信息安全技术
当前位置:
首页
>
学历类
>
大学试题
>
管理学类
>
信息科学与系统科学
> 信息安全技术
搜索
[单项选择]()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A. 仿射密码
B. 维吉利亚密码
C. 轮转密码
D. 希尔密码
[单项选择]字母频率分析法对()算法最有效。
A. 置换密码
B. 单表代换密码
C. 多表代换密码
D. 序列密码
[多项选择]制定中华人民共和国保守国家秘密法的意义在于()。
A. 拥护党的领导
B. 保守国家秘密
C. 维护国家安全和利益
D. 保障改革开放和社会主义建设事业的顺利进行
[多项选择]以下不属于乘数加密的是()。
A. 替换与变换加密
B. 变换加密
C. 替换加密
D. 都不是
[单项选择]下面有关群签名说法错误的是()。
A. 只有群成员能代表这个群组对消息签名
B. 验证者可以确认数字签名来自于该群组
C. 验证者能够确认数字签名是哪个成员所签
D. 借助于可信机构可以识别出签名是哪个签名人所为
[单项选择]商用密码用于保护传送()信息。
A. 绝密
B. 机密
C. 秘密
D. 不属于国家秘密的
[单项选择]下列密码体制可以抗量子攻击的是()。
A. ECC
B. RSA
C. AES
D. NTRU
[多项选择]RSA算法中会用到以下哪些数学知识()。
A. 中国剩余定理
B. 欧拉函数
C. 费马小定理
D. S盒
[单项选择]一种密码攻击的复杂度可分为两部分,即数据复杂度和()。
A. 时间复杂度
B. 处理复杂度
C. 空间复杂度
D. 计算复杂度
[单项选择]RSA体制的安全性是基于()。
A. 大整数分解问题
B. 离散对数问题
C. 背包问题
D. 格困难问题
[多项选择]完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括()两个过程。
A. 签名
B. 加密
C. 解密
D. 验证
[单项选择]下列攻击方法可用于对消息认证码攻击的是()。
A. 选择密文攻击
B. 字典攻击
C. 查表攻击
D. 密钥推测攻击
[多项选择]以下说法正确的是()。
A. 置换密码又称为换位密码。
B. 置换密码分为列置换密码、周期置换密码。
C. 周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
D. 希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
[单项选择]从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。()
A. 法院
B. 检察院
C. 工商行政管理部门
D. 密码管理机构
[单项选择]置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
A. 明文
B. 密文
C. 明文空间
D. 密文空间
[单项选择]签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为()。
A. 代理签名
B. 群签名
C. 多重签名
D. 盲签名
[单项选择]ELGamal密码体制的困难性是基于()。
A. 有限域上的离散对数问题
B. 大整数分解问题
C. 欧拉定理
D. 椭圆曲线上的离散对数问题
[单项选择]维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。
A. 置换密码
B. 单表代换密码
C. 多表代换密码
D. 序列密码
[单项选择]换密码又叫()。
A. 代替密码
B. 替换密码
C. 换位密码
D. 序列密码
[单项选择]衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和()。
A. 加密安全性
B. 解密安全性
C. 验证安全性
D. 无条件安全性
<<
<
6
7
8
9
10
>
>>
相关试卷: