




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
密碼產(chǎn)品檢測專項測試卷單選題(總共40題)1.我國商用分組密碼算法SM4加密的輪數(shù)為()。(1分)A、12輪B、14輪C、16輪D、32輪答案:D解析:
暫無解析2.維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其采用的加密變換方法的是()。(1分)A、置換B、單表代換C、多表代換D、仿射變換答案:C解析:
暫無解析3.某業(yè)務(wù)員發(fā)起了
“從A賬戶向B賬戶轉(zhuǎn)賬1億元”
的轉(zhuǎn)賬請求數(shù)據(jù)并進行加密傳輸,攻擊者將捕獲的密文分組數(shù)據(jù)進行對調(diào),將原轉(zhuǎn)賬請求內(nèi)容改為了“從B賬戶向A賬戶轉(zhuǎn)賬1億元”,以下加密模式可能會導(dǎo)致該問題發(fā)生的是(
)。(1分)A、CBCB、ECBC、BCD、CFB答案:B解析:
暫無解析4.下面哪個格式描述了證書請求語法(
)。(1分)A、PKCS#7B、PKCS#8C、PKCS#9D、PKCS#10答案:D解析:
暫無解析5.ZUC算法初始化過程中非線性函數(shù)F的輸出需要(
)參與到LFSR的反饋運算中。(1分)A、左移一位B、右移一位C、循環(huán)左移一位D、循環(huán)右移一位答案:B解析:
暫無解析6.如果泄漏了CBC-MAC的鏈接值,會導(dǎo)致如下情況發(fā)生()。(1分)A、密鑰被恢復(fù)B、CBC-MAC被偽造(消息、標簽)C、生成標簽×D、無任何問題答案:B解析:
暫無解析7.公鑰密碼體制中,其他人可以用公鑰進行()。(1分)A、加密和驗證簽名B、解密C、簽名D、以上均不對答案:A解析:
暫無解析8.在量子身份認證方面,以色列密碼學(xué)者E
、Biham等人于()年首先提出了量子身份認證協(xié)議,該協(xié)議可用干具有對稱密鑰的通信者之間的身份認證問題。(1分)A、1996年B、1998年C、2000年D、2001年答案:A解析:
暫無解析9.SM3密碼雜湊算法的字長是(
)比特。(1分)A、8B、16C、32D、64答案:C解析:
暫無解析10.關(guān)于SM9密鑰交換協(xié)議以下說法×的是(
)。(1分)A、通信雙方通過2次信息傳遞可以協(xié)商共享密鑰B、提供可選的密鑰確認功能C、基于橢圓曲線雙線性對D、通過雙方主密鑰實現(xiàn)密鑰協(xié)商答案:D解析:
暫無解析11.若一個SM2公鑰表示為(x,y),那么該公鑰可以壓縮為()。(1分)A、x分量,以及y分量的最高位B、x分量,以及y分量的最低位C、x分量的最高位,以及y分量D、x分量的最低位,以及y分量答案:B解析:
暫無解析12.后量子密碼是指(
)。(1分)A、基于量子原理設(shè)計的密碼算法B、能夠攻破量子計算機的密碼C、能夠抵抗量子計算機攻擊的密碼D、具有量子不確定特性的密碼算法答案:C解析:
暫無解析13.SSL協(xié)議中,記錄層協(xié)議將數(shù)據(jù)分為長度為(
)或更小的數(shù)據(jù)塊。(1分)A、1KBB、4KBC、16KBD、64KB答案:C解析:
暫無解析14.SM3密碼雜湊算法鏈接變量一共(
)個消息字。(1分)A、4B、6C、8D、16答案:C解析:
暫無解析15.SM3
密碼雜湊算法中生成雜湊值的長度為(
)比特。(1分)A、32B、64C、128D、256答案:D解析:
暫無解析16.一個輸出雜湊值長度為n比特的理想雜湊函數(shù),第二原像攻擊的復(fù)雜度是(
)。(1分)A、O(2^n)B、O(2^(n/2))C、O(2^(3n/4))D、O(n)答案:A解析:
暫無解析17.SM2算法采用的橢圓曲線上的無窮遠點是群的()點。(1分)A、0B、最大點C、基點D、1答案:A解析:
暫無解析18.SM4加密輪函數(shù)中的線性變換由輸入及其循環(huán)左移若干比特共()項異或而成。(1分)A、4B、5C、8D、32答案:B解析:
暫無解析19.以下選項中各種加密算法中屬于非對稱加密算法的是(
)。(1分)A、DES算法B、Caesar密碼C、Vigenere密碼D、RSA算法答案:D解析:
暫無解析20.一個密碼系統(tǒng)由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性主要是由()的保密性決定的。(1分)A、加密算法B、解密算法C、加解密算法D、密鑰答案:D解析:
暫無解析21.SSL協(xié)議的密碼套件中,經(jīng)抓包發(fā)現(xiàn)通信雙方協(xié)商的密碼套件為ECDHE_RSA_WITH_AES_128_GCM_SHA,下列說法×的是(
)。(1分)A、RSA算法用于實現(xiàn)身份鑒別B、基于RSA數(shù)字信封方式進行密鑰交換C、AES-GCM算法用于實現(xiàn)通信數(shù)據(jù)機密性保護D、AES-GCM算法用于實現(xiàn)通信數(shù)據(jù)完整性保護答案:B解析:
暫無解析22.ZUC算法非線性函數(shù)F部分包含(
)個記憶單元。(1分)A、2B、4C、6D、8答案:A解析:
暫無解析23.一個完整的密碼體制,不包括(
)要素。(1分)A、明文空間B、密文空間C、密鑰空間D、數(shù)字簽名答案:D解析:
暫無解析24.SM3密碼雜湊算法最多填充()比特。(1分)A、64B、256C、512D、576答案:D解析:
暫無解析25.ZUC算法非線性函數(shù)F部分包含2個()比特的記憶單元。(1分)A、8B、16C、32D、64答案:C解析:
暫無解析26.若Alice想向Bob分發(fā)一個會話密鑰,采用ElGamal公鑰加密算法,那么Alice應(yīng)該選用的密鑰是()。(1分)A、Alice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰答案:C解析:
暫無解析27.GM/T0005《隨機性檢測規(guī)范》中規(guī)定的顯著性水平是(
)。(1分)A、0.1B、0.01C、0.001D、0.0001答案:B解析:
暫無解析28.下列分組密碼工作模式,能夠保護數(shù)據(jù)機密性的是(
)。(1分)A、EMACB、CMACC、PMACD、CTR答案:D解析:
暫無解析29.對輸入為448比特的消息,SM3密碼雜湊算法生成雜湊值時需要調(diào)用()次壓縮函數(shù)。(1分)A、1B、2C、3D、4答案:B解析:
暫無解析30.下面有關(guān)群簽名說法×的是(
)。(1分)A、只有群成員能代表這個群組對消息簽名B、驗證者可以確認數(shù)字簽名來自于該群組C、驗證者能夠確認數(shù)字簽名是哪個成員所簽D、借助于可信機構(gòu)可以識別出簽名是哪個簽名人所為答案:C解析:
暫無解析31.一個輸出雜湊值長度為n比特的理想雜湊函數(shù),碰撞攻擊的復(fù)雜度是(
)。(1分)A、O(2^n)B、O(2^(n/2))C、O(2^(3n/4))D、O(n)答案:B解析:
暫無解析32.SM2算法采用的素域橢圓曲線構(gòu)成的數(shù)學(xué)結(jié)構(gòu)是(
)。(1分)A、交換群B、非交換群C、環(huán)D、域答案:A解析:
暫無解析33.MD5算法輸出報文雜湊值的長度為(
)。(1分)A、120B、128C、144D、160答案:B解析:
暫無解析34.SM3算法中消息分組和輸出雜湊值的長度分別是(
)比特。(1分)A、512,256B、512,512C、256512D、256256答案:A解析:
暫無解析35.消息鑒別碼比雜湊函數(shù)增加了(
)功能。(1分)A、機密性保護B、完整性保護C、消息源鑒別D、不可否認性答案:C解析:
暫無解析36.原始的Diffie-Hellman密鑰交換協(xié)議易受(
)。(1分)A、中間人攻擊B、選擇密文攻擊C、已知明文攻擊D、被動攻擊答案:A解析:
暫無解析37.SM3密碼雜湊算法(
)年被批準成為國家標準。(1分)A、2010B、2012C、2015D、2016答案:D解析:
暫無解析38.ZUC-128主算法一次輸出的密鑰流長度為()。(1分)A、32比特B、64比特C、128比特D、256比特答案:A解析:
暫無解析39.以下4個不同的變換,其中(
)不是SM4算法輪函數(shù)的組成模塊。(1分)A、S盒變換B、行位移C、線性變換LD、輪密鑰異或答案:B解析:
暫無解析40.SM2算法中計算量最大的運算是(
)。(1分)A、橢圓曲線點加B、橢圓曲線倍點C、橢圓曲線點乘D、雜湊答案:C解析:
暫無解析多選題(總共30題)1.離散對數(shù)問題是一個在數(shù)學(xué)和密碼學(xué)領(lǐng)域中的重要問題?;陔x散對數(shù)問題的密碼算法包括()。(1分)A、RSAB、SM2C、ECDSAD、NTRU答案:BC解析:
暫無解析2.由國內(nèi)學(xué)者提出的算法標準包括(
)。(1分)A、NTRUB、ZUCC、SM4D、SM2答案:BCD解析:
暫無解析3.下列不屬于SHA-3雜湊算法結(jié)構(gòu)的是(
)。(1分)A、MD結(jié)構(gòu)B、非平衡的Feistel結(jié)構(gòu)C、平衡的Feistel結(jié)構(gòu)D、Sponge結(jié)構(gòu)答案:ABC解析:
暫無解析4.基于格理論密碼是重要的后量子密碼技術(shù)之一。下述屬于格理論困難問題的是(
)。(1分)A、最短向量問題(Shortest
VectorProblem,SVP)B、最近向量問題,Closest
VectorProblemC、容錯學(xué)習(xí)(LearningWithErrors,LWE)D、最小整數(shù)解(SmallIntergerSolution)答案:ABCD解析:
暫無解析5.根據(jù)密鑰信息的交換方式,密鑰分發(fā)可以分為()兩類。(1分)A、人工(離線)密鑰分發(fā)B、自動(在線)密鑰分發(fā)C、固定密鑰分發(fā)D、隨機密鑰分發(fā)答案:AB解析:
暫無解析6.密碼雜湊算法的基本安全屬性有(
)。(1分)A、抗碰撞攻擊B、抗原像攻擊C、抗第二原像攻擊D、抗多個碰撞攻擊答案:ABC解析:
暫無解析7.下列不屬于序列密碼的是(
)。(1分)A、DESB、ZUCC、AESD、ECC答案:ACD解析:
暫無解析8.身份鑒別是指確認一個人的身份信息。身份鑒別可通過(
)實現(xiàn)。(1分)A、用戶知道什么B、用戶的指紋特征C、用戶擁有什么D、用戶的虹膜特征答案:ABCD解析:
暫無解析9.SM4算法的輪函數(shù)包括的運算有(
)。(1分)A、異或B、非線性變換C、線性變換D、相乘答案:ABC解析:
暫無解析10.以下哪些密碼系統(tǒng)的參數(shù)應(yīng)該與密鑰一樣進行保護()。(1分)A、SM4加密過程中的輪密鑰B、密碼算法中隨機數(shù)發(fā)生器的內(nèi)部狀態(tài)C、橢圓曲線密碼體制所使用的域的參數(shù)D、SM2密鑰交換臨時產(chǎn)生的隨機數(shù)答案:ABD解析:
暫無解析11.不能用于對消息鑒別碼進行攻擊的方法是()。(1分)A、重放攻擊B、字典攻擊C、查表攻擊D、選擇密文攻擊答案:BCD解析:
暫無解析12.為保證安全性,在設(shè)計分組密碼時,密碼變換必須足夠復(fù)雜,盡量使用(
)原則。(1分)A、混淆B、可重復(fù)性C、保密性D、擴散答案:AD解析:
暫無解析13.現(xiàn)代密碼階段大約是指20世紀50年代以來的時期?,F(xiàn)代密碼技術(shù)的特點是(
)。(1分)A、基于密鑰安全B、加解密算法公開C、加密算法保密D、基于置換算法答案:AB解析:
暫無解析14.以下可以進行密鑰交換的做法是(
)。(1分)A、依靠非對稱加密算法B、依靠專門的密鑰交換算法C、依靠通訊雙方事先已經(jīng)共享的“秘密”D、依靠哈希函數(shù)答案:ABC解析:
暫無解析15.混淆和擴散是密碼設(shè)計的一般原則,所以在很多密碼設(shè)計中,都采用了代換和置換等變化來達到混淆和擴散的效果。下列哪些密碼體制中,采用了置換的處理思想(
)。(1分)A、RSAB、CAESAR密碼C、AESD、DES答案:CD解析:
暫無解析16.零知識證明包括(
