密码学基础知识试题及答案_第1页
密码学基础知识试题及答案_第2页
密码学基础知识试题及答案_第3页
密码学基础知识试题及答案_第4页
密码学基础知识试题及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密码学基础知识试题

一、单选题

1.下列不属于典型密码应用的是()[单选题]*

A.安全电子邮件系统

B.电子印章系统

C.密码模块V

D.桌面安全防护

2.下列不属于密码技术被误用情形的是()[单选题]*

A.使用固定值作为加密算法的初始向量

B.擅自修改协议的数据接口及数据格式V

C.使用计数器代替签名中的随机数

D.颠倒身份鉴别中的挑战者与响应角色

3.商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的

是()[单选题]*

A.信息系统没有泄漏秘密信息

B.密码应用按密码相关的国家和行业标准进行正确设计、部署和实现

C.使用合规的商密算法、密码产品或服务,并且部署正确

D.在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性V

4.在PDCA管理循环中,下列属于C阶段的是()[单选题]*

A.对不可接受的风险实施所选择的控制

B.评审信息安全管理体系的有效性V

C.对使得信息系统处于不可接受风险状态的的控制措施进行纠正

D.通过安全设计产生最终的信息系统安全控制方案

5.密码应用安全性评估与PDCA管理循环的对应关系是()[单选题]*

A.P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评

B.P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评

C.P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施

D.P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改V

6.1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题]

A.一种公钥算法

B.一种分组算法

C.一种密钥协商方法V

D.一种签名算法

7.RSA与ECC安全模长的比较,正确的是()[单选题]*

A.RSA2048:ECC210V

B.RSA2048:ECC256

C.RSA1024:ECC210

D.RSA1024:ECC128

8.我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题]*

A.SM2

B.SM4

C.SM9

D.ZUCV

9.根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、

选择明文攻击、选择密文攻击,其中破译难度最大的是()[单选题]*

A.唯密文攻击V

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

10.目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有

(\[单选题]*

A.公钥密码的密钥太短

B.公钥密码的效率比较低V

C.公钥密码的安全性不好

D.公钥密码抗攻击性比较差

11.T分文件为机密级,保密期限是10年,应当标注为()[单选题]*

A.机密10年

B.机密★

C.机密★]()年V

D.机密★★10年

12.一个同步流密码具有很高的密码强度主要取决于()[单选题]*

A.密钥流生成器的设计V

B.密钥长度

C.明文长度

D.密钥复杂度

13.PKI的简称是()[单选题]*

A.PrivateKeyInfrastructure

B.PublicKeyInfrastructureV

C.PublicKeyInstitute

D.PrivateKeyInstitute

14.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学

成了一门科学。[单选题]*

A.ShannonV

B.Diffie

C.Hellman

D.Shamir

15.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对

邮件加密。[单选题]*

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥V

16.一种密码攻击的复杂度可分为两部分,即数据复杂度和()[单选题]*

A.时间复杂度

B.处理复杂度,

C.空间复杂度

D.计算复杂度

17.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决

定的。[单选题]*

A.加密算法

B.解密算法

C.加解密算法

D.密钥V

18.下面有关盲签名说法错误的是()[单选题]*

A.消息的内容对签名者是不可见的

B.在签名被公开后,签名者能够追踪签名V

C.消息的盲化处理由消息拥有者完成

D.满足不可否认性

19.数字信封是用来解决()[单选题]*

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题V

D.数据完整性问题

20.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文"jiaoyukepu"加密后,

密文为()[单选题]*

A.mldrbxnhsxV

B.mldrbxnhsy

C.nldrbxnhsx

D.mldrbxmhsx

21.SM2算法推荐的参数是定义在()上的[单选题]*

A.256比特素域V

B.256比特扩域

C.384比特素域

D.384比特扩域

22.SM2算法强度相当于()[单选题]*

A.RSA2048

B.RSA3072V

C.RSA1024

D.RSA4096

23.关于分组密码算法的CBC工作模式,以下论述错误的是()[单选题]*

A.CBC模式的加解密不能并行计算V

B.CBC模式中的IV可以是未知的

C.加密不仅与明文有关,也与IV有关

D.解密只与密文有关

24.负责证书申请者的信息录入、审核及证书发放等工作的机构是()[单选题]*

A.LDAP目录服务器

B.业务受理点

C.注册机构RAV

D.认证中心CA

25.序列密码和分组密码的描述中,不正确的是()[单选题]*

A.它们都是对称密码

B.序列密码直接将明文作为输入,分组密码首先对明文分组V

C.序列密码对明文序列加密仅为一次异或,因此执行速度更快。

D.在对称密码应用中,每次加密的初始向量都必须重新生成

26.关于数字证书,以下描述正确的是()[单选题]*

A.CA根证书必须离线分发,用户证书也必须离线分发

B.CA根证书必须离线分发,用户证书可以在线下载V

C.CA根证书可以在线下载,用户证书必须离线分发

D.CA根证书可以在线下载,用户证书也可以在线下载

二、多选题

1.密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。安全认证实

现的功能包括()[多选题]*

A.主体的真实可靠性V

B.信息的真实可靠性V

C.信息的保密性

D.行为的不可否认性V

2.我国的密码分类包括()[多选题]*

A.涉密密码

B.通用密码

C.商用密码V

D.核心密码V

3.典型的密码技术包括()[多选题]*

A.密码算法V

B.密码分析

C.密钥管理V

D.密码协议V

4.下列密码算法是基于离散对数问题的是()[多选题]*

A.RSA

B.DSAV

C.SM2V

D.SM3

5.下列可以计算HMAC的算法是()[多选题]*

A.SHA1V

B.AES

C.SM2

D.SM3V

6.()并称为国家的“杀手铜”技术,是国之重器,是重要的战略性资源。[多选题]*

A.密码技术V

B.核技术V

C.5G技术

D.航天技术V

7.下列哪些商用密码算法已成为国际标准()[多选题]*

A.SM2V

B.SM3V

C.SM4V

D.ZUCV

8.信息安全的主要目标是保障信息的保密性、()[多选题]*

A.完整性V

B.可用性V

C.真实性V

D.不可否认性V

9.密码应用技术框架包括()[多选题]*

A.密码资源V

B.密码支撑V

C.密码服务V

D.密码应用V

E.密码管理基础设施V

10.《GB/T-20984-2007-信息安全技术-信息安全风险评估规范》中对风险影响的要素包括()[多选

题]*

A.资产V

B.威胁V

C.脆弱性V

D.风险V

E.安全措施V

11.下列有关代换密码描述正确的是()[多选题]*

A.代换密码变换过程不改变明文字母,只改变他们的位置

B.仿射密码属于代换密码V

C.维吉尼亚密码属于代换密码V

D.加法密码属于一种特殊的仿射密码V

12.有关EIGamal算法的描述正确的是()侈段]*

A.EIGamal算法只能用于签名

B.EIGamal算法是基于离散对数问题的算法V

C.EIGamal算法可用于签名和加密V

D.EIGamal算法是基于大数分解问题的算法

13.下列算法属于分组密码算法的是()[多选题]*

A.RC4

B.SM1V

C.IDEAV

D.SNOW

14.如果通用量子计算机研究成功,下列哪些算法最有可能被破解(X[多选题]*

A.AES128V

B.SM2V

C.SM3

D.SM4V

15.有关量子通信,描述正确的是(X[多选题]*

A.量子通信是使用量子纠缠原理

B.量子通信通常用来实现密钥分发V

C.量子通信的安全性依赖于物理原理而不是传统的数学和计算复杂性理论V

D.量子通信无法实现身份鉴别功能V

16.关于白盒密码,以下论述正确的是()[多选题]*

A.白盒密码技术使用密码混淆技术使密钥和密码算法充分混淆V

B.白盒密码不能通过二进制代码逆向分析获取密钥V

C.白盒密码通过使用硬件技术保护密钥

D.白盒密码不能通过读取内存区域获得密钥V

17.关于密文计算技术,以下论述正确的是(I[多选题]*

A.密文计算技术中,云服务器不能拥有客户的密钥V

B.同态加密可实现密文计算V

C.云服务器在密文状态下进行计算和处理V

D.可搜索加密是密文计算的重要功能V

18.RFID技术广泛应用于(X[多选题]*

A.门禁V

B.物联网V

C.货物追踪>/

D.身份鉴别V

19.下列攻击方法可用于对消息认证码攻击的是()[多选题]*

A.选择密文攻击

B.重放攻击V

C.查表攻击

D.密钥推测攻击V

20.一个密码体制或者密码算法通常由以下哪几个部分组成(\[多选题]

