Q游网

2023年苏密杯密码知识竞赛题库(附答案)(完整版)(13)

B、三寸

C、五寸

D、一尺

答案:D

308、以下哪一项不属于《密码法》规定的四级密码工作管理体制?()

A、国家

B、省

C、县

D、镇

答案:D

309、在电视剧《风声》中,中共地下党员顾晓梦为了将重要情报传递出去,在自己的衣服上缝出了莫尔斯密码,这种密码的发明

者是()发明家萨缪尔•莫尔斯。

A、英国

B、美国

C、德国

D、法国

答案:B

310、公钥密码学的思想最早是由()提出的。

A、迪菲(Diffie)和赫尔曼(Hellman)

B、欧拉(Euler)

C、Rivest,Shamir,Adleman

D、费马(Fermat)

答案:A

311、16世纪时,一位欧洲的数学家发明了栅格密码,这种密码的基本原理是把要加密的明文分成N个一组,然后把每组的第1个字

连起来,形成一段无规律的话。这种密码的发明者卡尔达诺来自()。

A、英国

B、德国

C、法国

D、意大利

答案:D

312、以下属于密码相关题材的影视作品包括()。

A、《风声》

B、《暗算》

C、《悬崖之上》

D、《永不消逝的电波》

答案:ABCD

313、根据《密码法》,关键信息基础设施的运营者违反商用密码使用要求的具体情形包括()。

A、未按照要求使用商用密码

B、未按照要求开展商用密码应用安全性评估

C、使用未经有关部门组织的国家安全审查的商用密码网络产品或服务

D、使用国家安全审查未通过的商用密码网络产品或者服务

答案:ABCD

314、根据《密码法》的规定,()属于密码违法犯罪活动。

A、盗取他人QQ登录密码

B、窃取他人加密保护的信息

C、非法侵入他人的密码保障系统

D、利用密码从事危害国家安全、社会公共利益、他人合法权益等违法活动

答案:BCD

315、商用密码可以用来保护

A、国家秘密信息

B、商业秘密信息

C、个人隐私信息

D、军事信息

答案:BC

316、密码工作坚持总体国家安全观,遵循()的原则。

A、统一领导

B、分级负责

C、创新发展

D、服务大局

答案:ABCD

317、以下关于电子数据证据的认识正确的是()。

A、网页、博客、微博客、朋友圈、贴吧、网盘等网络平台发布的信息可能构成电子数据证据

B、手机短信、电子邮件、微信等即时通信、通讯群组等通信信息可能构成电子数据证据

C、电脑文档记录的证人证言属于电子数据证据

D、电子数据证据需要使用区块链、时间戳等加密技术确保其真实性和完整性

答案:ABCD

318、斯巴达人曾用密码棒进行军事信息传递。

A、正确

B、错误

答案:A

319、1976年,提出公钥密码系统的学者是Diffie和Hellman。

A、正确

B、错误

答案:A

320、哑语、盲文等其实都是生活中的密码。

A、正确

B、错误

答案:A

321、“杰弗逊圆盘”由第三任美国总统杰弗逊发明而成。

A、正确

B、错误

答案:A

322、现代的密码基于密钥的加密,算法都是公开的。

A、正确

B、错误

答案:A

323、发现应用程序的密码安全漏洞,应向工信部网络安全威胁和漏洞信息共享平台报告。

A、正确

B、错误

答案:A

324、密钥管理不当也会导致泄密。

A、正确

B、错误

答案:A

325、关键信息基础设施的运营者是关键信息基础设施网络安全保护和密码使用的第一责任人。

A、正确

B、错误

答案:A

326、西周时期已出现关于保密的法律。

A、正确

B、错误

答案:A

327、我国对特定商用密码产品实行强制性检测认证制度,下列不属于该制度考量因素的是()。

A、该制度是维护国家安全和社会公共利益的需要

B、该制度与《网络安全法》规定的网络关键设备和网络安全专用产品强制性检测认证制度衔接一致

C、强制性检测认证实施范围有限,不会对市场和产业构成不必要的限制

D、是加强密码管理部门权力的要求

答案:D

328、根据我国《密码法》,国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的

商用密码实施()。

A、进口许可

B、出口管制

C、进出口管控

D、严管统一管理

答案:A

329、(),沪港两地的电台首次实现通报。这份电文,由黄尚英从香港发出,张沈川在上海接收,邓颖超亲自译电,成为中共历

史上的第一份电报。这也标志着我们党的密码工作诞生。

A、1929年1月

B、1930年1月

C、1931年1月

D、1932年1月

答案:B

330、全国首个密码法治实践创新基地落户()。

A、苏州

B、广州

C、北京

D、武汉

答案:A

331、2017年众所周知的勒索软件“Wannacry”使用的哪一攻击方式与传统计算机病毒不同?()

A、删除用户数据

B、复制用户文件

C、加密用戶数据

D、关闭用户系绕

答案:C

332、二战时期,三位波兰数学家发明了一种专门用来破解恩格玛密码机的机器,这台机器后来由艾伦·图灵着手改进,并且保留

以上相关的更多内容请点击密码知识查看,以上题目的答案为网上收集整理仅供参考,难免有错误,还请自行斟酌,觉得好请分享给您的好朋友们!


更多内容请进《问答百科》专区>>>

tag:苏密杯   密码知识竞赛   苏密杯知识竞赛   密码知识  

相关内容

热点文章

严禁网站镜像,否则追法责 CopyRight ©2012-现在 Q游网 All Rights Reserved.
ICP备案号:渝ICP备17001729号| 渝公网安备 50022602000054号