版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第頁SM算法練習(xí)測(cè)試卷1.SM2算法中計(jì)算量最大的運(yùn)算是()。A、橢圓曲線點(diǎn)加B、橢圓曲線倍點(diǎn)C、橢圓曲線點(diǎn)乘D、雜湊【正確答案】:C解析:
橢圓曲線上的兩個(gè)基本運(yùn)算是點(diǎn)加和倍點(diǎn),它們用來構(gòu)造點(diǎn)乘(標(biāo)量乘)算法。點(diǎn)乘運(yùn)算是橢圓曲線機(jī)制最核心,也是最耗時(shí)的運(yùn)算。2.SM9密碼算法橢圓曲線無窮遠(yuǎn)點(diǎn)的字節(jié)串表示形式是()。A、單一零字節(jié)表示形式B、壓縮表示形式C、未壓縮表示形式D、混合表示形式【正確答案】:A解析:
GM/T0044.1的6.1章。3.SM3密碼雜湊算法的P置換中有1比特輸入差分,輸出差分至少有()比特。A、1B、2C、3D、9【正確答案】:C4.SM3密碼雜湊算法的壓縮函數(shù)的輸入一共有()比特。A、256B、512C、768D、1024【正確答案】:C解析:
壓縮函數(shù)CF(V,B),其中V為256比特,B為512比特,共768比特。5.ZUC-128算法是一個(gè)面向字的序列密碼,初始向量的長(zhǎng)度為()。A、64比特B、128比特C、256比特D、1024比特【正確答案】:B解析:
和128比特初始向量共同作用產(chǎn)生32比特位寬的密鑰流。6.下列關(guān)于SM4的密鑰擴(kuò)展算法敘述錯(cuò)誤的是()。A、采用32輪非線性迭代結(jié)構(gòu)B、每次迭代生成32比特輪密鑰C、采用與加密算法相同的S盒D、采用與加密算法相同的線性變換【正確答案】:D7.在()年,中國國家密碼管理局將SM9密碼算法正式發(fā)布為密碼行業(yè)標(biāo)準(zhǔn)。A、2014B、2015C、2016D、2017【正確答案】:C8.ZUC算法驅(qū)動(dòng)部分LFSR的抽頭位置不包括()。A、s15B、s10C、s7D、s0【正確答案】:C9.SM9密鑰交換協(xié)議的輔助函數(shù)不包括()。A、雜湊函數(shù)B、密鑰派生函數(shù)C、隨機(jī)數(shù)發(fā)生器D、分組密碼算法【正確答案】:D解析:
在本部分規(guī)定的基于標(biāo)識(shí)的密鑰交換協(xié)議中,涉及3類輔助函數(shù):密碼雜湊函數(shù)、密鑰派生函數(shù)與隨機(jī)數(shù)發(fā)生器。10.SM3算法中消息分組和輸出雜湊值的長(zhǎng)度分別是()比特。A、512,256B、512,512C、256512D、256256【正確答案】:A11.SM9密鑰交換協(xié)議中通信雙方共需()次消息傳遞。A、2B、3C、4D、2或3【正確答案】:D12.測(cè)評(píng)過程中,可以作為可能使用SM2加密的證據(jù)有()。A、密文比明文長(zhǎng)64個(gè)字節(jié)B、密文的第一部分是SM2橢圓曲線上的點(diǎn)C、密文長(zhǎng)度為512比特D、加密公鑰長(zhǎng)度為256比特【正確答案】:B解析:
密文是明文+96,私鑰256,公鑰51213.基域選擇Fp-256時(shí),SM2算法的數(shù)字簽名的私鑰長(zhǎng)度為()。A、128B、256C、384D、512【正確答案】:B14.以ZUC算法為核心的128EEA-3算法為()。A、保密性算法B、公鑰算法C、完整性算法D、簽名算法【正確答案】:A15.SM3密碼雜湊函數(shù)的迭代結(jié)構(gòu)是()。A、Feistle迭代結(jié)構(gòu)B、SP結(jié)構(gòu)C、MD結(jié)構(gòu)D、Sponge結(jié)構(gòu)【正確答案】:C解析:
SM3密碼雜湊算法采用Merkle-Damgard結(jié)構(gòu),消息分組長(zhǎng)度為512b,摘要長(zhǎng)度256b。壓縮函數(shù)狀態(tài)256b,共64步操作步驟。16.以下哪種密碼雜湊算法的安全強(qiáng)度與SM3算法的安全強(qiáng)度相當(dāng)()。A、SHA-224B、SHA-512/224C、SHA-256D、SHA-384【正確答案】:C解析:
SM3算法是在SHA-256基礎(chǔ)上改進(jìn)的一種算法,消息分組的長(zhǎng)度為512位,生成的摘要長(zhǎng)度為256位,與SHA256安全性相當(dāng)。17.以ZUC算法為核心算法的保密性和完整性算法在()年成為3GPPLTE標(biāo)準(zhǔn)。A、2009B、2010C、2011D、2012【正確答案】:C解析:
2011年9月,ZUC算法正式通過3GPPSA全會(huì)通過。18.ZUC算法初始化過程中非線性函數(shù)F的輸出需要()參與到LFSR的反饋運(yùn)算中。A、左移一位B、右移一位C、循環(huán)左移一位D、循環(huán)右移一位【正確答案】:B解析:
F的輸出值W是右移一位之后參與LFSR的反饋計(jì)算中19.用SM2算法實(shí)現(xiàn)一個(gè)對(duì)1024比特明文的加密,需要()次點(diǎn)乘運(yùn)算。A、1B、2C、4D、8【正確答案】:B20.SM3密碼雜湊算法的消息擴(kuò)展過程一共生成()消息字。A、64B、128C、132D、256【正確答案】:C解析:
擴(kuò)展生成132個(gè)消息字。GM/T0004的5.3.2章。21.下述哪些變換()與SM4算法的安全強(qiáng)度無關(guān)。A、S盒變換B、線性變換C、輪密鑰異或加變換D、反序變換【正確答案】:D22.SM2算法基于的橢圓曲線上的點(diǎn)乘計(jì)算的計(jì)算復(fù)雜度為()。A、線性級(jí)B、多項(xiàng)式級(jí)C、超多項(xiàng)式級(jí)D、亞指數(shù)級(jí)【正確答案】:D23.ZUC算法非線性函數(shù)F部分使用的兩個(gè)線性變換L1,L2的設(shè)計(jì)與()算法線性擴(kuò)散層的設(shè)計(jì)思想相同/類似。A、SM4B、AESC、PRESENTD、PRINCE【正確答案】:A24.ZUC算法的LFSR部分采用()產(chǎn)生算法的源序列。A、線性移位寄存器B、帶進(jìn)位反饋移位寄存器C、非線性反饋移位寄存器D、T-函數(shù)【正確答案】:A25.SM3密碼雜湊算法不能用于()方面。A、消息源真實(shí)性鑒別B、加解密數(shù)據(jù)C、密鑰生成D、隨機(jī)數(shù)生成【正確答案】:B26.下述關(guān)于SM4算法和AES算法采用的S盒之間的關(guān)系敘述錯(cuò)誤的是()。A、都是8比特輸入8比特輸出的非線性置換B、都是基于有限域逆運(yùn)算構(gòu)造C、兩者之間線性等價(jià)D、兩者之間仿射等價(jià)【正確答案】:C27.ZUC算法是一個(gè)()密碼算法。A、分組B、序列C、公鑰D、雜湊【正確答案】:B28.SM3密碼雜湊算法的布爾函數(shù)的輸入有()個(gè)消息字。A、2B、3C、4D、5【正確答案】:B29.SM9密碼算法的功能不包括()。A、數(shù)字簽名B、密鑰交換C、雜湊函數(shù)D、公鑰加密【正確答案】:C30.以下不是SM2算法的應(yīng)用場(chǎng)景的有()。A、生成隨機(jī)數(shù)B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)字簽名【正確答案】:A解析:
格上的計(jì)算困難問題主要包括最短向量問題(SVP)、錯(cuò)誤學(xué)習(xí)問題(LWE)、最小整數(shù)解問題(SIS)31.下述()運(yùn)算是SM4算法中線性變換L的基本運(yùn)算。A、循環(huán)左移B、循環(huán)右移C、左移D、右移【正確答案】:A32.下列關(guān)于SM4分組密碼算法敘述錯(cuò)誤的是()。A、一般來說,分組密碼迭代輪數(shù)越多,密碼分析越困難B、可以用于數(shù)據(jù)加密C、是對(duì)稱密碼D、是不可逆的【正確答案】:D33.基域選擇Fp-256時(shí),SM2公鑰加密算法的私鑰長(zhǎng)度為()。A、128B、256C、384D、512【正確答案】:B34.SM4算法的非線性變換由()個(gè)并行的S盒構(gòu)成。A、4B、8C、16D、32【正確答案】:A35.關(guān)于SM9密碼算法選用橢圓曲線的嵌入次數(shù)說法正確的是()。A、嵌入次數(shù)越大安全性越高B、嵌入次數(shù)越大雙線性對(duì)計(jì)算越容易C、選擇橢圓曲線的嵌入次數(shù)越大越好D、選擇橢圓曲線的嵌入次數(shù)越小越好【正確答案】:A解析:
