误

10.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。

正确

错误

11.商用密码产品的用户可以转让其使用的商用密码产品( )。

正确

错误

12.商用密码技术不属于国家秘密( )。

正确

错误

13.代换密码分为列代换密码、周期代换密码。( )

正确

错误

14.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品( )。

正确

错误

15.Merkle-Hellman密码体制于1981年被犹太人所攻破( )

正确

错误

16.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。( )

正确

错误

17.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥

正确

错误

18.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

正确

错误

19.门限签名中,需要由多个用户来共同进行数字签名。

正确

错误

20.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。( )

正确

错误