商用密码应用安全性评估-模拟考试6附有答案_第1页
商用密码应用安全性评估-模拟考试6附有答案_第2页
商用密码应用安全性评估-模拟考试6附有答案_第3页
商用密码应用安全性评估-模拟考试6附有答案_第4页
商用密码应用安全性评估-模拟考试6附有答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

商用密码应用安全性评估-模拟考试6[复制]单选题您的姓名:[填空题]*_________________________________您的部门:[填空题]*_________________________________1、SM4算法的轮密钥由加密密钥生成,每个轮密钥为()比特字[单选题]*A、8B、32(正确答案)C、64D、1282、SM4密钥扩展算法中首先将加密密钥与()异或[单选题]*A、系统参数(正确答案)B、固定参数C、轮常数D、明文3、SM4算法的非线性变换由()个并行的S盒构成[单选题]*A、4(正确答案)B、8C、16D、324、SM4加密轮函数中的线性变换L的输入为()比特[单选题]*A、8B、32(正确答案)C、128D、1605、为确保加解密结构一致,SM4算法最后还需经过一次()运算[单选题]*A、反序变换(正确答案)B、交叉变换C、非线性变换D、正形置换6、SM4加密轮函数中的线性变换由输入及其循环左移若干比特共()项异或而成。[单选题]*A、4B、5(正确答案)C、8D、327、SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共()项异或而成。[单选题]*A、3(正确答案)B、4C、5D、328、下述哪些变换()与SM4算法的安全强度无关。[单选题]*A、S盒变换B、线性变换C、轮密钥异或加变换D、反序变换(正确答案)9、下列关于SM4分组密码算法叙述错误的是()。[单选题]*A、一般来说,分组密码迭代轮数越多,密码分析越困难B、可以用于数据加密C、是对称密码D、是不可逆的(正确答案)10、下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是()。[单选题]*A、都是8比特输入8比特输出的非线性置换B、都是基于有限域逆运算构造C、两者之间线性等价(正确答案)D、两者之间仿射等价11、下述()运算是SM4算法中线性变换L的基本运算[单选题]*A、循环左移(正确答案)B、循环右移C、左移D、右移12、下列关于SM4分组密码算法叙述正确的是()。[单选题]*A、一次只对明文消息的单个字符进行加解密变换B、是不可逆的C、采用了正形置换设计思想(正确答案)D、需要密钥同步13、下列关于SM4的解密算法叙述错误的是()。[单选题]*A、解密算法与加密算法结构相同B、解密轮密钥与加密轮密钥相同(正确答案)C、解密轮密钥是加密轮密钥的逆序D、解密算法与加密算法都采用32轮迭代14、下列关于SM4的密钥扩展算法叙述错误的是()。[单选题]*A、采用32轮非线性迭代结构B、每次迭代生成32比特轮密钥C、采用与加密算法相同的S盒D、采用与加密算法相同的线性变换(正确答案)15、SM4加密算法的线性变换L存在()个固定点。[单选题]*A、0B、1C、2D、4(正确答案)16、下列分组密码加密模式加密过程中可并行生成伪随机流的是()[单选题]*A、CBCB、OFBC、CFBD、CTR(正确答案)17、下列基于分组密码的MAC模式,使用并行结构的是()[单选题]*A、OMACB、TMACC、EMACD、PMAC(正确答案)18、下列分组密码工作模式,()是可鉴别的加密模式[单选题]*A、CBC-MACB、PMACC、EtM(正确答案)D、ECB19、消息鉴别码比杂凑函数增加了()功能。[单选题]*A、机密性保护B、完整性保护C、消息源鉴别(正确答案)D、不可否认性20、标准的Enc-then-MAC需要使用()个独立随机密钥[单选题]*A、一个B、两个(正确答案)C、三个D、四个21、消息鉴别码需要具备的最低安全性是()。[单选题]*A、PRFB、不可预测(正确答案)C、PRPD、SPRP22、底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于()。