SM9的安全性也和嵌入次數(shù)有關(guān),即嵌入次數(shù)越多安全性越高,雙線性對(duì)的計(jì)算越困難。目前SM9采用了嵌入次數(shù)適中且達(dá)到安全性標(biāo)準(zhǔn)的圓曲線。36.SM2算法是()商用密碼算法。A、美國B、中國C、歐盟D、俄羅斯【正確答案】:B37.SM2算法的安全性基于()困難假設(shè)。A、雙線性映射B、橢圓曲線離散對(duì)數(shù)C、多線性映射D、丟番圖方程求解【正確答案】:B解析:
SM2算法的安全性主要依賴于橢圓曲線的難度。38.SM3密碼雜湊算法的壓縮函數(shù)一共有()種不同的布爾函數(shù)。A、2B、3C、4D、5【正確答案】:A解析:
P52書上提到布爾函數(shù)FF和GG39.SM2算法的安全級(jí)別是()。A、256比特B、192比特C、128比特D、512比特【正確答案】:C40.SM4是我國提出的商用密碼算法,SM4算法進(jìn)行密鑰擴(kuò)展時(shí)的迭代次數(shù)是()。A、8B、16C、31D、32【正確答案】:D41.SM4分組密碼算法,該算法的分組長(zhǎng)度為128比特,密鑰長(zhǎng)度為()。A、64比特B、128比特C、192比特D、256比特【正確答案】:B42.SM3密碼雜湊算法填充后消息的最短長(zhǎng)度是()比特。A、0B、256C、512D、1024【正確答案】:C解析:
消息+填充共448比特,長(zhǎng)度填充64比特,共512比特。43.SM2算法中的()算法已經(jīng)進(jìn)入ISO國際標(biāo)準(zhǔn)。A、數(shù)字簽名B、公鑰加密C、密鑰交換D、身份認(rèn)證【正確答案】:A解析:
2018年10月,SM3密碼雜湊算法正式成為ISO/IEC國際標(biāo)準(zhǔn)。2018年11月,SM2和SM9數(shù)字簽名算法正式成為ISO/IEC國際標(biāo)準(zhǔn)。2020年4月,ZUC序列密碼算法正式成為ISO/IEC國際標(biāo)準(zhǔn)。2021年2月,SM9標(biāo)識(shí)加密算法正式成為ISO/IEC國際標(biāo)準(zhǔn)。2021年6月,SM4分組密碼算法正式成為ISO/IEC國際標(biāo)準(zhǔn)。2021年10月,SM9密鑰交換協(xié)議正式成為ISO/IEC國際標(biāo)準(zhǔn)。44.SM9密碼算法采用的橢圓曲線的嵌入次數(shù)是()。A、10B、11C、12D、13【正確答案】:C解析:
k稱為橢圓曲線相對(duì)于r的嵌入次數(shù)。GMT0044.5-2016SM9標(biāo)識(shí)密碼算法第5部分:參數(shù)定義中可以看到:“k=12”45.SM3密碼雜湊算法()年被批準(zhǔn)成為行業(yè)標(biāo)準(zhǔn)。A、2010B、2012C、2015D、2016【正確答案】:B46.下列關(guān)于SM4的解密算法敘述錯(cuò)誤的是()。A、解密算法與加密算法結(jié)構(gòu)相同B、解密輪密鑰與加密輪密鑰相同C、解密輪密鑰是加密輪密鑰的逆序D、解密算法與加密算法都采用32輪迭代【正確答案】:B47.SM3密碼雜湊算法輸入的最大消息長(zhǎng)度不超過()比特。A、2^32B、2^64C、2^128D、任意長(zhǎng)度【正確答案】:B48.對(duì)輸入為448比特的消息,SM3密碼雜湊算法生成雜湊值時(shí)需要調(diào)用()次壓縮函數(shù)。A、1B、2C、3D、4【正確答案】:B49.關(guān)于SM9數(shù)字簽名算法以下說法錯(cuò)誤的是()。A、基于橢圓曲線雙線性對(duì)實(shí)現(xiàn)B、簽名之前需要對(duì)待簽消息進(jìn)行壓縮C、使用主私鑰對(duì)待簽消息進(jìn)行簽名D、可通過簽名者標(biāo)識(shí)和其他信息對(duì)簽名進(jìn)行驗(yàn)證【正確答案】:C50.SM3密碼雜湊算法的鏈接變量長(zhǎng)度為()比特。A、128B、224C、256D、512【正確答案】:C51.SM2算法中的密鑰交換算法支持()方密鑰交換。A、2B、3C、4D、多【正確答案】:A52.SM3密碼雜湊算法()年被批準(zhǔn)成為國家標(biāo)準(zhǔn)。A、2010B、2012C、2015D、2016【正確答案】:D解析:
GB/T32905-201653.SM9密碼算法用戶私鑰由()產(chǎn)生。A、KGC通過隨機(jī)數(shù)發(fā)生器B、KGC通過主私鑰結(jié)合用戶標(biāo)識(shí)C、用戶通過隨機(jī)數(shù)發(fā)生器D、用戶通過主私鑰結(jié)合用戶標(biāo)識(shí)【正確答案】:B解析:
KGC用簽名主私鑰和用戶的標(biāo)識(shí)生成用戶的簽名私鑰。54.下述()密碼算法與SM2算法使用相同的數(shù)學(xué)難題。A、AESB、RSAC、ECDSAD、DES【正確答案】:C解析:
AESGF(2^8)有限域上的運(yùn)算問題;RSA是大整數(shù)分解;ECDSA橢圓曲線離散對(duì)數(shù)問題;DES不是數(shù)學(xué)難題。55.以下4個(gè)不同的變換,其中()不是SM4算法輪函數(shù)的組成模塊。A、S盒變換B、行位移C、線性變換LD、輪密鑰異或【正確答案】:B56.我國商用分組密碼算法SM4中使用的S盒的輸出是()位。A、4位B、6位C、8位D、16位【正確答案】:C57.下列關(guān)于SM4分組密碼算法敘述正確的是()。A、一次只對(duì)明文消息的單個(gè)字符進(jìn)行加解密變換B、是不可逆的C、采用了正形置換設(shè)計(jì)思想D、需要密鑰同步【正確答案】:C58.()算法可用于做SM9數(shù)字簽名算法的輔助函數(shù)。A、SM1B、SM2C、SM3D、SM4【正確答案】:C59.ZUC算法密鑰流產(chǎn)生階段每一拍產(chǎn)生()比特長(zhǎng)的密鑰流。A、1B、8C、16D、32【正確答案】:D解析:
生成密鑰流時(shí),zuc算法采用128比特的初始密鑰和128比特的IV作為輸入?yún)?shù),共同決定LFSR里寄存器的初始狀態(tài)。隨著電路時(shí)鐘的變化,LFSR的狀態(tài)被比特重組之后輸入非線性函數(shù)F,每一拍時(shí)鐘輸出一個(gè)32比特的密鑰流Z。隨后,密鑰流與明文按位異或生成密文。生成密鑰流時(shí),zuc算法采用128比特的初始密鑰和128比特的IV作為輸入?yún)?shù),共同決定LFSR里寄存器的初始狀態(tài)。隨著電路時(shí)鐘的變化,LFSR的狀態(tài)被比特重組之后輸入非線性函數(shù)F,每一拍時(shí)鐘輸出一個(gè)32比特的密鑰流Z。隨后,密鑰流與明文按位異或生成密文。60.SM9密碼算法主公鑰由()產(chǎn)生。A、KGC通過隨機(jī)數(shù)發(fā)生器B、KGC通過主私鑰結(jié)合系統(tǒng)參數(shù)C、用戶通過隨機(jī)數(shù)發(fā)生器D、用戶通過主私鑰結(jié)合系統(tǒng)參數(shù)【正確答案】:B61.SM3密碼雜湊算法鏈接變量一共()個(gè)消息字。A、4B、6C、8D、16【正確答案】:C解析:
GMT0004-201262.SM9密碼算法主私鑰由()產(chǎn)生。A、KGC通過隨機(jī)數(shù)發(fā)生器B、KGC通過主公鑰結(jié)合系統(tǒng)參數(shù)C、用戶通過隨機(jī)數(shù)發(fā)生器D、用戶通過主公鑰結(jié)合系統(tǒng)參數(shù)【正確答案】:A63.SM2算法中的數(shù)字簽名算法的簽名函數(shù)包含()次點(diǎn)乘運(yùn)算。A、1B、2C、3D、4【正確答案】:A64.我國商用分組密碼算法SM4加密的輪數(shù)為()。A、12輪B、14輪C、16輪D、32輪【正確答案】:D65.ZUC算法非線性函數(shù)F部分包含()個(gè)記憶單元。A、2B、4C、6D、8【正確答案】:A66.為確保加解密結(jié)構(gòu)一致,SM4算法最后還需經(jīng)過一次()運(yùn)算。A、反序變換B、交叉變換C、非線性變換D、正形置換【正確答案】:A67.SM2數(shù)字簽名算法無法實(shí)現(xiàn)的功能是()。A、數(shù)據(jù)來源確認(rèn)B、消息機(jī)密性C、簽名者不可抵賴D、數(shù)據(jù)完整性驗(yàn)證【正確答案】:B68.ZUC算法比特重組BR層主要使用了軟件實(shí)現(xiàn)友好的()操作。A、比特級(jí)異或B、字符串連接C、比特級(jí)ANDD、比特級(jí)OR【正確答案】:A解析:
不確定B解答:BR是從LFSR的寄存器中選擇部分?jǐn)?shù)據(jù)進(jìn)行重組拼接,所以選字符串連接A解答:算法里是拼接,題目里說的是軟件實(shí)現(xiàn)友好的XX,軟件實(shí)現(xiàn)一般異或比較方便,所以選A也是有道理的69.SM4加密輪函數(shù)中的線性變換L的輸入為()比特。A、8B、32C、128D、160【正確答案】:B70.SM4的解密和加密使用相同的算法,只是將()的使用次序反過來。A、明文B、密文C、輪密鑰D、密鑰【正確答案】:C71.SM2算法是最為流行的加密算法之一,SM2算法屬于加密技術(shù)中的()。A、對(duì)稱加密B、非對(duì)稱加密C、不可逆加密D、以上都是【正確答案】:B72.SM4算法的輪密鑰由加密密鑰生成,每個(gè)輪密鑰為()比特字。A、8B、32C、64D、128【正確答案】:B73.SM3密碼雜湊算法中,輸入消息“abc”的長(zhǎng)度是()比特。A、3B、4C、24D、32【正確答案】:C解析:
"abc"3個(gè)字節(jié),24個(gè)比特。74.在SM9數(shù)字簽名的生成和驗(yàn)證過程之前,雜湊函數(shù)()。A、僅對(duì)待簽名消息進(jìn)行壓縮B、僅對(duì)待驗(yàn)證消息進(jìn)行壓縮C、對(duì)待簽名消息和待驗(yàn)證消息都要壓縮D、不起任何作用【正確答案】:C解析:
題目是簽名和驗(yàn)證過程,所以對(duì)簽名消息和驗(yàn)證消息都要壓縮75.如果SM2的密文長(zhǎng)度是2048比特,那么相應(yīng)明文長(zhǎng)度是()比特。A、1024B、1280C、2048D、2816【正確答案】:B解析:
SM2算法密文長(zhǎng)度比明文長(zhǎng)度多96字節(jié),即96*8比特76.SM9是一種()算法。A、序列密碼B、分組密碼C、公鑰密碼D、雜湊函數(shù)【正確答案】:C77.ZUC算法LFSR部分產(chǎn)生二元源序列的周期約為()。A、2^{128}B、2^{256}C、2^{496}D、2^{512}【正確答案】:C解析:
m序列是最長(zhǎng)線性反饋移位寄存器序列的簡(jiǎn)稱。它是由帶線性反饋的移存器產(chǎn)生的周期最長(zhǎng)的序列。一般來說,在二元域上,一個(gè)n級(jí)線性反饋移存器可能產(chǎn)生的最長(zhǎng)周期等于(2n-1)。這里的LFSR是在有限域GF(231-1)上定義的,因此,其輸出的m序列的周期為(231-1)16-1,約等于2496,這是相當(dāng)大的。78.ZUC算法非線性函數(shù)F部分所使用的S盒之一與()算法的S盒仿射等價(jià)。A、PRINCEB、AESC、DESD、PRESENT【正確答案】:B79.我國商用分組密碼算法SM4中使用的S盒的輸入是()位。A、4位B、6位C、8位D、16位【正確答案】:C80.SM3密碼雜湊算法字的存儲(chǔ)采用()方式。A、大端B、小端C、大小端混合D、其他【正確答案】:A解析:
大端存儲(chǔ)。GM/T0004的5.3章最后一句話。81.SM2算法基于的橢圓曲線離散對(duì)數(shù)的計(jì)算復(fù)雜度為()。A、指數(shù)級(jí)B、亞指數(shù)級(jí)C、超指數(shù)級(jí)D、超多項(xiàng)式【正確答案】:A解析:
SM2算法基于的橢圓曲線離散對(duì)數(shù)的計(jì)算復(fù)雜度為指數(shù)級(jí)82.在()年,SM9數(shù)字簽名算法被一致通過為ISO/IEC國際標(biāo)準(zhǔn),正式進(jìn)入標(biāo)準(zhǔn)發(fā)布階段。A、2014B、2015C、2016D、2017【正確答案】:D83.我國商用密碼雜湊函數(shù)SM3迭代結(jié)構(gòu)是()。A、平衡Fesitel網(wǎng)絡(luò)結(jié)構(gòu)B、非平衡Fesitel網(wǎng)絡(luò)結(jié)構(gòu)C、SP結(jié)構(gòu)D、MD結(jié)構(gòu)【正確答案】:D84.關(guān)于SM9密鑰交換協(xié)議以下說法錯(cuò)誤的是()。A、通信雙方通過2次信息傳遞可以協(xié)商共享密鑰B、提供可選的密鑰確認(rèn)功能C、基于橢圓曲線雙線性對(duì)D、通過雙方主密鑰實(shí)現(xiàn)密鑰協(xié)商【正確答案】:D解析:
SM9密鑰交換協(xié)議。該協(xié)議可以使通信雙方通過對(duì)方的標(biāo)識(shí)和自身的私鑰經(jīng)兩次或可選三次信息傳遞過程,計(jì)算獲取一個(gè)由雙方共同決定的共享秘密密鑰。該秘密密鑰可作為對(duì)稱密碼算法的會(huì)話密鑰,協(xié)議中可以實(shí)現(xiàn)密鑰確認(rèn)。A、D相比選D,是通過對(duì)方標(biāo)識(shí)及自身私鑰來實(shí)現(xiàn)密鑰共享的。其中,私鑰均由密鑰生成中心通過主私鑰和用戶的標(biāo)識(shí)結(jié)合產(chǎn)生。85.以下()不能作為SM9密碼算法的標(biāo)識(shí)。A、姓名B、身份證號(hào)C、手機(jī)號(hào)碼D、電子郵箱【正確答案】:A解析:
標(biāo)識(shí)的定義中給出的實(shí)例包括:可識(shí)別名稱,電子郵箱,身份證號(hào),電話號(hào)碼,街道地址等。所以姓名不能唯一確定實(shí)體身份。86.我國商用密碼算法SM2是一種橢圓曲線公鑰密碼算法,其推薦的密鑰長(zhǎng)度為()。A、128比特B、256比特C、192比特D、512比特【正確答案】:B解析:
SM2算法就是ECC橢圓曲線密碼機(jī)制,但在簽名、密鑰交換方面不同于ECDSA、ECDH等國際標(biāo)準(zhǔn),而是采取了更為安全的機(jī)制。另外,SM2推薦了一條256位的曲線作為標(biāo)準(zhǔn)曲線。87.SM3密碼雜湊算法()年公開發(fā)布的。A、2010B、2012C、2015D、2016【正確答案】:A解析:
SM3是中華人民共和國政府采用的一種密碼散列函數(shù)標(biāo)準(zhǔn),由國家密碼管理局于2010年12月17日發(fā)布。88.SM3密碼雜湊算法壓縮函數(shù)中與當(dāng)前內(nèi)部狀態(tài)進(jìn)行計(jì)算時(shí)使用的操作是()。A、異或B、模加C、與運(yùn)算D、或運(yùn)算【正確答案】:A解析:
GM/T0004的5.3章倒數(shù)第二句話。89.ZUC算法在()年被發(fā)布為國家密碼行業(yè)標(biāo)準(zhǔn)。A、2009B、2011C、2012D、2016【正確答案】:C90.ZUC-128主算法一次輸出的密鑰流長(zhǎng)度為()。A、32比特B、64比特C、128比特D、256比特【正確答案】:A91.SM2公鑰加密算法的密文值包含()部分。A、1B、2C、3D、4【正確答案】:C92.SM3密碼雜湊算法最少填充()比特。A、1B、32C、64D、65【正確答案】:D解析:
消息長(zhǎng)度為448bit(mod512)時(shí)填充最多,填充576bit93.SM3密碼雜湊算法采用()結(jié)構(gòu)。A、MD結(jié)構(gòu)B、Sponge結(jié)構(gòu)C、HAIFA結(jié)構(gòu)D、寬管道結(jié)構(gòu)【正確答案】:A94.基域選擇Fp-256時(shí),SM2算法的數(shù)字簽名的公鑰長(zhǎng)度為()。A、128B、256C、384D、512【正確答案】:D95.SM3密碼雜湊算法的初始值IV一共()比特。A、8B、128C、256D、512【正確答案】:C96.()是SM9密碼算法的特點(diǎn)。A、基于數(shù)字證書B、抗量子計(jì)算攻擊C、基于標(biāo)識(shí)D、安全性基于大數(shù)分解問題難解性【正確答案】:C97.SM3密碼雜湊算法的輸入消息為“abc”,填充后的消息中,一共有()個(gè)全“0”消息字。A、8B、10C、12D、14【正確答案】:D解析:
"abc"(本身24bit)填充為512bit,一個(gè)消息字32bit,一共16個(gè)消息字。除了第一個(gè)消息字非0和最后一個(gè)消息字非0,其他14個(gè)消息字都是全098.以下不是SM2的應(yīng)用場(chǎng)景的有()。A、生成隨機(jī)數(shù)B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)據(jù)源認(rèn)證【正確答案】:A99.ZUC-128算法是一個(gè)面向字的序列密碼,密鑰長(zhǎng)度為()。A、64比特B、128比特C、256比特D、1024比特【正確答案】:B解析:
ZUC算法密鑰長(zhǎng)度為128比特,由128比特種子密鑰和128比特初始向量共同作用產(chǎn)生32比特位寬的密鑰流。100.ZUC算法比特重組BR層從上層LFSR寄存器單元抽取位置不包括()。A、s0B、s5C、s9D、s12【正確答案】:D1.ZUC算法結(jié)構(gòu)的核心部分包括()。A、LFSRB、比特重組BRC、非線性函數(shù)FD、Feistel網(wǎng)絡(luò)【正確答案】:ABC2.SM2公鑰密碼算法一般包括如下哪些功能()。A、密鑰派生B、簽名C、密鑰交換D、加密【正確答案】:BCD3.SM3密碼雜湊算法能實(shí)現(xiàn)的功能有()。A、數(shù)字簽名和驗(yàn)證B、消息鑒別碼的生成與驗(yàn)證C、隨機(jī)數(shù)的生成D、加解密數(shù)據(jù)【正確答案】:ABC解析:
GM/T0004的1章4.SM2公鑰加密算法的加密函數(shù)涉及到的運(yùn)算有()。A、隨機(jī)數(shù)生成B、雜湊值計(jì)算C、橢圓曲線點(diǎn)乘D、KDF【正確答案】:ABCD5.()算法用于SM9密碼算法的輔助函數(shù)。A、SM1B、SM2C、SM3D、SM4【正確答案】:CD6.SM2算法數(shù)字簽名算法的公開參數(shù)有()。A、基域規(guī)模B、橢圓曲線基點(diǎn)C、無窮遠(yuǎn)點(diǎn)D、隨機(jī)數(shù)種子【正確答案】:AB7.以ZUC算法為核心,成為3GPPLTE標(biāo)準(zhǔn)的算法為()。A、128EEA-3B、128EIA-3C、128UEA-3D、128UIA-3【正確答案】:AB8.SM2算法涉及到的數(shù)據(jù)格式包括()。A、橢圓曲線點(diǎn)B、有限域元素C、比特串D、字符串【正確答案】:ABC9.SM2數(shù)字簽名算法的驗(yàn)證過程涉及到的運(yùn)算有()。A、隨機(jī)數(shù)生成B、素性檢測(cè)C、橢圓曲線點(diǎn)乘D、雜湊值計(jì)算【正確答案】:CD解析:
標(biāo)準(zhǔn)中隨機(jī)數(shù)k僅在簽名生成時(shí)參與,驗(yàn)證時(shí)不需要進(jìn)行隨機(jī)數(shù)生成;素性檢測(cè)是檢驗(yàn)隨機(jī)生成的整數(shù)p是不是素?cái)?shù)。因?yàn)镾M2本身就沒有大素?cái)?shù)生成,故B不對(duì),橢圓曲線點(diǎn)運(yùn)算是核心驗(yàn)證步驟,驗(yàn)證過程中需要驗(yàn)證用戶的標(biāo)識(shí)相關(guān)內(nèi)容,使用雜湊算法;故CD對(duì)10.以下()操作是SM3密碼雜湊算法的過程。A、消息填充B、迭代壓縮C、鏈接變量截取D、生成雜湊值【正確答案】:ABD解析:
1、填充2、迭代壓縮4、輸出雜湊值11.SM4算法輪函數(shù)中的合成置換T由下述選項(xiàng)中哪幾個(gè)()復(fù)合而成。A、擴(kuò)展置換B、初始置換C、非線性變換D、線性變換【正確答案】:CD12.對(duì)于SM4分組密碼,當(dāng)采用CTR工作模式時(shí),下述描述正確的是()。A、具有良好的硬件和軟件效率B、能進(jìn)行隨機(jī)訪問C、可以在明文到來之前計(jì)算密鑰流D、不能用于高速實(shí)現(xiàn)需求【正確答案】:ABC13.關(guān)于SM9密碼算法涉及的輔助函數(shù)以下說法正確的是()。A、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是SHA-256算法B、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是國家密碼管理主管部門批準(zhǔn)的雜湊函數(shù)C、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的分組密碼算法必須是AES算法D、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的分組密碼算法必須是國家密碼管理主管部門批準(zhǔn)的分組密碼算法【正確答案】:BD解析:
GB∕T38635.2-2020本部分規(guī)定使用國家密碼管理部門批準(zhǔn)的密碼雜湊函數(shù),見GB/T32905應(yīng)使用符合國家密碼管理部門批準(zhǔn)的分組密碼算法14.SM2橢圓曲線公鑰密碼算法的輔助函數(shù)包括()。A、填充函數(shù)B、密碼雜湊函數(shù)C、密鑰派生函數(shù)D、隨機(jī)數(shù)發(fā)生器【正確答案】:BCD解析:
SM2按照標(biāo)準(zhǔn)分為數(shù)字簽名算法(密碼雜湊函數(shù)、隨機(jī)數(shù)發(fā)生器)、密鑰交換協(xié)議(密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機(jī)數(shù)發(fā)生器)、公鑰加密算法(密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機(jī)數(shù)發(fā)生器)。15.下述正確描述SM4和AES有什么不同之處的是()。A、SM4密鑰長(zhǎng)度固定,而AES密鑰長(zhǎng)度可變B、SM4的線性變換是面向比特的運(yùn)算,而AES的所有運(yùn)算是面向字節(jié)的C、SM4的加密過程和解密過程一致,而AES的加密過程和解密過程不一致D、SM4是非平衡廣義Fesitel結(jié)構(gòu),而AES是SP結(jié)構(gòu)【正確答案】:ABCD16.SM3密碼雜湊算法的壓縮長(zhǎng)度可以為()比特。A、2^32B、2^48C、2^64D、任意長(zhǎng)度【正確答案】:AB17.SM4算法的輪函數(shù)包括的運(yùn)算有()。A、異或B、非線性變換C、線性變換D、相乘【正確答案】:ABC18.SM2數(shù)字簽名算法涉及到的運(yùn)算有()。A、隨機(jī)數(shù)生成B、橢圓曲線點(diǎn)乘C、素性檢測(cè)D、雜湊值計(jì)算【正確答案】:ABD解析:
素性檢測(cè)是rsa的19.SM2公鑰加密算法的密文包含的元素有()。A、橢圓曲線點(diǎn)B、雜湊值C、比特串D、域元素【正確答案】:ABC解析:
密文由三部分(C_{1},C_{2},C_{3})連接而成.其中C1涉及到橢圓曲線上得點(diǎn)的乘法,C2需要點(diǎn)坐標(biāo)與明文連接再進(jìn)行哈希,C2則需要用到密鑰派生函數(shù)。20.評(píng)估SM4算法的安全性,必須考慮下述對(duì)分組密碼算法常用的分析方法()。A、差分分析B、線性分析C、不可能差分分析D、積分分析【正確答案】:ABCD21.SM4算法在電子密碼本(ECB,Electronic
CodeBook)模式下容易受到下述哪些攻擊()。A、統(tǒng)計(jì)分析攻擊B、分組重放攻擊C、代換攻擊D、差分攻擊【正確答案】:ABCD22.ZUC算法中使用到的運(yùn)算包括()。A、模2^{31}-1的加法B、模2^{32}的加法C、右循環(huán)移位D、左循環(huán)移位【正確答案】:ABD23.以下()是SM9的應(yīng)用場(chǎng)景。A、密鑰封裝B、協(xié)商密鑰C、加密數(shù)據(jù)D、數(shù)字簽名【正確答案】:ABCD24.以下關(guān)于SM3密碼雜湊算法的描述正確的是()。A、SM3密碼雜湊算法是我國密碼行業(yè)標(biāo)準(zhǔn)算法B、SM3密碼雜湊算法是雙管道雜湊函數(shù)C、SM3密碼雜湊算法是MD結(jié)構(gòu)的雜湊函數(shù)D、SM3密碼雜湊算法的雜湊值長(zhǎng)度和鏈接變量長(zhǎng)度相同【正確答案】:ACD解析:
不確定25.SM2公鑰加密算法可以抵抗的攻擊包括()。A、唯密文攻擊B、選擇明文攻擊C、選擇密文攻擊D、密鑰恢復(fù)攻擊【正確答案】:ABCD26.在SM4密鑰擴(kuò)展算法的線性變換中,循環(huán)左移運(yùn)算的移位數(shù)包括()。A、8B、13C、23D、24【正確答案】:BC27.以下關(guān)于SM9算法與SM2算法的描述正確的是()。A、基于的困難問題略有不同B、SM9的私鑰均需要由密鑰管理中心生成,用戶自己無法產(chǎn)生C、SM2的私鑰產(chǎn)生可以不需要密鑰管理中心的參與D、SM9使用時(shí)不需要數(shù)字證書實(shí)現(xiàn)實(shí)體與公鑰的綁定【正確答案】:ABCD28.SM4分組密碼算法可以用于下列哪些用途()。A、數(shù)據(jù)保密傳輸B、信息加密存儲(chǔ)C、簽名認(rèn)證D、消息鑒別碼【正確答案】:ABD29.SM3密碼雜湊算法的運(yùn)算中()起到擴(kuò)散的作用。A、循環(huán)移位B、P置換C、模加D、布爾函數(shù)【正確答案】:AB30.下述對(duì)SM4分組密碼算法介紹中正確的是()。A、將消息分為固定長(zhǎng)度的數(shù)據(jù)塊來逐塊處理的B、分組長(zhǎng)度和密鑰長(zhǎng)度一樣長(zhǎng)C、分組長(zhǎng)度和密鑰長(zhǎng)度不一樣D、加密算法中的線性變換與密鑰擴(kuò)展算法中的線性變換完全一致【正確答案】:AB31.底層采用SM4算法的EMAC,輸出標(biāo)簽的比特長(zhǎng)度支持()。A、32B、64C、128D、256【正確答案】:ABC32.ZUC算法非線性函數(shù)F部分使用的非線性運(yùn)算包括()。A、S-盒變換B、模2^{32}的加法C、模2^{31}-1的加法D、比特串異或運(yùn)算【正確答案】:AB解析:
《商用密碼應(yīng)用與安全性評(píng)估》P36,非線性函數(shù)F從中層的BR接收3個(gè)字作為輸入,經(jīng)過內(nèi)部的異或、循環(huán)位移和2^{32}的加法運(yùn)算。33.SM3密碼雜湊算法的壓縮函數(shù)的結(jié)構(gòu)和()算法相同。A、MD5B、SHA-3C、SHA-1D、SHA-256【正確答案】:ACD解析:
MD5、SHA-1、SHA-2(包含SHA-256)和我國的SM3都采用了M-D模型,SHA-3采用的是海綿結(jié)構(gòu)?!渡逃妹艽a應(yīng)用與安全性評(píng)估》第1.4.3章節(jié)34.SM9密碼算法橢圓曲線非無窮遠(yuǎn)點(diǎn)的字節(jié)串表示形式有()。A、單一零字節(jié)表示形式B、壓縮表示形式C、未壓縮表示形式D、混合表示形式【正確答案】:BCD解析:
GM/T0044.1的6.1章。35.我國SM2公鑰密碼算法包含的3個(gè)算法是()。A、數(shù)字簽名算法B、密鑰封裝算法C、密鑰交換協(xié)議D、公鑰加密解密算法【正確答案】:ACD36.下述正確描述SM4的是()。A、SM4目前ISO/IEC標(biāo)準(zhǔn)化組織采納B、SM4的分組長(zhǎng)度為128位C、SM4的密鑰長(zhǎng)度為128位D、SM4原名SMS4【正確答案】:ABCD37.SM2算法涉及到的運(yùn)算有()。A、橢圓曲線點(diǎn)乘B、散列值計(jì)算C、橢圓曲線點(diǎn)加D、隨機(jī)數(shù)生成【正確答案】:ABCD解析:
p42橢圓曲線上的兩個(gè)基本運(yùn)算是點(diǎn)加和倍點(diǎn)它們用來構(gòu)造點(diǎn)乘(標(biāo)量乘)算法點(diǎn)乘運(yùn)算是橢圓曲線機(jī)制最核心也是最耗時(shí)的運(yùn)算38.SM4算法由國家密碼管理局發(fā)布,下列是正確描述SM4算法是()。A、SM4是一種分組密碼算法B、SM4分組長(zhǎng)度為128比特C、SM4密鑰長(zhǎng)度為128比特D、SM4加密算法的迭代次數(shù)為32【正確答案】:ABCD39.SM3密碼雜湊算法的應(yīng)用有()。A、口令保護(hù)B、數(shù)字簽名C、數(shù)字證書D、密鑰派生【正確答案】:ABCD40.SM9密碼算法KGC是負(fù)責(zé)()的可信機(jī)構(gòu)。A、選擇系統(tǒng)參數(shù)B、生成主密鑰C、生成用戶標(biāo)識(shí)D、生成用戶私鑰【正確答案】:ABD解析:
同134941.關(guān)于ZUC算法初始化過程描述正確的是()。A、迭代64輪B、初始化完成后直接輸出密鑰流C、迭代32輪D、非線性函數(shù)的輸出會(huì)參與LFSR的反饋運(yùn)算【正確答案】:CD42.SM4分組密碼主要采用()原則來抵抗攻擊者的統(tǒng)計(jì)分析。A、混淆B、自逆C、對(duì)稱D、擴(kuò)散【正確答案】:AD43.ZUC算法非線性函數(shù)F部分使用的兩個(gè)線性變換L1,L2采用()運(yùn)算設(shè)計(jì),降低了實(shí)現(xiàn)代價(jià)。A、右循環(huán)移位B、左循環(huán)移位C、比特串異或運(yùn)算D、有限域乘法【正確答案】:BC44.SM4算法中采用了下述()基本運(yùn)算。A、異或運(yùn)算B、模冪運(yùn)算C、移位運(yùn)算D、循環(huán)移位運(yùn)算【正確答案】:AD45.SM3密碼雜湊算法的運(yùn)算中()起到混淆的作用。A、循環(huán)移位B、P置換C、模加D、布爾函數(shù)【正確答案】:CD46.SM2算法的應(yīng)用場(chǎng)景包括()。A、數(shù)據(jù)源認(rèn)證B、消息機(jī)密性保護(hù)C、數(shù)據(jù)完整性認(rèn)證D、抗抵賴【正確答案】:ABCD47.SM2算法選擇的安全橢圓曲線需要滿足的條件包括()。A、抗MOV攻擊B、抗異常曲線攻擊C、抗量子計(jì)算攻擊D、抗GHS攻擊【正確答案】:ABD48.SM2簽名結(jié)果用ASN.1DER表示時(shí),如果簽名值為71字節(jié),可能的情形是()。A、簽名值中,r的最高位為1,s的最高位為0B、簽名值中,r的最高位為0,s的最高位為1C、簽名值中,r的最高位為0,s的最高位為0D、簽名值中,r的最高位為1,s的最高位為1【正確答案】:AB解析:
當(dāng)r,s的最高位都是0位時(shí),不需要填充,它就是等于增加了六個(gè)字節(jié)的標(biāo)志字節(jié),累計(jì)70字節(jié);當(dāng)其中一個(gè)最高位是1位時(shí),需要填充00,它就是等于增加了七個(gè)字節(jié)的標(biāo)志字節(jié),累計(jì)71字節(jié);當(dāng)兩個(gè)最高位都是1位時(shí),都需要填充00,它就是等于增加了八個(gè)字節(jié)的標(biāo)志字節(jié),累計(jì)72字節(jié)49.SM9密碼算法的標(biāo)識(shí)可以有()。A、性別B、電子郵箱C、年齡D、手機(jī)號(hào)碼【正確答案】:BD50.SM9密碼算法涉及的數(shù)據(jù)類型有()。A、比特串B、字節(jié)串C、有限域元素D、橢圓曲線上的點(diǎn)【正確答案】:ABCD解析:
在本部分中,數(shù)據(jù)類型包括比特串、字節(jié)串、域元素、橢圓曲線上的點(diǎn)和整數(shù)51.()問題的難解性是SM9密碼算法安全性的重要基礎(chǔ)。A、雙線性逆B、判定性雙線性逆C、τ-雙線性逆D、τ-Gap-雙線性逆【正確答案】:ABCD解析:
GM/T0044.1的5.2章。52.SM9密碼算法的主要內(nèi)容包括()。A、數(shù)字簽名算法B、密鑰交換協(xié)議C、密鑰封裝機(jī)制D、公鑰加密算法【正確答案】:ABCD53.SM2數(shù)字簽名算法可以抵抗的攻擊有()。A、私鑰恢復(fù)攻擊B、存在性偽造攻擊C、量子計(jì)算攻擊D、強(qiáng)不可偽造攻擊【正確答案】:ABD54.SM2算法的密鑰生成算法涉及到的運(yùn)算有()。A、隨機(jī)數(shù)生成B、橢圓曲線點(diǎn)乘C、素性檢測(cè)D、因子分解【正確答案】:AB解析:
GMT0003.1-2012SM2橢圓曲線公鑰密碼算法第1部分:總則P955.下述()算法的S盒與SM4算法的S盒是仿射等價(jià)。A、DESB、AESC、CamelliaD、MISTY【正確答案】:BC56.關(guān)于ZUC算法非線性函數(shù)F部分使用S盒描述正確的是()。A、僅使用2個(gè)S盒B、采用8比特S盒C、采用4比特S盒D、使用4個(gè)S盒【正確答案】:BD解析:
在GMT0001.1-2012祖沖之序列密碼算法:第1部分:算法描述中找到“非線性函數(shù)F”部分,S為32比特的盒變換,在到附錄A中找出定義:32比特S盒由4個(gè)8X8的S和并置而成。答案B:采用8比特S盒,D:使用4個(gè)S盒。57.與SM2算法基于類似數(shù)學(xué)困難問題的算法包括()。A、SM9B、RSAC、ZUCD、ECDSA【正確答案】:AD58.與SM2算法不屬于同類型的算法包括()。A、RSAB、NTRUC、SM3D、ZUC【正確答案】:CD解析:
RSA、NTRU屬于公鑰密碼算法,SM3是哈希、ZUC是對(duì)稱算法。59.下列關(guān)于SM4算法的描述中,正確的是()。A、SM4算法的加密過程由連續(xù)的32輪迭代和一個(gè)反序變換組成B、SM4算法的每輪迭代中更新32比特?cái)?shù)據(jù)C、SM4算法的32輪迭代中,每一輪都需要1個(gè)32比特的輪密鑰D、SM4算法的明文、密文和密鑰的長(zhǎng)度都為128比特【正確答案】:ABCD60.SM2算法與()算法屬于同一類數(shù)學(xué)結(jié)構(gòu)。A、ECDHB、RSAC、ECDSAD、SM9【正確答案】:ACD解析:
都是橢圓曲線,RSA是大整數(shù)因子分解61.SM2的安全特性主要體現(xiàn)在()方面。A、算法具備單向性B、密文不可區(qū)分性C、密文具有抗碰撞性D、密文具有不可延展性【正確答案】:ABCD62.有關(guān)SM9標(biāo)識(shí)密碼算法描述錯(cuò)誤的是()。A、用戶的公鑰由用戶標(biāo)識(shí)唯一確定,用戶需要通過第三方保證其公鑰的真實(shí)性B、SM9密鑰交換協(xié)議可以使通信雙方通過對(duì)方的標(biāo)識(shí)和自身的私鑰經(jīng)2次或可選3次信息傳遞過程,計(jì)算獲取一個(gè)由雙方共同決定的共享秘密密鑰C、SM9密碼算法的用戶公鑰長(zhǎng)度一定為512比特,算法的應(yīng)用與管理不需要數(shù)字證書D、在基于標(biāo)識(shí)的加密算法中,解密用戶持有一個(gè)標(biāo)識(shí)和一個(gè)相應(yīng)的私鑰,該私鑰由密鑰生成中心通過主私鑰和解密用戶的標(biāo)識(shí)結(jié)合產(chǎn)生。加密用戶用解密用戶的標(biāo)識(shí)加密數(shù)據(jù),解密用戶用自身私鑰解密數(shù)據(jù)【正確答案】:AC63.以下關(guān)于SM3密碼雜湊算法和SHA-256的描述正確的是()。A、消息字的介入方式相同B、消息擴(kuò)展過程生成的總消息字個(gè)數(shù)相同C、雜湊值的長(zhǎng)度相同D、壓縮函數(shù)的輪數(shù)【正確答案】:CD解析:
M3與SHA-256消息字介入方式不同,SM3的消息字是先擴(kuò)展再進(jìn)入壓縮函數(shù),SHA-256是直接進(jìn)入壓縮函數(shù)64.A利用B的SM2公鑰直接加密消息,將SM2密文傳輸給B,以下說法正確的是()。A、這種方式可以實(shí)現(xiàn)消息源真實(shí)性鑒別B、這種方式不常用,SM2一般用于加密一個(gè)對(duì)稱加密密鑰C、這種方式可以對(duì)消息的機(jī)密性進(jìn)行保護(hù)D、這種方式可以防范對(duì)消息的惡意替換【正確答案】:BC65.SM4分組密碼算法輪函數(shù)中的T置換,包括的運(yùn)算有()。A、非線性變換B、S盒運(yùn)算C、線性變換D、列混合變換【正確答案】:ABC66.SM9數(shù)字簽名算法的輔助函數(shù)包括()。A、雜湊函數(shù)B、密鑰派生函數(shù)C、隨機(jī)數(shù)發(fā)生器D、分組密碼算法【正確答案】:AC解析:
在本部分規(guī)定的基于標(biāo)識(shí)的數(shù)字簽名算法中,涉及兩類輔助函數(shù):密碼雜湊函數(shù)與隨機(jī)數(shù)發(fā)生器67.以下哪些參數(shù)的長(zhǎng)度,與SM3的輸入消息分組長(zhǎng)度相同()。A、基于SM4產(chǎn)生的CBC-MAC值B、HMAC-SM3產(chǎn)生的完整MAC值C、RSA-512的簽名值D、SM2的公鑰值【正確答案】:CD解析:
SM3輸入消息分組長(zhǎng)度512比特。68.ZUC算法密鑰裝載時(shí)LFSR中需要裝入()。A、種子密鑰B、初始向量C、16個(gè)15比特常數(shù)D、15個(gè)15比特常數(shù)【正確答案】:ABC69.在SM4算法的線性變換中,循環(huán)左移運(yùn)算的移位數(shù)包括()。A、2B、10C、18D、24【正確答案】:ABCD70.當(dāng)SM4算法采用()工作模式時(shí),可以采用流水線技術(shù)優(yōu)化實(shí)現(xiàn)。A、ECBB、CBCC、CFBD、CTR【正確答案】:AD71.SM9密碼算法的特點(diǎn)有()。A、抗量子計(jì)算攻擊B、基于橢圓曲線雙線性對(duì)C、基于標(biāo)識(shí)D、基于數(shù)字證書【正確答案】:BC72.關(guān)于ZUC算法描述正確的是()。A、3GPPLTE唯一標(biāo)準(zhǔn)B、基于素域上的LFSR設(shè)計(jì)C、算法結(jié)構(gòu)新穎D、算法軟硬件實(shí)現(xiàn)性能良好【正確答案】:BCD解析:
A:3GPP標(biāo)準(zhǔn)ZUC為核心的128-EEA3和128-EIA3,美國的AES,歐洲SNOW3GBCD:ZUC算法在設(shè)計(jì)中引入了素?cái)?shù)域運(yùn)算、比特重組、最優(yōu)擴(kuò)散的線性變換等先進(jìn)理念和技術(shù),體現(xiàn)了序列密碼設(shè)計(jì)上的發(fā)展趨勢(shì)。通過對(duì)其三層結(jié)構(gòu)的綜合運(yùn)用,ZUC算法具有很高的理論安全性,能夠有效抵抗目前己知的攻擊方法,具有較高的安全冗余,并且算法速度快,軟/硬件實(shí)現(xiàn)性能都比較好。白皮書P37頁1.SM4算法是一個(gè)分組長(zhǎng)度和密鑰長(zhǎng)度均為128位的分組加密算法。A、正確B、錯(cuò)誤【正確答案】:A2.SM4加密算法與密鑰擴(kuò)展算法中的輪函數(shù)完全相同。A、正確B、錯(cuò)誤【正確答案】:B解析:
SM4密碼算法是我國自主設(shè)計(jì)的分組對(duì)稱密碼算法,用于實(shí)現(xiàn)數(shù)據(jù)的加密/解密運(yùn)算,以保證數(shù)據(jù)和信息的機(jī)密性。3.SM2簽名算法用到的隨機(jī)數(shù)不可泄露,但可以重復(fù)使用。A、正確B、錯(cuò)誤【正確答案】:B4.SM3密碼雜湊算法的布爾函數(shù)輸出2個(gè)字。A、正確B、錯(cuò)誤【正確答案】:A5.生日攻擊是一種密碼學(xué)攻擊手段,基于概率論中生日問題的數(shù)學(xué)原理。SM3密碼雜湊算法可以抵抗生日攻擊。A、正確B、錯(cuò)誤【正確答案】:A解析:
擴(kuò)展生成132個(gè)消息字。6.SM4算法中解密輪密鑰是加密輪密鑰的逆序。A、正確B、錯(cuò)誤【正確答案】:A7.SM9密碼算法的標(biāo)識(shí)可以是姓名、性別、年齡、身份證號(hào)、手機(jī)號(hào)碼中的一種。A、正確B、錯(cuò)誤【正確答案】:B解析:
標(biāo)識(shí)是可唯一確定一個(gè)實(shí)體身份的信息,性別、年齡肯定不對(duì)。8.ZUC算法比特重組BR層主要使用了右移位操作。A、正確B、錯(cuò)誤【正確答案】:B解析:
LFSR使用了右移一位的操作9.SM4密鑰擴(kuò)展算法采用32輪非線性迭代結(jié)構(gòu)。A、正確B、錯(cuò)誤【正確答案】:A10.SM3密碼雜湊算法不是單向函數(shù)。A、正確B、錯(cuò)誤【正確答案】:B11.我國自主研制的SM4分組密碼算法廣泛應(yīng)用于數(shù)據(jù)保密傳輸、信息加密存儲(chǔ)等應(yīng)用領(lǐng)域。A、正確B、錯(cuò)誤【正確答案】:A解析:
同上(另解:數(shù)字簽名不保護(hù)數(shù)據(jù)機(jī)密性,排除A,公鑰體制下的數(shù)字簽名運(yùn)算速度慢,排除D,,因此選擇BC)12.SM9數(shù)字簽名算法簽名者使用主私鑰生成簽名,驗(yàn)證者使用主公鑰進(jìn)行驗(yàn)證。A、正確B、錯(cuò)誤【正確答案】:B解析:
簽名者持有一個(gè)標(biāo)識(shí)和一個(gè)相應(yīng)的私鑰,該私鑰由密鑰生成中心通過主私鑰和簽名者的標(biāo)識(shí)結(jié)合產(chǎn)生。簽名者用自身私鑰對(duì)數(shù)據(jù)產(chǎn)生數(shù)字簽名,驗(yàn)證者用簽名者的標(biāo)識(shí)生成其公鑰,驗(yàn)證簽名的可靠性,13.ZUC算法密鑰流產(chǎn)生階段每一拍產(chǎn)生31比特長(zhǎng)的密鑰流。A、正確B、錯(cuò)誤【正確答案】:B解析:
32比特14.SM4算法的線性變換L不可逆。A、正確B、錯(cuò)誤【正確答案】:B15.SM3密碼雜湊算法是典型的輕量級(jí)雜湊函數(shù)。A、正確B、錯(cuò)誤【正確答案】:B解析:
SM3為中量級(jí)雜湊算法,SHA-256、SHA-3為輕量級(jí)雜湊算法。16.SM3密碼雜湊算法的初始值長(zhǎng)度和雜湊值長(zhǎng)度不相同。A、正確B、錯(cuò)誤【正確答案】:B17.SM3密碼雜湊算法的前16輪使用全異或的布爾函數(shù)。A、正確B、錯(cuò)誤【正確答案】:A18.ZUC算法密鑰載入時(shí)需要使用16個(gè)15比特長(zhǎng)的常數(shù)。A、正確B、錯(cuò)誤【正確答案】:A19.SM2算法與國際ECDSA算法采用了部分類似的數(shù)學(xué)結(jié)構(gòu)。A、正確B、錯(cuò)誤【正確答案】:A20.ZUC算法比特重組層BR抽取的4個(gè)32比特字全部參與于非線性函數(shù)F的運(yùn)算。A、正確B、錯(cuò)誤【正確答案】:B解析:
ZUC算法的非線性函數(shù)F的運(yùn)算過程中,并不是所有的4個(gè)32比特字都參與運(yùn)算。在ZUC算法中,非線性函數(shù)F的運(yùn)算過程中,只有部分比特字參與運(yùn)算,具體是根據(jù)算法設(shè)計(jì)和參數(shù)選擇來確定的。因此,不是全部4個(gè)32比特字都參與非線性函數(shù)F的運(yùn)算21.SM3密碼雜湊算法的消息填充方式和SHA-256基本相同。A、正確B、錯(cuò)誤【正確答案】:A22.ZUC算法非線性函數(shù)F部分兩個(gè)線性變換L1和L2的設(shè)計(jì)使用了右循環(huán)移位運(yùn)算。A、正確B、錯(cuò)誤【正確答案】:B23.SM3算法每個(gè)分組的迭代輪數(shù)有32輪。A、正確B、錯(cuò)誤【正確答案】:B解析:
《商用密碼應(yīng)用與安全性評(píng)估》1.4.3,4)壓縮函數(shù)SM3算法中的單次迭代壓縮過程如圖1-16所示,令A(yù)、B、C、D、E、F、G、H為32比特變量寄存器,SS1、SS2、TT1、TT2為中間變量。單次迭代過程包含64輪迭代的壓縮。24.SM3密碼雜湊算法的前16輪采用非線性的布爾函數(shù)。A、正確B、錯(cuò)誤【正確答案】:B解析:
不確定,統(tǒng)一按異或是線性的考慮25.SM2橢圓曲線公鑰密碼算法用戶密鑰對(duì)包含私鑰和公鑰。A、正確B、錯(cuò)誤【正確答案】:A26.SM3密碼雜湊算法的消息擴(kuò)展過程一共生成128個(gè)消息字。A、正確B、錯(cuò)誤【正確答案】:B27.SM2橢圓曲線公鑰密碼算法不需要驗(yàn)證公鑰。A、正確B、錯(cuò)誤【正確答案】:B解析:
在使用公鑰之前需驗(yàn)證公鑰的完整性,真實(shí)性28.SM3密碼雜湊算法消息字的存儲(chǔ)采用小端形式,左邊為低有效位,右邊為高有效位。A、正確B、錯(cuò)誤【正確答案】:B解析:
大端存儲(chǔ)。GM/T0004的5.3章最后一句話。29.SM9密鑰交換協(xié)議需要使用密碼雜湊函數(shù)、密鑰派生函數(shù)、隨機(jī)數(shù)發(fā)生器作為輔助函數(shù)。A、正確B、錯(cuò)誤【正確答案】:A30.SM3密碼雜湊算法的雜湊值長(zhǎng)度是消息分組長(zhǎng)度的一半。A、正確B、錯(cuò)誤【正確答案】:A解析:
雜湊值長(zhǎng)度256比特,消息分組長(zhǎng)度512比特。31.ZUC算法密鑰載入時(shí)兩個(gè)記憶單元的值均設(shè)置為0。A、正確B、錯(cuò)誤【正確答案】:A32.SM9標(biāo)識(shí)密碼算法密鑰交換過程中不需要計(jì)算群中的元素。A、正確B、錯(cuò)誤【正確答案】:B解析:
密鑰交換協(xié)議及流程密鑰交換協(xié)議4.1設(shè)用戶A和B協(xié)商獲得密鑰數(shù)據(jù)的長(zhǎng)度為len比特,用戶A為發(fā)起方,用戶B為響應(yīng)方。用戶A和B雙方為了獲得相同的密鑰,應(yīng)實(shí)現(xiàn)如下運(yùn)算步驟:用戶A:Al:計(jì)算群G中的元素O8=[HI(IDelhid,]P+P-eA2:產(chǎn)生隨機(jī)數(shù)rae[1,N-1];計(jì)算群G中的元素Ra=[ralQB;A3:A4:將R發(fā)送給用戶B;Bl:計(jì)算群G中的元素Q=[H(IDllhid,M]P+Ppue;B2:產(chǎn)生隨機(jī)數(shù)ree[1,N-1]:B3:計(jì)算群G中的元素R=[rs]On;B4:驗(yàn)證RaeG是否成立,若不成立則協(xié)商失敗;否則計(jì)算群G中的元素ge(R,de),g233.我國商用密碼SM2簽名算法是一種非確定性算法。A、正確B、錯(cuò)誤【正確答案】:A34.ZUC算法LFSR部分使用環(huán)上LFSR,因而實(shí)現(xiàn)代價(jià)較高。A、正確B、錯(cuò)誤【正確答案】:B解析:
ZUC的LFSR是基于素域的35.SM2密碼算法可用于生成隨機(jī)數(shù)。A、正確B、錯(cuò)誤【正確答案】:B解析:
gpt--不完全正確。SM2密碼算法本身,并不是用來生成隨機(jī)數(shù)的。SM2是一種基于橢圓曲線的公鑰密碼算法,主要用于數(shù)字簽名、密鑰交換和密鑰協(xié)商等安全通信協(xié)議中。在SM2算法中,生成隨機(jī)數(shù)是掩碼生成函數(shù)(MaskGenerationFunction,簡(jiǎn)稱MGF)的任務(wù)。MGF主要用于生成對(duì)稱加密中隨機(jī)數(shù)和密鑰的掩碼(指定用途,個(gè)人理解不能用一其他類型的用途),用于保護(hù)數(shù)據(jù)的機(jī)密性和完整性。在SM2算法中,隨機(jī)數(shù)的生成是非常重要的,用于生成臨時(shí)私鑰、隨機(jī)擾動(dòng)點(diǎn)等。通常,隨機(jī)數(shù)是通過安全的偽隨機(jī)數(shù)生成器(Pseudo-RandomNumberGenerator,簡(jiǎn)稱PRNG)來產(chǎn)生的。因此,雖然SM2密碼算法本身并不負(fù)責(zé)生成隨機(jī)數(shù),但隨機(jī)數(shù)在SM2算法中的使用對(duì)于保證算法的安全性和可靠性非常重要。36.SM4算法的分組長(zhǎng)度是128位。A、正確B、錯(cuò)誤【正確答案】:A解析:
自20世紀(jì)80年代Biha等人給出差分攻擊的技術(shù)以來,差分類攻擊和線性類攻擊便成為分析對(duì)稱密碼最有效的分析方法?;诓罘止粞莼鲆幌盗忻艽a分析方法,包括相關(guān)密胡差分攻擊、截?cái)嗖罘止?、統(tǒng)計(jì)飽和攻擊、不可能差分攻擊、高階差分攻擊、飛來去器攻擊、多差分分析和線性差分分析、多線性分析和線性區(qū)分攻擊等。以分組密碼分析為例,攻擊者一般是先構(gòu)造一個(gè)區(qū)分器,將分組密碼和隨機(jī)置換區(qū)分開,然后利用這一區(qū)分器,進(jìn)行密鑰恢復(fù)攻擊。通常對(duì)于全輪的分組碼算法,有效的攻擊方法是幾乎不可能的,一般從分析低輪的算法入手,一步步向全輪算法逼近。針對(duì)流密碼的攻擊包括征服攻擊、猜測(cè)確定攻擊等。37.SM4算法采用32輪非線性迭代結(jié)構(gòu),以32比特字為單位進(jìn)行加密運(yùn)算,一次迭代為一輪變換。A、正確B、錯(cuò)誤【正確答案】:A解析:
CBC加密后的密文是上下文相關(guān)的,但明文的錯(cuò)誤不會(huì)傳遞到后續(xù)分組,但如果一個(gè)分組丟失,后面的分組將全部作廢(同步錯(cuò)誤)。CFB模式下,明文的一個(gè)錯(cuò)誤會(huì)影響后面的密文(錯(cuò)誤擴(kuò)散)。OFB用的是前一個(gè)n位密文輸出分組反饋回移位寄存器,OFB沒有錯(cuò)誤擴(kuò)散問題。CTR下,上下文不相關(guān),不會(huì)出現(xiàn)錯(cuò)誤擴(kuò)散38.ZUC算法初始化過程中非線性函數(shù)F的輸出直接參與到LFSR的反饋運(yùn)算中。A、正確B、錯(cuò)誤【正確答案】:B解析:
在ZUC算法的初始化過程中,非線性函數(shù)F的輸出并不直接參與到LFSR(LinearFeedbackShiftRegister)的反饋運(yùn)算中。初始化過程主要包括兩個(gè)階段:初始化密鑰和偽隨機(jī)序列的生成。39.SM3密碼雜湊算法一共有2個(gè)置換函數(shù)。A、正確B、錯(cuò)誤【正確答案】:A40.ZUC算法在整體結(jié)構(gòu)上與Grain128算法類似。A、正確B、錯(cuò)誤【正確答案】:B41.ZUC-128算法的密鑰長(zhǎng)度為128比特,IV值長(zhǎng)度也為128比特。A、正確B、錯(cuò)誤【正確答案】:A解析:
ki和iv都是8比特42.SM3密碼雜湊算法和SHA-256的壓縮函數(shù)完全相同。A、正確B、錯(cuò)誤【正確答案】:B解析:
相似結(jié)構(gòu)43.SM9密鑰封裝機(jī)制封裝的秘密密鑰由解封裝用戶使用主私鑰進(jìn)行解密。A、正確B、錯(cuò)誤【正確答案】:B解析:
使用用戶自己私鑰解密,不是主私鑰44.SM3密碼雜湊算法的雜湊值長(zhǎng)度和SHA-256的雜湊值長(zhǎng)度相等。A、正確B、錯(cuò)誤【正確答案】:A解析:
SM3的雜湊值長(zhǎng)度為256比特,SHA-256的雜湊長(zhǎng)度為128比特。45.SM9數(shù)字簽名算法的輔助函數(shù)包括密碼雜湊函數(shù)和隨機(jī)數(shù)發(fā)生器。A、正確B、錯(cuò)誤【正確答案】:A46.SM2算法是對(duì)稱加密算法。A、正確B、錯(cuò)誤【正確答案】:B47.SM9是序列密碼算法。A、正確B、錯(cuò)誤【正確答案】:B解析:
SM9是非對(duì)稱密碼算法,既不是分組密碼算法,也不是序列密碼算法。48.SM9密碼算法的消息認(rèn)證碼函數(shù)需要調(diào)用Hash函數(shù)。A、正確B、錯(cuò)誤【正確答案】:A49.根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法必須使用國家密碼管理主管部門批準(zhǔn)的隨機(jī)數(shù)發(fā)生器。A、正確B、錯(cuò)誤【正確答案】:A50.SM3密碼雜湊算法的消息分組長(zhǎng)度是256比特。A、正確B、錯(cuò)誤【正確答案】:B解析:
GM/T0004的5.2章,512比特的消息分組。51.SM3密碼雜湊算法和SHA-256都是MD結(jié)構(gòu)。A、正確B、錯(cuò)誤【正確答案】:A52.ZUC算法非線性函數(shù)F部分僅使用3個(gè)S-盒。A、正確B、錯(cuò)誤【正確答案】:B解析:
通過在非線性函數(shù)F中使用MDS矩陣作為線性變換的矩陣,可以提高算法的擴(kuò)散性和抗線性攻擊能力。MDS矩陣的特性使得變換后的輸出具有良好的隨機(jī)性和不可逆性,增強(qiáng)了算法的密碼學(xué)強(qiáng)度。53.ZUC算法的非線性函數(shù)F的設(shè)計(jì)借鑒了分組密碼的設(shè)計(jì)思想。A、正確B、錯(cuò)誤【正確答案】:A54.SM2、SM9算法私鑰值需大于橢圓曲線群的階。A、正確B、錯(cuò)誤【正確答案】:B55.SM9密鑰封裝機(jī)制封裝的秘密密鑰是根據(jù)解封裝用戶的標(biāo)識(shí)生成的。A、正確B、錯(cuò)誤【正確答案】:A解析:
SM9密碼密鑰封裝機(jī)制和加密算法。密鑰封裝機(jī)制使得封裝者可以產(chǎn)生和加密一個(gè)秘密密鑰給目標(biāo)用戶,而唯有目標(biāo)用戶可以解封裝該秘密密鑰,并把它作為進(jìn)一步的會(huì)話密鑰。用橢圓曲線對(duì)實(shí)現(xiàn)基于標(biāo)識(shí)的密鑰封裝機(jī)制,封裝者利用解封裝用戶的標(biāo)識(shí)產(chǎn)生并加密一個(gè)秘密密鑰給對(duì)方,解封裝用戶則用相應(yīng)的私鑰解封裝該秘密密鑰。用橢圓曲線對(duì)實(shí)現(xiàn)的基于標(biāo)識(shí)的加密與解密算法,使消息發(fā)送者可以利用接收者的標(biāo)識(shí)對(duì)消息進(jìn)行加密,唯有接收者可以用相應(yīng)的私鑰對(duì)該密文進(jìn)行解密,從而獲取消息。56.SM4在整體結(jié)構(gòu)上采用的是Target-Heavy型廣義Feistel結(jié)構(gòu)。A、正確B、錯(cuò)誤【正確答案】:B解析:
TMAC是一種分組密碼認(rèn)證模式,它使用兩個(gè)獨(dú)立的密鑰來生成消息認(rèn)證碼(MAC)。這兩個(gè)密鑰通常是系統(tǒng)預(yù)先定義的,并且在生成和驗(yàn)證MAC時(shí)都會(huì)使用這兩個(gè)密鑰。OMAC(One-KeyCBC-MAC)模式需要使用單個(gè)密鑰進(jìn)行加密和認(rèn)證操作。XCBC(ExtendedCipherBlockChaining)模式也采用單個(gè)密鑰,但引入了更多的復(fù)雜性來計(jì)算MAC。EMAC(Encrypt-then-MAC)模式需要使用獨(dú)立的加密和MAC密鑰,因此使用了兩個(gè)不同的密鑰。綜上,OMAC是在給定選項(xiàng)中使用密鑰最少的分組密碼認(rèn)證模式。57.SM9密鑰封裝機(jī)制和公鑰加密算法都需要密鑰派生函數(shù)作為輔助函數(shù)。A、正確B、錯(cuò)誤【正確答案】:A解析:
密鑰封裝機(jī)制需要利用密鑰派生函數(shù)計(jì)算密鑰。公鑰加密算法包含密鑰封裝。58.SM3密碼雜湊算法不能用來做數(shù)據(jù)完整性檢測(cè)。A、正確B、錯(cuò)誤【正確答案】:B59.SM9密碼算法橢圓曲線點(diǎn)的字節(jié)串表示形式有3種:壓縮、未壓縮和混合表示形式。A、正確B、錯(cuò)誤【正確答案】:A解析:
依據(jù)GM/T0044.1-2016總則6.2.8點(diǎn)到字符串的轉(zhuǎn)換60.ZUC算法LFSR部分產(chǎn)生的二元序列具有較大周期。A、正確B、錯(cuò)誤【正確答案】:A解析:
ZUC算法的LFSR設(shè)計(jì)首次采用素域GF(231-1)的m序列。該類序列周期長(zhǎng)、統(tǒng)計(jì)特性好,且在特征為2的有限域上是非線性的,其具有線性結(jié)構(gòu)弱、比特關(guān)系符合率低等優(yōu)點(diǎn)。61.SM9密碼算法用戶標(biāo)識(shí)由KGC生成。A、正確B、錯(cuò)誤【正確答案】:B解析:
KGC使用主私鑰和用戶身份標(biāo)識(shí)生成用戶的私鑰KGC使用主私鑰和用戶身份標(biāo)識(shí)(以下簡(jiǎn)稱ID)生成用戶的私鑰62.ZUC算法是一個(gè)同步序列密碼算法。A、正確B、錯(cuò)誤【正確答案】:A解析:
ZUC算法是一個(gè)基于字設(shè)計(jì)的同步序列密碼算法63.ZUC算法LFSR部分移位寄存器每個(gè)單元為32比特的字。A、正確B、錯(cuò)誤【正確答案】:B解析:
根據(jù)GM/T0001.1-2012中4.2.1,LFSR包括16個(gè)31比特寄存器單元變量。64.SM2簽名速率一般大于驗(yàn)簽速率。A、正確B、錯(cuò)誤【正確答案】:A65.SM4算法的S盒為固定的8比特輸入8比特輸出的置換。A、正確B、錯(cuò)誤【正確答案】:A解析:
《GMT0002-2012SM4分組密碼算法》P266.不同于DES算法,SM4算法的密鑰是128位,其中密鑰有效位也是128位。A、正確B、錯(cuò)誤【正確答案】:A解析:
我國SM4標(biāo)志加密算法作為國際標(biāo)準(zhǔn)ISO/IEC18033-3:2010/AMD1:2021《信息
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年上半年自然資源部第二海洋研究所招聘應(yīng)屆畢業(yè)生4人(第二批)重點(diǎn)基礎(chǔ)提升(共500題)附帶答案詳解-1
- 2025年上半年綿陽市疾病預(yù)制中心招考工作人員易考易錯(cuò)模擬試題(共500題)試卷后附參考答案
- 2025年無人機(jī)植保項(xiàng)目風(fēng)險(xiǎn)控制合同3篇
- 2025年醫(yī)療保健推廣合同
- 2025年基金份額質(zhì)押擔(dān)保協(xié)議
- 2025年勞務(wù)派遣協(xié)議格式規(guī)范
- 2025年度林木種植與生態(tài)旅游融合發(fā)展合同4篇
- 2025年五金工具托運(yùn)協(xié)議
- 2025年加盟集成衛(wèi)浴公司合同
- 2025年企業(yè)管理糾紛仲裁協(xié)議
- 2024年黑河嫩江市招聘社區(qū)工作者考試真題
- 第22單元(二次函數(shù))-單元測(cè)試卷(2)-2024-2025學(xué)年數(shù)學(xué)人教版九年級(jí)上冊(cè)(含答案解析)
- 藍(lán)色3D風(fēng)工作總結(jié)匯報(bào)模板
- 安全常識(shí)課件
- 河北省石家莊市2023-2024學(xué)年高一上學(xué)期期末聯(lián)考化學(xué)試題(含答案)
- 2024年江蘇省導(dǎo)游服務(wù)技能大賽理論考試題庫(含答案)
- 2024年中考英語閱讀理解表格型解題技巧講解(含練習(xí)題及答案)
- 新版中國食物成分表
- 浙江省溫州市溫州中學(xué)2025屆數(shù)學(xué)高二上期末綜合測(cè)試試題含解析
- 2024年山東省青島市中考生物試題(含答案)
- 保安公司市場(chǎng)拓展方案-保安拓展工作方案
評(píng)論
0/150
提交評(píng)論