




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码产品检测专项测试卷单选题(总共40题)1.我国商用分组密码算法SM4加密的轮数为()。(1分)A、12轮B、14轮C、16轮D、32轮答案:D解析:
暂无解析2.维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。(1分)A、置换B、单表代换C、多表代换D、仿射变换答案:C解析:
暂无解析3.某业务员发起了
“从A账户向B账户转账1亿元”
的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了“从B账户向A账户转账1亿元”,以下加密模式可能会导致该问题发生的是(
)。(1分)A、CBCB、ECBC、BCD、CFB答案:B解析:
暂无解析4.下面哪个格式描述了证书请求语法(
)。(1分)A、PKCS#7B、PKCS#8C、PKCS#9D、PKCS#10答案:D解析:
暂无解析5.ZUC算法初始化过程中非线性函数F的输出需要(
)参与到LFSR的反馈运算中。(1分)A、左移一位B、右移一位C、循环左移一位D、循环右移一位答案:B解析:
暂无解析6.如果泄漏了CBC-MAC的链接值,会导致如下情况发生()。(1分)A、密钥被恢复B、CBC-MAC被伪造(消息、标签)C、生成标签×D、无任何问题答案:B解析:
暂无解析7.公钥密码体制中,其他人可以用公钥进行()。(1分)A、加密和验证签名B、解密C、签名D、以上均不对答案:A解析:
暂无解析8.在量子身份认证方面,以色列密码学者E
、Biham等人于()年首先提出了量子身份认证协议,该协议可用干具有对称密钥的通信者之间的身份认证问题。(1分)A、1996年B、1998年C、2000年D、2001年答案:A解析:
暂无解析9.SM3密码杂凑算法的字长是(
)比特。(1分)A、8B、16C、32D、64答案:C解析:
暂无解析10.关于SM9密钥交换协议以下说法×的是(
)。(1分)A、通信双方通过2次信息传递可以协商共享密钥B、提供可选的密钥确认功能C、基于椭圆曲线双线性对D、通过双方主密钥实现密钥协商答案:D解析:
暂无解析11.若一个SM2公钥表示为(x,y),那么该公钥可以压缩为()。(1分)A、x分量,以及y分量的最高位B、x分量,以及y分量的最低位C、x分量的最高位,以及y分量D、x分量的最低位,以及y分量答案:B解析:
暂无解析12.后量子密码是指(
)。(1分)A、基于量子原理设计的密码算法B、能够攻破量子计算机的密码C、能够抵抗量子计算机攻击的密码D、具有量子不确定特性的密码算法答案:C解析:
暂无解析13.SSL协议中,记录层协议将数据分为长度为(
)或更小的数据块。(1分)A、1KBB、4KBC、16KBD、64KB答案:C解析:
暂无解析14.SM3密码杂凑算法链接变量一共(
)个消息字。(1分)A、4B、6C、8D、16答案:C解析:
暂无解析15.SM3
密码杂凑算法中生成杂凑值的长度为(
)比特。(1分)A、32B、64C、128D、256答案:D解析:
暂无解析16.一个输出杂凑值长度为n比特的理想杂凑函数,第二原像攻击的复杂度是(
)。(1分)A、O(2^n)B、O(2^(n/2))C、O(2^(3n/4))D、O(n)答案:A解析:
暂无解析17.SM2算法采用的椭圆曲线上的无穷远点是群的()点。(1分)A、0B、最大点C、基点D、1答案:A解析:
暂无解析18.SM4加密轮函数中的线性变换由输入及其循环左移若干比特共()项异或而成。(1分)A、4B、5C、8D、32答案:B解析:
暂无解析19.以下选项中各种加密算法中属于非对称加密算法的是(
)。(1分)A、DES算法B、Caesar密码C、Vigenere密码D、RSA算法答案:D解析:
暂无解析20.一个密码系统由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性主要是由()的保密性决定的。(1分)A、加密算法B、解密算法C、加解密算法D、密钥答案:D解析:
暂无解析21.SSL协议的密码套件中,经抓包发现通信双方协商的密码套件为ECDHE_RSA_WITH_AES_128_GCM_SHA,下列说法×的是(
)。(1分)A、RSA算法用于实现身份鉴别B、基于RSA数字信封方式进行密钥交换C、AES-GCM算法用于实现通信数据机密性保护D、AES-GCM算法用于实现通信数据完整性保护答案:B解析:
暂无解析22.ZUC算法非线性函数F部分包含(
)个记忆单元。(1分)A、2B、4C、6D、8答案:A解析:
暂无解析23.一个完整的密码体制,不包括(
)要素。(1分)A、明文空间B、密文空间C、密钥空间D、数字签名答案:D解析:
暂无解析24.SM3密码杂凑算法最多填充()比特。(1分)A、64B、256C、512D、576答案:D解析:
暂无解析25.ZUC算法非线性函数F部分包含2个()比特的记忆单元。(1分)A、8B、16C、32D、64答案:C解析:
暂无解析26.若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是()。(1分)A、Alice的公钥B、Alice的私钥C、Bob的公钥D、Bob的私钥答案:C解析:
暂无解析27.GM/T0005《随机性检测规范》中规定的显著性水平是(
)。(1分)A、0.1B、0.01C、0.001D、0.0001答案:B解析:
暂无解析28.下列分组密码工作模式,能够保护数据机密性的是(
)。(1分)A、EMACB、CMACC、PMACD、CTR答案:D解析:
暂无解析29.对输入为448比特的消息,SM3密码杂凑算法生成杂凑值时需要调用()次压缩函数。(1分)A、1B、2C、3D、4答案:B解析:
暂无解析30.下面有关群签名说法×的是(
)。(1分)A、只有群成员能代表这个群组对消息签名B、验证者可以确认数字签名来自于该群组C、验证者能够确认数字签名是哪个成员所签D、借助于可信机构可以识别出签名是哪个签名人所为答案:C解析:
暂无解析31.一个输出杂凑值长度为n比特的理想杂凑函数,碰撞攻击的复杂度是(
)。(1分)A、O(2^n)B、O(2^(n/2))C、O(2^(3n/4))D、O(n)答案:B解析:
暂无解析32.SM2算法采用的素域椭圆曲线构成的数学结构是(
)。(1分)A、交换群B、非交换群C、环D、域答案:A解析:
暂无解析33.MD5算法输出报文杂凑值的长度为(
)。(1分)A、120B、128C、144D、160答案:B解析:
暂无解析34.SM3算法中消息分组和输出杂凑值的长度分别是(
)比特。(1分)A、512,256B、512,512C、256512D、256256答案:A解析:
暂无解析35.消息鉴别码比杂凑函数增加了(
)功能。(1分)A、机密性保护B、完整性保护C、消息源鉴别D、不可否认性答案:C解析:
暂无解析36.原始的Diffie-Hellman密钥交换协议易受(
)。(1分)A、中间人攻击B、选择密文攻击C、已知明文攻击D、被动攻击答案:A解析:
暂无解析37.SM3密码杂凑算法(
)年被批准成为国家标准。(1分)A、2010B、2012C、2015D、2016答案:D解析:
暂无解析38.ZUC-128主算法一次输出的密钥流长度为()。(1分)A、32比特B、64比特C、128比特D、256比特答案:A解析:
暂无解析39.以下4个不同的变换,其中(
)不是SM4算法轮函数的组成模块。(1分)A、S盒变换B、行位移C、线性变换LD、轮密钥异或答案:B解析:
暂无解析40.SM2算法中计算量最大的运算是(
)。(1分)A、椭圆曲线点加B、椭圆曲线倍点C、椭圆曲线点乘D、杂凑答案:C解析:
暂无解析多选题(总共30题)1.离散对数问题是一个在数学和密码学领域中的重要问题。基于离散对数问题的密码算法包括()。(1分)A、RSAB、SM2C、ECDSAD、NTRU答案:BC解析:
暂无解析2.由国内学者提出的算法标准包括(
)。(1分)A、NTRUB、ZUCC、SM4D、SM2答案:BCD解析:
暂无解析3.下列不属于SHA-3杂凑算法结构的是(
)。(1分)A、MD结构B、非平衡的Feistel结构C、平衡的Feistel结构D、Sponge结构答案:ABC解析:
暂无解析4.基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是(
)。(1分)A、最短向量问题(Shortest
VectorProblem,SVP)B、最近向量问题,Closest
VectorProblemC、容错学习(LearningWithErrors,LWE)D、最小整数解(SmallIntergerSolution)答案:ABCD解析:
暂无解析5.根据密钥信息的交换方式,密钥分发可以分为()两类。(1分)A、人工(离线)密钥分发B、自动(在线)密钥分发C、固定密钥分发D、随机密钥分发答案:AB解析:
暂无解析6.密码杂凑算法的基本安全属性有(
)。(1分)A、抗碰撞攻击B、抗原像攻击C、抗第二原像攻击D、抗多个碰撞攻击答案:ABC解析:
暂无解析7.下列不属于序列密码的是(
)。(1分)A、DESB、ZUCC、AESD、ECC答案:ACD解析:
暂无解析8.身份鉴别是指确认一个人的身份信息。身份鉴别可通过(
)实现。(1分)A、用户知道什么B、用户的指纹特征C、用户拥有什么D、用户的虹膜特征答案:ABCD解析:
暂无解析9.SM4算法的轮函数包括的运算有(
)。(1分)A、异或B、非线性变换C、线性变换D、相乘答案:ABC解析:
暂无解析10.以下哪些密码系统的参数应该与密钥一样进行保护()。(1分)A、SM4加密过程中的轮密钥B、密码算法中随机数发生器的内部状态C、椭圆曲线密码体制所使用的域的参数D、SM2密钥交换临时产生的随机数答案:ABD解析:
暂无解析11.不能用于对消息鉴别码进行攻击的方法是()。(1分)A、重放攻击B、字典攻击C、查表攻击D、选择密文攻击答案:BCD解析:
暂无解析12.为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用(
)原则。(1分)A、混淆B、可重复性C、保密性D、扩散答案:AD解析:
暂无解析13.现代密码阶段大约是指20世纪50年代以来的时期。现代密码技术的特点是(
)。(1分)A、基于密钥安全B、加解密算法公开C、加密算法保密D、基于置换算法答案:AB解析:
暂无解析14.以下可以进行密钥交换的做法是(
)。(1分)A、依靠非对称加密算法B、依靠专门的密钥交换算法C、依靠通讯双方事先已经共享的“秘密”D、依靠哈希函数答案:ABC解析:
暂无解析15.混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想(
)。(1分)A、RSAB、CAESAR密码C、AESD、DES答案:CD解析:
暂无解析16.零知识证明包括(
)两类。(1分)A、交互式零知识证明B、非交互式零知识证明C、POW共识机制D、POS共识机制答案:AB解析:
暂无解析17.关于SM9密码算法涉及的辅助函数以下说法√的是()。(1分)A、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是SHA-256算法B、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的杂凑函数必须是国家密码管理主管部门批准的杂凑函数C、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是AES算法D、根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是国家密码管理主管部门批准的分组密码算法答案:BC解析:
暂无解析18.密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,密码学包含两个相互独立的分支()。(1分)A、对称密码B、非对称密码C、密码编码学D、密码分析学答案:CD解析:
暂无解析19.SM3密码杂凑算法的压缩函数的结构和(
)算法相同。(1分)A、MD5B、SHA-3C、SHA-1D、SHA-256答案:ACD解析:
暂无解析20.下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是()。(1分)A、GCMB、OCBC、CCMD、EAX答案:ACD解析:
暂无解析21.GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统在逻辑上可分为()。(1分)A、核心层B、管理层C、服务层D、公共层答案:ABC解析:
暂无解析22.盲签名与普通签名相比,其显著特点为(
)。(1分)A、签名者是用自己的公钥进行签名B、签名者不知道所签署的数据内容C、签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的D、在签名被接收者泄露后,签名者不能跟踪签名答案:BD解析:
暂无解析23.关于HMAC的说法√的是(
)。(1分)A、验证收到的消息的完整性和真实性B、SSL中使用了HAMCC、要求使用密钥D、基于杂凑函数设计的答案:ABCD解析:
暂无解析24.密码杂凑算法的安全特性包括(
)。(1分)A、单向性B、抗弱碰撞C、抗强碰撞D、抗伪造答案:ABC解析:
暂无解析25.杂凑算法的基本安全属性有(
)。(1分)A、抗碰撞攻击B、抗原像攻击C、抗第二原像攻击D、抗多碰撞个攻击答案:ABC解析:
暂无解析26.被周恩来总理称为“龙潭三杰”的地下情报战斗小组,他们是(
)。(1分)A、毛泽覃B、钱壮飞C、李克农D、胡底答案:BCD解析:
暂无解析27.量子计算中的Shor算法,对哪些传统密码算法安全性产生较大威胁()。(1分)A、RSAB、DSAC、AESD、SM3答案:AB解析:
暂无解析28.GB/T15843《信息技术安全技术实体鉴别》,下列说法√的是()。(1分)A、给出了采用对称加密算法、数字签名技术和密码校验函数实现机制B、采用时间戳、序号或随机数等时变参数防止重放攻击C、当采用使用随机数的挑战响应方法时,相互鉴别需要四次传递D、生成方在反馈验证方B的权标(TokenAB)中,可通过单向密钥取代可区分标识符答案:ABD解析:
暂无解析29.杂凑函数满足的条件有(
)。(1分)A、函数的输入可以是任意长B、函数的输出是固定长C、已知x,求H(x)较为容易,可用硬件或软件实现D、找出任意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的答案:ABCD解析:
暂无解析30.SM2算法涉及到的运算有(
)。(1分)A、椭圆曲线点乘B、散列值计算C、椭圆曲线点加D、随机数生成答案:ABCD解析:
暂无解析判断题(总共30题)1.以ZUC算法为核心的128EIA-3算法为MAC算法。(1分)A、正确B、错误答案:A解析:
暂无解析2.SM4密钥扩展算法采用32
轮非线性迭代结构。(1分)A、正确B、错误答案:A解析:
暂无解析3.杂凑函数可以用于构造伪随机数生成器。(1分)A、正确B、错误答案:A解析:
暂无解析4.SM9密码算法用户标识由KGC生成。(1分)A、正确B、错误答案:B解析:
暂无解析5.CTR加密模式在使用中必须保证计数器的唯一性。(1分)A、正确B、错误答案:A解析:
暂无解析6.SM9是分组密码算法。(1分)A、正确B、错误答案:B解析:
暂无解析7.多表代换密码是以单个代换表对多组明文进行加密。(1分)A、正确B、错误答案:B解析:
暂无解析8.SHA-256的输出为256bit的杂凑值。(1分)A、正确B、错误答案:A解析:
暂无解析9.基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。(1分)A、正确B、错误答案:A解析:
暂无解析10.SM3密码杂凑算法中的P置换是线性运算。(1分)A、正确B、错误答案:A解析:
暂无解析11.使用Sponge结构的密码杂凑函数,输入的数据在进行填充之后,要经过吸收阶段和挤出阶段,最终生成输出的杂凑值。(1分)A、正确B、错误答案:A解析:
暂无解析12.在PKCS7Padding的分组密码算法填充方式,每次填充的数量是固定的。(1分)A、正确B、错误答案:B解析:
暂无解析13.HMAC计算过程中调用了2次杂凑函数。(1分)A、正确B、错误答案:A解析:
暂无解析14.MD5与SM3的杂凑值长度分别为128比特与256比特。(1分)A、正确B、错误答案:A解析:
暂无解析15.SM4加密算法的轮密钥由加密密钥通过密钥扩展算法生成。(1分)A、正确B、错误答案:A解析:
暂无解析16.SM2算法可用于数字签名、密钥交换、公钥加密。(1分)A、正确B、错误答案:A解析:
暂无解析17.用户可以通过公钥证书来相互交换自己的公钥,不需要每次都联系CA机构。(1分)A、正确B、错误答案:A解析:
暂无解析18.ZUC算法密钥载入时两
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年春八年级语文下册 第二单元 6阿西莫夫短文两篇教学实录 新人教版
- 第21课 《女娲造人》教学设计-2023-2024学年七年级语文上册全新菜单型章节式同步备课(统编版)
- 高中晶体知识点
- 课题开题报告:文学人类学中国范式研究(1986-2024)
- 课题开题报告:脱贫地区农产品区域公用品牌传播力形成机制与提升策略研究
- 第四课 我为节水做宣传(一)(教学设计)2024-2025学年四年级上册信息技术龙教版
- 人生价值观和理想教育
- 跨文化交流在语文教育中的实践与探索
- 2023三年级数学上册 四 走进新农村-位置与变换 实践活动教学实录 青岛版六三制
- 3学会反思(第3课时)(教学设计)2023-2024学年统编版道德与法治六年级下册
- 项目经费预算及使用计划
- 2022-2023学年浙江省宁波市九校联考高一(下)期末数学试卷
- (100题)2024时事政治考试题库
- JT∕T1180.4-2018交通运输企业安全生产标准化建设基本规范第4部分:道路普货运输
- 2024年郑州铁路职业技术学院单招职业适应性测试题库必考题
- 民法典与医疗损害责任
- 锅炉本体安装单位工程验收表格样本
- 小学科学跨学科项目化学习案例
- 建筑防水工程技术规程DBJ-T 15-19-2020
- 高三二模作文“信任他人与怀疑自己”审题立意指导及范文
- 2024年湖北省武汉市高考数学一调试卷
评论
0/150
提交评论