[单选题]*A、2^32B、2^64(正确答案)C、2^128D、2^25623、下列分组密码加密模式解密过程中具备错误扩散的是()[单选题]*A、CACB、OFBC、CFB(正确答案)D、CTR24、分组密码工作模式在使用过程中,()等参数必须严格保密[单选题]*A、NonceB、计数器C、密钥(正确答案)D、随机IV25、下列分组密码认证加密模式中,()只需对明文处理一遍。[单选题]*A、Enc-then-MACB、OCB(正确答案)C、GCMD、CCM26、下列分组密码工作模式,未采用并行结构的是()[单选题]*A、CMAC(正确答案)B、OCBC、PMACD、CTR27、下列分组密码认证模式中,使用密钥最少的是()[单选题]*A、OMAC(正确答案)B、TMACC、XCBCD、EMAC28、底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于()。[单选题]*A、2^32B、2^64C、2^128(正确答案)D、2^25629、采用SM4算法的CBC-MAC,其输出的标签无法支持()比特长度[单选题]*A、32B、64C、128D、256(正确答案)30、CTR是一种分组密码()模式。[单选题]*A、加密(正确答案)B、认证C、认证加密D、杂凑31、OFB是一种分组密码()模式。[单选题]*A、加密(正确答案)B、认证C、认证加密D、杂凑32、Enc-then-MAC是一种()模式。[单选题]*A、加密B、认证C、认证加密(正确答案)D、杂凑33、下列分组密码工作模式能够保护数据完整性的是()[单选题]*A、CTRB、OFBC、CBC-MAC(正确答案)D、ECB34、下列分组密码工作模式能够保护数据机密性的是()[单选题]*A、EMACB、CMACC、PMACD、CTR(正确答案)35、下列不属于对称密码体制的是()。[单选题]*A、分组密码认证模式B、分组密码加密模式C、分组密码认证加密模式D、数字签名(正确答案)36、在量子攻击下根据Grover算法采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是()[单选题]*A、2^32B、2^64(正确答案)C、2^96D、2^12837、如果泄漏了CBC-MAC的链接值,会导致如下情况发生()。[单选题]*A、密钥被恢复B、CBC-MAC被伪造(消息、标签)(正确答案)C、生成标签错误D、无任何问题38、关于DES加密算法和AES加密算法的说法中错误的是()。[单选题]*A、DES是一个分组算法,数据分组长度为64比特位B、AES是一个分组密码算法,数据分组长度为128比特位C、DES和AES均为对称密钥加密算法D、DES和AES密钥长度为128比特位(16字节)(正确答案)39、SM4的解密和加密使用相同的算法,只是将()的使用次序反过来。[单选题]*A、明文B、密文C、轮密钥(正确答案)D、密钥40、DES算法密钥是64位,其中密钥有效位为()。[单选题]*A、32比特B、56比特(正确答案)C、64比特D、128比特41、下述()密码算法是分组密码算法。[单选题]*A、SHA-1B、A5C、IDEA(正确答案)D、RSA42、AES在整体结构上采用的是()结构。[单选题]*A、SquareB、FeistelC、SpongeD、SP(正确答案)43、下列分组密码工作模式中加解密均支持并行计算的是()[单选题]*A、CBCB、OFBC、CFBD、CTR(正确答案)44、GCM是一种分组密码()模式。[单选题]*A、加密B、认证C、认证加密(正确答案)D、杂凑45、某业务员发起了“从A账户向B账户转账1亿元”的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了“从B账户向A账户转账1亿元”,以下加密模式可能会导致该问题发生的是()。[单选题]*A、CBCB、ECB(正确答案)C、BCD、CFB46、CCM是CTR工作模式和CBC-MAC消息鉴别码以()的形式进行结合[单选题]*A、MAC-then-Encrypt(正确答案)B、Encrypt-then-MACC、Encrypt-and-MACD、Hash-then-Encrypt47、序列密码的安全性主要基于()。