版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
商密6-3·密碼基礎(chǔ)專項(xiàng)測(cè)試題及答案單選題(總共40題)1.下面哪種密碼可以抵抗頻率分析攻擊()。(1分)A、置換密碼B、仿射密碼C、多表代換密碼D、凱撒密碼答案:C解析:
暫無解析2.下列分組密碼工作模式,()是可鑒別的加密模式。(1分)A、CBC-MACB、PMACC、EtMD、ECB答案:C解析:
暫無解析3.SM3密碼雜湊算法字的存儲(chǔ)采用()方式。(1分)A、大端B、小端C、大小端混合D、其他答案:A解析:
暫無解析4.從密碼學(xué)的角度來看,凱撒密碼屬于()加密。(1分)A、單字母表替換B、單字母表混淆C、多字母表替換D、多字母表混淆答案:A解析:
暫無解析5.ZUC算法的非線性函數(shù)F的設(shè)計(jì)采用了4個(gè)()比特的S盒。(1分)A、4×4B、8×8C、16×16D、32×32答案:B解析:
暫無解析6.ZUC算法初始化輪數(shù)為()。(1分)A、65B、64C、35D、32答案:D解析:
暫無解析7.基域選擇Fp-256時(shí),SM2算法的數(shù)字簽名的公鑰長度為()。(1分)A、128B、256C、384D、512答案:D解析:
暫無解析8.密碼學(xué)理論研究通常包括哪兩個(gè)分支()。(1分)A、對(duì)稱加密與非對(duì)稱加密B、密碼編碼學(xué)與密碼分析學(xué)C、序列算法與分組算法D、DES和RSA答案:B解析:
暫無解析9.SM2算法是()商用密碼算法。(1分)A、美國B、中國C、歐盟D、俄羅斯答案:B解析:
暫無解析10.對(duì)于一個(gè)密碼系統(tǒng),若利用已有的最好計(jì)算方法,破譯它的所需要的代價(jià)超出了破譯者的破譯能力(如時(shí)間、空間、資金等資源),那么該密碼系統(tǒng)的安全性是()。(1分)A、無條件安全B、計(jì)算安全C、可證明安全D、理論安全答案:B解析:
暫無解析11.分組密碼算法AES-192加密的輪數(shù)為()。(1分)A、10輪B、12輪C、14輪D、16輪答案:B解析:
暫無解析12.在公鑰密碼體制中,用于加密運(yùn)算的密鑰為()。(1分)A、公鑰B、私鑰C、公鑰或私鑰D、以上都不對(duì)答案:A解析:
暫無解析13.SM3密碼雜湊算法的消息擴(kuò)展過程一共生成()消息字。(1分)A、64B、128C、132D、256答案:C解析:
暫無解析14.用SM2算法實(shí)現(xiàn)一個(gè)對(duì)1024比特明文的加密,需要()次點(diǎn)乘運(yùn)算。(1分)A、1B、2C、4D、8答案:B解析:
暫無解析15.SSH1.0是一種不安全的遠(yuǎn)程管理協(xié)議,原因之一即其使用了()來保證數(shù)據(jù)的完整性。(1分)A、HMACB、CMACC、CRCD、NMAC答案:C解析:
暫無解析16.m序列是()移位寄存器序列的簡稱。(1分)A、最長線性B、最短線性C、最長非線性D、最短非線性答案:A解析:
暫無解析17.ZUC-128算法是一個(gè)面向字的序列密碼,密鑰長度為()。(1分)A、64比特B、128比特C、256比特D、1024比特答案:B解析:
暫無解析18.在下面分組密碼加密工作模式中,有密文傳輸錯(cuò)誤擴(kuò)散的是()。(1分)A、ECBB、OFBC、CBCD、CTR答案:C解析:
暫無解析19.以ZUC算法為核心的128EEA-3算法為()。(1分)A、保密性算法B、公鑰算法C、完整性算法D、簽名算法答案:A解析:
