密碼產品檢測復習測試卷_第1頁
密碼產品檢測復習測試卷_第2頁
密碼產品檢測復習測試卷_第3頁
密碼產品檢測復習測試卷_第4頁
密碼產品檢測復習測試卷_第5頁
已閱讀5頁,還剩14頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

密碼產品檢測復習測試卷單選題(總共40題)1.下列分組密碼工作模式,()是可鑒別的加密模式。(1分)A、CBC-MACB、PMACC、EtMD、ECB答案:C解析:

暫無解析2.IDEA加密算法是一種(

)。(1分)A、分組密碼B、序列密碼C、置換密碼D、代替密碼答案:A解析:

暫無解析3.下列關于未來密碼學的發(fā)展說法×的是()。(1分)A、量子計算機能夠實現(xiàn)電子計算機所做不到的并行算法B、量子計算機能夠破解RSA、ECC等密碼C、進入量子計算時代,仍然需要保護信息的安全,目前使用的密碼算法和密鑰長度仍然能夠保證安全D、量子密碼的安全性不依賴傳統(tǒng)的計算安全答案:C解析:

暫無解析4.分組密碼工作模式在使用過程中,()等參數(shù)必須嚴格保密。(1分)A、NonceB、計數(shù)器C、密鑰D、隨機IV答案:C解析:

暫無解析5.1949年香農發(fā)表的學術論文()標志著現(xiàn)代密碼學的真正開始。(1分)A、《密碼學的新方向》B、《保密系統(tǒng)的通信理論》C、《戰(zhàn)后密碼學的發(fā)展方向》D、《公鑰密碼學理論》答案:B解析:

暫無解析6.如果有6個成員組成的團體希望互相通信,那么在點到點的對稱密鑰分發(fā)結構中,需要人工分發(fā)密鑰加密密鑰(KEK)的數(shù)量為()。(1分)A、18B、3C、15D、18答案:C解析:

暫無解析7.加密算法的工作模式中,ECB指的是(

)。(1分)A、密文鏈接模式B、密文反饋模式C、輸出反饋模式D、電碼本模式答案:D解析:

暫無解析8.在數(shù)字簽名方案中有簽名者和簽名驗證者,有公鑰也有私鑰,在簽名時使用()。(1分)A、簽名者的公鑰B、簽名者的私鑰C、驗證者的公鑰D、驗證者的私鑰答案:B解析:

暫無解析9.SSL協(xié)議采用兩套密鑰分別用于兩個方向的通信,IPSec使用兩個單向的IPSecSA實現(xiàn)雙向通信,這樣設計可以防范()。(1分)A、重放攻擊B、中間相遇攻擊C、中間人攻擊D、側信道攻擊答案:A解析:

暫無解析10.下述(

)密碼算法是分組密碼算法。(1分)A、SM2B、SM3C、SM4D、SM9答案:C解析:

暫無解析11.關于RSA公鑰算法,下列說法×的是(

)。(1分)A、RSA加密算法中,公鑰為(n,e)B、RSA加密算法中,公鑰e與ф(n)互素C、同等安全強度下,RSA簽名速度比ECC算法快D、RSA加密速度比解密速度快答案:C解析:

暫無解析12.在現(xiàn)有的計算能力條件下,ElGamal算法的最小密鑰長度是(

)。(1分)A、128位B、160位C、512位D、1024位答案:D解析:

暫無解析13.針對多數(shù)據(jù)源模型訓練的隱私保護可以利用()技術,主要用于多個移動終端用戶協(xié)同訓練一個模型。(1分)A、安全多方計算B、聯(lián)邦學習C、可信執(zhí)行環(huán)境D、區(qū)塊鏈答案:B解析:

暫無解析14.ZUC算法的非線性函數(shù)F沒有采用(

)運算。(1分)A、模2^{31}-1的加法B、模2^{32}的加法C、比特級異或D、左循環(huán)移位答案:A解析:

暫無解析15.對稱密碼算法CFB模式指的是(

)。(1分)A、計數(shù)器模式B、密文反饋模式C、輸出反饋模式D、密文鏈接模式答案:B解析:

暫無解析16.分組密碼算法AES-128加密的輪數(shù)為()。(1分)A、10輪B、12輪C、14輪D、16輪答案:A解析:

暫無解析17.SHA-1接收任何長度的輸入消息,并產生長度為(

)位的雜湊值。(1分)A、64B、160C、512D、128答案:B解析:

暫無解析18.SM2算法基于的橢圓曲線離散對數(shù)的計算復雜度為(

)。(1分)A、指數(shù)級B、亞指數(shù)級C、超指數(shù)級D、超多項式答案:A解析:

暫無解析19.下列分組密碼加密模式,加密過程中可并行生成偽隨機流的是(

)。(1分)A、CBCB、OFBC、CFBD、CTR答案:D解析:

暫無解析20.Enc-then-MAC是一種(

)模式。(1分)A、加密B、認證C、認證加密D、雜湊答案:C解析:

暫無解析21.以下哪種密碼雜湊算法的安全強度與SM3算法的安全強度相當(

)。(1分)A、SHA-224B、SHA-512/224C、SHA-256D、SHA-384答案:C解析:

暫無解析22.公鑰密鑰密碼體制往往基于一個(

)。(1分)A、平衡布爾函數(shù)B、雜湊函數(shù)C、單向函數(shù)D、陷門單向函數(shù)答案:D解析:

暫無解析23.在數(shù)字簽名方案中有簽名者和簽名驗證者,有公鑰也有私鑰,在驗證簽名時使用()。(1分)A、簽名者的公鑰B、簽名者的私鑰C、驗證者的公鑰D、驗證者的私鑰答案:A解析:

暫無解析24.如果M,C,K分別表示明文、密文和密鑰,而

M',C',K'分別表示的非,E表示加密運算,則

DES算法的互補對稱性可以表示為()。(1分)A、C=E(M,K),則C'=E(M',K')B、C=E(M,K),則C'=E(M,K)C、C=E(M,K),則C'=E(M,K')D、C=E(M,K),則C'=E(M',K)答案:A解析:

暫無解析25.一個輸出雜湊值長度為n比特的理想雜湊函數(shù),第二原像攻擊的復雜度是(

)。(1分)A、O(2^n)B、O(2^(n/2))C、O(2^(3n/4))D、O(n)答案:A解析:

暫無解析26.SSL協(xié)議的密碼套件中,經(jīng)抓包發(fā)現(xiàn)通信雙方協(xié)商的密碼套件為ECDHE_RSA_WITH_AES_128_GCM_SHA,下列說法×的是(

)。(1分)A、RSA算法用于實現(xiàn)身份鑒別B、基于RSA數(shù)字信封方式進行密鑰交換C、AES-GCM算法用于實現(xiàn)通信數(shù)據(jù)機密性保護D、AES-GCM算法用于實現(xiàn)通信數(shù)據(jù)完整性保護答案:B解析:

暫無解析27.SM3密碼雜湊算法輸入的最大消息長度不超過()比特。(1分)A、2^32B、2^64C、2^128D、任意長度答案:B解析:

暫無解析28.從密碼學的角度來看,凱撒密碼屬于()加密。(1分)A、單字母表替換B、單字母表混淆C、多字母表替換D、多字母表混淆答案:A解析:

暫無解析29.我國SM2算法系列標準中,不包含對于以下哪種密碼應用的使用規(guī)范。(1分)A、公鑰加密B、數(shù)字簽名C、密鑰交換D、身份認證答案:D解析:

暫無解析30.利用SM2公鑰密碼體制兩次加密相同的明文,密文()。(1分)A、不同B、相同C、有時相同,也有不同D、根據(jù)具體情況答案:A解析:

暫無解析31.ZUC算法比特重組BR層從上層LFSR寄存器單元抽取位置不包括(

)。(1分)A、s0B、s5C、s9D、s12答案:D解析:

暫無解析32.我國商用分組密碼算法SM4加密的輪數(shù)為()。(1分)A、12輪B、14輪C、16輪D、32輪答案:D解析:

暫無解析33.以下算法采用不可逆的數(shù)學運算的是(

)。(1分)A、RC4B、IDEAC、DESD、MD5答案:D解析:

暫無解析34.SM4密鑰擴展算法中首先將加密密鑰與(

)異或。(1分)A、系統(tǒng)參數(shù)B、固定參數(shù)C、輪常數(shù)D、明文答案:A解析:

暫無解析35.S-HTTP

(安全超文本傳輸協(xié)議)是一種結合HTTP

而設計的安全通信協(xié)議,它工作(

)層。(1分)A、傳輸層B、鏈路層C、網(wǎng)絡層D、應用層答案:D解析:

暫無解析36.Rabin密碼體制的安全性是基于(

)。(1分)A、大整數(shù)分解問題B、歐拉定理C、離散對數(shù)問題D、背包問題答案:A解析:

暫無解析37.在量子攻擊下,根據(jù)Grover算法,采用SM4的分組密碼CTR模式抵抗密鑰恢復攻擊的強度大約是(

)。(1分)A、2^32B、2^64C、2^96D、2^128答案:B解析:

暫無解析38.SM9密鑰交換協(xié)議中通信雙方共需(

)次消息傳遞。(1分)A、2B、3C、4D、2或3答案:D解析:

暫無解析39.在下面分組密碼加密工作模式中,有密文傳輸×擴散的是(

)。(1分)A、ECBB、OFBC、CBCD、CTR答案:C解析:

暫無解析40.SM3是()算法。(1分)A、分組密碼B、公鑰密碼C、數(shù)字簽名D、密碼雜湊函數(shù)答案:D解析:

暫無解析多選題(總共30題)1.以下操作方式,可能出現(xiàn)安全問題的是(

)。(1分)A、使用ECB對于RGB圖片進行加密B、使用固定IV的CBC模式進行性別的加密C、明文傳遞CTR模式的計數(shù)器值D、未采用可靠方式傳遞根CA的自簽名證書答案:ABD解析:

暫無解析2.線性移位反饋寄存器輸出序列的周期與()有關。(1分)A、初始狀態(tài)B、初始狀態(tài)唯一決定C、結構常數(shù)D、反饋函數(shù)答案:ACD解析:

暫無解析3.我國涉密人員分為(

)。(1分)A、核心涉密人員B、非常重要涉密人員C、重要涉密人員D、一般涉密人員答案:ACD解析:

暫無解析4.分組密碼的認證加密模式在應用過程中,可以輸出的信息有(

)。(1分)A、NonceB、密文C、標簽D、密鑰答案:ABC解析:

暫無解析5.參照GM/T

0024標準實現(xiàn)的SSL協(xié)議,握手協(xié)議的描述×的是()。(1分)A、在客戶端和服務端Hello消息之后,服務端向客戶端發(fā)送服務端證書且必須向客戶端發(fā)送證書請求消息B、在對交換數(shù)據(jù)進行加密和簽名計算時,交換數(shù)據(jù)的加密和簽名運算可以采用同一公私鑰對C、客戶端和服務端之間使用的密鑰交換算法由協(xié)議的版本決定D、工作密鑰的具體密鑰長度由選用的密碼算法決定答案:ABC解析:

暫無解析6.關于分組密碼算法工作模式描述√的是()。(1分)A、ECB和CTR模式的加密和解密過程均支持并行計算B、CFB、OFB和CTR模式在加密時不需要填充操作C、在ECB模式下,若某些密文分組比特×,則解密后對應的明文分組也會出錯D、在CBC模式解密中,如果密文分組1損壞,但是密文2、3沒有損壞,則密文分組3是無法√解密的答案:ABC解析:

暫無解析7.SM3密碼雜湊算法的壓縮長度可以為(

)比特。(1分)A、2^32B、2^48C、2^64D、任意長度答案:AB解析:

暫無解析8.盲簽名與普通簽名相比,其顯著特點為(

)。(1分)A、簽名者是用自己的公鑰進行簽名B、簽名者不知道所簽署的數(shù)據(jù)內容C、簽名者先簽名,然后再加密自己的簽名,從而達到隱藏簽名的目的D、在簽名被接收者泄露后,簽名者不能跟蹤簽名答案:BD解析:

暫無解析9.攻擊雜湊函數(shù)的方法有(

)。(1分)A、窮舉攻擊法B、生日攻擊C、中途相遇攻擊D、偽造攻擊答案:ABC解析:

暫無解析10.古典密碼體制的分析方法有(

)。(1分)A、統(tǒng)計分析法B、明文-密文分析法C、窮舉分析法D、重合指數(shù)法答案:ABCD解析:

暫無解析11.密碼算法主要分為三類:對稱密碼算法、非對稱密碼算法、密碼雜湊算法。以下哪兩種密碼算法屬于同一類密碼體制()。(1分)A、RC4和RC5B、RSA和DSAC、SM4和AESD、SM2和SM9答案:ABCD解析:

暫無解析12.SM9密碼算法的特點有(

)。(1分)A、抗量子計算攻擊B、基于橢圓曲線雙線性對C、基于標識D、基于數(shù)字證書答案:BC解析:

暫無解析13.為保證安全性,在設計分組密碼時,密碼變換必須足夠復雜,盡量使用(

)原則。(1分)A、混淆B、可重復性C、保密性D、擴散答案:AD解析:

暫無解析14.SM4算法輪函數(shù)中的合成置換T由下述選項中哪幾個(

)復合而成。(1分)A、擴展置換B、初始置換C、非線性變換D、線性變換答案:CD解析:

暫無解析15.下列分組密碼工作模式中,解密過程支持并行計算的有(

)。(1分)A、CBCB、CTRC、ECBD、XTR答案:ABC解析:

暫無解析16.下列選項屬于針對密碼協(xié)議的常見攻擊方法的是(

)。(1分)A、重放攻擊B、并行會話攻擊C、中間人攻擊D、預言者會話攻擊答案:ABCD解析:

暫無解析17.關于ZUC算法非線性函數(shù)F部分使用S盒描述√的是(

)。(1分)A、僅使用2個S盒B、采用8比特S盒C、采用4比特S盒D、使用4個S盒答案:ABC解析:

暫無解析18.現(xiàn)代密碼學中很多應用包含散列運算,下面應用中包含散列運算的是()。(1分)A、消息機密性B、消息完整性C、消息認證碼D、數(shù)字簽名答案:BCD解析:

暫無解析19.完整的數(shù)字簽名過程包括(

)過程。(1分)A、加密B、解密C、簽名D、驗證答案:CD解析:

暫無解析20.下列選項中可能涉及密碼雜湊運算的是()。(1分)A、消息機密性B、消息完整性C、消息鑒別碼D、數(shù)字簽名答案:BCD解析:

暫無解析21.雜湊函數(shù)和隨機數(shù)發(fā)生器是()算法的輔助函數(shù)。(1分)A、SM9數(shù)字簽名B、SM9密鑰交換C、SM9密鑰封裝D、SM9公鑰加密答案:ABCD解析:

暫無解析22.下述√描述SM4和AES有什么不同之處的是()。(1分)A、SM4密鑰長度固定,而AES密鑰長度可變B、SM4的線性變換是面向比特的運算,而AES的所有運算是面向字節(jié)的C、SM4的加密過程和解密過程一致,而AES的加密過程和解密過程不一致D、SM4是非平衡廣義Fesitel結構,而AES是SP結構答案:ABCD解析:

暫無解析23.以下(

)算法可以安全地為變長的數(shù)據(jù)生成MAC。(1分)A、CBC-MACB、HMACC、GCMD、CMAC答案:BCD解析:

暫無解析24.Shor量子算法容易解決的問題有(

)。(1分)A、大整數(shù)因子分解問題B、離散對數(shù)問題C、格最小向量問題D、NP完全問題答案:AB解析:

暫無解析25.AES分組密碼算法密鑰長度可以是()。(1分)A、56比特B、128比特C、192比特D、256比特答案:BCD解析:

暫無解析26.分組密碼將明文消息編碼表示后的數(shù)字序列進行分組劃分并進行加密,下列不屬于分組密碼體制的有()。(1分)A、SM2密碼體制B、IDEA密碼體制C、RC5密碼體制D、ElGamal密碼體制答案:AD解析:

暫無解析27.SM2簽名結果用ASN.1DER表示時,如果簽名值為71字節(jié),可能的情形是()。(1分)A、簽名值中,r的最高位為1,s的最高位為0B、簽名值中,r的最高位為0,s的最高位為1C、簽名值中,r的最高位為0,s的最高位為0D、簽名值中,r的最高位為1,s的最高位為1答案:AB解析:

暫無解析28.密碼技術能提供的安全服務有(

)。(1分)A、加密B、機密性C、完整性D、可靠性答案:ABC解析:

暫無解析29.以下哪些參數(shù)的長度,與SM3的輸入消息分組長度相同()。(1分)A、基于SM4產生的CBC-MAC值B、HMAC-SM3產生的完整MAC值C、RSA-512的簽名值D、SM2的公鑰值答案:CD解析:

暫無解析30.密碼雜湊算法的安全特性包括(

)。(1分)A、單向性B、抗弱碰撞C、抗強碰撞D、抗偽造答案:ABC解析:

暫無解析判斷題(總共30題)1.MD系列算法和SHA系列算法都是采用Merkle-Damg?rd(MD)迭代結構的。(1分)A、正確B、錯誤答案:B解析:

暫無解析2.橢圓曲線密碼體制的安全性是基于橢圓曲線離散對數(shù)問題的困難性。(1分)A、正確B、錯誤答案:A解析:

暫無解析3.ELGamal密碼體制的安全性是基于離散對數(shù)問題。(1分)A、正確B、錯誤答案:A解析:

暫無解析4.代換密碼與置換密碼是同一種密碼體制。(1分)A、正確B、錯誤答案:B解析:

暫無解析5.散列函數(shù)的定義中的“任意消息長度”是指實際中存在的任意消息長度,而不是理論上的任意消息長度。(1分)A、正確B、錯誤答案:A解析:

暫無解析6.分組密碼的可鑒別的加密模式可同時保護數(shù)據(jù)的機密性和完整性。(1分)A、正確B、錯誤答案:A解析:

暫無解析7.在Diffie-Hellman密鑰交換中,雙方可以通過交換一些可以公開的信息生成出共享密鑰。(1分)A、正確B、錯誤答案:A解析:

暫無解析8.SM2與SM9都是基于橢圓曲線設計的密碼算法。(1分)A、正確B、錯誤答案:A解析:

暫無解析9.SHA-256和SHA-512輸入消息的最大長度是相同的。(1分)A、正確B、錯誤答案:B解析:

暫無解析10.我國自主研制的SM4分組密碼算法廣泛應用于數(shù)據(jù)保密傳輸、信息加密存儲等應用領域。(1分)A、正確B、錯誤答案:A解析:

暫無解析11.SM9公鑰加密算法是密鑰封裝機制和消息封裝機制的結合。(1分)A、正確B、錯誤答案:A解析:

暫無解析12.SM9公鑰加密算法中消息認證碼函數(shù)使用密鑰派生函數(shù)生成的密鑰。(1分)A、正確B、錯誤答案:A解析:

暫無解析13.SM9密鑰交換協(xié)議要求必須有密鑰確認。(1分)A、正確B、錯誤答案:B解析:

暫無解析14.SM3密碼雜湊算法的布爾函數(shù)輸出2個字。(1分)A、正確B、錯誤答案:A解析:

暫無解析15.SM3密碼雜湊算法的消息分組長度是256比特。(1分)A、正確B、錯誤答案:B解析:

暫無解析16.SM2算法可用于數(shù)字簽名、密鑰交換、公鑰加密。(1分)A、正確B、錯誤答案:A解析:

暫無解析17.消息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論