2023年苏密杯密码知识竞赛题库附答案(第301-400题).docx

上传人:夺命阿水 文档编号:419915 上传时间:2023-06-09 格式:DOCX 页数:41 大小:39.71KB
返回 下载 相关 举报
2023年苏密杯密码知识竞赛题库附答案(第301-400题).docx_第1页
第1页 / 共41页
2023年苏密杯密码知识竞赛题库附答案(第301-400题).docx_第2页
第2页 / 共41页
2023年苏密杯密码知识竞赛题库附答案(第301-400题).docx_第3页
第3页 / 共41页
2023年苏密杯密码知识竞赛题库附答案(第301-400题).docx_第4页
第4页 / 共41页
2023年苏密杯密码知识竞赛题库附答案(第301-400题).docx_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《2023年苏密杯密码知识竞赛题库附答案(第301-400题).docx》由会员分享,可在线阅读,更多相关《2023年苏密杯密码知识竞赛题库附答案(第301-400题).docx(41页珍藏版)》请在课桌文档上搜索。

1、2023年苏密杯密码知识竞赛题库附答案(第301-400题)我国古代称官场泄密者为()。A.喜鹊嘴B.乌鸦嘴C.麻雀嘴D.鸽子嘴正确答案:A互联网电子环境下,通常使用下列哪种方法来实现抗抵赖性?()A手写签名B.保存纸质文件C.数字签名D.口头承诺正确答案:C二战时期的日本海军使用的()系列密码使得日本一度在二战时期的密码战中处于领先地位。1943年4月,该系列中刚启用不久的最新密码被美军破译,致使美军直接锁定了策划偷袭珍珠港的日本海军联合舰队司令山本五十六的具体行踪,并于同年4月18日派出战机将其击毙。A. “紫色”B. 红色”C. JND. JPN正确答案:C密码学在信息安全中的应用是多样

2、的,以下()不属于密码学的具体应用。A.网络协议生成B.完整性验证C.加密保护D.身份认证正确答案:A中共中央第一座无线电台的建立地点是()。A.北京B.上海C.延安D.天津正确答案:B我国无产阶级革命家,无线电专家,经济专家,中国科学院学部委员李强(原名曾培洪,字幼范)是江苏()人。A.南京B.盐城C.常熟D.徐州正确答案:C据记载,姜子牙在作战中被商军包国,他想把信息传出去,于是把自己垂钧的鱼竿折成了好几段,周文王看到鱼竿,立即亲自带兵解救了姜子牙。后来姜子牙受到启发,发明了阴符传信法。阴符中表示全歼敌军的是()。A.一寸B.三寸C.五寸D.一尺正确答案:D以下哪一项不属于密码法规定的四级

3、密码工作管理体制?OA.国家B.省C.县D.镇正确答案:D在电视剧风声中,中共地下党员顾晓梦为了将重要情报传递出去,在自己的衣服上缝出了莫尔斯密码,这种密码的发明者是()发明家萨缪尔莫尔斯。A.英国B.美国C.德国D.法国正确答案:B公钥密码学的思想最早是由O提出的。A.迪菲(Diffie)和赫尔曼(Hellman)B.欧拉(Euler)C.Rivest,ShamirjAdlemanD.费马(Fermat)正确答案:A16世纪时,一位欧洲的数学家发明了栅格密码,这种密码的基本原理是把要加密的明文分成N个一组,然后把每组的第1个字连起来,形成一段无规律的话。这种密码的发明者卡尔达诺来自()。A.

