




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码产品检测专项测试题有答案单选题(总共40题)1.SM9密码算法主公钥由(
)产生。(1分)A、KGC通过随机数发生器B、KGC通过主私钥结合系统参数C、用户通过随机数发生器D、用户通过主私钥结合系统参数答案:B解析:
暂无解析2.对RSA算法的描述√的是(
)。(1分)A、RSA算法是对称密钥算法B、RSA算法是公钥算法C、RSA算法是一种流密码D、RSA算法是杂凑函数算法答案:B解析:
暂无解析3.下面哪种方法不是分组密码体制的分析方法()。(1分)A、大整数分解B、穷尽密钥搜索C、差分密码分析D、线性密码分析答案:A解析:
暂无解析4.公钥密钥密码体制往往基于一个(
)。(1分)A、平衡布尔函数B、杂凑函数C、单向函数D、陷门单向函数答案:D解析:
暂无解析5.以下选项中各种加密算法中属于非对称加密算法的是(
)。(1分)A、DES算法B、Caesar密码C、Vigenere密码D、RSA算法答案:D解析:
暂无解析6.关于SM9密码算法选用椭圆曲线的嵌入次数说法√的是()。(1分)A、嵌入次数越大安全性越高B、嵌入次数越大双线性对计算越容易C、选择椭圆曲线的嵌入次数越大越好D、选择椭圆曲线的嵌入次数越小越好答案:A解析:
暂无解析7.SM9密钥交换协议的辅助函数不包括(
)。(1分)A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法答案:D解析:
暂无解析8.SM2算法是最为流行的加密算法之一,SM2算法属于加密技术中的()。(1分)A、对称加密B、非对称加密C、不可逆加密D、以上都是答案:B解析:
暂无解析9.在密码的实际应用中,通常使用下列哪种方法来实现不可否认性(
)。(1分)A、加密B、数字签名C、时间戳D、数字指纹答案:B解析:
暂无解析10.维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。(1分)A、置换B、单表代换C、多表代换D、仿射变换答案:C解析:
暂无解析11.MD5算法输出报文杂凑值的长度为(
)。(1分)A、120B、128C、144D、160答案:B解析:
暂无解析12.RSA-3072
with
SHA-224的安全强度为(
)比特。(1分)A、80B、112C、128D、192答案:B解析:
暂无解析13.以下(
)算法可以提供数字签名功能。(1分)A、SM1B、SM3C、SM4D、SM9答案:D解析:
暂无解析14.SM9密码算法系统参数不包括(
)。(1分)A、椭圆曲线方程参数B、私钥生成函数识别符C、椭圆曲线识别符D、双线性对识别符答案:B解析:
暂无解析15.ZUC算法在(
)年被发布为国家密码行业标准。(1分)A、2009B、2011C、2012D、2016答案:C解析:
暂无解析16.广泛应用于商用数据保密的我国自主研制的分组密码算法是(
)。(1分)A、3DESB、IDEAC、AESD、SM4答案:D解析:
暂无解析17.SM4密钥扩展算法中首先将加密密钥与(
)异或。(1分)A、系统参数B、固定参数C、轮常数D、明文答案:A解析:
暂无解析18.不可否认性一般使用()密码技术实现。(1分)A、对称加密B、MAC码C、数字信封D、数字签名答案:D解析:
暂无解析19.ZUC算法比特重组部分从寄存器单元抽取()比特供非线性函数和密钥导出函数使用。(1分)A、64B、128C、192D、256答案:B解析:
暂无解析20.关于RSA密码算法下列说法不√的是(
)。(1分)A、RSA算法是一种公钥密码算法B、RSA算法可用于某种数字签名方案C、RSA的安全性主要基于素因子分解的难度D、RSA算法是一种对称加密算法答案:D解析:
暂无解析21.分组密码算法AES-128加密的轮数为()。(1分)A、10轮B、12轮C、14轮D、16轮答案:A解析:
暂无解析22.一个序列密码具有很高的安全强度主要取决于()。(1分)A、密钥流生成器的设计B、初始向量长度C、明文长度D、加密算法答案:A解析:
暂无解析23.在量子身份认证方面,以色列密码学者E
、Biham等人于()年首先提出了量子身份认证协议,该协议可用干具有对称密钥的通信者之间的身份认证问题。(1分)A、1996年B、1998年C、2000年D、2001年答案:A解析:
暂无解析24.数字签名能够提供,而消息认证码无法提供的安全属性是(
)。(1分)A、机密性B、认证C、随机性D、不可否认性答案:D解析:
暂无解析25.SHA-3密码杂凑函数的结构是()。(1分)A、Feistel结构B、SP结构C、MD结构D、Sponge结构答案:D解析:
暂无解析26.以下(
)算法可以提供密钥交换功能。(1分)A、SM1B、SM3C、SM4D、SM9答案:D解析:
暂无解析27.量子密钥分发(QKD)技术采用(
)作为信息载体,经由量子通道在合法的用户之间传送密钥。(1分)A、数据B、电流C、量子态D、文本答案:C解析:
暂无解析28.在()年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准。(1分)A、2014B、2015C、2016D、2017答案:C解析:
暂无解析29.下列选项中不属于公钥密码体制的是(
)。(1分)A、ECCB、RSAC、ELGamalD、DES答案:D解析:
暂无解析30.ZUC算法初始化轮数为(
)。(1分)A、65B、64C、35D、32答案:D解析:
暂无解析31.ElGamal公钥密码体制的安全性基于(
)。(1分)A、数域上的离散对数问题B、椭圆曲线上的离散对数问题C、数域上大整数素数分解问题D、椭圆曲线上大整数素数分解问题答案:A解析:
暂无解析32.在下面分组密码加密工作模式中,有密文传输×扩散的是(
)。(1分)A、ECBB、OFBC、CBCD、CTR答案:C解析:
暂无解析33.SM2算法中的(
)算法已经进入ISO国际标准。(1分)A、数字签名B、公钥加密C、密钥交换D、身份认证答案:A解析:
暂无解析34.SM9数字签名的生成会用到(
)。(1分)A、主公钥B、主私钥C、标识D、数字证书答案:A解析:
暂无解析35.AES密码算法的迭代结构是()。(1分)A、平衡Fesitel网络结构B、非平衡Fesitel网络结构C、SP结构D、MD结构答案:C解析:
暂无解析36.SM3密码杂凑算法的字长是(
)比特。(1分)A、8B、16C、32D、64答案:C解析:
暂无解析37.一个输出杂凑值长度为n比特的理想杂凑函数,原像攻击的复杂度是(
)。(1分)A、O(2^n)B、O(2^(n/2))C、O(2^(3n/4))D、O(n)答案:A解析:
暂无解析38.下列密码体制的安全性是基于离散对数问题的是(
)。(1分)A、Rabin密码B、RSA密码C、McEliece密码D、ElGamal密码答案:D解析:
暂无解析39.在AES算法中每一轮的轮密钥的长度为(
)位。(1分)A、64B、128C、256D、512答案:B解析:
暂无解析40.2000年10月,美国NIST宣布(
)算法作为新的高级加密标准AES。(1分)A、RijndaelB、RC6C、SERPENTD、Twofish答案:A解析:
暂无解析多选题(总共30题)1.根据杂凑函数的安全水平,人们将杂凑函数分为两大类,分别是()。(1分)A、弱碰撞自由的杂凑函数B、强碰撞自由的杂凑函数C、强杂凑函数D、弱杂凑函数答案:AB解析:
暂无解析2.以下说法√的是(
)。(1分)A、RSA算法加密速度比解密速度快B、RSA算法加密速度比解密速度慢C、RSA算法签名速度比验签速度快D、RSA算法签名速度比验签速度慢答案:AD解析:
暂无解析3.下列属于杂凑函数的是(
)。(1分)A、MD5B、SHA-1C、SM3D、SM2答案:ABC解析:
暂无解析4.(
)算法需要随机数发生器作为辅助函数。(1分)A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密答案:ABCD解析:
暂无解析5.AES分组密码算法密钥长度可以是()。(1分)A、56比特B、128比特C、192比特D、256比特答案:BCD解析:
暂无解析6.SM9密码算法的标识可以有(
)。(1分)A、性别B、电子邮箱C、年龄D、手机号码答案:BD解析:
暂无解析7.以下密码结构,具备逆变换的有(
)。(1分)A、FeistelB、MISTYC、SpongeD、Benes答案:AB解析:
暂无解析8.下列攻击行式中,属于主动攻击的是(
)。(1分)A、伪造B、篡改C、中断D、监听答案:ABC解析:
暂无解析9.DES的三种主要的攻击方法是(
)。(1分)A、穷举攻击B、差分密码分析C、线性密码分析D、查表攻击答案:ABC解析:
暂无解析10.数字签名应该具有的特征有(
)。(1分)A、不可伪造B、不可泄露C、不可改变D、不可否认答案:ACD解析:
暂无解析11.相对于对称密码算法,公钥密码算法的特点是()。(1分)A、加密速度慢B、更适合于批量数据加解密处理C、加密速度快D、加密和解密的密钥不同答案:AD解析:
暂无解析12.我国涉密人员分为(
)。(1分)A、核心涉密人员B、非常重要涉密人员C、重要涉密人员D、一般涉密人员答案:ACD解析:
暂无解析13.根据GM/T0005《随机性检测规范》,若指定样本数量是1000,以下通过测试的组是()。(1分)A、通过样本数量是970B、通过样本数量是975C、通过样本数量是981D、通过样本数量是985答案:CD解析:
暂无解析14.GM/T0010《SM2密码算法加密签名消息语法规范》中规范了使用SM2密码算法时相关的(
)。(1分)A、加密和签名消息语法B、加密和签名操作结果的标准化封装C、对象标识符D、椭圆曲线参数语法答案:ABCD解析:
暂无解析15.SSL协议体系结构包括的协议子层是(
)。(1分)A、握手协议层B、记录协议层C、发送数据层D、接收数据层答案:AB解析:
暂无解析16.下列分组密码工作模式中,加密不能并行但解密可并行的是(
)。(1分)A、CBCB、OFBC、CFBD、CTR答案:AC解析:
暂无解析17.MD5算法主要包括的步骤有(
)。(1分)A、附加填充位B、初始化链接变量C、分组处理D、执行步函数答案:ABCD解析:
暂无解析18.通过祖冲之序列密码算法,能实现信息的()。(1分)A、机密性B、完整性C、真实性D、不可否认性答案:ABC解析:
暂无解析19.公钥密码的安全性理论基础是计算复杂性理论,如下哪些算法属于公钥密码算法()。(1分)A、SM2算法B、SM9算法C、RSA算法D、SM3算法答案:ABC解析:
暂无解析20.下列关于杂凑函数的说法√的是(
)。(1分)A、杂凑函数是可逆的B、杂凑函数具有强抗碰撞性C、杂凑函数具有弱抗碰撞性D、杂凑函数是一种具有压缩特性的函数答案:BCD解析:
暂无解析21.以下分组密码算法工作模式,说法是√的()。(1分)A、在CRT模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。B、在OFB模式中,可以在加密消息之前预计算密钥流C、CFB模式与OFB模式的区别仅仅在于密码算法的输入。D、假设CBC模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有2个分组受到数据损坏的影响。答案:ABCD解析:
暂无解析22.对DES的三种主要攻击方法包括(
)。(1分)A、暴力攻击B、生日攻击C、差分密码分析D、线性密码分析答案:ACD解析:
暂无解析23.下列哪些是公钥基础设施PKI的常见部件(
)。(1分)A、CA中心B、证书库C、证书撤销管理系统D、密钥分发中心KDC答案:ABC解析:
暂无解析24.数字签名使用密码杂凑函数预先处理消息,可以(
)。(1分)A、防范伪造攻击B、提高签名的计算速度C、缩小待签名消息的长度D、提高签名验证的速度答案:ABCD解析:
暂无解析25.SM2数字签名算法的验证过程涉及到的运算有()。(1分)A、随机数生成B、素性检测C、椭圆曲线点乘D、杂凑值计算答案:CD解析:
暂无解析26.混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想(
)。(1分)A、RSAB、CAESAR密码C、AESD、DES答案:CD解析:
暂无解析27.关于消息认证,以下说法√的是(
)。(1分)A、可以验证消息来源B、可以验证消息的完整性C、可以验证消息的真实性D、可以加密消息答案:ABC解析:
暂无解析28.下面关于密码学的基本概念说法√的是(
)。(1分)A、原始的消息称为明文B、经过加密的消息称为密文C、用来传输消息的通道称为信道D、消息的接发送者称为信宿答案:ABC解析:
暂无解析29.(
)算法不需要分组密码算法作为辅助函数。(1分)A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密答案:ABC解析:
暂无解析30.参照GM/T
0024标准实现的SSL协议,握手协议的描述×的是()。(1分)A、在客户端和服务端Hello消息之后,服务端向客户端发送服务端证书且必须向客户端发送证书请求消息B、在对交换数据进行加密和签名计算时,交换数据的加密和签名运算可以采用同一公私钥对C、客户端和服务端之间使用的密钥交换算法由协议的版本决定D、工作密钥的具体密钥长度由选用的密码算法决定答案:ABC解析:
暂无解析判断题(总共30题)1.ZUC算法非线性函数F部分两个记忆单元的长度均为31比特。(1分)A、正确B、错误答案:B解析:
暂无解析2.SSL协议中,最终客户端和服务端会生成一对密钥,用于双方通信时对数据报文加密和校验。(1分)A、正确B、错误答案:B解析:
暂无解析3.SM4在整体结构上采用的是Target-Heavy型广义Feistel结构。(1分)A、正确B、错误答案:B解析:
暂无解析4.SHA-1的输出值的长度为152比特bit。(1分)A、正确B、错误答案:B解析:
暂无解析5.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性。(1分)A、正确B、错误答案:A解析:
暂无解析6.ZUC算法密钥载入时两个记忆单元的值均设置为0。(1分)A、正确B、错误答案:A解析:
暂无解析7.MD5算法的输出为128比特。(1分)A、正确B、错误答案:A解析:
暂无解析8.量子密钥分发是现阶段量子保密通信最主要的应用方式。(1分)A、正确B、错误答案:A解析:
暂无解析9.SM3密码杂凑算法的轮函数每次更新2个字。(1分)A、正确B、错误答案:A解析:
暂无解析10.在TLS1.2协议中,如果客户端和服务端选用密码套件ECDHE-RSA-AES256-CBC-SHA256
,那么SHA256的作用是用于数据报文的完整性保护。(1分)A、正确B、错误答案:A解析:
暂无解析11.SM2、SM9算法私钥值需大于椭圆曲线群的阶。(1分)A、正确B、错误答案:B解析:
暂无解析12.SM3密码杂凑算法中的P置换是线性运算。(1分)A、正确B、错误答案:A解析:
暂无解析13.TLS1.0版本协议中CBC模式的IV没有使用不可预测的随机数,而是使用了上一次CBC
模式加密时的最后一个分组,从而导致被攻击。因此,为了防御此类攻击,TLS1.1以上的版本中要求必须隐式地传送IV。(1分)A、正确B、错误答案:B解析:
暂无解析14.数字证书中一般由证书拥有者对其公钥进行签名。(1分)A、正确B、错误答案:B解析:
暂无解析15.SM2数字签名算法已经入选ISO国际标准。(1分)A、正确B、错误答案:A解析:
暂无解析16.CTR加密模式在解密过程中需要执行分组密码的解密操作。(1分)A、正确B、错误答案:B解析:
暂无解析17.ZUC算法非线性函数F部分两个线性变换L1和L2的设计使用了右循环移位运算。(1分)A、正确B、错误答案:B解析:
暂
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论