还剩37页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
首届“苏密杯”密码技能竞赛答题题库(单选题)
1.[单选题]在密码学史上,被称为“永远无法破译”的二战德国密码机是()A.恩格玛密码机B.紫密密码机C.M-209密码机D.SIGABA密码机【正确答案】A
2.[单选题]布莱切利庄园作为二战时期重要的秘密情报站和密码解读重要地点之扮演了十分重要的角色,该庄园位于()OA.法国B.美国C.英国D.波兰【正确答案】C
3.[单选题]理论上最成熟的密码学算法是()A.RSA算法B.DH密钥交换协议C.DES算法D.AES算法码不包括()A.核心密码B.普通密码C.商用密码D.个人密码【正确答案】D
29.[单选题]恩格玛密码机的发明者是()发明家亚瑟谢尔比乌斯和理查德里特A.英国B.法国C.德国D.美国【正确答案】C
30.[单选题]美国海军在太平洋战争时期创建了一只特殊的部队,将一支北美原住民族群的语言编制成密码来使用,这只部队被命名为()A.风语者B.背光者C.树语者D.缄默者【正确答案】A
31.[单选题]微信是典型的即时通讯软件,为了确保即时通讯的稳定性,同时结合微信的主要应用,采用了()相结合的方式A.短链接(HTTP协议)B.长链接(TCP协议)C.短链接(HTTP协议)和长链接(TCP协议)D.以上都不对【正确答案】C
32.[单选题]很多人对春来茶馆与阿庆嫂的故事耳熟能详当时新四军和阿庆嫂就是依托茶杯、茶水和几碟小菜组成密码信息,传递着情报比如将茶杯盖朝外靠在茶杯边上意思就是指“上午”,茶杯盖朝里合于桌面意思就是指“下午”,搭配茶水往往有几碟小菜,其中“豆”被用来指示时间,不管是“青豆”还是“茴香豆”,茶客抓几颗放在桌上配合茶盖,即可清晰的传递出情报所示的时间据说茶客还会拿“瓜子”指代鬼子,将红菱指代“江抗”、“民抗”或其它抗日同志将这些信息一结合,比如一位茶客茶杯往里,桌上四颗豆子,一把瓜子,两枚红菱,外人看来毫不起眼,却已然精确的传递出了()的情报信息A.两个抗日小队上午四时阻击鬼子B.两个抗日小队下午四时阻击鬼子C.四个抗日小队凌晨两时阻击鬼子D.四个抗日小队凌晨两时阻击鬼子【正确答案】B
33.[单选题]我们在生活中使用电脑时,常需要下载一些软件,正版的软件或游戏往往在下载后需要使用激活码激活才能正常使用,而激活码的生成实际上就是一种()的过程A.数据解密B.身份识别C.数据加密D.信息防伪【正确答案】C.[单选题]今年4月15日为我国第()全民国家安全教育日A.6B.7C.8D.9【正确答案】C.[单选题]弘道元年,武则天以皇太后名义临朝称帝,大臣徐敬业起兵反抗裴炎作为内应传递秘密信息,密信尚未送出便被逮捕密信上有“青鹅”二字,破译为“十二月,我自与”该密信使用的加密方法是()A.字验法B.反切码C.隐语法D.析字法【正确答案】D.[单选题]在《智取威虎山》中,侦查英雄杨子荣在威虎山上和匪徒座山雕有一个经典暗语对话(),这也是经典的加密案例A.离离原上草,一岁一枯荣B.随风潜入夜,润物细无声C.琵琶美酒夜光杯,欲饮琵琶马上催D.天王盖地虎,宝塔镇河妖【正确答案】D.[单选题]《密码法》的正式施行日期是()A.2019年1月1日B.2020年1月1日C.2020年6月1日D.2019年10月26日【正确答案】B.[单选题]按照《个人信息保护法》,属于保护个人信息的技术措施的是()A.信息涂改B.信息加密C.信息删除D.信息公开【正确答案】B39单选题]()不属于《密码法》规范的密码A.基于格的密码B.支付宝登录口令C.抗量子密码D.税票防伪标识符的加密算法【正确答案】B
40.[单选题]涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构()后,方可销售或者提供A.检测认证合格B.进行认证C.批准上市D.检测通过【正确答案】A
41.[单选题]字验出现在()A.唐朝B.宋朝C.清朝D.明朝【正确答案】B