暫無解析20.SM9密碼算法主公鑰由()產(chǎn)生。(1分)A、KGC通過隨機(jī)數(shù)發(fā)生器B、KGC通過主私鑰結(jié)合系統(tǒng)參數(shù)C、用戶通過隨機(jī)數(shù)發(fā)生器D、用戶通過主私鑰結(jié)合系統(tǒng)參數(shù)答案:B解析:
暫無解析21.一個(gè)安全的密碼雜湊函數(shù)需要能夠抵抗生日攻擊等強(qiáng)抗碰撞性攻擊。生日攻擊即:在隨機(jī)抽出的N個(gè)人中,N至少為(),就能保證至少兩個(gè)人生日一樣(排除2月29日的情況)的概率大于二分之一。(1分)A、20B、23C、150D、182答案:B解析:
暫無解析22.以下說法正確的是()。(1分)A、SM4的密鑰長度為128比特,那么用暴力破解找到正確密鑰需要平均嘗試約2的127次方B、通過PBKDF(口令為16位隨機(jī)數(shù)字)生成的128比特密鑰的密鑰空間等同于SM4算法密鑰空間C、MQV密鑰交換協(xié)議無法抵抗中間人攻擊,但SM2密鑰交換協(xié)議可以抵抗該攻擊D、AES-256-CBC加密模式的IV值要求是隨機(jī)值且保密答案:A解析:
暫無解析23.SM3密碼雜湊算法()年公開發(fā)布的。(1分)A、2010B、2012C、2015D、2016答案:A解析:
暫無解析24.對(duì)稱密碼算法CFB模式指的是()。(1分)A、計(jì)數(shù)器模式B、密文反饋模式C、輸出反饋模式D、密文鏈接模式答案:B解析:
暫無解析25.下列選項(xiàng)不是密碼系統(tǒng)基本部分組成的是()。(1分)A、明文空間B、密碼算法C、初始化D、密鑰答案:C解析:
暫無解析26.下面()不是雜湊函數(shù)的主要應(yīng)用。(1分)A、文件完整性驗(yàn)證B、數(shù)字簽名C、數(shù)據(jù)加密D、身份鑒別協(xié)議答案:C解析:
暫無解析27.RC4是一個(gè)典型的基于()數(shù)組變換的序列密碼。(1分)A、線性B、非線性C、同步D、異步答案:B解析:
暫無解析28.ZUC算法是一個(gè)()密碼算法。(1分)A、分組B、序列C、公鑰D、雜湊答案:B解析:
暫無解析29.SM2橢圓曲線公鑰密碼算法密鑰生成過程中的整數(shù)d由()生成。(1分)A、S盒B、偽隨機(jī)數(shù)生成器C、密鑰流D、線性函數(shù)答案:B解析:
暫無解析30.下列基于分組密碼的MAC模式,使用并行結(jié)構(gòu)的是()。(1分)A、OMACB、TMACC、EMACD、PMAC答案:D解析:
暫無解析31.GM/T0015《基于SM2密碼算法的數(shù)字證書格式規(guī)范》中,關(guān)于證書擴(kuò)展項(xiàng)說法不正確的是()。(1分)A、擴(kuò)展項(xiàng)包括兩部分:擴(kuò)展關(guān)鍵度和擴(kuò)展項(xiàng)值B、采用關(guān)鍵性的擴(kuò)展項(xiàng)可能導(dǎo)致在通用的應(yīng)用中無法使用證書C、頒發(fā)機(jī)構(gòu)密鑰標(biāo)識(shí)符authorityKeyIdentifier也可用作CRL擴(kuò)展D、如果不能識(shí)別關(guān)鍵的擴(kuò)展時(shí),應(yīng)拒絕接受該證書答案:A解析:
暫無解析32.下面算法運(yùn)算時(shí)不需要密鑰的是()。(1分)A、SM2B、SM4C、ZUCD、SM3答案:D解析:
暫無解析33.SM2算法采用的素域橢圓曲線構(gòu)成的數(shù)學(xué)結(jié)構(gòu)是()。(1分)A、交換群B、非交換群C、環(huán)D、域答案:A解析:
暫無解析34.OFB是一種分組密碼()模式。(1分)A、加密B、認(rèn)證C、認(rèn)證加密D、雜湊答案:A解析:
暫無解析35.X.509數(shù)字證書格式中包含的元素有①證書版本②證書序列號(hào)③簽名算法標(biāo)識(shí)④證書有效期⑤證書頒發(fā)者⑥證書主體名⑦主體公鑰信息和⑧()。(1分)A、主體的解密密鑰B、證書序列號(hào)摘要C、密鑰交換協(xié)議D、簽名值答案:D解析:
暫無解析36.國家支持社會(huì)團(tuán)體、企業(yè)利用自主創(chuàng)新技術(shù)制定()國家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)相關(guān)技術(shù)要求的商用密碼團(tuán)體標(biāo)準(zhǔn)、企業(yè)標(biāo)準(zhǔn)。(1分)A、低于B、等于C、高于D、相當(dāng)于答案:C解析:
暫無解析37.利用SM2公鑰密碼體制兩次加密相同的明文,密文()。(1分)A、不同B、相同C、有時(shí)相同,也有不同D、根據(jù)具體情況答案:A解析:
暫無解析38.加密算法的工作模式中,ECB指的是()。(1分)A、密文鏈接模式B、密文反饋模式C、輸出反饋模式D、電碼本模式答案:D解析:
暫無解析39.以ZUC算法為核心算法的保密性和完整性算法在()年成為3GPPLTE標(biāo)準(zhǔn)。(1分)A、2009B、2010C、2011D、2012答案:C解析:
暫無解析40.以下最適合用于支持NAT(網(wǎng)絡(luò)地址轉(zhuǎn)換)穿越的模式是()。(1分)A、傳輸模式下使用AH+ESP協(xié)議B、隧道模式下使用AH+ESP協(xié)議C、傳輸模式下使用ESP協(xié)議D、隧道模式下使用ESP協(xié)議答案:D解析:
暫無解析多選題(總共30題)1.屬于雜湊函數(shù)的是()。(1分)A、SHA-1B、MD2C、DESD、RC4答案:AB解析:
暫無解析2.密碼學(xué)發(fā)展的三個(gè)階段()。(1分)A、代換、置換密碼B、古典密碼C、近代密碼D、現(xiàn)代密碼答案:BCD解析:
暫無解析3.數(shù)字證書的申請(qǐng)方式有()。(1分)A、在線申請(qǐng)B、離線申請(qǐng)C、普通申請(qǐng)D、貴賓申請(qǐng)答案:AB解析:
暫無解析4.下列密碼體制為計(jì)算安全的是()。(1分)A、RSAB、ECCC、AESD、一次一密系統(tǒng)答案:ABC解析:
暫無解析5.下面屬于身份鑒別的主要方法有()。(1分)A、基于口令B、基于硬件TokenC、基于生物特征D、訪問控制答案:ABC解析:
暫無解析6.Kerberos協(xié)議模型中能安裝在網(wǎng)絡(luò)上的實(shí)體是()。(1分)A、客戶機(jī)B、服務(wù)器C、網(wǎng)卡D、聲卡答案:AB解析:
暫無解析7.RSA密碼體制中用到了()等數(shù)論知識(shí)。(1分)A、Euclidean算法B、中國剩余定理C、費(fèi)馬小定理D、歐拉函數(shù)答案:ABCD解析:
暫無解析8.由于傳統(tǒng)的密碼體制只有一個(gè)密鑰,加密密鑰等于解密密鑰,所以密鑰分配過程中必須保證()。(1分)A、機(jī)密性B、可用性C、真實(shí)性D、完整性答案:ACD解析:
暫無解析9.在分組密碼設(shè)計(jì)中用到擴(kuò)散和混淆的理論。理想的擴(kuò)散是()。(1分)A、明文的一位只影響密文對(duì)應(yīng)的一位B、讓密文中的每一位受明文中每一位的影響C、讓明文中的每一位影響密文中的所有位。D、一位明文影響對(duì)應(yīng)位置的密文和后續(xù)密文答案:BC解析:
暫無解析10.GB/T15852《信息技術(shù)安全技術(shù)消息鑒別碼》標(biāo)準(zhǔn)中定義的消息鑒別碼可以基于()機(jī)制實(shí)現(xiàn)。(1分)A、分組密碼B、泛雜湊函數(shù)C、非對(duì)稱密碼D、專用雜湊函數(shù)答案:ABD解析:
暫無解析11.離散對(duì)數(shù)問題是一個(gè)在數(shù)學(xué)和密碼學(xué)領(lǐng)域中的重要問題?;陔x散對(duì)數(shù)問題的密碼算法包括()。(1分)A、RSAB、SM2C、ECDSAD、NTRU答案:BC解析:
暫無解析12.下列密碼體制不是基于多變量公鑰密碼的是()。(1分)A、AESB、DESC、RSAD、ElGamal答案:ABCD解析:
暫無解析13.SM3密碼雜湊算法能實(shí)現(xiàn)的功能有()。(1分)A、數(shù)字簽名和驗(yàn)證B、消息鑒別碼的生成與驗(yàn)證C、隨機(jī)數(shù)的生成D、加解密數(shù)據(jù)答案:ABC解析:
暫無解析14.下列屬于序列密碼算法的是()。(1分)A、RC4B、A5C、SEALD、SNOW2.0答案:ABCD解析:
暫無解析15.()算法不需要分組密碼算法作為輔助函數(shù)。(1分)A、SM9數(shù)字簽名B、SM9密鑰交換C、SM9密鑰封裝D、SM9公鑰加密答案:AB解析:
暫無解析16.以下分組密碼算法工作模式,說法是正確的()。(1分)A、在CRT模式中,主動(dòng)攻擊者可以通過反轉(zhuǎn)密文分組中的某些比特,引起解密后明文中的相應(yīng)比特也發(fā)生反轉(zhuǎn)。B、在OFB模式中,可以在加密消息之前預(yù)計(jì)算密鑰流C、CFB模式與OFB模式的區(qū)別僅僅在于密碼算法的輸入。D、假設(shè)CBC模式加密的密文分組中有一個(gè)分組損壞了(如由于硬盤故障導(dǎo)致密文分組的值發(fā)生了改變),在這種情況下,只要密文分組的長度沒有發(fā)生變化,則解密時(shí)最多只會(huì)有2個(gè)分組受到數(shù)據(jù)損壞的影響。答案:ABCD解析:
暫無解析17.以下()算法不是密碼雜湊函數(shù)。(1分)A、MD5B、AESC、SM4D、SM3答案:BC解析:
暫無解析18.身份認(rèn)證的作用是對(duì)用戶的身份進(jìn)行鑒別,能保護(hù)網(wǎng)絡(luò)信息系統(tǒng)中的數(shù)據(jù)和服務(wù)不被未授權(quán)的用戶訪問。身份認(rèn)證技術(shù)包括()。(1分)A、用戶名+口令B、動(dòng)態(tài)令牌C、生物特征認(rèn)證D、數(shù)字簽名技術(shù)答案:ABCD解析:
暫無解析19.重合指數(shù)密碼分析法對(duì)以下古典密碼算法有效的是()。(1分)A、置換密碼B、單表代換密碼C、多表代換密碼D、序列密碼答案:BC解析:
暫無解析20.2004年8月,在美國加州圣芭芭拉召開的國際密碼大會(huì)上,王小云教授首次宣布了她的研究成果,對(duì)()等幾種著名密碼算法的破譯結(jié)果。(1分)A、MD5B、SHA-1C、AESD、RSA答案:AB解析:
暫無解析21.自同步序列密碼的特性是()。(1分)A、自同步序列B、有限的錯(cuò)誤傳播C、加解密速度較快D、消除明文統(tǒng)計(jì)特性答案:AB解析:
暫無解析22.參照GM/T0022標(biāo)準(zhǔn)實(shí)現(xiàn)的IPSec協(xié)議,以下說法錯(cuò)誤的是()。(1分)A、用于通信隧道傳輸保護(hù)的會(huì)話密鑰是在IKE階段快速模式中生成的B、ESP封裝模式下,可對(duì)整個(gè)IP報(bào)文提供加密保護(hù)C、傳輸模式下,AH子協(xié)議對(duì)原有IP報(bào)文和新加IP頭提供完整性、數(shù)據(jù)源鑒別安全功能D、IKE階段主模式中,密鑰協(xié)商時(shí)的密鑰素材是直接采用對(duì)方加密公鑰實(shí)現(xiàn)機(jī)密性傳輸保護(hù)的答案:BCD解析:
暫無解析23.以下屬于現(xiàn)代密碼學(xué)范疇的是()。(1分)A、DESB、Vigenere密碼C、Caesar密碼D、RSA答案:AD解析:
暫無解析24.評(píng)價(jià)密碼系統(tǒng)安全性主要有以下哪些方法()。(1分)A、計(jì)算安全性B、無條件安全性C、加密安全性D、可證明安全性答案:ABD解析:
暫無解析25.GM/T0009《SM2密碼算法使用規(guī)范》中,若n為SM2橢圓曲線的階,則合規(guī)的私鑰取值包括()。(1分)A、nB、n-1C、n-2D、n-3答案:CD解析:
暫無解析26.線性移位反饋寄存器輸出序列的周期與()有關(guān)。(1分)A、初始狀態(tài)B、初始狀態(tài)唯一決定C、結(jié)構(gòu)常數(shù)D、反饋函數(shù)答案:ACD解析:
暫無解析27.公鑰加密,也叫非對(duì)稱(密鑰)加密。以下屬于公鑰密碼算法的是()。(1分)A、MD4B、RSAC、ECCD、ElGamal答案:BCD解析:
暫無解析28.以下屬于非對(duì)稱密碼體制的有()。(1分)A、AESB、VigenereC、ElGamalD、RSA答案:CD解析:
暫無解析29.SM2橢圓曲線公鑰密碼算法的輔助函數(shù)包括()。(1分)A、填充函數(shù)B、密碼雜湊函數(shù)C、密鑰派生函數(shù)D、隨機(jī)數(shù)發(fā)生器答案:BCD解析:
暫無解析30.相對(duì)于對(duì)稱加密算法,非對(duì)稱密鑰加密算法通常()。(1分)A、加密速率較低B、更適合于數(shù)據(jù)的加解密處理C、安全性一定更高D、加密和解密的密鑰不同答案:AD解析:
暫無解析判斷題(總共30題)1.商用密碼用于保護(hù)屬于國家秘密的信息。(1分)A、正確B、錯(cuò)誤答案:B解析:
暫無解析2.SM9密碼算法采用的橢圓曲線嵌入次數(shù)越大安全性越高,因此嵌入次數(shù)越大越好。(1分)A、正確B、錯(cuò)誤答案:B解析:
暫無解析3.SHA-512處理消息時(shí),每個(gè)分組有80輪運(yùn)算。(1分)A、正確B、錯(cuò)誤答案:A解析:
暫無解析4.只使用一個(gè)密鑰的CBC類MAC,無法保護(hù)消息的完整性。(1分)A、正確B、錯(cuò)誤答案:B解析:
暫無解析5.現(xiàn)代密碼的安全性不應(yīng)該依賴于密碼算法的保密性,而應(yīng)該依賴密鑰的保密性。(1分)A、正確B、錯(cuò)誤答案:A解析:
暫無解析6.SM2算法可以有效抵抗量子計(jì)算攻擊。(1分)A、正確B、錯(cuò)誤答案:B解析:
暫無解析7.RC4是一個(gè)典型的基于非線性數(shù)組變換的序列密碼。為了保證安全的強(qiáng)度,要求至少使用64位密鑰,以防止窮舉搜索攻擊。(1分)A、正確B、錯(cuò)誤答案:B解析:
暫無解析8.SM3算法每個(gè)分組的迭代輪數(shù)有32輪。(1分)A、正確B、錯(cuò)誤答案:B解析:
暫無解析9.我國商用密碼SM2簽名算法是一種非確定性算法。(1分)A、正確B、錯(cuò)誤答案:A解析:
暫無解析10.SM2密碼算法可用于生成隨機(jī)數(shù)。(1分)A、正確B、錯(cuò)誤答案:B解析:
暫無解析11.SM3密碼雜湊算法的布爾函數(shù)輸出2個(gè)字。(1分)A、正確B、錯(cuò)誤答案:A解析:
暫無解析12.在實(shí)際應(yīng)用,RSA的加密過程是直接使用公鑰對(duì)原始消息直接進(jìn)行模冪計(jì)算。(1分)A、正確B、錯(cuò)誤答案:B解析:
暫無解析13.MD系列算法和SHA系列算法都是采用Merkle-Damg?rd(MD)迭代結(jié)構(gòu)的。(1分)A、正確B、錯(cuò)誤答案:B解析:
暫無解析14.CTR加密模式是分組密碼的一種常見的工作模式,該模式下不具備錯(cuò)誤擴(kuò)散性。(1分)A、正確B、錯(cuò)誤答案:A解析:
暫無解析15.SM3密碼雜湊算法在2018年10月正式成為ISO/IEC國際標(biāo)準(zhǔn)。(1分)A、正確B、錯(cuò)誤答案:A解析:
暫無解析16.SM3密碼雜湊算法一共有2個(gè)置換函數(shù)。(1分)A、正確B、錯(cuò)誤答案:A解析:
暫無解析17.DES算法可以用軟件實(shí)現(xiàn),也可以用硬件實(shí)現(xiàn)。(1分)A、正確B、錯(cuò)誤答案:A解析:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年阿里巴巴電商平臺(tái)入駐商家信用評(píng)估合同3篇
- 二零二五年度金融借款合同樣本3篇
- 《小插圖素材》課件
- 2025年度出差人員差旅費(fèi)用結(jié)算及管理合同4篇
- 二零二五年接送機(jī)服務(wù)與明星演唱會(huì)保障合同3篇
- 二零二五年度現(xiàn)代農(nóng)業(yè)大棚投資合作協(xié)議4篇
- 二零二五年度春季植樹造林項(xiàng)目土地流轉(zhuǎn)合同4篇
- 2025年度綜合管廊PPP項(xiàng)目合同模板3篇
- 2025年度城市軌道交通設(shè)備采購及維護(hù)合同范本4篇
- 2025年度廚房設(shè)備專業(yè)設(shè)計(jì)施工合同4篇
- 《消防設(shè)備操作使用》培訓(xùn)
- 新交際英語(2024)一年級(jí)上冊(cè)Unit 1~6全冊(cè)教案
- 2024年度跨境電商平臺(tái)運(yùn)營與孵化合同
- 2024年電動(dòng)汽車充電消費(fèi)者研究報(bào)告-2024-11-新能源
- 湖北省黃岡高級(jí)中學(xué)2025屆物理高一第一學(xué)期期末考試試題含解析
- 上海市徐匯中學(xué)2025屆物理高一第一學(xué)期期末學(xué)業(yè)水平測(cè)試試題含解析
- 稻殼供貨合同范本
- 《采氣樹基礎(chǔ)知識(shí)》課件
- 超齡員工用工免責(zé)協(xié)議書
- 機(jī)械工程師招聘筆試題及解答(某大型國企)
- 軟件運(yùn)維考核指標(biāo)
評(píng)論
0/150
提交評(píng)論