4、英国B.德国C.法国D.意大利以下属于密码相关题材的影视作品包括()。A.风声B.暗算C.悬崖之上D.永不消逝的电波正确答案:ABCD根据密码法,关键信息基础设施的运营者违反商用密码使用要求的具体情形包括()。A.未按照要求使用商用密码B.未按照要求开展商用密码应用安全性评估C.使用未经有关部门组织的国家安全审查的商用密码网络产品或服务D.使用国家安全审查未通过的商用密码网络产品或者服务正确答案:ABCD根据密码法的规定,()属于密码违法犯罪活动。A.盗取他人QQ登录密码B.窃取他人加密保护的信息C.非法侵入他人的密码保障系统D.利用密码从事危害国家安全、社会公共利益、他人合法权益等违法活动正

5、确答案:BCD商用密码可以用来保护A.国家秘密信息B.商业秘密信息C.个人隐私信息D.军事信息正确答案:BC密码工作坚持总体国家安全观,遵循()的原则。A.统一领导B.分级负责C.创新发展D.服务大局正确答案:ABCD以下关于电子数据证据的认识正确的是()。A.网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息可能构成电子数据证据B.手机短信、电子邮件、微信等即时通信、通讯群组等通信信息可能构成电子数据证据C.电脑文档记录的证人证言属于电子数据证据D.电子数据证据需要使用区块链、时间戳等加密技术确保其真实性和完整性正确答案:ABCD斯巴达人曾用密码棒进行军事信息传递。A.正确B.错误正

6、确答案:A1976年,提出公钥密码系统的学者是Diffie和HellmanoA.正确B.错误正确答案:A哑语、盲文等其实都是生活中的密码。A.正确B.错误正确答案:A“杰弗逊圆盘”由第三任美国总统杰弗逊发明而成。A.正确B.错误正确答案:A现代的密码基于密钥的加密,算法都是公开的。A.正确B.错误正确答案:A发现应用程序的密码安全漏洞,应向工信部网络安全威胁和漏洞信息共享平台报告。A.正确B.错误正确答案:A密钥管理不当也会导致泄密。A.正确B.错误正确答案:A关键信息基础设施的运营者是关键信息基础设施网络安全保护和密码使用的第一责任人。A.正确B.错误正确答案:A西周时期已出现关于保密的法律

7、。A.正确B.错误我国对特定商用密码产品实行强制性检测认证制度,下列不属于该制度考量因素的是()。A.该制度是维护国家安全和社会公共利益的需要B.该制度与网络安全法规定的网络关键设备和网络安全专用产品强制性检测认证制度衔接一致C.强制性检测认证实施范围有限,不会对市场和产业构成不必要的限制D.是加强密码管理部门权力的要求正确答案:I)根据我国密码法,国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施OoA.进口许可B.出口管制C.进出口管控D.严管统一管理O,沪港两地的电台首次实现通报。这份电文,由黄尚英从香港发出,张沈川在上海接收,邓颖超亲自

8、译电,成为中共历史上的第一份电报。这也标志着我们党的密码工作诞生。A. 1929年1月B. 1930年1月C. 1931年1月D. 1932年1月正确答案:B全国首个密码法治实践创新基地落户()。A.苏州B.广州C.北京D.武汉正确答案:A2017年众所周知的勒索软件“Wannaciy”使用的哪一攻击方式与传统计算机病毒不同?()A.删除用户数据B.复制用户文件C.加密用户数据D.关闭用户系绕正确答案:C二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码机的机器,这台机器后来由艾伦图灵着手改进,并且保留了它响亮的名号()。A. “Titan”B. “ULTRA”C. “X”D. Bomb

9、e”正确答案:DRSA算法的安全性基于(),1994年,Shor算法的提出威胁到RSA算法的安全。A.大整数因子分解问题B.离散对数问题C.格困难问题D.背包问题正确答案:A埃特巴什密码(AtbashCipher)是一种代换密码,最早被运用在公元1世纪的艾赛尼/萨多吉/拿撒勒教派的经文中,用以隐藏姓名,这种密码用最后一个字母代表第一个字母,倒数第二个字母代表第二个字母以此类推,是一种()密码系统。A.希伯来文B.希腊语C.意大利语D.德语正确答案:A国务院标准化行政主管部门和O依据各自职责,组织制定商用密码国家标准、行业标准。A.密码业务部门B.密码使用部门C.政府部门D.国家密码管理部门正确