42.[单选题]比特币(Bitcoin)的概念最初由()在2008年11月1日提出,并于2009年1月3日正式诞生A.中本聪B.埃隆马斯克C.维塔利克布特林D.吴忌寒【正确答案】A.[单选题]电视剧《风起陇西》中,潜伏在曹魏的蜀汉间谍“白帝”与蜀汉情报机构司闻曹用密语雕版进行通信联系“白帝”和司闻曹都有一套同样的雕版,在一块木板上有几个不规则的空洞,将木板盖在原文上,从这几个空洞露出来的字,就是要传递的情报信息密语雕版的原理和以下哪种加密方法类似?()A.字验B.反切码C.斯巴达密码棒D.凯撒密码【正确答案】C.[单选题]“注意,所有人注意,这是我们在永远沉寂之前最后的一声呐喊!”1997年,随着()海军发送的最后这则消息,莫尔斯电码正式退出军用历史舞台A.中国B.美国C.德国D.法国【正确答案】D.[单选题]2004年欧洲启动了为期四年的ECRYPT计划,其中的序列密码项目称为eSTREAM该工程于2004年11月开始征集算法,共收集到了34个候选算法经过3轮为期4年的评估,2008年eSTREAM项目结束,最终有()个算法胜出A.4B.5C.6D.7【正确答案】D.[单选题]反切注音方法出现于(),是用两个字为另一个字注音,取上字的声母和下字的韵母,“切”出另外一个字的读音“反切码”就是在这种反切拼音的基础上发明的A.东汉末年B.春秋时期C.战国时期D.明朝【正确答案】A
47.[单选题]以下关于数字人民币的说法正确的是()A.可以直接作为货币使用B.取之不尽用之不竭C.由中国货币交易所发行D.使用了美国NST认定的AES加密算法【正确答案】A
48.[单选题]阴符由()发明,是国君与主将之间秘密联络的工具A.周武王B.姜子牙C.周文王D.以上都不对【正确答案】B
49.[单选题]()同志是我们党的密码工作开创者,亲自创编我党第一本密码“豪密”A.邓小平B.周恩来C.刘少奇D.刘伯承【正确答案】B
50.[单选题]大约在公元前1900年,()的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端A.古印度B.古希腊C.古埃及D.古巴比伦【正确答案】C首届“苏密杯”密码技能竞赛答题题库(多选题).[多选题]()属于SM系列国密算法A.SM1B.SM4C.SM7D.SM9【正确答案】A、B、C、D.[多选题]根据《密码法》规定,我国对密码实行分类管理密码分为()A.核心密码B.普通密码C.一般密码D.商用密码【正确答案】A、B、D
3.[多选题]汉代的文书保密制度出现了()三级保密级别A.封事B.合檄C.飞檄D.机密【正确答案】A、B、C
4.[多选题]国家鼓励企业、社会团体和教育、科研机构等参[正确答案】A
4.[单选题]国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准A滴于B.低于C.等于D.不大于【正确答案】A
5.[单选题]以下对密码的认识中,属于《密码法》意义上的密码概念的是()A.手机开机指纹B.微信登录口令C.加密硬盘密码D.支付宝支付口令【正确答案】A
6.[单选题]密码学最重要的基础是()A.物理B.计算机科学C.数学D.化学【正确答案】C与商用密码国际标准化活动的原因包括()A.这是《密码法》第二十三条明确规定的内容B.这是全球化的必然趋势和要求C.这有利于提升我国商用密码技术的全球影响力D.这是为提升全球网络安全水平贡献中国智慧和中国方案【正确答案】A、B、C、D
5.[多选题]任何组织或者个人不得利用密码从事危害(等违法犯罪活动A.国家安全B.经济社会发展C.社会公共利益D.他人合法权益【正确答案】A、C、D
6.[多选题]以下关于电子签名的说法正确的是()A.签署合同可以使用手写签名或电子签名B.电子签名等同于数宇签名C.电子签名具有法律效力D.电子政务中也会应用到电子签名【正确答案】A、B、C、D.[多选题]现代密码学主要包括()三个方向A.数字签名.安全协议C.公钥密码D.私钥密码【正确答案】B、C、D
8.[多选题]以下关于电子签名的说法正确的是()A.使用了对称密码技术.主要是发挥了密码的安全认证功能C.受到《电子签名法》的规范D.将手写签名扫描后粘贴于文档即可实现电子签名【正确答案】A、B、C.[多选题]近代密码一般指20世纪初到20世纪50年代,通过()或()设备实现的加密方式,虽然技术上有了很大进步,但加密仍然依靠替代及置换的方式,包括单表代换密码(如仿射密码)、多表代换密码(如Vigen©「e密码和Hill密码等)A.机械B.电动C.手工D.计算机【正确答案】A、B.[多选题]根据《密码法》的规定,下列属于违法犯罪行为的是()A.发生核心密码、普通密码泄密案件B.销售或者提供未经检测认证或者检测认证不合格的商用密码产品C.未经认定从事电子政务电子认证服务D.违反实施进口许可、出口管制的规定,进出口商用密码【正确答案】A、B、C、D.[多选题]()可以利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准A.企业B.公民C.社会团体D.组织机构【正确答案】A、C
