密碼產(chǎn)品檢測(cè)專項(xiàng)測(cè)試卷_第1頁(yè)
密碼產(chǎn)品檢測(cè)專項(xiàng)測(cè)試卷_第2頁(yè)
密碼產(chǎn)品檢測(cè)專項(xiàng)測(cè)試卷_第3頁(yè)
密碼產(chǎn)品檢測(cè)專項(xiàng)測(cè)試卷_第4頁(yè)
密碼產(chǎn)品檢測(cè)專項(xiàng)測(cè)試卷_第5頁(yè)
已閱讀5頁(yè),還剩14頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

密碼產(chǎn)品檢測(cè)專項(xiàng)測(cè)試卷單選題(總共40題)1.我國(guó)商用分組密碼算法SM4加密的輪數(shù)為()。(1分)A、12輪B、14輪C、16輪D、32輪答案:D解析:

暫無(wú)解析2.維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其采用的加密變換方法的是()。(1分)A、置換B、單表代換C、多表代換D、仿射變換答案:C解析:

暫無(wú)解析3.某業(yè)務(wù)員發(fā)起了

“從A賬戶向B賬戶轉(zhuǎn)賬1億元”

的轉(zhuǎn)賬請(qǐng)求數(shù)據(jù)并進(jìn)行加密傳輸,攻擊者將捕獲的密文分組數(shù)據(jù)進(jìn)行對(duì)調(diào),將原轉(zhuǎn)賬請(qǐng)求內(nèi)容改為了“從B賬戶向A賬戶轉(zhuǎn)賬1億元”,以下加密模式可能會(huì)導(dǎo)致該問(wèn)題發(fā)生的是(

)。(1分)A、CBCB、ECBC、BCD、CFB答案:B解析:

暫無(wú)解析4.下面哪個(gè)格式描述了證書(shū)請(qǐng)求語(yǔ)法(

)。(1分)A、PKCS#7B、PKCS#8C、PKCS#9D、PKCS#10答案:D解析:

暫無(wú)解析5.ZUC算法初始化過(guò)程中非線性函數(shù)F的輸出需要(

)參與到LFSR的反饋運(yùn)算中。(1分)A、左移一位B、右移一位C、循環(huán)左移一位D、循環(huán)右移一位答案:B解析:

暫無(wú)解析6.如果泄漏了CBC-MAC的鏈接值,會(huì)導(dǎo)致如下情況發(fā)生()。(1分)A、密鑰被恢復(fù)B、CBC-MAC被偽造(消息、標(biāo)簽)C、生成標(biāo)簽×D、無(wú)任何問(wèn)題答案:B解析:

暫無(wú)解析7.公鑰密碼體制中,其他人可以用公鑰進(jìn)行()。(1分)A、加密和驗(yàn)證簽名B、解密C、簽名D、以上均不對(duì)答案:A解析:

暫無(wú)解析8.在量子身份認(rèn)證方面,以色列密碼學(xué)者E

、Biham等人于()年首先提出了量子身份認(rèn)證協(xié)議,該協(xié)議可用干具有對(duì)稱密鑰的通信者之間的身份認(rèn)證問(wèn)題。(1分)A、1996年B、1998年C、2000年D、2001年答案:A解析:

暫無(wú)解析9.SM3密碼雜湊算法的字長(zhǎng)是(

)比特。(1分)A、8B、16C、32D、64答案:C解析:

暫無(wú)解析10.關(guān)于SM9密鑰交換協(xié)議以下說(shuō)法×的是(

)。(1分)A、通信雙方通過(guò)2次信息傳遞可以協(xié)商共享密鑰B、提供可選的密鑰確認(rèn)功能C、基于橢圓曲線雙線性對(duì)D、通過(guò)雙方主密鑰實(shí)現(xiàn)密鑰協(xié)商答案:D解析:

暫無(wú)解析11.若一個(gè)SM2公鑰表示為(x,y),那么該公鑰可以壓縮為()。(1分)A、x分量,以及y分量的最高位B、x分量,以及y分量的最低位C、x分量的最高位,以及y分量D、x分量的最低位,以及y分量答案:B解析:

暫無(wú)解析12.后量子密碼是指(

)。(1分)A、基于量子原理設(shè)計(jì)的密碼算法B、能夠攻破量子計(jì)算機(jī)的密碼C、能夠抵抗量子計(jì)算機(jī)攻擊的密碼D、具有量子不確定特性的密碼算法答案:C解析:

暫無(wú)解析13.SSL協(xié)議中,記錄層協(xié)議將數(shù)據(jù)分為長(zhǎng)度為(

)或更小的數(shù)據(jù)塊。(1分)A、1KBB、4KBC、16KBD、64KB答案:C解析:

暫無(wú)解析14.SM3密碼雜湊算法鏈接變量一共(

)個(gè)消息字。(1分)A、4B、6C、8D、16答案:C解析:

暫無(wú)解析15.SM3

密碼雜湊算法中生成雜湊值的長(zhǎng)度為(

)比特。(1分)A、32B、64C、128D、256答案:D解析:

暫無(wú)解析16.一個(gè)輸出雜湊值長(zhǎng)度為n比特的理想雜湊函數(shù),第二原像攻擊的復(fù)雜度是(

)。(1分)A、O(2^n)B、O(2^(n/2))C、O(2^(3n/4))D、O(n)答案:A解析:

暫無(wú)解析17.SM2算法采用的橢圓曲線上的無(wú)窮遠(yuǎn)點(diǎn)是群的()點(diǎn)。(1分)A、0B、最大點(diǎn)C、基點(diǎn)D、1答案:A解析:

暫無(wú)解析18.SM4加密輪函數(shù)中的線性變換由輸入及其循環(huán)左移若干比特共()項(xiàng)異或而成。(1分)A、4B、5C、8D、32答案:B解析:

暫無(wú)解析19.以下選項(xiàng)中各種加密算法中屬于非對(duì)稱加密算法的是(

)。(1分)A、DES算法B、Caesar密碼C、Vigenere密碼D、RSA算法答案:D解析:

暫無(wú)解析20.一個(gè)密碼系統(tǒng)由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性主要是由()的保密性決定的。(1分)A、加密算法B、解密算法C、加解密算法D、密鑰答案:D解析:

暫無(wú)解析21.SSL協(xié)議的密碼套件中,經(jīng)抓包發(fā)現(xiàn)通信雙方協(xié)商的密碼套件為ECDHE_RSA_WITH_AES_128_GCM_SHA,下列說(shuō)法×的是(

)。(1分)A、RSA算法用于實(shí)現(xiàn)身份鑒別B、基于RSA數(shù)字信封方式進(jìn)行密鑰交換C、AES-GCM算法用于實(shí)現(xiàn)通信數(shù)據(jù)機(jī)密性保護(hù)D、AES-GCM算法用于實(shí)現(xiàn)通信數(shù)據(jù)完整性保護(hù)答案:B解析:

暫無(wú)解析22.ZUC算法非線性函數(shù)F部分包含(

)個(gè)記憶單元。(1分)A、2B、4C、6D、8答案:A解析:

暫無(wú)解析23.一個(gè)完整的密碼體制,不包括(

)要素。(1分)A、明文空間B、密文空間C、密鑰空間D、數(shù)字簽名答案:D解析:

暫無(wú)解析24.SM3密碼雜湊算法最多填充()比特。(1分)A、64B、256C、512D、576答案:D解析:

暫無(wú)解析25.ZUC算法非線性函數(shù)F部分包含2個(gè)()比特的記憶單元。(1分)A、8B、16C、32D、64答案:C解析:

暫無(wú)解析26.若Alice想向Bob分發(fā)一個(gè)會(huì)話密鑰,采用ElGamal公鑰加密算法,那么Alice應(yīng)該選用的密鑰是()。(1分)A、Alice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰答案:C解析:

暫無(wú)解析27.GM/T0005《隨機(jī)性檢測(cè)規(guī)范》中規(guī)定的顯著性水平是(

)。(1分)A、0.1B、0.01C、0.001D、0.0001答案:B解析:

暫無(wú)解析28.下列分組密碼工作模式,能夠保護(hù)數(shù)據(jù)機(jī)密性的是(

)。(1分)A、EMACB、CMACC、PMACD、CTR答案:D解析:

暫無(wú)解析29.對(duì)輸入為448比特的消息,SM3密碼雜湊算法生成雜湊值時(shí)需要調(diào)用()次壓縮函數(shù)。(1分)A、1B、2C、3D、4答案:B解析:

暫無(wú)解析30.下面有關(guān)群簽名說(shuō)法×的是(

)。(1分)A、只有群成員能代表這個(gè)群組對(duì)消息簽名B、驗(yàn)證者可以確認(rèn)數(shù)字簽名來(lái)自于該群組C、驗(yàn)證者能夠確認(rèn)數(shù)字簽名是哪個(gè)成員所簽D、借助于可信機(jī)構(gòu)可以識(shí)別出簽名是哪個(gè)簽名人所為答案:C解析:

暫無(wú)解析31.一個(gè)輸出雜湊值長(zhǎng)度為n比特的理想雜湊函數(shù),碰撞攻擊的復(fù)雜度是(

)。(1分)A、O(2^n)B、O(2^(n/2))C、O(2^(3n/4))D、O(n)答案:B解析:

暫無(wú)解析32.SM2算法采用的素域橢圓曲線構(gòu)成的數(shù)學(xué)結(jié)構(gòu)是(

)。(1分)A、交換群B、非交換群C、環(huán)D、域答案:A解析:

暫無(wú)解析33.MD5算法輸出報(bào)文雜湊值的長(zhǎng)度為(

)。(1分)A、120B、128C、144D、160答案:B解析:

暫無(wú)解析34.SM3算法中消息分組和輸出雜湊值的長(zhǎng)度分別是(

)比特。(1分)A、512,256B、512,512C、256512D、256256答案:A解析:

暫無(wú)解析35.消息鑒別碼比雜湊函數(shù)增加了(

)功能。(1分)A、機(jī)密性保護(hù)B、完整性保護(hù)C、消息源鑒別D、不可否認(rèn)性答案:C解析:

暫無(wú)解析36.原始的Diffie-Hellman密鑰交換協(xié)議易受(

)。(1分)A、中間人攻擊B、選擇密文攻擊C、已知明文攻擊D、被動(dòng)攻擊答案:A解析:

暫無(wú)解析37.SM3密碼雜湊算法(

)年被批準(zhǔn)成為國(guó)家標(biāo)準(zhǔn)。(1分)A、2010B、2012C、2015D、2016答案:D解析:

暫無(wú)解析38.ZUC-128主算法一次輸出的密鑰流長(zhǎng)度為()。(1分)A、32比特B、64比特C、128比特D、256比特答案:A解析:

暫無(wú)解析39.以下4個(gè)不同的變換,其中(

)不是SM4算法輪函數(shù)的組成模塊。(1分)A、S盒變換B、行位移C、線性變換LD、輪密鑰異或答案:B解析:

暫無(wú)解析40.SM2算法中計(jì)算量最大的運(yùn)算是(

)。(1分)A、橢圓曲線點(diǎn)加B、橢圓曲線倍點(diǎn)C、橢圓曲線點(diǎn)乘D、雜湊答案:C解析:

暫無(wú)解析多選題(總共30題)1.離散對(duì)數(shù)問(wèn)題是一個(gè)在數(shù)學(xué)和密碼學(xué)領(lǐng)域中的重要問(wèn)題。基于離散對(duì)數(shù)問(wèn)題的密碼算法包括()。(1分)A、RSAB、SM2C、ECDSAD、NTRU答案:BC解析:

暫無(wú)解析2.由國(guó)內(nèi)學(xué)者提出的算法標(biāo)準(zhǔn)包括(

)。(1分)A、NTRUB、ZUCC、SM4D、SM2答案:BCD解析:

暫無(wú)解析3.下列不屬于SHA-3雜湊算法結(jié)構(gòu)的是(

)。(1分)A、MD結(jié)構(gòu)B、非平衡的Feistel結(jié)構(gòu)C、平衡的Feistel結(jié)構(gòu)D、Sponge結(jié)構(gòu)答案:ABC解析:

暫無(wú)解析4.基于格理論密碼是重要的后量子密碼技術(shù)之一。下述屬于格理論困難問(wèn)題的是(

)。(1分)A、最短向量問(wèn)題(Shortest

VectorProblem,SVP)B、最近向量問(wèn)題,Closest

VectorProblemC、容錯(cuò)學(xué)習(xí)(LearningWithErrors,LWE)D、最小整數(shù)解(SmallIntergerSolution)答案:ABCD解析:

暫無(wú)解析5.根據(jù)密鑰信息的交換方式,密鑰分發(fā)可以分為()兩類。(1分)A、人工(離線)密鑰分發(fā)B、自動(dòng)(在線)密鑰分發(fā)C、固定密鑰分發(fā)D、隨機(jī)密鑰分發(fā)答案:AB解析:

暫無(wú)解析6.密碼雜湊算法的基本安全屬性有(

)。(1分)A、抗碰撞攻擊B、抗原像攻擊C、抗第二原像攻擊D、抗多個(gè)碰撞攻擊答案:ABC解析:

暫無(wú)解析7.下列不屬于序列密碼的是(

)。(1分)A、DESB、ZUCC、AESD、ECC答案:ACD解析:

暫無(wú)解析8.身份鑒別是指確認(rèn)一個(gè)人的身份信息。身份鑒別可通過(guò)(

)實(shí)現(xiàn)。(1分)A、用戶知道什么B、用戶的指紋特征C、用戶擁有什么D、用戶的虹膜特征答案:ABCD解析:

暫無(wú)解析9.SM4算法的輪函數(shù)包括的運(yùn)算有(

)。(1分)A、異或B、非線性變換C、線性變換D、相乘答案:ABC解析:

暫無(wú)解析10.以下哪些密碼系統(tǒng)的參數(shù)應(yīng)該與密鑰一樣進(jìn)行保護(hù)()。(1分)A、SM4加密過(guò)程中的輪密鑰B、密碼算法中隨機(jī)數(shù)發(fā)生器的內(nèi)部狀態(tài)C、橢圓曲線密碼體制所使用的域的參數(shù)D、SM2密鑰交換臨時(shí)產(chǎn)生的隨機(jī)數(shù)答案:ABD解析:

暫無(wú)解析11.不能用于對(duì)消息鑒別碼進(jìn)行攻擊的方法是()。(1分)A、重放攻擊B、字典攻擊C、查表攻擊D、選擇密文攻擊答案:BCD解析:

暫無(wú)解析12.為保證安全性,在設(shè)計(jì)分組密碼時(shí),密碼變換必須足夠復(fù)雜,盡量使用(

)原則。(1分)A、混淆B、可重復(fù)性C、保密性D、擴(kuò)散答案:AD解析:

暫無(wú)解析13.現(xiàn)代密碼階段大約是指20世紀(jì)50年代以來(lái)的時(shí)期?,F(xiàn)代密碼技術(shù)的特點(diǎn)是(

)。(1分)A、基于密鑰安全B、加解密算法公開(kāi)C、加密算法保密D、基于置換算法答案:AB解析:

暫無(wú)解析14.以下可以進(jìn)行密鑰交換的做法是(

)。(1分)A、依靠非對(duì)稱加密算法B、依靠專門的密鑰交換算法C、依靠通訊雙方事先已經(jīng)共享的“秘密”D、依靠哈希函數(shù)答案:ABC解析:

暫無(wú)解析15.混淆和擴(kuò)散是密碼設(shè)計(jì)的一般原則,所以在很多密碼設(shè)計(jì)中,都采用了代換和置換等變化來(lái)達(dá)到混淆和擴(kuò)散的效果。下列哪些密碼體制中,采用了置換的處理思想(