)兩類。(1分)A、交互式零知識證明B、非交互式零知識證明C、POW共識機制D、POS共識機制答案:AB解析:
暫無解析17.關(guān)于SM9密碼算法涉及的輔助函數(shù)以下說法√的是()。(1分)A、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是SHA-256算法B、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的雜湊函數(shù)必須是國家密碼管理主管部門批準的雜湊函數(shù)C、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的分組密碼算法必須是AES算法D、根據(jù)SM9標識密碼算法行業(yè)標準的規(guī)定,SM9密碼算法使用的分組密碼算法必須是國家密碼管理主管部門批準的分組密碼算法答案:BC解析:
暫無解析18.密碼學(xué)(cryptology)是研究秘密通信的原理和破譯密碼的方法的一門科學(xué),密碼學(xué)包含兩個相互獨立的分支()。(1分)A、對稱密碼B、非對稱密碼C、密碼編碼學(xué)D、密碼分析學(xué)答案:CD解析:
暫無解析19.SM3密碼雜湊算法的壓縮函數(shù)的結(jié)構(gòu)和(
)算法相同。(1分)A、MD5B、SHA-3C、SHA-1D、SHA-256答案:ACD解析:
暫無解析20.下列分組密碼可鑒別的加密模式,解密過程中一定不需要調(diào)用分組密碼解密算法的是()。(1分)A、GCMB、OCBC、CCMD、EAX答案:ACD解析:
暫無解析21.GM/T0034《基于SM2密碼算法的證書認證系統(tǒng)密碼及其相關(guān)安全技術(shù)規(guī)范》中,證書認證系統(tǒng)在邏輯上可分為()。(1分)A、核心層B、管理層C、服務(wù)層D、公共層答案:ABC解析:
暫無解析22.盲簽名與普通簽名相比,其顯著特點為(
)。(1分)A、簽名者是用自己的公鑰進行簽名B、簽名者不知道所簽署的數(shù)據(jù)內(nèi)容C、簽名者先簽名,然后再加密自己的簽名,從而達到隱藏簽名的目的D、在簽名被接收者泄露后,簽名者不能跟蹤簽名答案:BD解析:
暫無解析23.關(guān)于HMAC的說法√的是(
)。(1分)A、驗證收到的消息的完整性和真實性B、SSL中使用了HAMCC、要求使用密鑰D、基于雜湊函數(shù)設(shè)計的答案:ABCD解析:
暫無解析24.密碼雜湊算法的安全特性包括(
)。(1分)A、單向性B、抗弱碰撞C、抗強碰撞D、抗偽造答案:ABC解析:
暫無解析25.雜湊算法的基本安全屬性有(
)。(1分)A、抗碰撞攻擊B、抗原像攻擊C、抗第二原像攻擊D、抗多碰撞個攻擊答案:ABC解析:
暫無解析26.被周恩來總理稱為“龍?zhí)度堋钡牡叵虑閳髴?zhàn)斗小組,他們是(
)。(1分)A、毛澤覃B、錢壯飛C、李克農(nóng)D、胡底答案:BCD解析:
暫無解析27.量子計算中的Shor算法,對哪些傳統(tǒng)密碼算法安全性產(chǎn)生較大威脅()。(1分)A、RSAB、DSAC、AESD、SM3答案:AB解析:
暫無解析28.GB/T15843《信息技術(shù)安全技術(shù)實體鑒別》,下列說法√的是()。(1分)A、給出了采用對稱加密算法、數(shù)字簽名技術(shù)和密碼校驗函數(shù)實現(xiàn)機制B、采用時間戳、序號或隨機數(shù)等時變參數(shù)防止重放攻擊C、當采用使用隨機數(shù)的挑戰(zhàn)響應(yīng)方法時,相互鑒別需要四次傳遞D、生成方在反饋驗證方B的權(quán)標(TokenAB)中,可通過單向密鑰取代可區(qū)分標識符答案:ABD解析:
暫無解析29.雜湊函數(shù)滿足的條件有(
)。(1分)A、函數(shù)的輸入可以是任意長B、函數(shù)的輸出是固定長C、已知x,求H(x)較為容易,可用硬件或軟件實現(xiàn)D、找出任意兩個不同的輸入x、y,使得H(y)=H(x)在計算上是不可行的答案:ABCD解析:
暫無解析30.SM2算法涉及到的運算有(
