商密6-3·密码基础专项测试题及答案_第1页
商密6-3·密码基础专项测试题及答案_第2页
商密6-3·密码基础专项测试题及答案_第3页
商密6-3·密码基础专项测试题及答案_第4页
商密6-3·密码基础专项测试题及答案_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

商密6-3·密码基础专项测试题及答案单选题(总共40题)1.下面哪种密码可以抵抗频率分析攻击()。(1分)A、置换密码B、仿射密码C、多表代换密码D、凯撒密码答案:C解析:

暂无解析2.下列分组密码工作模式,()是可鉴别的加密模式。(1分)A、CBC-MACB、PMACC、EtMD、ECB答案:C解析:

暂无解析3.SM3密码杂凑算法字的存储采用()方式。(1分)A、大端B、小端C、大小端混合D、其他答案:A解析:

暂无解析4.从密码学的角度来看,凯撒密码属于()加密。(1分)A、单字母表替换B、单字母表混淆C、多字母表替换D、多字母表混淆答案:A解析:

暂无解析5.ZUC算法的非线性函数F的设计采用了4个()比特的S盒。(1分)A、4×4B、8×8C、16×16D、32×32答案:B解析:

暂无解析6.ZUC算法初始化轮数为()。(1分)A、65B、64C、35D、32答案:D解析:

暂无解析7.基域选择Fp-256时,SM2算法的数字签名的公钥长度为()。(1分)A、128B、256C、384D、512答案:D解析:

暂无解析8.密码学理论研究通常包括哪两个分支()。(1分)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA答案:B解析:

暂无解析9.SM2算法是()商用密码算法。(1分)A、美国B、中国C、欧盟D、俄罗斯答案:B解析:

暂无解析10.对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。(1分)A、无条件安全B、计算安全C、可证明安全D、理论安全答案:B解析:

暂无解析11.分组密码算法AES-192加密的轮数为()。(1分)A、10轮B、12轮C、14轮D、16轮答案:B解析:

暂无解析12.在公钥密码体制中,用于加密运算的密钥为()。(1分)A、公钥B、私钥C、公钥或私钥D、以上都不对答案:A解析:

暂无解析13.SM3密码杂凑算法的消息扩展过程一共生成()消息字。(1分)A、64B、128C、132D、256答案:C解析:

暂无解析14.用SM2算法实现一个对1024比特明文的加密,需要()次点乘运算。(1分)A、1B、2C、4D、8答案:B解析:

暂无解析15.SSH1.0是一种不安全的远程管理协议,原因之一即其使用了()来保证数据的完整性。(1分)A、HMACB、CMACC、CRCD、NMAC答案:C解析:

暂无解析16.m序列是()移位寄存器序列的简称。(1分)A、最长线性B、最短线性C、最长非线性D、最短非线性答案:A解析:

暂无解析17.ZUC-128算法是一个面向字的序列密码,密钥长度为()。(1分)A、64比特B、128比特C、256比特D、1024比特答案:B解析:

暂无解析18.在下面分组密码加密工作模式中,有密文传输错误扩散的是()。(1分)A、ECBB、OFBC、CBCD、CTR答案:C解析:

暂无解析19.以ZUC算法为核心的128EEA-3算法为()。(1分)A、保密性算法B、公钥算法C、完整性算法D、签名算法答案:A解析:

暂无解析20.SM9密码算法主公钥由()产生。(1分)A、KGC通过随机数发生器B、KGC通过主私钥结合系统参数C、用户通过随机数发生器D、用户通过主私钥结合系统参数答案:B解析:

暂无解析21.一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的N个人中,N至少为(),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。(1分)A、20B、23C、150D、182答案:B解析:

暂无解析22.以下说法正确的是()。(1分)A、SM4的密钥长度为128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方B、通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于SM4算法密钥空间C、MQV密钥交换协议无法抵抗中间人攻击,但SM2密钥交换协议可以抵抗该攻击D、AES-256-CBC加密模式的IV值要求是随机值且保密答案:A解析:

暂无解析23.SM3密码杂凑算法()年公开发布的。(1分)A、2010B、2012C、2015D、2016答案:A解析:

暂无解析24.对称密码算法CFB模式指的是()。(1分)A、计数器模式B、密文反馈模式C、输出反馈模式D、密文链接模式答案:B解析:

暂无解析25.下列选项不是密码系统基本部分组成的是()。(1分)A、明文空间B、密码算法C、初始化D、密钥答案:C解析:

暂无解析26.下面()不是杂凑函数的主要应用。(1分)A、文件完整性验证B、数字签名C、数据加密D、身份鉴别协议答案:C解析:

暂无解析27.RC4是一个典型的基于()数组变换的序列密码。(1分)A、线性B、非线性C、同步D、异步答案:B解析:

暂无解析28.ZUC算法是一个()密码算法。(1分)A、分组B、序列C、公钥D、杂凑答案:B解析:

暂无解析29.SM2椭圆曲线公钥密码算法密钥生成过程中的整数d由()生成。(1分)A、S盒B、伪随机数生成器C、密钥流D、线性函数答案:B解析:

暂无解析30.下列基于分组密码的MAC模式,使用并行结构的是()。(1分)A、OMACB、TMACC、EMACD、PMAC答案:D解析:

暂无解析31.GM/T0015《基于SM2密码算法的数字证书格式规范》中,关于证书扩展项说法不正确的是()。(1分)A、扩展项包括两部分:扩展关键度和扩展项值B、采用关键性的扩展项可能导致在通用的应用中无法使用证书C、颁发机构密钥标识符authorityKeyIdentifier也可用作CRL扩展D、如果不能识别关键的扩展时,应拒绝接受该证书答案:A解析:

暂无解析32.下面算法运算时不需要密钥的是()。(1分)A、SM2B、SM4C、ZUCD、SM3答案:D解析:

暂无解析33.SM2算法采用的素域椭圆曲线构成的数学结构是()。(1分)A、交换群B、非交换群C、环D、域答案:A解析:

暂无解析34.OFB是一种分组密码()模式。(1分)A、加密B、认证C、认证加密D、杂凑答案:A解析:

暂无解析35.X.509数字证书格式中包含的元素有①证书版本②证书序列号③签名算法标识④证书有效期⑤证书颁发者⑥证书主体名⑦主体公钥信息和⑧()。(1分)A、主体的解密密钥B、证书序列号摘要C、密钥交换协议D、签名值答案:D解析:

暂无解析36.国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。(1分)A、低于B、等于C、高于D、相当于答案:C解析:

暂无解析37.利用SM2公钥密码体制两次加密相同的明文,密文()。(1分)A、不同B、相同C、有时相同,也有不同D、根据具体情况答案:A解析:

暂无解析38.加密算法的工作模式中,ECB指的是()。(1分)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式答案:D解析:

暂无解析39.以ZUC算法为核心算法的保密性和完整性算法在()年成为3GPPLTE标准。(1分)A、2009B、2010C、2011D、2012答案:C解析:

暂无解析40.以下最适合用于支持NAT(网络地址转换)穿越的模式是()。(1分)A、传输模式下使用AH+ESP协议B、隧道模式下使用AH+ESP协议C、传输模式下使用ESP协议D、隧道模式下使用ESP协议答案:D解析:

暂无解析多选题(总共30题)1.属于杂凑函数的是()。(1分)A、SHA-1B、MD2C、DESD、RC4答案:AB解析:

暂无解析2.密码学发展的三个阶段()。(1分)A、代换、置换密码B、古典密码C、近代密码D、现代密码答案:BCD解析:

暂无解析3.数字证书的申请方式有()。(1分)A、在线申请B、离线申请C、普通申请D、贵宾申请答案:AB解析:

暂无解析4.下列密码体制为计算安全的是()。(1分)A、RSAB、ECCC、AESD、一次一密系统答案:ABC解析:

暂无解析5.下面属于身份鉴别的主要方法有()。(1分)A、基于口令B、基于硬件TokenC、基于生物特征D、访问控制答案:ABC解析:

暂无解析6.Kerberos协议模型中能安装在网络上的实体是()。(1分)A、客户机B、服务器C、网卡D、声卡答案:AB解析:

暂无解析7.RSA密码体制中用到了()等数论知识。(1分)A、Euclidean算法B、中国剩余定理C、费马小定理D、欧拉函数答案:ABCD解析:

暂无解析8.由于传统的密码体制只有一个密钥,加密密钥等于解密密钥,所以密钥分配过程中必须保证()。(1分)A、机密性B、可用性C、真实性D、完整性答案:ACD解析:

暂无解析9.在分组密码设计中用到扩散和混淆的理论。理想的扩散是()。(1分)A、明文的一位只影响密文对应的一位B、让密文中的每一位受明文中每一位的影响C、让明文中的每一位影响密文中的所有位。D、一位明文影响对应位置的密文和后续密文答案:BC解析:

暂无解析10.GB/T15852《信息技术安全技术消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现。(1分)A、分组密码B、泛杂凑函数C、非对称密码D、专用杂凑函数答案:ABD解析:

暂无解析11.离散对数问题是一个在数学和密码学领域中的重要问题。基于离散对数问题的密码算法包括()。(1分)A、RSAB、SM2C、ECDSAD、NTRU答案:BC解析:

暂无解析12.下列密码体制不是基于多变量公钥密码的是()。(1分)A、AESB、DESC、RSAD、ElGamal答案:ABCD解析:

暂无解析13.SM3密码杂凑算法能实现的功能有()。(1分)A、数字签名和验证B、消息鉴别码的生成与验证C、随机数的生成D、加解密数据答案:ABC解析:

暂无解析14.下列属于序列密码算法的是()。(1分)A、RC4B、A5C、SEALD、SNOW2.0答案:ABCD解析:

暂无解析15.()算法不需要分组密码算法作为辅助函数。(1分)A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密答案:AB解析:

暂无解析16.以下分组密码算法工作模式,说法是正确的()。(1分)A、在CRT模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。B、在OFB模式中,可以在加密消息之前预计算密钥流C、CFB模式与OFB模式的区别仅仅在于密码算法的输入。D、假设CBC模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有2个分组受到数据损坏的影响。答案:ABCD解析:

暂无解析17.以下()算法不是密码杂凑函数。(1分)A、MD5B、AESC、SM4D、SM3答案:BC解析:

暂无解析18.身份认证的作用是对用户的身份进行鉴别,能保护网络信息系统中的数据和服务不被未授权的用户访问。身份认证技术包括()。(1分)A、用户名+口令B、动态令牌C、生物特征认证D、数字签名技术答案:ABCD解析:

暂无解析19.重合指数密码分析法对以下古典密码算法有效的是()。(1分)A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:BC解析:

暂无解析20.2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授首次宣布了她的研究成果,对()等几种著名密码算法的破译结果。(1分)A、MD5B、SHA-1C、AESD、RSA答案:AB解析:

暂无解析21.自同步序列密码的特性是()。(1分)A、自同步序列B、有限的错误传播C、加解密速度较快D、消除明文统计特性答案:AB解析:

暂无解析22.参照GM/T0022标准实现的IPSec协议,以下说法错误的是()。(1分)A、用于通信隧道传输保护的会话密钥是在IKE阶段快速模式中生成的B、ESP封装模式下,可对整个IP报文提供加密保护C、传输模式下,AH子协议对原有IP报文和新加IP头提供完整性、数据源鉴别安全功能D、IKE阶段主模式中,密钥协商时的密钥素材是直接采用对方加密公钥实现机密性传输保护的答案:BCD解析:

暂无解析23.以下属于现代密码学范畴的是()。(1分)A、DESB、Vigenere密码C、Caesar密码D、RSA答案:AD解析:

暂无解析24.评价密码系统安全性主要有以下哪些方法()。(1分)A、计算安全性B、无条件安全性C、加密安全性D、可证明安全性答案:ABD解析:

暂无解析25.GM/T0009《SM2密码算法使用规范》中,若n为SM2椭圆曲线的阶,则合规的私钥取值包括()。(1分)A、nB、n-1C、n-2D、n-3答案:CD解析:

暂无解析26.线性移位反馈寄存器输出序列的周期与()有关。(1分)A、初始状态B、初始状态唯一决定C、结构常数D、反馈函数答案:ACD解析:

暂无解析27.公钥加密,也叫非对称(密钥)加密。以下属于公钥密码算法的是()。(1分)A、MD4B、RSAC、ECCD、ElGamal答案:BCD解析:

暂无解析28.以下属于非对称密码体制的有()。(1分)A、AESB、VigenereC、ElGamalD、RSA答案:CD解析:

暂无解析29.SM2椭圆曲线公钥密码算法的辅助函数包括()。(1分)A、填充函数B、密码杂凑函数C、密钥派生函数D、随机数发生器答案:BCD解析:

暂无解析30.相对于对称加密算法,非对称密钥加密算法通常()。(1分)A、加密速率较低B、更适合于数据的加解密处理C、安全性一定更高D、加密和解密的密钥不同答案:AD解析:

暂无解析判断题(总共30题)1.商用密码用于保护属于国家秘密的信息。(1分)A、正确B、错误答案:B解析:

暂无解析2.SM9密码算法采用的椭圆曲线嵌入次数越大安全性越高,因此嵌入次数越大越好。(1分)A、正确B、错误答案:B解析:

暂无解析3.SHA-512处理消息时,每个分组有80轮运算。(1分)A、正确B、错误答案:A解析:

暂无解析4.只使用一个密钥的CBC类MAC,无法保护消息的完整性。(1分)A、正确B、错误答案:B解析:

暂无解析5.现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。(1分)A、正确B、错误答案:A解析:

暂无解析6.SM2算法可以有效抵抗量子计算攻击。(1分)A、正确B、错误答案:B解析:

暂无解析7.RC4是一个典型的基于非线性数组变换的序列密码。为了保证安全的强度,要求至少使用64位密钥,以防止穷举搜索攻击。(1分)A、正确B、错误答案:B解析:

暂无解析8.SM3算法每个分组的迭代轮数有32轮。(1分)A、正确B、错误答案:B解析:

暂无解析9.我国商用密码SM2签名算法是一种非确定性算法。(1分)A、正确B、错误答案:A解析:

暂无解析10.SM2密码算法可用于生成随机数。(1分)A、正确B、错误答案:B解析:

暂无解析11.SM3密码杂凑算法的布尔函数输出2个字。(1分)A、正确B、错误答案:A解析:

暂无解析12.在实际应用,RSA的加密过程是直接使用公钥对原始消息直接进行模幂计算。(1分)A、正确B、错误答案:B解析:

暂无解析13.MD系列算法和SHA系列算法都是采用Merkle-Damgård(MD)迭代结构的。(1分)A、正确B、错误答案:B解析:

暂无解析14.CTR加密模式是分组密码的一种常见的工作模式,该模式下不具备错误扩散性。(1分)A、正确B、错误答案:A解析:

暂无解析15.SM3密码杂凑算法在2018年10月正式成为ISO/IEC国际标准。(1分)A、正确B、错误答案:A解析:

暂无解析16.SM3密码杂凑算法一共有2个置换函数。(1分)A、正确B、错误答案:A解析:

暂无解析17.DES算法可以用软件实现,也可以用硬件实现。(1分)A、正确B、错误答案:A解析:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论