12.[多选题]为鼓励和促进商用密码产业发展,国家鼓励商用密码技术的()A.研究开发B.学术交流C.成果转化D.推广应用【正确答案】A、B、C、D.[多选题]在人类的历史长河中,密码始终给人一种神秘的印象在网络时代,密码直接关系国家()A.政治安全B.经济安全C.国防安全D.信息安全(正确答案】A、B、C、D.[多选题]以下关于数字人民币的说法正确的是()A.属于我国法律认可的货币B.目的是替代纸质人民币C.使用了加密技术D.不可能被伪造或滥用【正确答案】A、C、D
15.[多选题]莫尔斯密码是由美国人摩尔斯在1837年发明的其是由()、()这两种符号所组成的A.dot(.)B.dash(-)C.tiIde(〜)D.slash(/)【正确答案】A、B
16.[多选题]以下对于数字签名的表述正确的是()A.数字签名是可信的B.数字签名是不可抵赖的C.数字签名是可复制的D.数字签名是不可伪造的【正确答案】A、B、D
17.[多选题]关于凯撒密码的表述,以下正确的是()A.凯撒密码是一种代替密码B.凯撒密码产生于古希腊时期C.为克服密钥量太小的缺点,在凯撒密码的基础上发展出了单表代替密码D.凯撒密码是一种置换密码【正确答案】A、C
18.[多选题]国家加强核心密码、普通密码的(),力口强制度建设,完善管理措施,增强密码安全保障能力A.科学规划B.管理C.使用D.购买【正确答案】A、B、C
19.[多选题]以下关于数字人民币的说法错误的是()A.可以直接作为货币使用B.取之不尽用之不蝎C.由中国货币交易所发行D.使用了美国NIST认定的AES加密算法【正确答案】B、C、D
20.[多选题]()不属于《密码法》中定义的密码A.电子邮箱登录密码B.计算机开机密码C.支付宝付款密码D.QQ密码【正确答案】A、C、D首届“苏密杯”密码技能竞赛答题题库(判断题)
1.[判断题]商用密码的行业标准缩写是GMA.正确B.错误【正确答案】A.[判断题]RSA算法是第一个数字签名算法A.正确B.错误【正确答案】A.[判断题]进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码管理局批准A.正确B.错误【正确答案】A.[判断题]之所以要对使用网络关键设备和网络安全专用产品的商用密码服务实行强制性认证制度,是基于维护国家安全和社会公共利益的需要A.正确B.错误【正确答案】A.[判断题]二战时期著名的恩格玛密码机是英国军队使用的A.正确B.错误【正确答案】B
6.[判断题]正确运用数字签名的前提是用来验证签名的公钥必须真正属于接收者A.正确B.错误【正确答案】B.[判断题]RSA公钥加密体制中,相同的明文会有许多可能的密文A.正确.错误【正确答案】B.[判断题]国家支持社会团体、企业利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准、企业标准A.正确.错误【正确答案】A.[判断题]抗量子加密也可以称为后量子加密PostQuantumCryptographyoA.正确B.错误【正确答案】A
10.[判断题]代换密码中最简单的是斯巴达密码棒A.正确B.错误[正确答案】A11判断题]密码学的英语单词是Cryptograghy是由希腊单词Kryptos(隐藏)和Graphin(写)派生出来的最初代表的意思是“隐秘地传递信息”A.正确B.错误【正确答案】A
12.[判断题]维吉尼亚密码是由法国密码学家提出来的A.正确B.错误【正确答案】B.[判断题]根据《密码法》中对密码的法律定义,手机的开机“密码”,就是在《密码法》直接管理范围内的A.正确B.错误【正确答案】B.[判断题]商用密码用于保护企业商业秘密和公民个人隐私,其中也包括政务领域中的工作信息A.正确B.错误【正确答案】B
15.[判断题]核心密码、普通密码属于商业秘密A.正确B.错误【正确答案】B.[判断题]数字货币的核心,其实就是密码A.正确B.错误【正确答案】B.[判断题]ELGamal密码体制的安全性是基于离散对数问题A.正确B.错误[正确答案】A
18.[判断题]我国密码管理体制分为五级A.正确B.错误【正确答案】B
