![密码产品检测专项试题_第1页](http://file4.renrendoc.com/view15/M02/2E/07/wKhkGWemDpiAQfVnAAESu9TBrqk517.jpg)
![密码产品检测专项试题_第2页](http://file4.renrendoc.com/view15/M02/2E/07/wKhkGWemDpiAQfVnAAESu9TBrqk5172.jpg)
![密码产品检测专项试题_第3页](http://file4.renrendoc.com/view15/M02/2E/07/wKhkGWemDpiAQfVnAAESu9TBrqk5173.jpg)
![密码产品检测专项试题_第4页](http://file4.renrendoc.com/view15/M02/2E/07/wKhkGWemDpiAQfVnAAESu9TBrqk5174.jpg)
![密码产品检测专项试题_第5页](http://file4.renrendoc.com/view15/M02/2E/07/wKhkGWemDpiAQfVnAAESu9TBrqk5175.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码产品检测专项试题单选题(总共40题)1.SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是()。(1分)A、8B、16C、31D、32答案:D解析:
暂无解析2.SM2算法是最为流行的加密算法之一,SM2算法属于加密技术中的()。(1分)A、对称加密B、非对称加密C、不可逆加密D、以上都是答案:B解析:
暂无解析3.不可否认性一般使用()密码技术实现。(1分)A、对称加密B、MAC码C、数字信封D、数字签名答案:D解析:
暂无解析4.使用有效资源对一个密码系统进行分析而未被破译,则该密码是()。(1分)A、计算上安全B、不安全C、无条件安全D、不可破译答案:A解析:
暂无解析5.关于数字签名,以下说法√的是(
)。(1分)A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D解析:
暂无解析6.SSL协议的密码套件中,经抓包发现通信双方协商的密码套件为ECDHE_RSA_WITH_AES_128_GCM_SHA,下列说法×的是(
)。(1分)A、RSA算法用于实现身份鉴别B、基于RSA数字信封方式进行密钥交换C、AES-GCM算法用于实现通信数据机密性保护D、AES-GCM算法用于实现通信数据完整性保护答案:B解析:
暂无解析7.ZUC算法密钥载入过程中除了装入种子密钥,还要使用()个设定的15比特常数。(1分)A、8B、12C、16D、20答案:C解析:
暂无解析8.下列分组密码认证模式中,使用密钥最少的是()。(1分)A、OMACB、TMACC、XCBCD、EMAC答案:A解析:
暂无解析9.在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是(
)。(1分)A、2^32B、2^64C、2^96D、2^128答案:B解析:
暂无解析10.SM4算法的轮密钥由加密密钥生成,每个轮密钥为(
)比特字。(1分)A、8B、32C、64D、128答案:B解析:
暂无解析11.RC4是一个典型的基于(
)数组变换的序列密码。(1分)A、线性B、非线性C、同步D、异步答案:B解析:
暂无解析12.ZUC算法比特重组部分从寄存器单元抽取()比特供非线性函数和密钥导出函数使用。(1分)A、64B、128C、192D、256答案:B解析:
暂无解析13.我国商用密码杂凑函数SM3迭代结构是()。(1分)A、平衡Fesitel网络结构B、非平衡Fesitel网络结构C、SP结构D、MD结构答案:D解析:
暂无解析14.IPSec协议不可以做到(
)。(1分)A、通信实体认证B、完整性检查C、加密D、签发证书答案:D解析:
暂无解析15.SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有()个非“0”32比特字。(1分)A、1B、2C、3D、4答案:C解析:
暂无解析16.如果泄漏了CBC-MAC的链接值,会导致如下情况发生()。(1分)A、密钥被恢复B、CBC-MAC被伪造(消息、标签)C、生成标签×D、无任何问题答案:B解析:
暂无解析17.SM2公钥加密算法的密文值包含(
)部分。(1分)A、1B、2C、3D、4答案:C解析:
暂无解析18.防止他人对传输的文件进行破坏,以及确定发信人的身份需要采取的密码技术手段是()。(1分)A、数字签名B、加密技术C、生物识别D、实体鉴别答案:A解析:
暂无解析19.SHA-1接收任何长度的输入消息,并产生长度为(
)位的杂凑值。(1分)A、64B、160C、512D、128答案:B解析:
暂无解析20.关于RSA密码算法下列说法不√的是(