)。(1分)A、橢圓曲線點乘B、散列值計算C、橢圓曲線點加D、隨機數(shù)生成答案:ABCD解析:
暫無解析判斷題(總共30題)1.以ZUC算法為核心的128EIA-3算法為MAC算法。(1分)A、正確B、錯誤答案:A解析:
暫無解析2.SM4密鑰擴展算法采用32
輪非線性迭代結(jié)構(gòu)。(1分)A、正確B、錯誤答案:A解析:
暫無解析3.雜湊函數(shù)可以用于構(gòu)造偽隨機數(shù)生成器。(1分)A、正確B、錯誤答案:A解析:
暫無解析4.SM9密碼算法用戶標識由KGC生成。(1分)A、正確B、錯誤答案:B解析:
暫無解析5.CTR加密模式在使用中必須保證計數(shù)器的唯一性。(1分)A、正確B、錯誤答案:A解析:
暫無解析6.SM9是分組密碼算法。(1分)A、正確B、錯誤答案:B解析:
暫無解析7.多表代換密碼是以單個代換表對多組明文進行加密。(1分)A、正確B、錯誤答案:B解析:
暫無解析8.SHA-256的輸出為256bit的雜湊值。(1分)A、正確B、錯誤答案:A解析:
暫無解析9.基于Hash的消息認證碼的輸出長度與消息的長度無關(guān),而與選用的Hash函數(shù)有關(guān)。(1分)A、正確B、錯誤答案:A解析:
暫無解析10.SM3密碼雜湊算法中的P置換是線性運算。(1分)A、正確B、錯誤答案:A解析:
暫無解析11.使用Sponge結(jié)構(gòu)的密碼雜湊函數(shù),輸入的數(shù)據(jù)在進行填充之后,要經(jīng)過吸收階段和擠出階段,最終生成輸出的雜湊值。(1分)A、正確B、錯誤答案:A解析:
暫無解析12.在PKCS7Padding的分組密碼算法填充方式,每次填充的數(shù)量是固定的。(1分)A、正確B、錯誤答案:B解析:
暫無解析13.HMAC計算過程中調(diào)用了2次雜湊函數(shù)。(1分)A、正確B、錯誤答案:A解析:
暫無解析14.MD5與SM3的雜湊值長度分別為128比特與256比特。(1分)A、正確B、錯誤答案:A解析:
暫無解析15.SM4加密算法的輪密鑰由加密密鑰通過密鑰擴展算法生成。(1分)A、正確B、錯誤答案:A解析:
暫無解析16.SM2算法可用于數(shù)字簽名、密鑰交換、公鑰加密。(1分)A、正確B、錯誤答案:A解析:
暫無解析17.用戶可以通過公鑰證書來相互交換自己的公鑰,不需要每次都聯(lián)系CA機構(gòu)。(1分)A、正確B、錯誤答案:A解析:
暫無解析18.ZUC算法密鑰載入時兩
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 郵政基礎(chǔ)業(yè)務(wù)培訓(xùn)
- 車工基礎(chǔ)知識
- 綠色中國風(fēng)中國的非物質(zhì)文化遺產(chǎn)
- 腦梗塞靜脈溶栓護理
- 生物-河南省豫西北教研聯(lián)盟(洛平許濟)2024-2025 學(xué)年高三第二次質(zhì)量檢測試題和答案
- 部門晉升工作總結(jié)
- 酒店洗衣房安全
- 2025防溺水安全的心得體會(30篇)
- 科研個人工作總結(jié)報告(3篇)
- 石家莊學(xué)院《汽車造型設(shè)計2》2023-2024學(xué)年第二學(xué)期期末試卷
- 建筑防水工程技術(shù)規(guī)程DBJ-T 15-19-2020
- 2024年湖北省武漢市高考數(shù)學(xué)一調(diào)試卷
- 咬人的縫隙小班安全教案
- 《公路橋涵養(yǎng)護規(guī)范》(JTG5120-2021)
- 框架結(jié)構(gòu)畢業(yè)設(shè)計外文文獻翻譯樣本
- 打鐵花非物質(zhì)文化遺產(chǎn)
- 《無人機操控技術(shù)》教案全套 1.1 無人機概述 -6.2 自動機場操控
- 小學(xué)勞動教育四下第四單元第2課《水培生菜》課件
- 大埔縣生活垃圾填埋場應(yīng)急加固及滲濾液處理站擴容改造工程環(huán)境影響報告
- 半月板損傷教學(xué)查房課件
- 2023年江蘇省鎮(zhèn)江市中考一模語文試題(解析版)
評論
0/150
提交評論