A.明文空间V

B.密文空间V

C.密钥空间V

D.加密变换和解密变换V

21.下列方法可以实现数据的完整性()[多选题]*

A.AES-ECB

B.MD5-HMACV

C.AES-CBCV

D.数字签名V

22.关于SM4和AES算法,下列描述正确的是()[多选题]*

A.分组长度都是128位V

B.密钥长度都是128位

C.SM4的密钥长度是128位,AES的密钥长度为可选V

D.轮函数的输入和输出都是128位

23.SM2算法的国家标准包括五个部分,其中SM2的密码功能包括()[多选题]*

A.数字签名V

B.密钥交换V

C.公钥加密V

D.基于标识的身份鉴别

24.我国的王小云教授破解的密码算法是()[多选题]*

A.DES

B.MD5V

C.SHAIV

D.SHA256

25.以下属于PKI系统组件的是()[多选题]*

A.证书注册机构V

B.LDAPV

C.证书撤销列表V

D.密钥管理系统V

26.数字证书结构由下列的几个域构成()[多选题]*

A.基本证书域V

B.签名算法域,

C.公钥算法域

D.签名值域V

27.关于签名证书和加密证书,以下描述正确的是()[多选题]*

A.签名私钥由本地生成V

B.签名私钥由密钥管理中心生成

C.加密私钥由本地生成

D.加密私钥由密钥管理中心生成V

28.在Diffie-Hellman密钥交换协议中,令g为模p乘法群的生成元,用户A和B选择的随机数为x

和y,则公开的参数有()[多选题]*

A.pV

B.gV

C.x

D.y

E.gxmodpV

F.gymodpV

29.有关IPSec的工作模式,下列描述正确的是()[多选题]*

A.传输模式相互通信的设备IP地址必须在其间的网络可路由V

B.传输模式相互通信的设备IP地址在其间的网络是不可路由的

C.隧道模式相互通信的设备IP地址必须在其间的网络可路由

D.隧道模式相互通信的设备IP地址在其间的网络是不可路由的V

30.有关IPSec协议中的IKE协议,下列描述正确的是()[多选题]*

A.ISAKMPSA和IPSecSA都是在IKE协议中实现的V

B.IPSecSA不是在IKE协议中实现的

C.IPSec的会话密钥是在ISAKMP主模式阶段协商得到的

D.IPSec的会话密钥是在ISAKMP快速模式阶段协商得到的V

31.GM/T0024-2014《SSLVPN技术规范》参考RFC4346(TLS1.1),两者区别有()[多选题]*

A.GM/T0024-2014有ECC密钥交换V

B.RFC4346有ECC密钥交换

C.GM/T0024-2014有DH密钥交换

D.RFC4346有DH密钥交换V

32.有关MAC的描述正确的是()[多选题]*

A.MAC计算时必须有密钥V

B.MAC可以由分组算法实现V

C.MAC可以由AES-ECB实现

D.MAC可以由数字证书实现

33.在基于静态口令的鉴别机制(杂凑算法为SM3)中,若r的生成由发送者改为验证者,即"挑战-

响应"机制,对这种改进的鉴别机制下列描述正确的是()[多选题]*

A.可以抵抗重放攻击V

B.不可以抵抗重放攻击

C.安全性较强

D.安全性较弱V

34.有关不可否认性,下列描述正确的是()[多选题]*

A.起源的不可否认产生证据的主体是发起者,验证方是接收者V

B.传递的不可否认产生证据的主体是发起者,验证方是接收者

C.起源的不可否认产生联的主体是接收者,验证方是发起者

D.传递的不可否认产生证据的主体是接收者,验证方是发起者V

35.现代密码的密码算法一般分为()[多选题]*

A.对称密码算法V

B.公钥密码算法V

C,序列密码算法

D.密码杂凑算法V

36.下面方法可以实现一个安全且可靠的密钥导入和导出()[多选题]*

A.SM4加密

B.数字信封V

C.知识拆分V

D.SM3-HMAC

三、判断多选题

1.商用密码保护的信息是涉密的[判断题]*

错V

2.数据完整性不要求数据来源可靠,但数据来源真实性T殳要依赖于数据完整性[判断题]*

对V

3.我国信息安全管理标准GB/T22080-2016《信息技术信息安全管理体系要求》参照的是国际标准

ISO/IEC27001:2013[判断题]*

对V

4.恩尼格玛密码机是由英国的计算机科学之父艾伦图灵

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论