)。(1分)A、RSA算法是一种公钥密码算法B、RSA算法可用于某种数字签名方案C、RSA的安全性主要基于素因子分解的难度D、RSA算法是一种对称加密算法答案:D解析:
暂无解析21.下面哪种密码可以抵抗频率分析攻击(
)。(1分)A、置换密码B、仿射密码C、多表代换密码D、凯撒密码答案:C解析:
暂无解析22.在量子身份认证方面,以色列密码学者E
、Biham等人于()年首先提出了量子身份认证协议,该协议可用干具有对称密钥的通信者之间的身份认证问题。(1分)A、1996年B、1998年C、2000年D、2001年答案:A解析:
暂无解析23.RSA密码体制的安全性,取决于(
)。(1分)A、大整数分解B、算法的保密性C、指数运算D、模幂运算答案:A解析:
暂无解析24.以ZUC算法为核心的128EEA-3算法为(
)。(1分)A、保密性算法B、公钥算法C、完整性算法D、签名算法答案:A解析:
暂无解析25.下列分组密码加密模式,加密过程中可并行生成伪随机流的是(
)。(1分)A、CBCB、OFBC、CFBD、CTR答案:D解析:
暂无解析26.Alice收到Bob发给她的一个文件的签名,并要验证这个签名的有效性,那么签名验证算法需要
Alice选用的密钥是()。(1分)A、Alice的公钥B、Alice的的私钥C、Bob的公钥D、Bob的私钥答案:C解析:
暂无解析27.以下不是SM2算法的应用场景的有(
)。(1分)A、生成随机数B、协商密钥C、加密数据D、数字签名答案:A解析:
暂无解析28.标准的Enc-then-MAC需要使用()个独立随机密钥。(1分)A、一个B、两个C、三个D、四个答案:B解析:
暂无解析29.(
)密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。(1分)A、对称B、私钥C、代换D、公钥答案:D解析:
暂无解析30.以下最适合用于支持NAT(网络地址转换)穿越的模式是()。(1分)A、传输模式下使用AH+ESP协议B、隧道模式下使用AH+ESP协议C、传输模式下使用ESP协议D、隧道模式下使用ESP协议答案:D解析:
暂无解析31.环签名(ring
signature)是一种(
)方案,是一种简化的群签名,环签名中只有环成员没有管理者,不需要环成员间的合作。(1分)A、加密B、数字签名C、数字认证D、秘密共享答案:B解析:
暂无解析32.ZUC-256的设计目标是针对(
)的应用环境下提供256比特的安全性。(1分)A、3GB、4GC、5GD、2G答案:C解析:
暂无解析33.在RSA公钥密码算法中,设Ф(n)为欧拉函数,则Ф(77)的值为(
)。(1分)A、63B、60C、48D、49答案:B解析:
暂无解析34.SM2算法中计算量最大的运算是(
)。(1分)A、椭圆曲线点加B、椭圆曲线倍点C、椭圆曲线点乘D、杂凑答案:C解析:
暂无解析35.基域选择Fp-256时,SM2算法的数字签名的公钥长度为(
)。(1分)A、128B、256C、384D、512答案:D解析:
暂无解析36.针对多数据源模型训练的隐私保护可以利用()技术,主要用于多个移动终端用户协同训练一个模型。(1分)A、安全多方计算B、联邦学习C、可信执行环境D、区块链答案:B解析:
暂无解析37.序列密码的安全性取决于(
)的安全性。(1分)A、移位寄存器B、S盒C、密钥流D、生成多项式答案:C解析:
暂无解析38.下列密码体制的安全性是基于离散对数问题的是(
)。(1分)A、Rabin密码B、RSA密码C、McEliece密码D、ElGamal密码答案:D解析:
暂无解析39.DES算法中扩展运算E的功能是(
)。(1分)A、对16位的数据组的各位进行选择和排列,产生一个32位的结果B、对32位的数据组的各位进行选择和排列,产生一个48位的结果C、对48位的数据组的各位进行选择和排列,产生一个64位的结果D、对56位的数据组的各位进行选择和排列,产生一个64位的结果答案:B解析:
暂无解析40.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()。(1分)A、公钥密码的密钥太短B、公钥密码的效率比较低C、公钥密码的安全性不好D、公钥密码抗攻击性比较差答案:B解析:
暂无解析多选题(总共30题)1.对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成()。(1分)A、强力攻击B、字典攻击C、查表攻击D、穷尽密钥搜索攻击答案:CD解析:
暂无解析2.下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有()。(1分)A、CBCB、CTRC、OFBD、CFB答案:BCD解析:
暂无解析3.下列方法可用于对消息认证码攻击的是(
)。(1分)A、重放攻击B、密钥推测攻击C、已知明文攻击D、选择密文攻击答案:AB解析:
暂无解析4.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题。主要体现在()。(1分)A、密钥分发B、密钥管理C、一次一密D、抗抵赖答案:AB解析:
暂无解析5.下列关于SHA-3的说法√的是(
)。(1分)A、SHA-3是基于Sponge结构设计的B、不限定输入消息的长度C、输出消息的长度根据需要可变D、适用于SHA-1的攻击方法也可以作用于SHA-3答案:ABC解析:
暂无解析6.SM2算法的应用场景包括(
)。(1分)A、数据源认证B、消息机密性保护C、数据完整性认证D、抗抵赖答案:ABCD解析:
暂无解析7.以下关于杂凑算法的说法,√的是(
)。(1分)A、单向散列函数是数字签名的一个关键环节,可以大大缩短签名时间B、单向散列函数可以分为两类:带密钥的单向散列函数和不带密钥的单向散列函数C、HMAC是实现MAC的算法,在Internet上广泛使用的安全套接层(SSL)协议中使用D、MD5和SHA-1是杂凑算法答案:ABCD解析:
暂无解析8.分组密码认证模式的特点包括(
)。(1分)A、机密性保护B、完整性保护C、数据起源认证D、速度快答案:BCD解析:
暂无解析9.关于分组密码算法工作模式描述√的是()。(1分)A、ECB和CTR模式的加密和解密过程均支持并行计算B、CFB、OFB和CTR模式在加密时不需要填充操作C、在ECB模式下,若某些密文分组比特×,则解密后对应的明文分组也会出错D、在CBC模式解密中,如果密文分组1损坏,但是密文2、3没有损坏,则密文分组3是无法√解密的答案:ABC解析:
暂无解析10.一般而言,密码体制可以对信息提供的主要功能有(
)。(1分)A、机密性B、真实性C、完整性D、不可否认性答案:ABCD解析:
暂无解析11.密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。对密码杂凑函数的攻击方法有()。(1分)A、字典攻击B、生日攻击C、彩虹表攻击D、穷举攻击答案:ABCD解析:
暂无解析12.GM/T0005《随机性检测规范》中,关于检测原理以下说法√的是()。(1分)A、“Maurer通用统计检测”用于检测待检序列能否被无损压缩,如果待检序列能被显著地压缩,那么就认为该序列是不随机的B、“重叠子序列检测”通过比较m位可重叠子序列模式的频数和m+1位可重叠子序列模式的频数来检测其随机性C、“扑克检测”用于检测待检序列中m位非重叠子序列的每一种模式的个数是否接近D、“矩阵秩检测”用于检测待检序列中给定长度的子序列之间的线性独立性答案:ACD解析:
暂无解析13.对DES的三种主要攻击方法包括(
)。(1分)A、暴力攻击B、生日攻击C、差分密码分析D、线性密码分析答案:ACD解析:
暂无解析14.以下关于SSL/TLS说法,√的是(
)。(1分)A、使用SSL/TLS可以确保通信报文的机密性B、在SSL/TLS中,使用数字签名技术来认证通信双方的身份C、在SSL/TLS中,可以确保通信报文的完整性D、在SSL/TLS中,一定是实现了双向身份鉴别答案:ABC解析:
暂无解析15.根据GM/T0005《随机性检测规范》,若指定样本数量是1000,以下通过测试的组是()。(1分)A、通过样本数量是970B、通过样本数量是975C、通过样本数量是981D、通过样本数量是985答案:CD解析:
暂无解析16.杂凑算法的基本安全属性有(
)。(1分)A、抗碰撞攻击B、抗原像攻击C、抗第二原像攻击D、抗多碰撞个攻击答案:ABC解析:
暂无解析17.以下算法是杂凑函数的是(
)。(1分)A、SHA-256B、SM3C、KeccakD、RC4答案:ABC解析:
暂无解析18.关于椭圆曲线密码体制√的是(
)。(1分)A、运算速度一般比对称密码算法快B、运算速度一般比对称密码慢C、密钥长度一般比同等强度的RSA短D、密钥长度一般比同等强度的RSA长答案:BC解析:
暂无解析19.A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法√的是()。(1分)A、这种方式可以实现消息源真实性鉴别B、这种方式不常用,SM2一般用于加密一个对称加密密钥C、这种方式可以对消息的机密性进行保护D、这种方式可以防范对消息的恶意替换答案:BC解析:
暂无解析20.下列选项属于针对密码协议的常见攻击方法的是(
)。(1分)A、重放攻击B、并行会话攻击C、中间人攻击D、预言者会话攻击答案:ABCD解析:
暂无解析21.下列密码体制为计算安全的是(
)。(1分)A、RSAB、ECCC、AESD、一次一密系统答案:ABC解析:
暂无解析22.密码杂凑算法的基本安全属性有(
)。(1分)A、抗碰撞攻击B、抗原像攻击C、抗第二原像攻击D、抗多个碰撞攻击答案:ABC解析:
暂无解析23.从密钥用途上来分,数字证书可以分为(
)。(1分)A、加密证书B、个人证书C、签名证书D、公共证书答案:AC解析:
暂无解析24.下列属于NP问题的是(
)。(1分)A、背包问题B、整数分解问题C、矩阵覆盖问题D、陪集重量问题答案:ABCD解析:
暂无解析25.GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统的管理层包括()。(1分)A、密钥管理中心B、证书管理系统C、安全管理系统D、证书注册管理系统答案:BC解析:
暂无解析26.古典密码主要包括(
)等形式。(1分)A、置换密码B、分组密码C、转轮密码D、代换密码答案:ACD解析:
暂无解析27.以下(
)是DES的工作模式。(1分)A、ECBB、CBCC、非对称反馈模式D、OFB答案:ABD解析:
暂无解析28.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用(
)原则。(1分)A、混淆B、可重复性C、保密性D、扩散答案:AD解析:
暂无解析29.下列哪些参数决定了穷举攻击所消耗的时间()。(1分)A、密钥空间B、密钥长度C、主机运算速度D、主机显存容量答案:ABC解析:
暂无解析30.现代密码阶段大约是指20世纪50年代以来的时期。现代密码技术的特点是(
)。(1分)A、基于密钥安全B、加解密算法公开C、加密算法保密D、基于置换算法答案:AB解析:
暂无解析判断题(总共30题)1.黑盒模型下具备生日界的CBC-MAC,在量子攻击下不再安全。(1分)A、正确B、错误答案:A解析:
暂无解析2.在PKCS7Padding的分组密码算法填充方式,每次填充的数量是固定的。(1分)A、正确B、错误答案:B解析:
暂无解析3.消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。(1分)A、正确B、错误答案:A解析:
暂无解析4.SM9密码算法采用的椭圆曲线嵌入次数越大安全性越高,因此嵌入次数越大越好。(1分)A、正确B、错误答案:B解析:
暂无解析5.RSA体制的安全性是基于大整数因式分解问题的难解性。(1分)A、正确B、错误答案:A解析:
暂无解析6.SM3密码杂凑算法的消息扩展过程一共生成128个消息字。(1分)A、正确B、错误答案:B解析:
暂无解析7.CTR加密模式是分组密码的一种常见的工作模式,该模式下不具备×扩散性。(1分)A、正确B、错误答案:A解析:
暂无解析8.IBC信任体系中,用户签名私钥既可以自己产生,也可以统一由密钥生成中心KGC产生。(1分)A、正确B、错误答案:B解析:
暂无解析9.生日攻击方法利用了Hash函数的结构和代数弱性质。(1分)A、正确B、错误答案:B解析:
暂无解析10.在相同的硬件平台和软件环境下,相同密钥长度的RSA在加密时硬件实现速度比DES快。(1分)A、正确B、错误答案:B解析:
暂无解析11.保序加密使得有顺序的明文加密之后依然保持顺序,分组密码的保序加密总是使得密文和明文相同长度。(1分)A、正确B、错误答案:B解析:
暂无解析12.SM3密码杂凑算法和SHA-256的消息字介入方式相同。(1分)A、正确B、错误答案:B解析:
暂无解析13.使用各自独立密钥的分组密码加密模式和MAC模式,可以构造一个认证加密模式。(1分)A、正确B、错误答案:A解析:
暂无解析14.ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度,严重影响算法的安全性。(1分)A、正确B、错误答案:B解析:
暂无解析15.SHA-1的输出值的长度为152比特bit。(1分)A、正确B、错误答案:B解析:
暂无解析16.SM2算法是对称加密算法。(1分)A、正确B、错误答案:B解析:
暂无解析17.ZUC算法2016年被发布为国家标准。(1分)A、正确B、错误答案:A解析:
暂无解析18.任何密钥的使用都应遵循密钥的生存周期,绝不能超期使用,这是因为密钥使用时间越长,重复
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年岳阳货运从业资格考试
- 2025年晋城货运资格证考试有哪些项目
- 2025年南京货运资格考试答案
- 2025年天津货运从业资格证考试题技巧答案详解
- 电梯维护保养合同(2篇)
- 电力用户协议(2篇)
- 2025年市妇联执委会议上的工作报告
- 浙教版数学七年级上册2.5《有理数的乘方》听评课记录1
- 徐州报关委托协议
- 幼儿园后勤总务工作计划范本
- 北京市房山区2024-2025学年七年级上学期期末英语试题(含答案)
- 2025年南阳科技职业学院高职单招数学历年(2016-2024)频考点试题含答案解析
- 加油站复工复产方案
- 2025-2030年中国增韧剂(MBS高胶粉)行业发展现状及前景趋势分析报告
- 2025年高考物理复习新题速递之万有引力与宇宙航行(2024年9月)
- 2025年首都机场集团公司招聘笔试参考题库含答案解析
- 2025云南省贵金属新材料控股集团限公司面向高校毕业生专项招聘144人高频重点提升(共500题)附带答案详解
- 苏州市区2024-2025学年五年级上学期数学期末试题一(有答案)
- 物业服务投标文件
- 《数值分析》配套教学课件
- 山西省卫生院社区卫生服务中心信息名单目录
评论
0/150
提交评论