[单选题]*A、加密算法B、密钥序列生成算法(正确答案)C、解密算法D、鉴别方法48、初始状态为(00...0)的线性反馈移位寄存器输出序列的周期是()[单选题]*A、不能确定(正确答案)B、1C、0D、无穷大49、初始状态为(11…1)的线性反馈移位寄存器输出序列的周期是()[单选题]*A、不能确定(正确答案)B、1C、0D、无穷大50、ZUC-128算法是一个面向字的序列密码,密钥长度为()[单选题]*A、64比特B、128比特(正确答案)C、256比特D、1024比特51、与勒索攻击有关的刑事罪名有()。*A、非法侵入计算机信息系统罪(正确答案)B、非法控制计算机信息系统罪(正确答案)C、破坏计算机信息系统罪(正确答案)D、侵犯公民个人信息罪(正确答案)52、在刑事法律上对勒索攻击需要考虑的构成要件有()。*A、主观上存有故意(正确答案)B、实施了侵入、非法控制计算机信息系统的行为(正确答案)C、获取该计算机信息系统中或造成计算机信息系统不能正常运行等后果(正确答案)D、实施的违法犯罪行为与危害后果之间有因果关系(正确答案)53、行为人侵入国家核心密码和普通密码研发系统,可能构成的刑事罪名是()。*A、非法侵入计算机信息系统罪(正确答案)B、非法利用信息网络罪C、非法获取国家秘密罪(正确答案)D、破坏计算机信息系统罪(正确答案)54、某网络运营者未履行对用户敏感个人信息的加密存储义务,如导致以下哪些后果之一的,经监管部门责令采取改正措施而拒不改正,则可能构成拒不履行信息网络安全管理义务罪()。*A、致使用户无法登录账户,需要重置的B、致使用户信息泄露,造成严重后果的(正确答案)C、致使刑事案件证据灭失,情节严重的(正确答案)D、致使用户个人信息错误,需要更正的55、我国《刑法》中与出口国家禁止出口的密码管制物项或者未经许可出口密码管制物项有关的罪名有()。*A、走私国家禁止进出口的货物、物品罪(正确答案)B、非法经营罪C、泄露国家秘密罪D、逃避商检罪(正确答案)56、按照商务部《中国禁止出口限制出口技术目录》,以下属于禁止出口的密码的技术或产品包括()。*A、涉及保密原理、方案及线路设计技术的卫星数据加密技术(正确答案)B、涉及加密与解密软件、硬件的卫星数据加密技术(正确答案)C、卫星及其运载无线电遥控遥测编码和加密技术(正确答案)D、北斗卫星导航系统信息传输加密技术(正确答案)57、按照商务部《中国禁止出口限制出口技术目录》,以下属于限制出口的密码的技术或产品包括()*A、高速密码算法的密码芯片设计和实现技术(正确答案)B、量子密码技术(正确答案)C、密码漏洞发现和挖掘技术(正确答案)D、片上密码芯片(SOC)设计与实现技术(正确答案)58、按照商务部、科技部《中国禁止进口限制进口技术目录》,以下属于限制进口的密码的技术或产品包括()。*A、安全强度不高于64位加密算法的加密技术(正确答案)B、安全强度不高于128位加密算法的加密技术(正确答案)C、安全强度高于256位加密算法的加密技术D、安全强度高于1024位加密算法的加密技术59、按照商务部、科技部《中国禁止进口限制进口技术目录》,是否限制进口时考虑的因素包括()。*A、进口后将对国家安全、社会公共利益造成的不利影响(正确答案)B、进口后对生态环境产生的不利影响(正确答案)C、依照法律、行政法规的规定需要限制进口(正确答案)D、根据我国缔结或者参加的国际公约、国际协定的规定需要限制进口(正确答案)60、密码行业标准化技术委员会的主要职责包括()。*A、提出密码行业标准规划和年度标准制定、修订计划的建议(正确答案)B、组织密码行业标准的编写、审查、复审等工作(正确答案)C、组织密码领域的国家和行业标准的宣传贯彻,推荐密码领域标准化成果申报科技进步奖励(正确答案)D、受国家标准化管理委员会委托,对相关国际标准文件进行表决、审查我国提案(正确答案)61、根据《政务信息系统密码应用与安全性评估工作指南》(2020版),某单位拟建设政务信息系统,下列建设环节中符合法律要求的是()。*A、密码应用方案应当通过密评(正确答案)B、密码应用方案一旦通过密评须严格遵守,不得调整C、系统建设完成后,必须对系统开展密评(正确答案)D、系统通过密评是项目验收的必要条件(正确答案)62、按照《政务信息系统密码应用与安全性评估工作指南》(2020版)的内容,政务信息系统的建设单位,需要对政务信息系统进行保护,其中包括建立安全的密钥管理方案、采取有效的安全管理措施、采用密码技术措施等,其中密码技术措施包括()。*A、物理和环境安全(正确答案)B、网络和通信安全(正确答案)C、设备和计算安全(正确答案)D、应用和数据安全(正确答案)63、根据《政务信息系统密码应用与安全性评估工作指南》(2020版),政务信息系统的安全管理措施包括()。