10、答案:D核心密码、普通密码属于O秘密。A.国家B.组织C.技术D.政府正确答案:A下图中的加密装置来自16世纪的法国,它有着不同于当时其他大部分密码装置的华丽外观,法国国王O曾使用过该装置。A.拿破仑B.路易十四C.亨利二世D.亨利三世密码工作机构发现核心密码、普通密码泄密或者影响核心密码、普通密码安全的重大问题、风险隐患的,应当立即采取应对措施,并及时向O报告。A.公安部门B.保密行政管理部门、密码管理部门C.网信部门D.国家安全部门正确答案:B()年4月,我国正式接入国际互联网。A. 1978B. 1979C. 1994D. 1996正确答案:C公民发现互联网上有疑似国家秘密的信息,应()

11、。A.向保密行政管理部门举报B.向市场监管部门举报C.向国家网信部门举报D.通过微信朋友圈展示正确答案:A1942年2月1日,英国发现德军修改了密码机并更新了他们的密码网络,英国随即将这个新的密码网络命名为()。A. 猛妈”B. “眼镜蛇”C. “特里顿”D. “鲨鱼”正确答案:D清朝咸丰、同治年后,社会信用大不如前,屡屡发生伪造重要票据问题。为防止损失,日升昌等众多票号采用密押进行防伪。所谓密押是指票号在笔迹、水印等防伪措施基础上,再进行加密的一种更高级的防伪手段:将汇票的签发时间和汇款数目,用汉宇代号进行替换书写。这就是历史上的()。A.军用密码B.民用密码C.商用密码D.普通密码正确答案

12、:C加密技术不能提供以下哪种安全服务()。A.完整性B.灵活性C.机密性D.鉴别正确答案:B伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担()。A.法事责任B.行政责任C.民事责任D.社会责任正确答案:C为了验证用户身份,网站上提示的多因素认证通常包括至少()种密码技术。A. 1B. 2C. 3D.4正确答案:B根据密码法,涉及O商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构检测认证合格后,方可销售或者提供。A.国家安全B.国计民生C.社会公共利益D.公共安全正确答案:ABC我们日常工作和生活中,O大量使用商用密码保障安全。A.刷卡消费B.转账汇款C

13、.征信记录D. ETC正确答案:AB关于恩格码密码机的表述,以下正确的是()。A.恩格码密码机是一类相似的转子密码机的统称B.恩格码密码机由德国人发明C.恩格码密码机属于一种多表代替密码系统D.英国海军破译机构最终完成了对恩格码密码机的破译工作正确答案:ABCD应当依法管理商用密码的原因包括()。A.对商用密码实施管理,是国际通行做法B.商用密码关系国家安全C.商用密码关系社会公共利益D.商用密码关系公民、法人和其他组织的合法权益正确答案:ABCD密码管理部门根据工作需要会同有关部门建立核心密码、普通密码的O等协作机制,确保核心密码、普通密码安全管理的协同联动和有序高效。A.安全监测预警B.安

14、全风险评估C.信息通报D.应急外置正确答案:ABCD为了验证用户身份,网站上提示的多因素认证通常包括至少一种密码技术和其他O技术的结合。A.验证码B.短信C.密码D.生物特征正确答案:AD违反密码法第28条实施进口许可、出口管制的规定,进出口商用密码的,由海关依法予以处罚。A.正确B.错误正确答案:B密码是国之重器,在保障网络安全的各种手段和技术中,是目前世界上公认的最有效、最可靠、最经济的关键核心技术。A.正确B.错误正确答案:A豪密的发明者是周恩来总理。A.正确B.错误量子密钥分发是量子密码技术的一个重要分支。A.正确B.错误正确答案:A早在夏商时期,我国就有了保密管理人员“秘祝”。A.正

