




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
商密6-3·密碼基礎復習測試題單選題(總共40題)1.序列密碼的安全性取決于()的安全性。(1分)A、移位寄存器B、S盒C、密鑰流D、生成多項式答案:C解析:
暫無解析2.SM3密碼雜湊算法的消息擴展過程一共生成()消息字。(1分)A、64B、128C、132D、256答案:C解析:
暫無解析3.SM3密碼雜湊算法的壓縮函數的輸入一共有()比特。(1分)A、256B、512C、768D、1024答案:C解析:
暫無解析4.下面有關數字簽名描述錯誤的是()。(1分)A、通過待簽名消息、簽名值和公鑰完成簽名驗證B、發送者事后不能抵賴對報文的簽名C、接收者不能偽造簽名D、能夠保證待簽名消息的機密性答案:D解析:
暫無解析5.SM2算法中的數字簽名的簽名運算最耗時的是()運算。(1分)A、隨機數生成B、消息映射C、素性檢測D、點乘答案:D解析:
暫無解析6.ZUC-256的設計目標是針對()的應用環境下提供256比特的安全性。(1分)A、3GB、4GC、5GD、2G答案:C解析:
暫無解析7.ZUC算法密鑰載入過程中除了裝入種子密鑰,還要使用()個設定的15比特常數。(1分)A、8B、12C、16D、20答案:C解析:
暫無解析8.GCM是一種分組密碼()模式。(1分)A、加密B、認證C、認證加密D、雜湊答案:C解析:
暫無解析9.關于雜湊函數下列描述有錯誤的是()。(1分)A、雜湊函數的輸入長度固定B、雜湊函數的輸出長度固定C、雜湊函數可用于數字簽名方案D、雜湊函數可用于消息完整性機制答案:A解析:
暫無解析10.SSH1.0是一種不安全的遠程管理協議,原因之一即其使用了()來保證數據的完整性。(1分)A、HMACB、CMACC、CRCD、NMAC答案:C解析:
暫無解析11.SM4分組密碼算法,該算法的分組長度為128比特,密鑰長度為()。(1分)A、64比特B、128比特C、192比特D、256比特答案:B解析:
暫無解析12.在2012年,國家密碼管理局發布了一系列國產密碼算法作為密碼行業標準,其中()是分組密碼。(1分)A、祖沖之算法B、SM4算法C、SM2算法D、SM3算法答案:B解析:
暫無解析13.初始狀態為(11…1)的線性反饋移位寄存器輸出序列的周期是()。(1分)A、不能確定B、1C、0D、無窮大答案:A解析:
暫無解析14.1976年,Diffie和Hellman發表了一篇著名論文(),提出了著名的公鑰密碼體制的思想。(1分)A、《密碼學的新方向》B、《保密系統的通信理論》C、《戰后密碼學的發展方向》D、《公鑰密碼學理論》答案:A解析:
暫無解析15.在SM3算法中,分組長度為()位。(1分)A、56B、64C、488D、512答案:D解析:
暫無解析16.GM/T0006《密碼應用標識規范》定義的標識中,不包括的數據編碼格式是()。(1分)A、DER編碼B、Huffman編碼C、Base64編碼D、PEM編碼答案:B解析:
暫無解析17.SM9密碼算法的功能不包括()。(1分)A、數字簽名B、密鑰交換C、雜湊函數D、公鑰加密答案:C解析:
暫無解析18.在量子攻擊下,根據Grover算法,采用SM4的分組密碼CTR模式抵抗密鑰恢復攻擊的強度大約是()。(1分)A、2^32B、2^64C、2^96D、2^128答案:B解析:
暫無解析19.關于數字簽名,以下說法正確的是()。(1分)A、數字簽名是在所傳輸的數據后附加上一段和傳輸數據毫無關系的數字信息B、數字簽名能夠解決數據的加密傳輸,即安全傳輸問題C、數字簽名一般采用對稱加密機制D、數字簽名能夠解決篡改、偽造等安全性問題答案:D解析:
暫無解析20.RSA-3072withSHA-224的安全強度為()比特。(1分)A、80B、112C、128D、192答案:B解析:
暫無解析21.SM3密碼雜湊算法的初始值IV一共()比特。(1分)A、8B、128C、256D、512答案:C解析:
暫無解析22.ZUC算法初始化輪數為()。(1分)A、65B、64C、35D、32答案:D解析:
暫無解析23.廣泛應用于商用數據保密的我國自主研制的分組密碼算法是()。(1分)A、3DESB、IDEAC、AESD、SM4答案:D解析:
暫無解析24.IPSec協議中,ISAKMP的全稱是()。(1分)A、AH鑒別頭協議B、ESP封裝安全載荷協議C、Internet密鑰交換協議D、Internet安全關聯和密鑰管理協議答案:D解析:
暫無解析25.在AES算法中每一輪的輪密鑰的長度為()位。(1分)A、64B、128C、256D、512答案:B解析:
暫無解析26.下列關于未來密碼學的發展說法錯誤的是()。(1分)A、量子計算機能夠實現電子計算機所做不到的并行算法B、量子計算機能夠破解RSA、ECC等密碼C、進入量子計算時代,仍然需要保護信息的安全,目前使用的密碼算法和密鑰長度仍然能夠保證安全D、量子密碼的安全性不依賴傳統的計算安全答案:C解析:
暫無解析27.根據Kerckhoffs原則,密碼系統的安全性主要依賴于()。(1分)A、密鑰B、加密算法C、解密算法D、通信雙方答案:A解析:
暫無解析28.我國商用密碼算法SM2是一種橢圓曲線公鑰密碼算法,其推薦的密鑰長度為()。(1分)A、128比特B、256比特C、192比特D、512比特答案:B解析:
暫無解析29.Alice收到Bob發給她的一個文件的簽名,并要驗證這個簽名的有效性,那么簽名驗證算法需要Alice選用的密鑰是()。(1分)A、Alice的公鑰B、Alice的的私鑰C、Bob的公鑰D、Bob的私鑰答案:C解析:
暫無解析30.下述()密碼算法與SM2算法使用相同的數學難題。(1分)A、AESB、RSAC、ECDSAD、DES答案:C解析:
暫無解析31.在隨機數發生器后處理方法中,并非馮·諾依曼后處理方法特點的是()。(1分)A、輸入序列是統計獨立的B、輸出速率是穩定的C、輸入序列會被壓縮輸出D、輸入序列是不均衡的答案:B解析:
暫無解析32.ZUC算法非線性函數F部分共使用()個8比特S-盒。(1分)A、2B、4C、6D、8答案:B解析:
暫無解析33.DES算法密鑰是64位,其中密鑰有效位為()。(1分)A、32比特B、56比特C、64比特D、128比特答案:B解析:
暫無解析34.后量子密碼是指()。(1分)A、基于量子原理設計的密碼算法B、能夠攻破量子計算機的密碼C、能夠抵抗量子計算機攻擊的密碼D、具有量子不確定特性的密碼算法答案:C解析:
暫無解析35.ZUC算法非線性函數F部分輸入、輸出長度分別為()。(1分)A、96,96B、96,64C、96,32D、32,32答案:C解析:
暫無解析36.下面有關盲簽名說法錯誤的是()。(1分)A、消息的內容對簽名者是不可見的B、在簽名被公開后,簽名消息一定可追蹤C、消息的盲化處理由消息擁有者完成D、滿足不可否認性答案:B解析:
暫無解析37.公鑰加密與分組加密體制的主要區別是()。(1分)A、加密強度高B、密鑰管理方便C、密鑰長度大D、使用一個公共密鑰用來對數據進行加密,而一個私有密鑰用來對數據進行解密答案:D解析:
暫無解析38.下列分組密碼加密模式,加密過程中可并行生成偽隨機流的是()。(1分)A、CBCB、OFBC、CFBD、CTR答案:D解析:
暫無解析39.下面哪個說法在SSL握手協議中的過程是錯誤的()。(1分)A、預主密鑰生成主密鑰B、主密鑰生成工作密鑰C、hello消息中協商密碼套件D、主密鑰生成預主密鑰答案:D解析:
暫無解析40.下列不是SSL所提供的服務是()。(1分)A、用戶和服務器的身份鑒別B、數據加密傳輸C、數據完整性保護D、通信雙方通信時的基本信息答案:D解析:
暫無解析多選題(總共30題)1.對于SM4分組密碼,當采用CTR工作模式時,下述描述正確的是()。(1分)A、具有良好的硬件和軟件效率B、能進行隨機訪問C、可以在明文到來之前計算密鑰流D、不能用于高速實現需求答案:ABC解析:
暫無解析2.SM2算法涉及到的數據格式包括()。(1分)A、橢圓曲線點B、有限域元素C、比特串D、字符串答案:ABC解析:
暫無解析3.以下關于SM3密碼雜湊算法的描述正確的是()。(1分)A、SM3密碼雜湊算法是我國密碼行業標準算法B、SM3密碼雜湊算法是雙管道雜湊函數C、SM3密碼雜湊算法是MD結構的雜湊函數D、SM3密碼雜湊算法的雜湊值長度和鏈接變量長度相同答案:ACD解析:
暫無解析4.SM3密碼雜湊算法的應用有()。(1分)A、口令保護B、數字簽名C、數字證書D、密鑰派生答案:ABCD解析:
暫無解析5.SM2算法涉及到的運算有()。(1分)A、橢圓曲線點乘B、散列值計算C、橢圓曲線點加D、隨機數生成答案:ABCD解析:
暫無解析6.GM/T0034《基于SM2密碼算法的證書認證系統密碼及其相關安全技術規范》中,證書的管理安全應滿足()要求。(1分)A、證書申請者的身份應通過驗證B、由RA簽發與申請者身份相符的證書C、可以通過審計日志對證書事件進行跟蹤D、對于證書的任何處理都應作日志記錄答案:ACD解析:
暫無解析7.下列屬于公鑰的分配方法()。(1分)A、公用目錄表B、公鑰管理機構C、公鑰證書D、秘密傳輸答案:ABC解析:
暫無解析8.下列選項中是CA證書的組成部分的是()。(1分)A、證書序列號(唯一的)B、證書持有者名稱C、證書頒發者名稱D、證書有效期答案:ABCD解析:
暫無解析9.SM9密碼算法橢圓曲線非無窮遠點的字節串表示形式有()。(1分)A、單一零字節表示形式B、壓縮表示形式C、未壓縮表示形式D、混合表示形式答案:BCD解析:
暫無解析10.密鑰管理包括哪些內容()。(1分)A、密鑰產生B、密鑰備份C、密鑰恢復D、密鑰更新答案:ABCD解析:
暫無解析11.以下分組密碼的工作模式類似于流密碼的是()。(1分)A、CFBB、CBCC、CTRD、OFB答案:ACD解析:
暫無解析12.與SM2算法基于類似數學困難問題的算法包括()。(1分)A、SM9B、RSAC、ZUCD、ECDSA答案:AD解析:
暫無解析13.以下算法是雜湊函數的是()。(1分)A、SHA-256B、SM3C、KeccakD、RC4答案:ABC解析:
暫無解析14.()問題的難解性是SM9密碼算法安全性的重要基礎。(1分)A、雙線性逆B、判定性雙線性逆C、τ-雙線性逆D、τ-Gap-雙線性逆答案:ABCD解析:
暫無解析15.DES的三種主要的攻擊方法是()。(1分)A、窮舉攻擊B、差分密碼分析C、線性密碼分析D、查表攻擊答案:ABC解析:
暫無解析16.GB/T15852《信息技術安全技術消息鑒別碼》標準中定義的消息鑒別碼可以基于()機制實現。(1分)A、分組密碼B、泛雜湊函數C、非對稱密碼D、專用雜湊函數答案:ABD解析:
暫無解析17.在對稱分組密碼AES中,共進行10輪迭代變換,第10輪進行了的處理變換有()。(1分)A、字節代換B、行移位C、列混合D、輪密鑰加答案:ABD解析:
暫無解析18.根據雜湊函數的安全水平,人們將雜湊函數分為兩大類,分別是()。(1分)A、弱碰撞自由的雜湊函數B、強碰撞自由的雜湊函數C、強雜湊函數D、弱雜湊函數答案:AB解析:
暫無解析19.零知識證明包括()兩類。(1分)A、交互式零知識證明B、非交互式零知識證明C、POW共識機制D、POS共識機制答案:AB解析:
暫無解析20.以下屬于分組密碼算法的是()。(1分)A、RC4B、SM4C、RSAD、IDEA答案:BD解析:
暫無解析21.SM2公鑰加密算法的密文包含的元素有()。(1分)A、橢圓曲線點B、雜湊值C、比特串D、域元素答案:ABC解析:
暫無解析22.現代密碼階段大約是指20世紀50年代以來的時期。現代密碼技術的特點是()。(1分)A、基于密鑰安全B、加解密算法公開C、加密算法保密D、基于置換算法答案:AB解析:
暫無解析23.多因素鑒別的因子可以包括哪些()。(1分)A、口令B、令牌C、指紋D、手勢答案:ABC解析:
暫無解析24.理想MD結構的雜湊函數能有效抵抗的攻擊有()。(1分)A、碰撞攻擊B、原像攻擊C、多碰撞攻擊D、長度擴展攻擊答案:AB解析:
暫無解析25.以下關于置換(permutation)密碼說法正確的是()。(1分)A、置換密碼又稱為換位密碼B、置換密碼分為列置換密碼、行置換密碼C、周期置換密碼是將明文串按固定長度分組,然后對每組中的子串按某個置換重新排列位置從而得到密文D、著名的古典凱撒密碼是置換密碼答案:AC解析:
暫無解析26.GM/T0009《SM2密碼算法使用規范》中,長度為32字節的數據包括()。(1分)A、SM2簽名結果中的RB、Z值C、默認的用戶標識D、SM2簽名的輸入數據答案:ABD解析:
暫無解析27.SM3密碼雜湊算法的運算中()起到混淆的作用。(1分)A、循環移位B、P置換C、模加D、布爾函數答案:CD解析:
暫無解析28.下列哪些參數決定了窮舉攻擊所消耗的時間()。(1分)A、密鑰空間B、密鑰長度C、主機運算速度D、主機顯存容量答案:ABC解析:
暫無解析29.盲簽名與普通簽名相比,其顯著特點為()。(1分)A、簽名者是用自己的公鑰進行簽名B、簽名者不知道所簽署的數據內容C、簽名者先簽名,然后再加密自己的簽名,從而達到隱藏簽名的目的D、在簽名被接收者泄露后,簽名者不能跟蹤簽名答案:BD解析:
暫無解析30.下述()算法的S盒與SM4算法的S盒是仿射等價。(1分)A、DESB、AESC、CamelliaD、MISTY答案:BC解析:
暫無解析判斷題(總共30題)1.在PKCS7Padding的分組密碼算法填充方式,每次填充的數量是固定的。(1分)A、正確B、錯誤答案:B解析:
暫無解析2.由于隨機數的引入,即便使用同一公鑰對同一消息加密,SM2密文每次都是隨機的。(1分)A、正確B、錯誤答案:A解析:
暫無解析3.SM4加密算法的輪密鑰由加密密鑰通過密鑰擴展算法生成。(1分)A、正確B、錯誤答案:A解析:
暫無解析4.經抓包發現通信雙方協商的密碼套件為ECDH_RSA_WITH_AES_256_CBC_SHA和ECDHE_RSA_WITH_AES_256_CBC_SHA,前者無法提供前向安全性,而后者可以提供。(1分)A、正確B、錯誤答案:A解析:
暫無解析5.一般來說,密碼學中可能的攻擊方式可以歸納為三種攻擊策略:根據密碼系統所依據的基本原理中存在的漏洞進行攻擊的策略;根據密碼分析者所獲取的有效信息進行攻擊的策略;根據密碼系統結構上的漏洞進行攻擊的策略。(1分)A、正確B、錯誤答案:A解析:
暫無解析6.ELGamal密碼體制的安全性是基于離散對數問題。(1分)A、正確B、錯誤答案:A解析:
暫無解析7.PKCS#1描述了RSA加密和解密的方法。(1分)A、正確B、錯誤答案:A解析:
暫無解析8.SM3密碼雜湊算法是典型的輕量級雜湊函數。(1分)A、正確B、錯誤答案:B解析:
暫無解析9.在實際應用中,一般使用主密鑰對通信數據進行加密。(1分)A、正確B、錯誤答案:B解析:
暫無解析10.SM2與SM9都是基于橢圓曲線設計的密碼算法。(1分)A、正確B、錯誤答案:A解析:
暫無解析11.我國國家密碼管理局公布的第一個商用密碼算法為ZUC-128算法。(1分)A、正確B、錯誤答案:B解析:
暫無解析12.與RSA算法相比,AES算法能實現數字簽名和數字認證。(1分)A、正確B、錯誤答案:B解析:
暫無解析13.我國自主研制的SM4分組密碼算法廣泛應用于數據保密傳輸、信息加密存儲等應用領域。(1分)A、正確B、錯誤答案:A解析:
暫無解析14.SM2算法的安全性是基于橢圓曲線離散對數問題。(1分)A、正確B、錯誤答案:A解析:
暫無解析15.只使用一個密鑰的CBC類MAC,無法保護消息的完整性。(1分)A、正確B、錯誤答案:B解析:
暫無解析16.對稱密碼體制的特征是加密密鑰和解密密鑰完全相同。(1分)A、正確B、錯誤答案:A解析:
暫無解析17.最短向量問題是格上的困難問題。(1分)A、正確B、錯誤答案:A解析:
暫無解析18.ZUC算法密鑰產生階段非線性函數F的運算結果直接作為密鑰流輸出。(1分)A、正
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 破產財產委托評估(審計鑒定)合同書10篇
- 農副產品采購合同5篇
- 農村泥磚房屋拆除合同7篇
- 政府投資基本建設項目代建合同范本8篇
- 簡單連帶責任借款擔保合同5篇
- 企業員工保密合同范文勞動合同10篇
- 高效光伏電池合作開發合同(2篇)
- 網絡小說有聲改編權授權及衍生作品開發合同
- 環境管理補充協議范本
- 新能源汽車電池更換與智能車輛管理系統合作協議
- 工廠防暑降溫安全知識培訓內容
- 統計與概率課標解讀與案例分析
- 2020教學能力大賽國賽一等獎實施報告匯報PPT-國一
- 信訪事項復查申請書
- 《馬褲先生》閱讀答案
- 漸開線花鍵計算(最全的花鍵計算公式)
- 數學中考模擬試卷雙向細目表模板
- 物流專線合作協議書
- 雪佛蘭創酷說明書
- 珍愛生命-遠離香煙-課件
- 阿爾茲海默癥-課件
評論
0/150
提交評論