19.[判断题]对于在从事商用密码检测、认证活动过程中知悉的商业秘密,在不损害企业利益的情况下,可以告知他人.[单选题]从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担()义务A.保护.保证C.保质D.保密【正确答案】D.[单选题]关键信息基础设施的安全涉及国计民生根据《密码法》规定,若关键信息基础设施的运营者末按照要求使用商用密码,或者未按照要求开展商用密码应用安全性评估的,导致危害网络安全等后果的,处()罚款A.十万元以上一百万元以下.二十万元以上一佰万元以下C.三十万元以上一佰万元以下D.五十万元以上一佰万元以下【正确答案】A[单选题]国际通用的飞行员无线电通话最高级别遇难求救讯号是()A.PANB.SOSC.AYYUA.正确B.错误【正确答案】B
20.[判断题]在商业活动中,可以使用数字签名方法来实现抗抵赖性A.正确B.错误【正确答案】B
21.[判断题]在互联网上可以传递国家秘密信息A.正确B.错误【正确答案】B
22.[判断题]中日甲午战争中方惨败,有一个不容忽视的原因一一中方高级电报密码早在甲午战争之前就被日方破译A.正确B.错误【正确答案】A.[判断题]RSA公钥加密体制中,相同的明文会有许多可能的密文A.正确B.错误【正确答案】B.[判断题]从国际互联网上下载的开源加密软件需要申请密码进口许可证A.正确B.错误【正确答案】B
25.[判断题]莫尔斯电码仍是目前普遍使用的加密通讯方法A.正确B.错误【正确答案】B
26.[判断题]泰坦尼克号沉没后,SOS才被广泛接受和使用A.正确B.错误【正确答案】A.[判断题]标点符号非常容易向密码破译者泄露有价值的破译线索A.正确B.错误[正确答案】B.[判断题]区块链其实是一种由多方共同维护,利用密码技术实现数据难以篡改,防止抵赖的分布式账本技术A.正确B.错误[正确答案】A.[判断题]维吉尼亚密码是由密码学家BlaisedeVigenere于1958年提出来的A.正确B.错误【正确答案】A
30.[判断题]量子计算机不会对现代密码技术构成威胁A.正确B.错误【正确答案】B
31.[判断题]Playfair密码是一种使用一个关键词方格来加密字符对的加密法由英国人LyonPlayfair于1854年提出A.正确B.错误【正确答案】B
32.[判断题]可以说,每一种文字,其实都是一种系统的密码A.正确B.错误[正确答案】A
33.[判断题]“一次一密”的随机密钥序列密码体制在理论上是不可以破译的A.正确B.错误【正确答案】A.[判断题]国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励A.正确B.错误【正确答案】A.[判断题]密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患的应当立即采取应对措施,在有能力处理的情况下可以不向保密行政管理部门、密码管理部门报告A.正确B.错误【正确答案】B
36.[判断题]用于验证用户或网站身份的电子证书也可能被伪造A.正确B.错误【正确答案】A
37.[判断题]“健全统
一、开放、竞争、有序的商用密码市场体系”是我国商用密码市场体系建设的根本目标A.正确B.错误【正确答案】A.[判断题]区块链的整个体系中大量使用了密码学算法,比较具有代表性的是用于PoW的哈希算法A.正确B.错误【正确答案】A.[判断题]密码是保障信息安全的保密性、完整性和可用性的重要技术A.正确B.错误【正确答案】A
40.[判断题]“豪密”是一个传奇,它是我党建立密码工作最早也是保密性能最强的一种密码,从二十世纪三十年代到全国解放,国民党谍报机关从末破解A.正确B.错误【正确答案】A
41.[判断题]二战时期,赫伯特-奥斯本-亚德利在西雅图成立了美国密码局,又被称为“美国黑室”A.正确B.错误【正确答案】B
42.[判断题]密码学现在的主要功能是用来保护信息安全A.正确B.错误【正确答案】A
43.[判断题]《密码法》中的普通密码保护信息用于保护最高密级为机密级的国家秘密A.正确B.错误【正确答案】B
44.[判断题]我国负责管理全国密码工作的是国家密码管理局A.正确B.错误【正确答案】A
45.[判断题]数字加密属于哈希函数A.正确B.错误【正确答案】B
46.[判断题]美国在一战和二战中都曾使用北美原住民族群的语言作为密码A.正确B.错误【正确答案】A