15、确B.错误正确答案:A“十四五”数字经济发展规划也强调了要强化商用密码应用安全性评估。A.正确B.错误正确答案:A国家秘密的保密期限,除另有规定外,机密级不超过15年。A.正确B.错误正确答案:B核心密码、普通密码用于保护国家秘密信息。A.正确B.错误正确答案:A古代中国的君王常以虎符作为调用军队的凭证。A.正确B.错误正确答案:A与对称密码体制相比,公钥密码体制最大的特点是加密密钥可公开。A.正确B.错误正确答案:A短信验证码既可提供认证又可提供保密性。A.正确B.错误正确答案:B凯撒密码和维吉尼亚密码都属于单表加密法。A.正确B.错误正确答案:B抗量子加密和后量子加密是两种完全不同的密码技

16、术QA.正确B.错误正确答案:A商用密码行业协会作为介于密码管理部门和商用密码从业单位之间的社会组织,既是沟通管理部门和从业单位的桥梁与纽带,又是社会多元利益的协调机构。A.正确B.错误下列哪类产品采用的商用密码会被实施进口许可和出口管制?A.通过常规零售渠道购买的产品B.仅供个人使用的密码产品C.不能轻易改变密码功能的产品D.密码研制生产设备正确答案:D电子认证服务密码管理办法是由O发布的。A.公安部B.国家密码管理局C.工业和信息化部D.商务部正确答案:B1982年,密码学家姚期智提出O问题:有两个富翁想要比较下谁更富有,但是又不想透露自己有多少钱,如何在没有可信第三方的情况下进行比较?A

17、.隐私分析B.可信计算C.纳什均衡D.百万富翁正确答案:D唐寅诗集中的著名诗词,“我画蓝江水悠悠,爱晚亭上枫叶稠。秋月融融照佛寺,香烟袅袅绕经楼”,以O的形式表达了诗人的爱慕之情。A.叙事诗B.藏头诗C.送别诗D.咏物诗正确答案:B2003年9月,中央办公厅、国务院办公厅转发国家信息化领导小组关于加强信息安全保障工作的意见O号文件,第一次明确密码在信息安全保障工作中的基础性地位和关键作用。A. 25B. 26C.27D.28正确答案:C以下关于商用密码行业协会的说法,错误的是OoA.有利于实现行业自律B.有利于体现密码管理部门权力C有利于规范行业行为D.有利于服务商用密码从业单位正确答案:B国

18、家推动参与商用密码国际标准化活动,参与制定商用密码(),推进商用密码中国标准与国外标准之间的转化运用。A.国际标准B.团体标准C.国家标准D.行业标准网络安全等级保护定级为()以上的系统需要使用密码保护QA.二级B.三级C.四级D.五级正确答案:B以下不属于政务活动中涉及到的电子认证服务内容的是()。A.电子公文B.电子印章C.电子表格D.电子证照正确答案:CZUC算法又名OoA.差分算法B.分组算法C.祖冲之算法D.可逆模累算法正确答案:C反切注音方法是用两个字为另一个字注音,取上字的声母和下字的韵母,“切”出另外一个字的读音,“反切码”就是在这种反切拼音基础上发明的。例如,下图中的编号5-

19、21和9T即可组成udijun(敌军)”的发音,以此类推,如果想要组成突击”的发音,编号为OoA. 3-15和8-17B. 12-3和15-21C. 7-14和19-21D. 7-10和15-21正确答案:CO不属于大众消费类产品所采用的商用密码。A.用于保护版权的加密技术措施B.车载蓝牙的密码模块C.IEEE802.15.1标准的Wi-FiD.量子密码技术正确答案:D以下关于数字人民币的说法错误的是()。A.属于我国法律认可的货币B.可以部分替代纸质人民币功能C.使用了加密技术D.不可能被伪造或滥用正确答案:D国家采取多种形式加强密码安全教育,将密码安全教育纳入(),增强公民、法人和其他组织