*A、制度(正确答案)B、人员(正确答案)C、实施(正确答案)D、应急(正确答案)64、按照《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统中,密评机构的职责主要包括()。*A、对政务信息系统的密码应用方案进行密评(正确答案)B、对单位人员进行审查C、对政务信息运行流程进行评估D、对政务信息系统开展密评(正确答案)65、按照人社部《职业分类大典》,以下与密码技术直接相关的职业是()。*A、密码技术应用员(正确答案)B、密码管理员C、密码工程技术人员(正确答案)D、密码分析员66、下面关于密码学的基本概念说法正确的是()。*A、原始的消息称为明文(正确答案)B、经过加密的消息称为密文(正确答案)C、用来传输消息的通道称为信道(正确答案)D、消息的接发送者称为信宿67、在分组密码设计中用到扩散和混淆的理论。理想的扩散是()。*A、明文的一位只影响密文对应的一位B、让密文中的每一位受明文中每一位的影响(正确答案)C、让明文中的每一位影响密文中的所有位(正确答案)D、一位明文影响对应位置的密文和后续密文68、在分组密码设计中用到扩散和混淆的理论。理想的混淆是()。*A、使密文和密钥之间的统计关系变得尽可能复杂(正确答案)B、使得对手即使获得了关于密文的一些统计特性,也无法推测密钥(正确答案)C、使用复杂的非线性代换(正确答案)D、让密文中的每一位受明文中每一位的影响69、下列我国商密算法中被纳入国际标准化组织ISO/IEC的包括()*A、SM2数字签名算法(正确答案)B、SM3密码杂凑算法(正确答案)C、SM4分组密码算法(正确答案)D、祖冲之密码算法(正确答案)70、下面属于杂凑函数算法的是()。*A、MD5(正确答案)B、SHA-1(正确答案)C、SHA-2(正确答案)D、ECC71、密码技术能提供的安全服务有()。*A、加密(正确答案)B、机密性(正确答案)C、完整性(正确答案)D、可靠性72、我国涉密人员分为()。*A、核心涉密人员(正确答案)B、非常重要涉密人员C、重要涉密人员(正确答案)D、一般涉密人员(正确答案)73、一个完整的密码体制,包括以下()要素。*A、明文空间(正确答案)B、密文空间(正确答案)C、数字签名D、密钥空间(正确答案)74、以下攻击方式属于基本攻击类型的是()。*A、选择明文攻击(正确答案)B、已知明文攻击(正确答案)C、选择密文攻击(正确答案)D、唯密文攻击(正确答案)75、1976年,提出公钥密码学系统的学者是()。*A、Diffie(正确答案)B、ShamirC、Hellman(正确答案)D、Hill76、下列攻击行式中,属于主动攻击的是()。*A、伪造(正确答案)B、篡改(正确答案)C、中断(正确答案)D、监听77、密码学的基本属性包括哪些()。*A、信息的机密性(正确答案)B、信息的真实性(正确答案)C、数据的完整性(正确答案)D、行为的不可否认性(正确答案)78、古典密码主要包括()等形式。*A、置换密码(正确答案)B、分组密码C、转轮密码D、代换密码(正确答案)79、下列选项属于针对密码协议的常见攻击方法的是()*A、重放攻击(正确答案)B、并行会话攻击(正确答案)C、中间人攻击(正确答案)D、预言者会话攻击(正确答案)80、以下关于对称密钥加密的说法正确的是()。*A、对称加密算法的密钥易于管理B、加解密双方使用同样的密钥(正确答案)C、DES算法属于对称加密算法(正确答案)D、相对于非对称加密算法,加解密处理速度比较快(正确答案)81、完善保密加密最初是由香农(Shannon)提出并进行研究的[单选题]*A、正确(正确答案)B、错误82、简单来说,差分分析就是系统地研究明文中的一个细小变化是如何影响密文的。[单选题]*A、正确(正确答案)B、错误83、在置换密码算法中,密文所包含的字符集与明文的字符集是相同的[单选题]*A、正确(正确答案)B、错误84、商用密码用于保护属于国家秘密的信息。[单选题]*A、正确B、错误(正确答案)85、“一次一密”的随机密码序列体制在理论上是不可破译的[单选题]*A、正确(正确答案)B、错误86、我国国家密码管理局公布的第一个商用密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论