




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码产品检测复习测试卷单选题(总共40题)1.下列分组密码工作模式,()是可鉴别的加密模式。(1分)A、CBC-MACB、PMACC、EtMD、ECB答案:C解析:
暂无解析2.IDEA加密算法是一种(
)。(1分)A、分组密码B、序列密码C、置换密码D、代替密码答案:A解析:
暂无解析3.下列关于未来密码学的发展说法×的是()。(1分)A、量子计算机能够实现电子计算机所做不到的并行算法B、量子计算机能够破解RSA、ECC等密码C、进入量子计算时代,仍然需要保护信息的安全,目前使用的密码算法和密钥长度仍然能够保证安全D、量子密码的安全性不依赖传统的计算安全答案:C解析:
暂无解析4.分组密码工作模式在使用过程中,()等参数必须严格保密。(1分)A、NonceB、计数器C、密钥D、随机IV答案:C解析:
暂无解析5.1949年香农发表的学术论文()标志着现代密码学的真正开始。(1分)A、《密码学的新方向》B、《保密系统的通信理论》C、《战后密码学的发展方向》D、《公钥密码学理论》答案:B解析:
暂无解析6.如果有6个成员组成的团体希望互相通信,那么在点到点的对称密钥分发结构中,需要人工分发密钥加密密钥(KEK)的数量为()。(1分)A、18B、3C、15D、18答案:C解析:
暂无解析7.加密算法的工作模式中,ECB指的是(
)。(1分)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式答案:D解析:
暂无解析8.在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在签名时使用()。(1分)A、签名者的公钥B、签名者的私钥C、验证者的公钥D、验证者的私钥答案:B解析:
暂无解析9.SSL协议采用两套密钥分别用于两个方向的通信,IPSec使用两个单向的IPSecSA实现双向通信,这样设计可以防范()。(1分)A、重放攻击B、中间相遇攻击C、中间人攻击D、侧信道攻击答案:A解析:
暂无解析10.下述(
)密码算法是分组密码算法。(1分)A、SM2B、SM3C、SM4D、SM9答案:C解析:
暂无解析11.关于RSA公钥算法,下列说法×的是(
)。(1分)A、RSA加密算法中,公钥为(n,e)B、RSA加密算法中,公钥e与ф(n)互素C、同等安全强度下,RSA签名速度比ECC算法快D、RSA加密速度比解密速度快答案:C解析:
暂无解析12.在现有的计算能力条件下,ElGamal算法的最小密钥长度是(
)。(1分)A、128位B、160位C、512位D、1024位答案:D解析:
暂无解析13.针对多数据源模型训练的隐私保护可以利用()技术,主要用于多个移动终端用户协同训练一个模型。(1分)A、安全多方计算B、联邦学习C、可信执行环境D、区块链答案:B解析:
暂无解析14.ZUC算法的非线性函数F没有采用(
)运算。(1分)A、模2^{31}-1的加法B、模2^{32}的加法C、比特级异或D、左循环移位答案:A解析:
暂无解析15.对称密码算法CFB模式指的是(
)。(1分)A、计数器模式B、密文反馈模式C、输出反馈模式D、密文链接模式答案:B解析:
暂无解析16.分组密码算法AES-128加密的轮数为()。(1分)A、10轮B、12轮C、14轮D、16轮答案:A解析:
暂无解析17.SHA-1接收任何长度的输入消息,并产生长度为(
)位的杂凑值。(1分)A、64B、160C、512D、128答案:B解析:
暂无解析18.SM2算法基于的椭圆曲线离散对数的计算复杂度为(
)。(1分)A、指数级B、亚指数级C、超指数级D、超多项式答案:A解析:
暂无解析19.下列分组密码加密模式,加密过程中可并行生成伪随机流的是(
)。(1分)A、CBCB、OFBC、CFBD、CTR答案:D解析:
暂无解析20.Enc-then-MAC是一种(
)模式。(1分)A、加密B、认证C、认证加密D、杂凑答案:C解析:
暂无解析21.以下哪种密码杂凑算法的安全强度与SM3算法的安全强度相当(
)。(1分)A、SHA-224B、SHA-512/224C、SHA-256D、SHA-384答案:C解析:
暂无解析22.公钥密钥密码体制往往基于一个(
)。(1分)A、平衡布尔函数B、杂凑函数C、单向函数D、陷门单向函数答案:D解析:
暂无解析23.在数字签名方案中有签名者和签名验证者,有公钥也有私钥,在验证签名时使用()。(1分)A、签名者的公钥B、签名者的私钥C、验证者的公钥D、验证者的私钥答案:A解析:
暂无解析24.如果M,C,K分别表示明文、密文和密钥,而
M',C',K'分别表示的非,E表示加密运算,则
DES算法的互补对称性可以表示为()。(1分)A、C=E(M,K),则C'=E(M',K')B、C=E(M,K),则C'=E(M,K)C、C=E(M,K),则C'=E(M,K')D、C=E(M,K),则C'=E(M',K)答案:A解析:
暂无解析25.一个输出杂凑值长度为n比特的理想杂凑函数,第二原像攻击的复杂度是(
)。(1分)A、O(2^n)B、O(2^(n/2))C、O(2^(3n/4))D、O(n)答案:A解析:
暂无解析26.SSL协议的密码套件中,经抓包发现通信双方协商的密码套件为ECDHE_RSA_WITH_AES_128_GCM_SHA,下列说法×的是(
)。(1分)A、RSA算法用于实现身份鉴别B、基于RSA数字信封方式进行密钥交换C、AES-GCM算法用于实现通信数据机密性保护D、AES-GCM算法用于实现通信数据完整性保护答案:B解析:
暂无解析27.SM3密码杂凑算法输入的最大消息长度不超过()比特。(1分)A、2^32B、2^64C、2^128D、任意长度答案:B解析:
暂无解析28.从密码学的角度来看,凯撒密码属于()加密。(1分)A、单字母表替换B、单字母表混淆C、多字母表替换D、多字母表混淆答案:A解析:
暂无解析29.我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。(1分)A、公钥加密B、数字签名C、密钥交换D、身份认证答案:D解析:
暂无解析30.利用SM2公钥密码体制两次加密相同的明文,密文()。(1分)A、不同B、相同C、有时相同,也有不同D、根据具体情况答案:A解析:
暂无解析31.ZUC算法比特重组BR层从上层LFSR寄存器单元抽取位置不包括(
)。(1分)A、s0B、s5C、s9D、s12答案:D解析:
暂无解析32.我国商用分组密码算法SM4加密的轮数为()。(1分)A、12轮B、14轮C、16轮D、32轮答案:D解析:
暂无解析33.以下算法采用不可逆的数学运算的是(
)。(1分)A、RC4B、IDEAC、DESD、MD5答案:D解析:
暂无解析34.SM4密钥扩展算法中首先将加密密钥与(
)异或。(1分)A、系统参数B、固定参数C、轮常数D、明文答案:A解析:
暂无解析35.S-HTTP
(安全超文本传输协议)是一种结合HTTP
而设计的安全通信协议,它工作(
)层。(1分)A、传输层B、链路层C、网络层D、应用层答案:D解析:
暂无解析36.Rabin密码体制的安全性是基于(
)。(1分)A、大整数分解问题B、欧拉定理C、离散对数问题D、背包问题答案:A解析:
暂无解析37.在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是(
)。(1分)A、2^32B、2^64C、2^96D、2^128答案:B解析:
暂无解析38.SM9密钥交换协议中通信双方共需(
)次消息传递。(1分)A、2B、3C、4D、2或3答案:D解析:
暂无解析39.在下面分组密码加密工作模式中,有密文传输×扩散的是(
)。(1分)A、ECBB、OFBC、CBCD、CTR答案:C解析:
暂无解析40.SM3是()算法。(1分)A、分组密码B、公钥密码C、数字签名D、密码杂凑函数答案:D解析:
暂无解析多选题(总共30题)1.以下操作方式,可能出现安全问题的是(
)。(1分)A、使用ECB对于RGB图片进行加密B、使用固定IV的CBC模式进行性别的加密C、明文传递CTR模式的计数器值D、未采用可靠方式传递根CA的自签名证书答案:ABD解析:
暂无解析2.线性移位反馈寄存器输出序列的周期与()有关。(1分)A、初始状态B、初始状态唯一决定C、结构常数D、反馈函数答案:ACD解析:
暂无解析3.我国涉密人员分为(
)。(1分)A、核心涉密人员B、非常重要涉密人员C、重要涉密人员D、一般涉密人员答案:ACD解析:
暂无解析4.分组密码的认证加密模式在应用过程中,可以输出的信息有(
)。(1分)A、NonceB、密文C、标签D、密钥答案:ABC解析:
暂无解析5.参照GM/T
0024标准实现的SSL协议,握手协议的描述×的是()。(1分)A、在客户端和服务端Hello消息之后,服务端向客户端发送服务端证书且必须向客户端发送证书请求消息B、在对交换数据进行加密和签名计算时,交换数据的加密和签名运算可以采用同一公私钥对C、客户端和服务端之间使用的密钥交换算法由协议的版本决定D、工作密钥的具体密钥长度由选用的密码算法决定答案:ABC解析:
暂无解析6.关于分组密码算法工作模式描述√的是()。(1分)A、ECB和CTR模式的加密和解密过程均支持并行计算B、CFB、OFB和CTR模式在加密时不需要填充操作C、在ECB模式下,若某些密文分组比特×,则解密后对应的明文分组也会出错D、在CBC模式解密中,如果密文分组1损坏,但是密文2、3没有损坏,则密文分组3是无法√解密的答案:ABC解析:
暂无解析7.SM3密码杂凑算法的压缩长度可以为(
)比特。(1分)A、2^32B、2^48C、2^64D、任意长度答案:AB解析:
暂无解析8.盲签名与普通签名相比,其显著特点为(
)。(1分)A、签名者是用自己的公钥进行签名B、签名者不知道所签署的数据内容C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D、在签名被接收者泄露后,签名者不能跟踪签名答案:BD解析:
暂无解析9.攻击杂凑函数的方法有(
)。(1分)A、穷举攻击法B、生日攻击C、中途相遇攻击D、伪造攻击答案:ABC解析:
暂无解析10.古典密码体制的分析方法有(
)。(1分)A、统计分析法B、明文-密文分析法C、穷举分析法D、重合指数法答案:ABCD解析:
暂无解析11.密码算法主要分为三类:对称密码算法、非对称密码算法、密码杂凑算法。以下哪两种密码算法属于同一类密码体制()。(1分)A、RC4和RC5B、RSA和DSAC、SM4和AESD、SM2和SM9答案:ABCD解析:
暂无解析12.SM9密码算法的特点有(
)。(1分)A、抗量子计算攻击B、基于椭圆曲线双线性对C、基于标识D、基于数字证书答案:BC解析:
暂无解析13.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用(
)原则。(1分)A、混淆B、可重复性C、保密性D、扩散答案:AD解析:
暂无解析14.SM4算法轮函数中的合成置换T由下述选项中哪几个(
)复合而成。(1分)A、扩展置换B、初始置换C、非线性变换D、线性变换答案:CD解析:
暂无解析15.下列分组密码工作模式中,解密过程支持并行计算的有(
)。(1分)A、CBCB、CTRC、ECBD、XTR答案:ABC解析:
暂无解析16.下列选项属于针对密码协议的常见攻击方法的是(
)。(1分)A、重放攻击B、并行会话攻击C、中间人攻击D、预言者会话攻击答案:ABCD解析:
暂无解析17.关于ZUC算法非线性函数F部分使用S盒描述√的是(
)。(1分)A、仅使用2个S盒B、采用8比特S盒C、采用4比特S盒D、使用4个S盒答案:ABC解析:
暂无解析18.现代密码学中很多应用包含散列运算,下面应用中包含散列运算的是()。(1分)A、消息机密性B、消息完整性C、消息认证码D、数字签名答案:BCD解析:
暂无解析19.完整的数字签名过程包括(
)过程。(1分)A、加密B、解密C、签名D、验证答案:CD解析:
暂无解析20.下列选项中可能涉及密码杂凑运算的是()。(1分)A、消息机密性B、消息完整性C、消息鉴别码D、数字签名答案:BCD解析:
暂无解析21.杂凑函数和随机数发生器是()算法的辅助函数。(1分)A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密答案:ABCD解析:
暂无解析22.下述√描述SM4和AES有什么不同之处的是()。(1分)A、SM4密钥长度固定,而AES密钥长度可变B、SM4的线性变换是面向比特的运算,而AES的所有运算是面向字节的C、SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致D、SM4是非平衡广义Fesitel结构,而AES是SP结构答案:ABCD解析:
暂无解析23.以下(
)算法可以安全地为变长的数据生成MAC。(1分)A、CBC-MACB、HMACC、GCMD、CMAC答案:BCD解析:
暂无解析24.Shor量子算法容易解决的问题有(
)。(1分)A、大整数因子分解问题B、离散对数问题C、格最小向量问题D、NP完全问题答案:AB解析:
暂无解析25.AES分组密码算法密钥长度可以是()。(1分)A、56比特B、128比特C、192比特D、256比特答案:BCD解析:
暂无解析26.分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有()。(1分)A、SM2密码体制B、IDEA密码体制C、RC5密码体制D、ElGamal密码体制答案:AD解析:
暂无解析27.SM2签名结果用ASN.1DER表示时,如果签名值为71字节,可能的情形是()。(1分)A、签名值中,r的最高位为1,s的最高位为0B、签名值中,r的最高位为0,s的最高位为1C、签名值中,r的最高位为0,s的最高位为0D、签名值中,r的最高位为1,s的最高位为1答案:AB解析:
暂无解析28.密码技术能提供的安全服务有(
)。(1分)A、加密B、机密性C、完整性D、可靠性答案:ABC解析:
暂无解析29.以下哪些参数的长度,与SM3的输入消息分组长度相同()。(1分)A、基于SM4产生的CBC-MAC值B、HMAC-SM3产生的完整MAC值C、RSA-512的签名值D、SM2的公钥值答案:CD解析:
暂无解析30.密码杂凑算法的安全特性包括(
)。(1分)A、单向性B、抗弱碰撞C、抗强碰撞D、抗伪造答案:ABC解析:
暂无解析判断题(总共30题)1.MD系列算法和SHA系列算法都是采用Merkle-Damgård(MD)迭代结构的。(1分)A、正确B、错误答案:B解析:
暂无解析2.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性。(1分)A、正确B、错误答案:A解析:
暂无解析3.ELGamal密码体制的安全性是基于离散对数问题。(1分)A、正确B、错误答案:A解析:
暂无解析4.代换密码与置换密码是同一种密码体制。(1分)A、正确B、错误答案:B解析:
暂无解析5.散列函数的定义中的“任意消息长度”是指实际中存在的任意消息长度,而不是理论上的任意消息长度。(1分)A、正确B、错误答案:A解析:
暂无解析6.分组密码的可鉴别的加密模式可同时保护数据的机密性和完整性。(1分)A、正确B、错误答案:A解析:
暂无解析7.在Diffie-Hellman密钥交换中,双方可以通过交换一些可以公开的信息生成出共享密钥。(1分)A、正确B、错误答案:A解析:
暂无解析8.SM2与SM9都是基于椭圆曲线设计的密码算法。(1分)A、正确B、错误答案:A解析:
暂无解析9.SHA-256和SHA-512输入消息的最大长度是相同的。(1分)A、正确B、错误答案:B解析:
暂无解析10.我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。(1分)A、正确B、错误答案:A解析:
暂无解析11.SM9公钥加密算法是密钥封装机制和消息封装机制的结合。(1分)A、正确B、错误答案:A解析:
暂无解析12.SM9公钥加密算法中消息认证码函数使用密钥派生函数生成的密钥。(1分)A、正确B、错误答案:A解析:
暂无解析13.SM9密钥交换协议要求必须有密钥确认。(1分)A、正确B、错误答案:B解析:
暂无解析14.SM3密码杂凑算法的布尔函数输出2个字。(1分)A、正确B、错误答案:A解析:
暂无解析15.SM3密码杂凑算法的消息分组长度是256比特。(1分)A、正确B、错误答案:B解析:
暂无解析16.SM2算法可用于数字签名、密钥交换、公钥加密。(1分)A、正确B、错误答案:A解析:
暂无解析17.消息
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年公共事业管理小自考考试参考资料及答案
- 2025至2030年中国二层饼座市场调查研究报告
- 2025至2030年中国主舞台伸缩台数据监测研究报告
- 2025至2030年中国专用捏合机行业投资前景及策略咨询报告
- 2024年食品安全员考试内容复盘试题及答案
- 12家庭的记忆-传统文化中的家(第2课时)(教学设计)2023-2024学年统编版道德与法治三年级上册
- 小自考汉语言文学短文写作练习试题及答案
- 互动学习2024年税务师考试试题及答案
- 2024年小自考营销心理学试题及答案
- 把握CPBA考试精髓的试题及答案
- 公司事故隐患内部报告奖励制度
- 大学生创新创业基础(创新创业课程)完整全套教学课件
- 2024年全国高考体育单招考试语文试卷试题(含答案详解)
- GB/T 11344-2021无损检测超声测厚
- 019-注塑首件流程作业指导书
- 淮安钵池山公园景观项目分析
- 长江航道港口示意图
- 钢结构厂房可靠性检测鉴定报告
- 电气图基本表示方法
- 优质课一等奖高中语文选修《六国论》
- ROHS企业标准(格力)
评论
0/150
提交评论