20、的密码安全意识。A.9年义务教育体系和国民教育体系B.国民教育体系和公务员教育培训体系C.公务员教育体系和成人教育体系D.成人教育体系和9年义务教育体系正确答案:B国际海事编码是于1857年公布的一套海上使用商业信号代码,共包括O面旗。A. 15B. 18C. 19D.21正确答案:B下图中是我国古代军中曾使用的一种加密方式,于宋代出现,在战前约定军中重要事项四十条,以一字为暗号,选旧诗四十字,依次配一条。这种加密方法名叫()。A.阴书B.反切码C.阴符D.字验正确答案:D艾伦图灵是二战时期英国著名的数学家,正是他彻底找出了破译()的方法,这一破译行为直接加速二战结束的进程。A.恩格玛密码机B

21、.JN-25密码C.克里亥密码机D.洛伦茨密码机正确答案:A美国和英国的情报机构曾联手合作进行了一项长期的秘密情报收集和分析任务,目的是截获和破译苏联情报机关(大部分在二战期间)所发出的消息,这项计划被称为()。A.曼哈顿计划B.维诺那计划C.幽灵计划D.MAD计划正确答案:B经过变换加密的明文称为()。A.密信B.密钥C.密码D.密文正确答案:D为了在紧急情况下达到保密的效果,二战时期德国海军密码本做了O的特殊处理。A.水溶性染料印刷B.热敏染料印刷C.以可食用纸张制成D.上锁正确答案:A增值税防伪税控系统采用(),有效阻止了国家税款的流失。A.军用密码技术B.民用密码技术C.商业密码技术D

22、.普通密码技术HTTPS协议是由HTTP加上O协议构建的可进行加密传输、身份认证的网络协议,主要通过数宇证书、加密算法、非对称密钥等技术完成互联网数据传输加密,实现互联网传输安全保护。A. TCP/IPB. TLS/SSLC.IPX/SPXD.SMTP正确答案:B为了保护在线行为安全,应当养成O等好习惯。A.安装杀毒软件,并定期修补漏洞B.发送重要文件前,可先对其进行加密处理C.牢记加密密钥,杜绝外泄D.不浏览不安全的网站正确答案:ABCD涉及O的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录。A.国家安全B.国计民生C.私人利益D.社会公共利益正确答案:ABD()我国加入或者申

23、请加入的数字贸易协定中都包含密码的相关规定。A. RCEPB. APECC. CPTPPD. DEPA正确答案:ACD我国()密码算法已正式成为ISO/EC国际标准。A. SM2算法B. SM3算法D.ZUC算法正确答案:ABCWannacry是一种蠕虫式”的勒索病毒软件,它使用O和O加密算法恶意加密用户软件以勒索比特币。A. MD5B. AES-128C. ZUCD. RSA正确答案:BD以下()使用了商用密码。A.智能IC卡B.电子签章系统C.电视机顶盒D.增值税防伪税控系统正确答案:ABD国家秘密的密级分为()三级。A.绝密B.机密C.保密D.秘密正确答案:ABD以下属于我国古代用于传递军情的方法包括()。A.烽火台B.狼烟C.旗语D.飞鸽正确答案:ABCD相比当下主流的其他加密方法,同态加密的效率极高。A.正确B.错误正确答案:A反切码是用汉字的“反切”注音方法来进行编码的,发明人是著名的抗倭将领戚继光。A.正确B.错误正确答案:A商用密码从业单位必须强制进行商用密码检测认证。A.正确B.错误正确答案:B弗纳姆(Vernanl)体制是美国电话电报公司的GilberVernam在1917年设计的一种很方便的密码。A.正确B.错误正确答案:A数字人民币交易数据主要使用核心密码进行加密。A.正确B.错误正确答案:A

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号