版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页SM算法练习试题及答案1.ZUC算法驱动部分LFSR反馈系数不包括()。A、2^{12}B、2^{15}C、2^{17}D、2^{21}【正确答案】:A解析:
《GB/T33133.1-2016祖冲之序列密码算法》第1部分:算法描述。5.1图1无2^{12}。在ZUC算法中,驱动部分使用了3个线性反馈移位寄存器(LFSR)进行密钥流生成。其中,反馈系数决定了每个LFSR的运行方式。根据ZUC算法的规范,LFSR1使用2^{15}、LFSR2使用2^{17}、LFSR3使用2^{21}作为反馈系数。2.ZUC算法在()年被发布为国家标准。A、2009B、2011C、2012D、2016【正确答案】:D3.ZUC算法密钥载入过程中除了装入种子密钥,还要使用()个设定的15比特常数。A、8B、12C、16D、20【正确答案】:C4.SM3密码杂凑算法中生成杂凑值的长度为()比特。A、32B、64C、128D、256【正确答案】:D解析:
MD5输出128比特、SHA-1输出160比特、SHA256输出比特256比特,SM3生成的摘要长度为256位。5.SM3密码杂凑算法P0和P1置换中有()个异或操作。A、2B、3C、4D、5【正确答案】:C解析:
要是问的是P0和P1加起来,就是4个,p0和p1各有两个异或6.SM3密码杂凑算法的字长是()比特。A、8B、16C、32D、64【正确答案】:C7.ZUC-128算法是一个面向字的序列密码,密钥长度为()。A、64比特B、128比特C、256比特D、1024比特【正确答案】:B解析:
ZUC算法密钥长度为128比特,由128比特种子密钥和128比特初始向量共同作用产生32比特位宽的密钥流。8.SM3密码杂凑算法的消息分组长度为()比特。A、256B、512C、768D、1024【正确答案】:B解析:
GM/T0004的5.2章,512比特的消息分组。9.SM3密码杂凑算法的P置换中有1比特输入差分,输出差分至少有()比特。A、1B、2C、3D、9【正确答案】:C10.以下不是SM2算法的应用场景的有()。A、生成随机数B、协商密钥C、加密数据D、数字签名【正确答案】:A解析:
格上的计算困难问题主要包括最短向量问题(SVP)、错误学习问题(LWE)、最小整数解问题(SIS)11.SM9密钥交换协议的辅助函数不包括()。A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法【正确答案】:D解析:
在本部分规定的基于标识的密钥交换协议中,涉及3类辅助函数:密码杂凑函数、密钥派生函数与随机数发生器。12.SM2算法的安全性基于()困难假设。A、双线性映射B、椭圆曲线离散对数C、多线性映射D、丢番图方程求解【正确答案】:B解析:
SM2算法的安全性主要依赖于椭圆曲线的难度。13.以下哪种密码杂凑算法的安全强度与SM3算法的安全强度相当()。A、SHA-224B、SHA-512/224C、SHA-256D、SHA-384【正确答案】:C解析:
SM3算法是在SHA-256基础上改进的一种算法,消息分组的长度为512位,生成的摘要长度为256位,与SHA256安全性相当。14.ZUC算法初始化轮数为()。A、65B、64C、35D、32【正确答案】:D15.SM4加密算法的线性变换L存在()个固定点。A、0B、1C、2D、4【正确答案】:D16.以下4个不同的变换,其中()不是SM4算法轮函数的组成模块。A、S盒变换B、行位移C、线性变换LD、轮密钥异或【正确答案】:B17.ZUC算法非线性函数F部分所使用的S盒之一与()算法的S盒仿射等价。A、PRINCEB、AESC、DESD、PRESENT【正确答案】:B18.SM2算法公开参数中的基点是()。A、椭圆曲线群的0点B、椭圆曲线群的生成元C、椭圆曲线群的最大点D、基域的生成元【正确答案】:B19.ZUC算法的非线性函数F没有采用()运算。A、模2^{31}-1的加法B、模2^{32}的加法C、比特级异或D、左循环移位【正确答案】:A解析:
《商用密码应用与安全性评估》P35,异或、循环移位、模2^{32}的加法运算20.SM4密钥扩展算法中首先将加密密钥与()异或。A、系统参数B、固定参数C、轮常数D、明文【正确答案】:A21.SM2算法中的密钥交换算法支持()方密钥交换。A、2B、3C、4D、多【正确答案】:A22.以下()不能作为SM9密码算法的标识。A、姓名B、身份证号C、手机号码D、电子邮箱【正确答案】:A解析:
标识的定义中给出的实例包括:可识别名称,电子邮箱,身份证号,电话号码,街道地址等。所以姓名不能唯一确定实体身份。23.我国商用密码算法SM2是一种椭圆曲线公钥密码算法,其推荐的密钥长度为()。A、128比特B、256比特C、192比特D、512比特【正确答案】:B解析:
SM2算法就是ECC椭圆曲线密码机制,但在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。另外,SM2推荐了一条256位的曲线作为标准曲线。24.SM4的解密和加密使用相同的算法,只是将()的使用次序反过来。A、明文B、密文C、轮密钥D、密钥【正确答案】:C25.SM9数字签名的生成会用到()。A、主公钥B、主私钥C、标识D、数字证书【正确答案】:A26.SM4分组密码算法,该算法的分组长度为128比特,密钥长度为()。A、64比特B、128比特C、192比特D、256比特【正确答案】:B27.SM2算法的数字签名的签名值包含()部分。A、2B、3C、4D、1【正确答案】:A解析:
SM2算法输出数字签名是(r,s),其中r和s都是256bit长,所以数字签名长度为512bit28.ZUC算法LFSR部分产生二元源序列的周期约为()。A、2^{128}B、2^{256}C、2^{496}D、2^{512}【正确答案】:C解析:
m序列是最长线性反馈移位寄存器序列的简称。它是由带线性反馈的移存器产生的周期最长的序列。一般来说,在二元域上,一个n级线性反馈移存器可能产生的最长周期等于(2n-1)。这里的LFSR是在有限域GF(231-1)上定义的,因此,其输出的m序列的周期为(231-1)16-1,约等于2496,这是相当大的。29.测评过程中,可以作为可能使用SM2加密的证据有()。A、密文比明文长64个字节B、密文的第一部分是SM2椭圆曲线上的点C、密文长度为512比特D、加密公钥长度为256比特【正确答案】:B解析:
密文是明文+96,私钥256,公钥51230.关于SM9密码算法选用椭圆曲线的嵌入次数说法正确的是()。A、嵌入次数越大安全性越高B、嵌入次数越大双线性对计算越容易C、选择椭圆曲线的嵌入次数越大越好D、选择椭圆曲线的嵌入次数越小越好【正确答案】:A解析:
SM9的安全性也和嵌入次数有关,即嵌入次数越多安全性越高,双线性对的计算越困难。目前SM9采用了嵌入次数适中且达到安全性标准的圆曲线。31.()算法可用于做SM9数字签名算法的辅助函数。A、SM1B、SM2C、SM3D、SM4【正确答案】:C32.下列关于SM4分组密码算法叙述错误的是()。A、一般来说,分组密码迭代轮数越多,密码分析越困难B、可以用于数据加密C、是对称密码D、是不可逆的【正确答案】:D33.以下不是SM2的应用场景的有()。A、生成随机数B、协商密钥C、加密数据D、数据源认证【正确答案】:A34.SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有()个非“0”32比特字。A、1B、2C、3D、4【正确答案】:C解析:
(32+32+32)/32=335.下列关于SM4的解密算法叙述错误的是()。A、解密算法与加密算法结构相同B、解密轮密钥与加密轮密钥相同C、解密轮密钥是加密轮密钥的逆序D、解密算法与加密算法都采用32轮迭代【正确答案】:B36.基域选择Fp-256时,SM2算法的数字签名的私钥长度为()。A、128B、256C、384D、512【正确答案】:B37.SM9密码算法采用的椭圆曲线的嵌入次数是()。A、10B、11C、12D、13【正确答案】:C解析:
k称为椭圆曲线相对于r的嵌入次数。GMT0044.5-2016SM9标识密码算法第5部分:参数定义中可以看到:“k=12”38.下列关于SM4的密钥扩展算法叙述错误的是()。A、采用32轮非线性迭代结构B、每次迭代生成32比特轮密钥C、采用与加密算法相同的S盒D、采用与加密算法相同的线性变换【正确答案】:D39.SM3密码杂凑算法的压缩函数的输入一共有()比特。A、256B、512C、768D、1024【正确答案】:C解析:
压缩函数CF(V,B),其中V为256比特,B为512比特,共768比特。40.利用SM2公钥密码体制两次加密相同的明文,密文()。A、不同B、相同C、有时相同,也有不同D、根据具体情况【正确答案】:A解析:
加密的随机数不同。41.我国商用分组密码算法SM4加密的轮数为()。A、12轮B、14轮C、16轮D、32轮【正确答案】:D42.输入消息“abcd”,经过SM3密码杂凑算法填充后,消息的最后32比特是()。A、0x00000001B、0x00000020C、0x80000001D、0x80000020【正确答案】:B解析:
SM3最后64位是明文长度的二进制,abcd四个字符占32位,转换为十六进制为0000002043.在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是()。A、2^32B、2^64C、2^96D、2^128【正确答案】:B解析:
SM4的密钥长度为128位,因此,在量子攻击下,采用CTR模式的SM4抵抗密钥恢复攻击的强度大约是2^64。这是因为Grover算法能够在2^64次计算内找到一个128位密钥的最佳解。44.关于SM9密钥交换协议以下说法错误的是()。A、通信双方通过2次信息传递可以协商共享密钥B、提供可选的密钥确认功能C、基于椭圆曲线双线性对D、通过双方主密钥实现密钥协商【正确答案】:D解析:
SM9密钥交换协议。该协议可以使通信双方通过对方的标识和自身的私钥经两次或可选三次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥。该秘密密钥可作为对称密码算法的会话密钥,协议中可以实现密钥确认。A、D相比选D,是通过对方标识及自身私钥来实现密钥共享的。其中,私钥均由密钥生成中心通过主私钥和用户的标识结合产生。45.SM3密码杂凑算法最多填充()比特。A、64B、256C、512D、576【正确答案】:D解析:
L+65=512,只需要补充一个分组的最大L是447,这时没有0。448~512,都需要再补一组,可以理解成(L-477)+若干个0=512。L=448时,填充的0最多511,再加上65,最大57646.SM3密码杂凑算法采用()结构。A、MD结构B、Sponge结构C、HAIFA结构D、宽管道结构【正确答案】:A47.SM2数字签名算法无法实现的功能是()。A、数据来源确认B、消息机密性C、签名者不可抵赖D、数据完整性验证【正确答案】:B48.SM4加密算法是()。A、分组密码体制B、序列密码体制C、置换密码体制D、替代密码体制【正确答案】:A49.ZUC算法非线性函数F部分包含2个()比特的记忆单元。A、8B、16C、32D、64【正确答案】:C50.()是SM9密码算法的特点。A、基于数字证书B、抗量子计算攻击C、基于标识D、安全性基于大数分解问题难解性【正确答案】:C51.下述哪些变换()与SM4算法的安全强度无关。A、S盒变换B、线性变换C、轮密钥异或加变换D、反序变换【正确答案】:D52.SM3密码杂凑算法的初始值IV一共()比特。A、8B、128C、256D、512【正确答案】:C53.SM3算法中消息分组和输出杂凑值的长度分别是()比特。A、512,256B、512,512C、256512D、256256【正确答案】:A54.基域选择256比特素域时,SM2算法的数字签名的长度为()比特。A、128B、256C、384D、512【正确答案】:D解析:
在SM2算法中,数字签名由两个部分组成:R值和S值。每个部分的长度都是256比特。因此,总共的数字签名长度为512比特(256+256)。55.ZUC算法初始化过程中非线性函数F的输出需要()参与到LFSR的反馈运算中。A、左移一位B、右移一位C、循环左移一位D、循环右移一位【正确答案】:B解析:
F的输出值W是右移一位之后参与LFSR的反馈计算中56.SM3密码杂凑算法中,输入消息“abc”的长度是()比特。A、3B、4C、24D、32【正确答案】:C解析:
"abc"3个字节,24个比特。57.SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共()项异或而成。A、3B、4C、5D、32【正确答案】:A58.SM4算法的轮密钥由加密密钥生成,每个轮密钥为()比特字。A、8B、32C、64D、128【正确答案】:B59.SM3是()算法。A、分组密码B、公钥密码C、数字签名D、密码杂凑函数【正确答案】:D60.当SM4算法采用()工作模式时,可以并行处理多组消息分组。A、ECBB、CBCC、CFBD、OFB【正确答案】:A61.我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。A、公钥加密B、数字签名C、密钥交换D、身份认证【正确答案】:D62.对输入为448比特的消息,SM3密码杂凑算法生成杂凑值时需要调用()次压缩函数。A、1B、2C、3D、4【正确答案】:B63.SM3密码杂凑算法链接变量一共()个消息字。A、4B、6C、8D、16【正确答案】:C解析:
GMT0004-201264.ZUC算法在()年被发布为国家密码行业标准。A、2009B、2011C、2012D、2016【正确答案】:C65.SM3密码杂凑算法的压缩函数一共有()种不同的布尔函数。A、2B、3C、4D、5【正确答案】:A解析:
P52书上提到布尔函数FF和GG66.SM3密码杂凑算法最少填充()比特“0”。A、0B、1C、63D、64【正确答案】:A解析:
比特串长度为2^64-167.SM3密码杂凑算法的消息扩展过程一共生成()消息字。A、64B、128C、132D、256【正确答案】:C解析:
扩展生成132个消息字。GM/T0004的5.3.2章。68.SM2算法的安全级别是()。A、256比特B、192比特C、128比特D、512比特【正确答案】:C69.SM9密码算法用户公钥()。A、通过随机数发生器生成B、根据用户标识唯一确定C、通过主私钥结合系统参数生成D、通过用户私钥结合系统参数生成【正确答案】:B解析:
每个人的公钥就是他的身份标识70.我国商用密码杂凑函数SM3迭代结构是()。A、平衡Fesitel网络结构B、非平衡Fesitel网络结构C、SP结构D、MD结构【正确答案】:D71.SM2密码算法的安全强度大致相当于()比特长度的RSA算法。A、1024B、2048C、3072D、4096【正确答案】:C解析:
256比特的SM2算法密码强度己超过RSA-2048(私钥长度为2048比特的RSA算法),与RSA-3072相当。72.SM2算法采用的椭圆曲线上的无穷远点是群的()点。A、0B、最大点C、基点D、1【正确答案】:A73.SM2算法基于的椭圆曲线上的点乘计算的计算复杂度为()。A、线性级B、多项式级C、超多项式级D、亚指数级【正确答案】:D74.以ZUC算法为核心的128EIA-3算法为()。A、保密性算法B、公钥算法C、完整性算法D、签名算法【正确答案】:C75.下述()密码算法与SM2算法使用相同的数学难题。A、AESB、RSAC、ECDSAD、DES【正确答案】:C解析:
AESGF(2^8)有限域上的运算问题;RSA是大整数分解;ECDSA椭圆曲线离散对数问题;DES不是数学难题。76.ZUC算法驱动部分LFSR的抽头位置不包括()。A、s15B、s10C、s7D、s0【正确答案】:C77.采用SM4算法的CBC-MAC,其输出的标签无法支持()比特长度。A、32B、64C、128D、256【正确答案】:D解析:
采用SM4算法的CBC-MAC是一种基于分组密码的消息认证码算法。在CBC-MAC中,使用SM4算法对消息进行处理,生成一个标签作为消息的认证码。SM4算法的分组长度为128位,而CBC-MAC的输出标签长度通常与分组长度相同。因此,对于采用SM4算法的CBC-MAC,其输出的标签长度不会大于128比特。78.SM2公钥加密算法的密文值包含()部分。A、1B、2C、3D、4【正确答案】:C79.SM4算法的非线性变换由()个并行的S盒构成。A、4B、8C、16D、32【正确答案】:A80.为确保加解密结构一致,SM4算法最后还需经过一次()运算。A、反序变换B、交叉变换C、非线性变换D、正形置换【正确答案】:A81.一个消息明文长度为740比特,使用SM4算法进行加密时,以下哪种模式不需要对该明文填充至6个分组长度。A、CBCB、CTRC、CFBD、ECB【正确答案】:B82.下列不属于SM2公钥加密算法特点的是()。A、每次加密数据时,引入不同的随机数B、可用于产生数字信封C、解密过程可以验证结果正确性D、密文比明文长64字节【正确答案】:D解析:
SM2算法密文长度比明文长度多96字节,即96*8比特83.SM9密码算法椭圆曲线无穷远点的字节串表示形式是()。A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式【正确答案】:A解析:
GM/T0044.1的6.1章。84.底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于()。A、2^32B、2^64C、2^128D、2^256【正确答案】:B解析:
SM4算法是对称分组密码算法,采用128位密钥和128位分组长度。生日攻击是一种密码分析攻击方法,目标是找到两个相同的加密或哈希值,从而破解密钥或进行其他攻击。生日攻击利用生日悖论的概念,即在大约2^(n/2)个尝试中,相同的随机函数输出值有较高的概率。对于128位的SM4算法,如果考虑生日攻击的强度,那么它的强度接近于2^64。这是因为128位密钥的生日攻击强度是2^(n/2),即2^64。也就是说,对于SM4算法来说,需要进行2^64次操作才有可能找到两个相同的加密文或哈希值。85.ZUC算法密钥流产生阶段每一拍产生()比特长的密钥流。A、1B、8C、16D、32【正确答案】:D解析:
生成密钥流时,zuc算法采用128比特的初始密钥和128比特的IV作为输入参数,共同决定LFSR里寄存器的初始状态。随着电路时钟的变化,LFSR的状态被比特重组之后输入非线性函数F,每一拍时钟输出一个32比特的密钥流Z。随后,密钥流与明文按位异或生成密文。生成密钥流时,zuc算法采用128比特的初始密钥和128比特的IV作为输入参数,共同决定LFSR里寄存器的初始状态。随着电路时钟的变化,LFSR的状态被比特重组之后输入非线性函数F,每一拍时钟输出一个32比特的密钥流Z。随后,密钥流与明文按位异或生成密文。86.SM2算法中的公钥加密算法的公钥是()。A、基域的元素B、椭圆曲线上的随机点C、椭圆曲线的0点D、椭圆曲线的基点【正确答案】:B解析:
公钥是曲线上的点87.下列哪个标准定义了SM2算法的密钥数据格式、加密数据格式、签名数据格式以及密钥对保护数据的格式等()。A、GM/T0003SM2椭圆曲线公钥密码算法B、GM/T0009SM2密码算法使用规范C、GM/T0010SM2密码算法加密签名消息语法规范D、GM/T
0015基于SM2密码算法的数字证书格式规范【正确答案】:B解析:
GM/T0009-2012定义了SM2算法的密钥数据格式、加密数据格式、签名数据格式和密钥对保护数据格式,并对生成密钥、加密、解密、数字签名、签名验证、密钥协商等计算过程进行了规范。GM/T0010-2012定义了使用SM2密码算法的加密签名消息语法。88.SM3密码杂凑算法不能用于()方面。A、消息源真实性鉴别B、加解密数据C、密钥生成D、随机数生成【正确答案】:B89.SM9是一种()算法。A、序列密码B、分组密码C、公钥密码D、杂凑函数【正确答案】:C90.ZUC算法的LFSR部分采用()产生算法的源序列。A、线性移位寄存器B、带进位反馈移位寄存器C、非线性反馈移位寄存器D、T-函数【正确答案】:A91.ZUC-128主算法一次输出的密钥流长度为()。A、32比特B、64比特C、128比特D、256比特【正确答案】:A92.SM9密钥封装机制封装的秘密密钥是()生成的。A、根据主公钥B、根据接受者的用户标识C、由随机数发生器D、以上都不对【正确答案】:B解析:
在k的生成过程中,需要取一个随机数r参与计算,但是不能认为k是由随机数发生器生成的。93.SM2椭圆曲线公钥密码算法密钥生成过程中的整数d由()生成。A、S盒B、伪随机数生成器C、密钥流D、线性函数【正确答案】:B解析:
GMT0003.1-2012SM2椭圆曲线公钥密码算法第1部分:总则P9“用随机数发生器产生整数d”94.SM9是一种()的公钥密码算法。A、基于格B、基于编码C、基于多变量D、基于椭圆曲线双线性对【正确答案】:D解析:
SM9密码算法涉及有限域和椭圆曲线双线性对及安全曲线椭圆曲线上双线性对的运算等基本知识和技术95.在SM3算法中,分组长度为(
)位。A、56B、64C、488D、512【正确答案】:D解析:
它是在SHA-256基础上改进实现的一种算法,采用Merkle-Damgard结构,消息分组长度为512bit,输出的摘要值长度为256bit96.如果明文长度是128比特,那么经过SM2加密后的密文长度是()。A、128比特B、256比特C、896比特D、1024比特【正确答案】:C解析:
SM2算法密文长度比明文长度多96字节,即96*8比特97.ZUC算法比特重组BR层从上层LFSR寄存器单元抽取位置不包括()。A、s0B、s5C、s9D、s12【正确答案】:D98.SM9密码算法采用的椭圆曲线双线性对是()。A、Weil对B、Tate对C、Ate对D、R-ate对【正确答案】:D解析:
双线性对e:G×G2-GT,用一个字节的识别符eid表示:0;x01表示Tate对,0x02表示Weil对,0x03表示Ate对,0x04表示R-ate对;GMT0044.5-2016SM9标识密码算法第5部分:参数定义中可以看到:“双线性对的识别符eid:0x04”99.ZUC算法非线性函数F部分共使用()个8比特S-盒。A、2B、4C、6D、8【正确答案】:B100.SM4加密轮函数中的线性变换L的输入为()比特。A、8B、32C、128D、160【正确答案】:B1.SM4分组密码算法轮函数中的T置换,包括的运算有()。A、非线性变换B、S盒运算C、线性变换D、列混合变换【正确答案】:ABC2.与SM2算法不属于同类型的算法包括()。A、RSAB、NTRUC、SM3D、ZUC【正确答案】:CD解析:
RSA、NTRU属于公钥密码算法,SM3是哈希、ZUC是对称算法。3.底层采用SM4算法的EMAC,输出标签的比特长度支持()。A、32B、64C、128D、256【正确答案】:ABC4.SM2算法选择的安全椭圆曲线需要满足的条件包括()。A、抗MOV攻击B、抗异常曲线攻击C、抗量子计算攻击D、抗GHS攻击【正确答案】:ABD5.以ZUC算法为核心,成为3GPPLTE标准的算法为()。A、128EEA-3B、128EIA-3C、128UEA-3D、128UIA-3【正确答案】:AB6.SM2算法涉及到的运算有()。A、椭圆曲线点乘B、散列值计算C、椭圆曲线点加D、随机数生成【正确答案】:ABCD解析:
p42椭圆曲线上的两个基本运算是点加和倍点它们用来构造点乘(标量乘)算法点乘运算是椭圆曲线机制最核心也是最耗时的运算7.SM4算法中采用了下述()基本运算。A、异或运算B、模幂运算C、移位运算D、循环移位运算【正确答案】:AD8.ZUC算法非线性函数F部分使用的两个线性变换L1,L2采用()运算设计,降低了实现代价。A、右循环移位B、左循环移位C、比特串异或运算D、有限域乘法【正确答案】:BC9.SM2算法涉及到的数据格式包括()。A、椭圆曲线点B、有限域元素C、比特串D、字符串【正确答案】:ABC10.ZUC算法密钥装载时LFSR中需要装入()。A、种子密钥B、初始向量C、16个15比特常数D、15个15比特常数【正确答案】:ABC11.ZUC算法非线性函数F部分使用的非线性运算包括()。A、S-盒变换B、模2^{32}的加法C、模2^{31}-1的加法D、比特串异或运算【正确答案】:AB解析:
《商用密码应用与安全性评估》P36,非线性函数F从中层的BR接收3个字作为输入,经过内部的异或、循环位移和2^{32}的加法运算。12.SM4算法在电子密码本(ECB,Electronic
CodeBook)模式下容易受到下述哪些攻击()。A、统计分析攻击B、分组重放攻击C、代换攻击D、差分攻击【正确答案】:ABCD13.SM2公钥加密算法的密文包含的元素有()。A、椭圆曲线点B、杂凑值C、比特串D、域元素【正确答案】:ABC解析:
密文由三部分(C_{1},C_{2},C_{3})连接而成.其中C1涉及到椭圆曲线上得点的乘法,C2需要点坐标与明文连接再进行哈希,C2则需要用到密钥派生函数。14.关于SM9密码算法涉及的辅助函数以下说法正确的是()。A、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是SHA-256算法B、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是国家密码管理主管部门批准的杂凑函数C、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是AES算法D、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是国家密码管理主管部门批准的分组密码算法【正确答案】:BD解析:
GB∕T38635.2-2020本部分规定使用国家密码管理部门批准的密码杂凑函数,见GB/T32905应使用符合国家密码管理部门批准的分组密码算法15.ZUC算法中使用到的运算包括()。A、模2^{31}-1的加法B、模2^{32}的加法C、右循环移位D、左循环移位【正确答案】:ABD16.A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法正确的是()。A、这种方式可以实现消息源真实性鉴别B、这种方式不常用,SM2一般用于加密一个对称加密密钥C、这种方式可以对消息的机密性进行保护D、这种方式可以防范对消息的恶意替换【正确答案】:BC17.以下关于SM3密码杂凑算法和SHA-256的描述正确的是()。A、消息字的介入方式相同B、消息扩展过程生成的总消息字个数相同C、杂凑值的长度相同D、压缩函数的轮数【正确答案】:CD解析:
M3与SHA-256消息字介入方式不同,SM3的消息字是先扩展再进入压缩函数,SHA-256是直接进入压缩函数18.SM3密码杂凑算法能实现的功能有()。A、数字签名和验证B、消息鉴别码的生成与验证C、随机数的生成D、加解密数据【正确答案】:ABC解析:
GM/T0004的1章19.我国SM2公钥密码算法包含的3个算法是()。A、数字签名算法B、密钥封装算法C、密钥交换协议D、公钥加密解密算法【正确答案】:ACD20.关于ZUC算法描述正确的是()。A、3GPPLTE唯一标准B、基于素域上的LFSR设计C、算法结构新颖D、算法软硬件实现性能良好【正确答案】:BCD解析:
A:3GPP标准ZUC为核心的128-EEA3和128-EIA3,美国的AES,欧洲SNOW3GBCD:ZUC算法在设计中引入了素数域运算、比特重组、最优扩散的线性变换等先进理念和技术,体现了序列密码设计上的发展趋势。通过对其三层结构的综合运用,ZUC算法具有很高的理论安全性,能够有效抵抗目前己知的攻击方法,具有较高的安全冗余,并且算法速度快,软/硬件实现性能都比较好。白皮书P37页21.SM2数字签名算法涉及到的运算有()。A、随机数生成B、椭圆曲线点乘C、素性检测D、杂凑值计算【正确答案】:ABD解析:
素性检测是rsa的22.当SM4算法采用()工作模式时,可以采用流水线技术优化实现。A、ECBB、CBCC、CFBD、CTR【正确答案】:AD23.SM2算法的密钥生成算法涉及到的运算有()。A、随机数生成B、椭圆曲线点乘C、素性检测D、因子分解【正确答案】:AB解析:
GMT0003.1-2012SM2椭圆曲线公钥密码算法第1部分:总则P924.SM4分组密码主要采用()原则来抵抗攻击者的统计分析。A、混淆B、自逆C、对称D、扩散【正确答案】:AD25.SM2数字签名算法的验证过程涉及到的运算有()。A、随机数生成B、素性检测C、椭圆曲线点乘D、杂凑值计算【正确答案】:CD解析:
标准中随机数k仅在签名生成时参与,验证时不需要进行随机数生成;素性检测是检验随机生成的整数p是不是素数。因为SM2本身就没有大素数生成,故B不对,椭圆曲线点运算是核心验证步骤,验证过程中需要验证用户的标识相关内容,使用杂凑算法;故CD对26.下述对SM4分组密码算法介绍中正确的是()。A、将消息分为固定长度的数据块来逐块处理的B、分组长度和密钥长度一样长C、分组长度和密钥长度不一样D、加密算法中的线性变换与密钥扩展算法中的线性变换完全一致【正确答案】:AB27.以下()是SM9的应用场景。A、密钥封装B、协商密钥C、加密数据D、数字签名【正确答案】:ABCD28.有关SM9标识密码算法描述错误的是()。A、用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性B、SM9密钥交换协议可以使通信双方通过对方的标识和自身的私钥经2次或可选3次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥C、SM9密码算法的用户公钥长度一定为512比特,算法的应用与管理不需要数字证书D、在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据【正确答案】:AC29.以下()操作是SM3密码杂凑算法的过程。A、消息填充B、迭代压缩C、链接变量截取D、生成杂凑值【正确答案】:ABD解析:
1、填充2、迭代压缩4、输出杂凑值30.SM3密码杂凑算法的应用有()。A、口令保护B、数字签名C、数字证书D、密钥派生【正确答案】:ABCD31.SM2的安全特性主要体现在()方面。A、算法具备单向性B、密文不可区分性C、密文具有抗碰撞性D、密文具有不可延展性【正确答案】:ABCD32.SM2算法数字签名算法的公开参数有()。A、基域规模B、椭圆曲线基点C、无穷远点D、随机数种子【正确答案】:AB33.SM9密码算法KGC是负责()的可信机构。A、选择系统参数B、生成主密钥C、生成用户标识D、生成用户私钥【正确答案】:ABD解析:
同134934.在SM4密钥扩展算法的线性变换中,循环左移运算的移位数包括()。A、8B、13C、23D、24【正确答案】:BC35.()算法用于SM9密码算法的辅助函数。A、SM1B、SM2C、SM3D、SM4【正确答案】:CD36.SM2算法的应用场景包括()。A、数据源认证B、消息机密性保护C、数据完整性认证D、抗抵赖【正确答案】:ABCD37.SM2数字签名算法可以抵抗的攻击有()。A、私钥恢复攻击B、存在性伪造攻击C、量子计算攻击D、强不可伪造攻击【正确答案】:ABD38.评估SM4算法的安全性,必须考虑下述对分组密码算法常用的分析方法()。A、差分分析B、线性分析C、不可能差分分析D、积分分析【正确答案】:ABCD39.下列关于SM4算法的描述中,正确的是()。A、SM4算法的加密过程由连续的32轮迭代和一个反序变换组成B、SM4算法的每轮迭代中更新32比特数据C、SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥D、SM4算法的明文、密文和密钥的长度都为128比特【正确答案】:ABCD40.SM9密码算法涉及的数据类型有()。A、比特串B、字节串C、有限域元素D、椭圆曲线上的点【正确答案】:ABCD解析:
在本部分中,数据类型包括比特串、字节串、域元素、椭圆曲线上的点和整数41.ZUC算法结构的核心部分包括()。A、LFSRB、比特重组BRC、非线性函数FD、Feistel网络【正确答案】:ABC42.SM4算法的轮函数包括的运算有()。A、异或B、非线性变换C、线性变换D、相乘【正确答案】:ABC43.SM2公钥密码算法一般包括如下哪些功能()。A、密钥派生B、签名C、密钥交换D、加密【正确答案】:BCD44.SM2公钥加密算法的加密函数涉及到的运算有()。A、随机数生成B、杂凑值计算C、椭圆曲线点乘D、KDF【正确答案】:ABCD45.以下哪些参数的长度,与SM3的输入消息分组长度相同()。A、基于SM4产生的CBC-MAC值B、HMAC-SM3产生的完整MAC值C、RSA-512的签名值D、SM2的公钥值【正确答案】:CD解析:
SM3输入消息分组长度512比特。46.()问题的难解性是SM9密码算法安全性的重要基础。A、双线性逆B、判定性双线性逆C、τ-双线性逆D、τ-Gap-双线性逆【正确答案】:ABCD解析:
GM/T0044.1的5.2章。47.SM4算法轮函数中的合成置换T由下述选项中哪几个()复合而成。A、扩展置换B、初始置换C、非线性变换D、线性变换【正确答案】:CD48.与SM2算法基于类似数学困难问题的算法包括()。A、SM9B、RSAC、ZUCD、ECDSA【正确答案】:AD49.以下关于SM9算法与SM2算法的描述正确的是()。A、基于的困难问题略有不同B、SM9的私钥均需要由密钥管理中心生成,用户自己无法产生C、SM2的私钥产生可以不需要密钥管理中心的参与D、SM9使用时不需要数字证书实现实体与公钥的绑定【正确答案】:ABCD50.对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是()。A、具有良好的硬件和软件效率B、能进行随机访问C、可以在明文到来之前计算密钥流D、不能用于高速实现需求【正确答案】:ABC51.SM2签名结果用ASN.1DER表示时,如果签名值为71字节,可能的情形是()。A、签名值中,r的最高位为1,s的最高位为0B、签名值中,r的最高位为0,s的最高位为1C、签名值中,r的最高位为0,s的最高位为0D、签名值中,r的最高位为1,s的最高位为1【正确答案】:AB解析:
当r,s的最高位都是0位时,不需要填充,它就是等于增加了六个字节的标志字节,累计70字节;当其中一个最高位是1位时,需要填充00,它就是等于增加了七个字节的标志字节,累计71字节;当两个最高位都是1位时,都需要填充00,它就是等于增加了八个字节的标志字节,累计72字节52.在SM4算法的线性变换中,循环左移运算的移位数包括()。A、2B、10C、18D、24【正确答案】:ABCD53.SM2椭圆曲线公钥密码算法的辅助函数包括()。A、填充函数B、密码杂凑函数C、密钥派生函数D、随机数发生器【正确答案】:BCD解析:
SM2按照标准分为数字签名算法(密码杂凑函数、随机数发生器)、密钥交换协议(密码杂凑函数、密钥派生函数、随机数发生器)、公钥加密算法(密码杂凑函数、密钥派生函数、随机数发生器)。54.SM2算法与()算法属于同一类数学结构。A、ECDHB、RSAC、ECDSAD、SM9【正确答案】:ACD解析:
都是椭圆曲线,RSA是大整数因子分解55.SM4算法由国家密码管理局发布,下列是正确描述SM4算法是()。A、SM4是一种分组密码算法B、SM4分组长度为128比特C、SM4密钥长度为128比特D、SM4加密算法的迭代次数为32【正确答案】:ABCD56.关于ZUC算法非线性函数F部分使用S盒描述正确的是()。A、仅使用2个S盒B、采用8比特S盒C、采用4比特S盒D、使用4个S盒【正确答案】:BD解析:
在GMT0001.1-2012祖冲之序列密码算法:第1部分:算法描述中找到“非线性函数F”部分,S为32比特的盒变换,在到附录A中找出定义:32比特S盒由4个8X8的S和并置而成。答案B:采用8比特S盒,D:使用4个S盒。57.下述正确描述SM4和AES有什么不同之处的是()。A、SM4密钥长度固定,而AES密钥长度可变B、SM4的线性变换是面向比特的运算,而AES的所有运算是面向字节的C、SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致D、SM4是非平衡广义Fesitel结构,而AES是SP结构【正确答案】:ABCD58.SM9密码算法的特点有()。A、抗量子计算攻击B、基于椭圆曲线双线性对C、基于标识D、基于数字证书【正确答案】:BC59.SM9密码算法椭圆曲线非无穷远点的字节串表示形式有()。A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式【正确答案】:BCD解析:
GM/T0044.1的6.1章。60.下述正确描述SM4的是()。A、SM4目前ISO/IEC标准化组织采纳B、SM4的分组长度为128位C、SM4的密钥长度为128位D、SM4原名SMS4【正确答案】:ABCD61.以下关于SM3密码杂凑算法的描述正确的是()。A、SM3密码杂凑算法是我国密码行业标准算法B、SM3密码杂凑算法是双管道杂凑函数C、SM3密码杂凑算法是MD结构的杂凑函数D、SM3密码杂凑算法的杂凑值长度和链接变量长度相同【正确答案】:ACD解析:
不确定62.SM3密码杂凑算法的压缩函数的结构和()算法相同。A、MD5B、SHA-3C、SHA-1D、SHA-256【正确答案】:ACD解析:
MD5、SHA-1、SHA-2(包含SHA-256)和我国的SM3都采用了M-D模型,SHA-3采用的是海绵结构。《商用密码应用与安全性评估》第1.4.3章节63.SM4分组密码算法可以用于下列哪些用途()。A、数据保密传输B、信息加密存储C、签名认证D、消息鉴别码【正确答案】:ABD64.SM3密码杂凑算法的压缩长度可以为()比特。A、2^32B、2^48C、2^64D、任意长度【正确答案】:AB65.SM2公钥加密算法可以抵抗的攻击包括()。A、唯密文攻击B、选择明文攻击C、选择密文攻击D、密钥恢复攻击【正确答案】:ABCD66.下述()算法的S盒与SM4算法的S盒是仿射等价。A、DESB、AESC、CamelliaD、MISTY【正确答案】:BC67.SM3密码杂凑算法的运算中()起到扩散的作用。A、循环移位B、P置换C、模加D、布尔函数【正确答案】:AB68.SM9数字签名算法的辅助函数包括()。A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法【正确答案】:AC解析:
在本部分规定的基于标识的数字签名算法中,涉及两类辅助函数:密码杂凑函数与随机数发生器69.关于ZUC算法初始化过程描述正确的是()。A、迭代64轮B、初始化完成后直接输出密钥流C、迭代32轮D、非线性函数的输出会参与LFSR的反馈运算【正确答案】:CD70.SM9密码算法的标识可以有()。A、性别B、电子邮箱C、年龄D、手机号码【正确答案】:BD71.SM9密码算法的主要内容包括()。A、数字签名算法B、密钥交换协议C、密钥封装机制D、公钥加密算法【正确答案】:ABCD72.SM3密码杂凑算法的运算中()起到混淆的作用。A、循环移位B、P置换C、模加D、布尔函数【正确答案】:CD1.ZUC算法2016年被发布为国家标准。A、正确B、错误【正确答案】:A2.ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。A、正确B、错误【正确答案】:B解析:
ZUC算法的非线性函数F的运算过程中,并不是所有的4个32比特字都参与运算。在ZUC算法中,非线性函数F的运算过程中,只有部分比特字参与运算,具体是根据算法设计和参数选择来确定的。因此,不是全部4个32比特字都参与非线性函数F的运算3.SM2是我国商用公钥密码算法标准,是基于椭圆曲线的公钥密码算法。A、正确B、错误【正确答案】:A4.经抓包发现通信双方协商的密码套件为ECC_SM4_SM3和ECDHE_SM4_SM3,前者无法提供前向安全性,而后者可以提供。A、正确B、错误【正确答案】:A5.ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。A、正确B、错误【正确答案】:B解析:
在ZUC算法的初始化过程中,非线性函数F的输出并不直接参与到LFSR(LinearFeedbackShiftRegister)的反馈运算中。初始化过程主要包括两个阶段:初始化密钥和伪随机序列的生成。6.SM2椭圆曲线公钥密码算法不需要验证公钥。A、正确B、错误【正确答案】:B解析:
在使用公钥之前需验证公钥的完整性,真实性7.SM3密码杂凑算法和SHA-256的消息字介入方式相同。A、正确B、错误【正确答案】:B解析:
不确定,但因为书上描述的共同点没有介入方式,且描述于sm3介入方式采用双字介入方式8.ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似。A、正确B、错误【正确答案】:A9.ZUC算法密钥载入时需要使用16个15比特长的常数。A、正确B、错误【正确答案】:A10.SM3密码杂凑算法不是单向函数。A、正确B、错误【正确答案】:B11.SM4算法是一个分组长度和密钥长度均为128位的分组加密算法。A、正确B、错误【正确答案】:A12.SM9数字签名算法、密钥交换协议、密钥封装机制、公钥加密算法都需要使用密码杂凑函数和随机数发生器作为辅助函数。A、正确B、错误【正确答案】:A13.SM4加密算法与密钥扩展算法中的轮函数完全相同。A、正确B、错误【正确答案】:B解析:
SM4密码算法是我国自主设计的分组对称密码算法,用于实现数据的加密/解密运算,以保证数据和信息的机密性。14.SM3密码杂凑算法在2018年10月正式成为ISO/IEC国际标准。A、正确B、错误【正确答案】:A解析:
2018年10月,SM3算法正式成为国际标准。15.ZUC算法是一个分组密码算法。A、正确B、错误【正确答案】:B解析:
序列密码16.ZUC算法LFSR部分移位寄存器每个单元为32比特的字。A、正确B、错误【正确答案】:B解析:
根据GM/T0001.1-2012中4.2.1,LFSR包括16个31比特寄存器单元变量。17.SM3密码杂凑算法是典型的轻量级杂凑函数。A、正确B、错误【正确答案】:B解析:
SM3为中量级杂凑算法,SHA-256、SHA-3为轻量级杂凑算法。18.SM4算法的分组长度和密钥长度可以不一样。A、正确B、错误【正确答案】:B解析:
CTR模式具有如下性质:①支持加密和解密并行计算,可事先生成密钥流,进行加密和解密准备。19.ZUC算法的非线性函数F的设计借鉴了分组密码的设计思想。A、正确B、错误【正确答案】:A20.SM9密码算法使用256位的BN曲线。A、正确B、错误【正确答案】:A21.ZUC算法LFSR部分产生的二元序列具有很低的线性复杂度。A、正确B、错误【正确答案】:A解析:
ZUC算法的LFSR设计首次采用素域GF(231-1)的m序列。该类序列周期长、统计特性好,且在特征为2的有限域上是非线性的,其具有线性结构弱、比特关系符合率低等优点。22.ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度,严重影响算法的安全性。A、正确B、错误【正确答案】:B23.SM4加密算法的轮密钥由加密密钥通过密钥扩展算法生成。A、正确B、错误【正确答案】:A解析:
加密和MAC各使用一个密钥24.SM3密码杂凑算法和SHA-256都是MD结构。A、正确B、错误【正确答案】:A25.SM3密码杂凑算法的杂凑值长度和MD5的杂凑值长度相等。A、正确B、错误【正确答案】:B解析:
SM3的杂凑值长度为256比特,MD5的杂凑长度为128比特。26.ZUC-128算法的密钥长度为128比特,IV值长度也为128比特。A、正确B、错误【正确答案】:A解析:
ki和iv都是8比特27.SM2算法可用于数字签名、密钥交换、公钥加密。A、正确B、错误【正确答案】:A解析:
基于椭圆曲线密码(ECC)的公钥密码算法标准,提供数字签名,密钥交换,公钥加密,用于替RSA/ECDSA/ECDH等国际算法28.我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。A、正确B、错误【正确答案】:A解析:
同上(另解:数字签名不保护数据机密性,排除A,公钥体制下的数字签名运算速度慢,排除D,,因此选择BC)29.SM4密钥扩展算法采用了32个固定参数作为轮常数。A、正确B、错误【正确答案】:A解析:
CTR中进行预处理,在加解密之前就先计算出密钥流在OFB中,所有的明密文分组可以同时加解密,不需要按分组顺序进行加解密。在对明文进行加密之前,所有分组的密钥流可以提前进行计算。30.SM2算法可以有效抵抗量子计算攻击。A、正确B、错误【正确答案】:B解析:
量子计算可破解RSA等基于大整数分解的公钥密码算法和ECDSA、SM2等基于离散对数的ECC椭圆曲线公钥密码算法。31.ZUC算法非线性函数F部分仅使用3个S-盒。A、正确B、错误【正确答案】:B解析:
通过在非线性函数F中使用MDS矩阵作为线性变换的矩阵,可以提高算法的扩散性和抗线性攻击能力。MDS矩阵的特性使得变换后的输出具有良好的随机性和不可逆性,增强了算法的密码学强度。32.SM4密钥扩展算法采用32轮非线性迭代结构。A、正确B、错误【正确答案】:A33.SM9密码算法采用的椭圆曲线双线性对是R-ate对。A、正确B、错误【正确答案】:A34.我国商用密码SM2签名算法是一种非确定性算法。A、正确B、错误【正确答案】:A35.ZUC算法在整体结构上与Grain128算法类似。A、正确B、错误【正确答案】:B36.ZUC算法是中国自主设计的密码算法。A、正确B、错误【正确答案】:A37.SM3密码杂凑算法不能用来做数据完整性检测。A、正确B、错误【正确答案】:B38.SM2算法的安全性是基于椭圆曲线离散对数问题。A、正确B、错误【正确答案】:A39.SM9密码算法的密钥派生函数需要调用Hash函数。A、正确B、错误【正确答案】:A40.SM9密码算法用户标识由KGC生成。A、正确B、错误【正确答案】:B解析:
KGC使用主私钥和用户身份标识生成用户的私钥KGC使用主私钥和用户身份标识(以下简称ID)生成用户的私钥41.SM9密码算法系统参数由KGC选择。A、正确B、错误【正确答案】:A解析:
A:标准原文KGC负责选择系统参数、生成签名主密钥并产生用户签名私钥的可信机构42.SM9密码算法采用的椭圆曲线嵌入次数越大安全性越高,因此嵌入次数越大越好。A、正确B、错误【正确答案】:B解析:
前半句正确。但嵌入次数需要适中,过大的话计算时间太大,不实用。43.ZUC算法非线性函数F部分两个线性变换L1和L2的矩阵均为MDS矩阵。A、正确B、错误【正确答案】:A解析:
ZUC算法中的非线性函数F确实使用了两个线性变换L1和L2,这两个变换的矩阵都是MDS(MaximumDistanceSeparable)矩阵。MDS矩阵是一种特殊类型的方阵,它具有最大距离可分离性,即任意两列之间的汉明距离都最大化。这样设计的目的是增加算法的安全性和抗攻击性。44.SM3密码杂凑算法中没有使用循环移位运算。A、正确B、错误【正确答案】:B45.SM3密码杂凑算法中的P置换是线性运算。A、正确B、错误【正确答案】:A46.SM2与SM9都是基于椭圆曲线设计的密码算法。A、正确B、错误【正确答案】:A47.SM9是序列密码算法。A、正确B、错误【正确答案】:B解析:
SM9是非对称密码算法,既不是分组密码算法,也不是序列密码算法。48.ZUC算法在整体结构上与SNOW3G算法类似。A、正确B、错误【正确答案】:A49.为方便验签,SM2算法签名过程中使用的随机值k可选择公开。A、正确B、错误【正确答案】:B解析:
不可以公开50.为了抵抗滑动攻击等,密钥扩展算法通常需要使用轮常数,SM4中的轮常数为轮数的二进制表示。A、正确B、错误【正确答案】:B51.SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。A、正确B、错误【正确答案】:A解析:
伪随机函数(PRF)、伪随机置换(PRP)ABC强调的都是随机,即不可预测,D没找到相关资料,估计是故意造的名词。52.SM9密码算法的主公钥由KGC通过随机数发生器产生。A、正确B、错误【正确答案】:B解析:
主私钥由KGC通过随机数发生器产生,主公钥由KGC根据主私钥和系统参数生成53.SM4算法的线性变换L不可逆。A、正确B、错误【正确答案】:B54.ZUC算法非线性函数F部分两个线性变换L1和L2的设计使用了右循环移位运算。A、正确B、错误【正确答案】:B55.我国国家密码管理局公布的第一个商用密码算法为ZUC-128算法。A、正确B、错误【正确答案】:B56.SM9是分组密码算法。A、正确B、错误【正确答案】:B解析:
SM9是非对称密码算法,既不是分组密码算法,也不是序列密码算法。57.SM4加密算法中,除32轮迭代外,最后还需要经过一个反序变换。A、正确B、错误【正确答案】:A解析:
计算机中的流水线是把一个重复的过程分解为若干个子过程,每个子过程与其他子过程并行进行。ECB中一个明文组只能固定地被加密成一个对应的密文组,一个密文组也只能固定地被解密成对应的密文组。CTR中,所有的明密文分组可以同时加解密,不需要按分组顺序进行加解密。58.SM9密钥封装机制封装的秘密密钥是根据解封装用户的标识生成的。A、正确B、错误【正确答案】:A解析:
SM9密码密钥封装机制和加密算法。密钥封装机制使得封装者可以产生和加密一个秘密密钥给目标用户,而唯有目标用户可以解封装该秘密密钥,并把它作为进一步的会话密钥。用椭圆曲线对实现基于标识的密钥封装机制,封装者利用解封装用户的标识产生并加密一个秘密密钥给对方,解封装用户则用相应的私钥解封装该秘密密钥。用椭圆曲线对实现的基于标识的加密与解密算法,使消息发送者可以利用接收者的标识对消息进行加密,唯有接收者可以用相应的私钥对该密文进行解密,从而获取消息。59.对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。A、正确B、错误【正确答案】:A解析:
除C以外,其他可以公开60.SM9密码算法的标识可以是姓名、性别、年龄、身份证号、手机号码中的一种。A、正确B、错误【正确答案】:B解析:
标识是可唯一确定一个实体身份的信息,性别、年龄肯定不对。61.SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。A、正确B、错误【正确答案】:A62.SM9密码算法的消息认证码函数需要调用Hash函数。A、正确B、错误【正确答案】:A63.SM3密码杂凑算法的前16轮使用全异或的布尔函数。A、正确B、错误【正确答案】:A64.SM9数字签名算法签名者使用主私钥生成签名,验证者使用主公钥进行验证。A、正确B、错误【正确答案】:B解析:
签名者持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和签名者的标识结合产生。签名者用自身私钥对数据产生数字签名,验证者用签名者的标识生成其公钥,验证签名的可靠性,65.SM4加密算法采用32轮非线性迭代结构。A、正确B、错误【正确答案】:A解析:
SM4分组密码主要采用(混淆与扩散)原则来抵抗攻击者的统计分析。66.ZUC算法是一个自同步序列密码算法。A、正确B、错误【正确答案】:B67.SM3密码杂凑算法的杂凑值长度是256比特。A、正确B、错误【正确答案】:A68.ZUC算法密钥载入时两个记忆单元的值均设置为0。A、正确B、错误【正确答案】:A69.ZUC算法非线性函数F部分两个记忆单元的长度均为31比特。A、正确B、错误【正确答案】:B解析:
为32比特70.SM2算法与国际ECDSA算法采用了部分类似的数学结构。A、正确B、错误【正确答案】:A71.SM3密码杂凑算法的杂凑值长度是消息分组长度的一半。A、正确B、错误【正确答案】:A解析:
杂凑值长度256比特,消息分组长度512比特。72.SM3密码杂凑算法和SHA-256的压缩函数完全相同。A、正确B、错误【正确答案】:B解析:
相似结构73.SM3密码杂凑算法的消息分组长度是256比特。A、正确B、错误【正确答案】:B解析:
GM/T0004的5.2章,512比特的消息分组。74.SM3密码杂凑算法可以用来加解密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度民办学校教师职称评定与晋升合同3篇
- 2025版高端住宅门窗定制与施工一体化合同3篇
- 二零二五年度新能源出租车司机聘用合同样本
- 二零二五年度出租车公司司机外包管理合同法律意见
- 2025知识产权劳动合同补充协议范本:企业知识产权布局与战略规划3篇
- 二零二五年度土地承包经营权转让合同
- 2025年度智能化农业大棚建设与土地租赁合同
- 2025年度木托盘生产原料供应链金融合同4篇
- 二零二五年度牛羊肉产业链投资合作合同4篇
- 2025年度农业种植与农产品溯源技术服务合同4篇
- 2024年安全教育培训试题附完整答案(夺冠系列)
- 神农架研学课程设计
- 文化资本与民族认同建构-洞察分析
- 2025新译林版英语七年级下单词默写表
- 【超星学习通】马克思主义基本原理(南开大学)尔雅章节测试网课答案
- 《锡膏培训教材》课件
- 断绝父子关系协议书
- 福建省公路水运工程试验检测费用参考指标
- 2024年中国工业涂料行业发展现状、市场前景、投资方向分析报告(智研咨询发布)
- 自然科学基础(小学教育专业)全套教学课件
- 《工程勘察资质分级标准和工程设计资质分级标准》
评论
0/150
提交评论