47.[判断题]为进一步加强密码安全教育,国家将密码安全教育纳入国民教育体系和公务员教育培训体系,增强公民、法人和其他组织的密码安全意识A.正确B.错误[正确答案】A
48.[判断题]SOS即S.O.S是国际莫尔斯电码救难信号,并非任何单词的缩写,特点是一短三长一短A.正确B.错误【正确答案】B
49.[判断题]密码学是保证区块链安全的基石,而区块链的广泛应用也推进了密码学的发展A.正确B.错误[正确答案】A
50.[判断题]银行卡密码属于《密码法》中定义的密码A.正确B.错误[正确答案】BD.Mayday【正确答案】D.[单选题]以下各种加密算法中,最早出现的是()A.DES加密算法B.Caesar替代法C.IDEA加密算法D.Diffie-HelIman加密算法【正确答案】A.[单选题]以下关于二维码的说法错误的是()A.二维码都是加密的B.二维码广泛用于社会各个领域C.可以用二维码生成器快速生成二维码D.目前在二维码扫码时可以快速实现解密【正确答案】A
12.[单选题]根据我国《密码法》,公民可以使用()保护个人信息安全?A.商用密码B.核心密码C.普通密码D.一般密码【正确答案】A
13.[单选题]根据《中华人民共和国密码法》,国家鼓励商用密码的研究开发、学术交流、成果转化和推广应用,健全()的商用密码市场体系,鼓励和促进商用密码产业发展A.统
一、开放、竞争、有序B.低风险、高收益C.自由流动、平等交换D.全方位、互相依存【正确答案】A
14.[单选题]()负责管理全国的密码工作A.国家安全部门B.国家密码管理部门C.国务院公安部门D.以上都不对【正确答案】B
15.[单选题]抗日战争时期,我军的密码在台儿庄战役中屡遭破译,后来,我军及时启用()方言当密码,使得日军彻底丧失了窃听我军军事机密的可能,令我方第六十军顺利完成掩护第五战区主力部队撤退的作战任务A.黎族B.羌族C.瑶族D.白族【正确答案】D.[单选题]我国对密码实行分类管理,将密码分为()类A.2B.3C.4D.5【正确答案】B.[单选题]波利比奥斯方阵密码诞生于(),由Polybius于公元前2世纪设计,是一种将字母编码成符号对的方法,这种密码的校验表由一个5行5列的网格组成A.古罗马B.古埃及C.古巴比伦D.古希腊【正确答案】D
18.[单选题]“芦花丛中一扁舟,俊杰俄从此地游义士若能知此理,反躬难逃可无忧”这首藏头诗来自我国四大名著()A.红楼梦B.三国演义C.水浒传D.西游记[正确答案】C.[单选题]莫尔斯密码发明于()年A.1637B.1737C.1837D.1937【正确答案】C.[单选题]关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照()的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查A.《网络安全审查办法》B.《网络安全法》C.《国家安全法》D.《安全生产法》【正确答案】B.[单选题]以下不属于国密算法的是()A.RSAB.SM3C.SM2D.ZUC【正确答案】A.[单选题]密码管理部门和有关部门建立()相结合的商用密码事中事后监管制度,建立同意的商用密码监督管理信息平台,推进事中事后监管与社会信用体系相衔接,强化商用密码从业单位自律和社会监督A.日常监管和不定期抽查B.日常监管和随机抽查C.日常巡查和不定期抽查D.日常巡查和随机抽查【正确答案】B.[单选题]我们工作中经常使用的数字证书、网银U盾等是()最常见的方式A.加密保护B.安全认证C.安全标识D.以上都对【正确答案】D.[单选题]SM7算法是我国国家密码局认定的一种分组密码算法,它适用于非接触式IC卡,应用包括身份识别类应用、票务类应用的支付与通卡类应用等下列不属于SM7算法应用的是()A.大楼门禁卡B.二代身份证C.演唱会门票D.校园一卡通【正确答案】B
25.[单选题]国家推进商用密码()建设,制定相关规范A.检测认证B.评估认证C.测评认证D.校验认证【正确答案】A
26.[单选题]加密保护,其实很容易理解,就是将()A.明文变成密文B.密文变成明文C.A、B都不对DA、B都对【正确答案】A
27.[单选题]下列哪个选项的原理不是隐写术?()A.不可见墨水B.数字水印C.字母频率D.针刺【正确答案】C
28.[单选题]我国对密码实行分类管理,实施分类管理的密。