)。(1分)A、RSAB、CAESAR密碼C、AESD、DES答案:CD解析:

暫無(wú)解析16.零知識(shí)證明包括(

)兩類。(1分)A、交互式零知識(shí)證明B、非交互式零知識(shí)證明C、POW共識(shí)機(jī)制D、POS共識(shí)機(jī)制答案:AB解析:

暫無(wú)解析17.關(guān)于SM9密碼算法涉及的輔助函數(shù)以下說(shuō)法√的是()。(1分)A、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是SHA-256算法B、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是國(guó)家密碼管理主管部門批準(zhǔn)的雜湊函數(shù)C、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的分組密碼算法必須是AES算法D、根據(jù)SM9標(biāo)識(shí)密碼算法行業(yè)標(biāo)準(zhǔn)的規(guī)定,SM9密碼算法使用的分組密碼算法必須是國(guó)家密碼管理主管部門批準(zhǔn)的分組密碼算法答案:BC解析:

暫無(wú)解析18.密碼學(xué)(cryptology)是研究秘密通信的原理和破譯密碼的方法的一門科學(xué),密碼學(xué)包含兩個(gè)相互獨(dú)立的分支()。(1分)A、對(duì)稱密碼B、非對(duì)稱密碼C、密碼編碼學(xué)D、密碼分析學(xué)答案:CD解析:

暫無(wú)解析19.SM3密碼雜湊算法的壓縮函數(shù)的結(jié)構(gòu)和(

)算法相同。(1分)A、MD5B、SHA-3C、SHA-1D、SHA-256答案:ACD解析:

暫無(wú)解析20.下列分組密碼可鑒別的加密模式,解密過(guò)程中一定不需要調(diào)用分組密碼解密算法的是()。(1分)A、GCMB、OCBC、CCMD、EAX答案:ACD解析:

暫無(wú)解析21.GM/T0034《基于SM2密碼算法的證書(shū)認(rèn)證系統(tǒng)密碼及其相關(guān)安全技術(shù)規(guī)范》中,證書(shū)認(rèn)證系統(tǒng)在邏輯上可分為()。(1分)A、核心層B、管理層C、服務(wù)層D、公共層答案:ABC解析:

暫無(wú)解析22.盲簽名與普通簽名相比,其顯著特點(diǎn)為(

)。(1分)A、簽名者是用自己的公鑰進(jìn)行簽名B、簽名者不知道所簽署的數(shù)據(jù)內(nèi)容C、簽名者先簽名,然后再加密自己的簽名,從而達(dá)到隱藏簽名的目的D、在簽名被接收者泄露后,簽名者不能跟蹤簽名答案:BD解析:

暫無(wú)解析23.關(guān)于HMAC的說(shuō)法√的是(

)。(1分)A、驗(yàn)證收到的消息的完整性和真實(shí)性B、SSL中使用了HAMCC、要求使用密鑰D、基于雜湊函數(shù)設(shè)計(jì)的答案:ABCD解析:

暫無(wú)解析24.密碼雜湊算法的安全特性包括(

)。(1分)A、單向性B、抗弱碰撞C、抗強(qiáng)碰撞D、抗偽造答案:ABC解析:

暫無(wú)解析25.雜湊算法的基本安全屬性有(

)。(1分)A、抗碰撞攻擊B、抗原像攻擊C、抗第二原像攻擊D、抗多碰撞個(gè)攻擊答案:ABC解析:

暫無(wú)解析26.被周恩來(lái)總理稱為“龍?zhí)度堋钡牡叵虑閳?bào)戰(zhàn)斗小組,他們是(

)。(1分)A、毛澤覃B、錢壯飛C、李克農(nóng)D、胡底答案:BCD解析:

暫無(wú)解析27.量子計(jì)算中的Shor算法,對(duì)哪些傳統(tǒng)密碼算法安全性產(chǎn)生較大威脅()。(1分)A、RSAB、DSAC、AESD、SM3答案:AB解析:

暫無(wú)解析28.GB/T15843《信息技術(shù)安全技術(shù)實(shí)體鑒別》,下列說(shuō)法√的是()。(1分)A、給出了采用對(duì)稱加密算法、數(shù)字簽名技術(shù)和密碼校驗(yàn)函數(shù)實(shí)現(xiàn)機(jī)制B、采用時(shí)間戳、序號(hào)或隨機(jī)數(shù)等時(shí)變參數(shù)防止重放攻擊C、當(dāng)采用使用隨機(jī)數(shù)的挑戰(zhàn)響應(yīng)方法時(shí),相互鑒別需要四次傳遞D、生成方在反饋驗(yàn)證方B的權(quán)標(biāo)(TokenAB)中,可通過(guò)單向密鑰取代可區(qū)分標(biāo)識(shí)符答案:ABD解析:

暫無(wú)解析29.雜湊函數(shù)滿足的條件有(

)。(1分)A、函數(shù)的輸入可以是任意長(zhǎng)B、函數(shù)的輸出是固定長(zhǎng)C、已知x,求H(x)較為容易,可用硬件或軟件實(shí)現(xiàn)D、找出任意兩個(gè)不同的輸入x、y,使得H(y)=H(x)在計(jì)算上是不可行的答案:ABCD解析:

暫無(wú)解析30.SM2算法涉及到的運(yùn)算有(

)。(1分)A、橢圓曲線點(diǎn)乘B、散列值計(jì)算C、橢圓曲線點(diǎn)加D、隨機(jī)數(shù)生成答案:ABCD解析:

暫無(wú)解析判斷題(總共30題)1.以ZUC算法為核心的128EIA-3算法為MAC算法。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析2.SM4密鑰擴(kuò)展算法采用32

輪非線性迭代結(jié)構(gòu)。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析3.雜湊函數(shù)可以用于構(gòu)造偽隨機(jī)數(shù)生成器。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析4.SM9密碼算法用戶標(biāo)識(shí)由KGC生成。(1分)A、正確B、錯(cuò)誤答案:B解析:

暫無(wú)解析5.CTR加密模式在使用中必須保證計(jì)數(shù)器的唯一性。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析6.SM9是分組密碼算法。(1分)A、正確B、錯(cuò)誤答案:B解析:

暫無(wú)解析7.多表代換密碼是以單個(gè)代換表對(duì)多組明文進(jìn)行加密。(1分)A、正確B、錯(cuò)誤答案:B解析:

暫無(wú)解析8.SHA-256的輸出為256bit的雜湊值。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析9.基于Hash的消息認(rèn)證碼的輸出長(zhǎng)度與消息的長(zhǎng)度無(wú)關(guān),而與選用的Hash函數(shù)有關(guān)。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析10.SM3密碼雜湊算法中的P置換是線性運(yùn)算。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析11.使用Sponge結(jié)構(gòu)的密碼雜湊函數(shù),輸入的數(shù)據(jù)在進(jìn)行填充之后,要經(jīng)過(guò)吸收階段和擠出階段,最終生成輸出的雜湊值。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析12.在PKCS7Padding的分組密碼算法填充方式,每次填充的數(shù)量是固定的。(1分)A、正確B、錯(cuò)誤答案:B解析:

暫無(wú)解析13.HMAC計(jì)算過(guò)程中調(diào)用了2次雜湊函數(shù)。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析14.MD5與SM3的雜湊值長(zhǎng)度分別為128比特與256比特。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析15.SM4加密算法的輪密鑰由加密密鑰通過(guò)密鑰擴(kuò)展算法生成。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析16.SM2算法可用于數(shù)字簽名、密鑰交換、公鑰加密。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析17.用戶可以通過(guò)公鑰證書(shū)來(lái)相互交換自己的公鑰,不需要每次都聯(lián)系CA機(jī)構(gòu)。(1分)A、正確B、錯(cuò)誤答案:A解析:

暫無(wú)解析18.ZUC算法密鑰載入時(shí)兩

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論