![密码产品检测复习测试卷附答案_第1页](http://file4.renrendoc.com/view15/M02/2E/08/wKhkGWemDpqAIKd5AADRj1HG8WQ005.jpg)
![密码产品检测复习测试卷附答案_第2页](http://file4.renrendoc.com/view15/M02/2E/08/wKhkGWemDpqAIKd5AADRj1HG8WQ0052.jpg)
![密码产品检测复习测试卷附答案_第3页](http://file4.renrendoc.com/view15/M02/2E/08/wKhkGWemDpqAIKd5AADRj1HG8WQ0053.jpg)
![密码产品检测复习测试卷附答案_第4页](http://file4.renrendoc.com/view15/M02/2E/08/wKhkGWemDpqAIKd5AADRj1HG8WQ0054.jpg)
![密码产品检测复习测试卷附答案_第5页](http://file4.renrendoc.com/view15/M02/2E/08/wKhkGWemDpqAIKd5AADRj1HG8WQ0055.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
密码产品检测复习测试卷附答案单选题(总共40题)1.SM3密码杂凑算法最少填充()比特。(1分)A、1B、32C、64D、65答案:D解析:
暂无解析2.下述(
)密码算法是分组密码算法。(1分)A、SHA-1B、A5C、IDEAD、RSA答案:C解析:
暂无解析3.一个密码系统由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性主要是由()的保密性决定的。(1分)A、加密算法B、解密算法C、加解密算法D、密钥答案:D解析:
暂无解析4.原始的Diffie-Hellman密钥交换协议易受(
)。(1分)A、中间人攻击B、选择密文攻击C、已知明文攻击D、被动攻击答案:A解析:
暂无解析5.以ZUC算法为核心的128EIA-3算法为(
)。(1分)A、保密性算法B、公钥算法C、完整性算法D、签名算法答案:C解析:
暂无解析6.消息鉴别码比杂凑函数增加了(
)功能。(1分)A、机密性保护B、完整性保护C、消息源鉴别D、不可否认性答案:C解析:
暂无解析7.AES算法中的状态可表示为一个二维数组,如果明文长度为128比特,则明文状态为()。(1分)A、4行4列B、4行6列C、4行8列D、4行10列答案:A解析:
暂无解析8.ZUC算法LFSR部分由16个(
)比特的字单元变量构成。(1分)A、8B、16C、32D、31答案:D解析:
暂无解析9.SM2
椭圆曲线公钥密码算法密钥生成过程中的整数d由(
)生成。(1分)A、S盒B、伪随机数生成器C、密钥流D、线性函数答案:B解析:
暂无解析10.ZUC算法非线性函数F部分输入、输出长度分别为(
)。(1分)A、96,
96B、96,
64C、96,
32D、32,
32答案:C解析:
暂无解析11.公钥密码学的思想最早是由(
)提出的。(1分)A、欧拉(Euler)B、迪菲(Diffie)和赫尔曼(Hellman)C、费马(Fermat)D、里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)答案:B解析:
暂无解析12.下列关于SM4分组密码算法叙述√的是(
)。(1分)A、一次只对明文消息的单个字符进行加解密变换B、是不可逆的C、采用了正形置换设计思想D、需要密钥同步答案:C解析:
暂无解析13.CA用(
)签名数字证书。(1分)A、用户的公钥B、用户的私钥C、自己的公钥D、自己的私钥答案:D解析:
暂无解析14.国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。(1分)A、低于B、等于C、高于D、相当于答案:C解析:
暂无解析15.SM9密码算法主公钥由(
)产生。(1分)A、KGC通过随机数发生器B、KGC通过主私钥结合系统参数C、用户通过随机数发生器D、用户通过主私钥结合系统参数答案:B解析:
暂无解析16.以下(
)算法可以提供数字签名功能。(1分)A、SM1B、SM3C、SM4D、SM9答案:D解析:
暂无解析17.MD5杂凑值算法输出的长度为(
)。(1分)A、64位B、128位C、32位D、不固定答案:B解析:
暂无解析18.消息认证(报文鉴别)不能抵抗(
)攻击。(1分)A、内容篡改B、数据包顺序篡改C、伪造消息D、侧信道攻击答案:D解析:
暂无解析19.一个同步流密码具有很高的密码强度主要取决于(
)。(1分)A、密钥流生成器的设计B、密钥长度C、明文长度D、密钥复杂度答案:A解析:
暂无解析20.下述(
)运算是SM4算法中线性变换L的基本运算。(1分)A、循环左移B、循环右移C、左移D、右移答案:A解析:
暂无解析21.一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的N个人中,N至少为(
),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。(1分)A、20B、23C、150D、182答案:B解析:
暂无解析22.如果M,C,K分别表示明文、密文和密钥,而
M',C',K'分别表示的非,E表示加密运算,则
DES算法的互补对称性可以表示为()。(1分)A、C=E(M,K),则C'=E(M',K')B、C=E(M,K),则C'=E(M,K)C、C=E(M,K),则C'=E(M,K')D、C=E(M,K),则C'=E(M',K)答案:A解析:
暂无解析23.防止他人对传输的文件进行破坏,以及确定发信人的身份需要采取的密码技术手段是()。(1分)A、数字签名B、加密技术C、生物识别D、实体鉴别答案:A解析:
暂无解析24.SM9是一种(
)的公钥密码算法。(1分)A、基于格B、基于编码C、基于多变量D、基于椭圆曲线双线性对答案:D解析:
暂无解析25.下面哪种方法不是分组密码体制的分析方法()。(1分)A、大整数分解B、穷尽密钥搜索C、差分密码分析D、线性密码分析答案:A解析:
暂无解析26.下列的加密方案基于格理论的是(
)。(1分)A、ECCB、RSAC、AESD、Regev答案:D解析:
暂无解析27.RC4是一个典型的基于(
)数组变换的序列密码。(1分)A、线性B、非线性C、同步D、异步答案:B解析:
暂无解析28.SM2算法的安全性基于()困难假设。(1分)A、双线性映射B、椭圆曲线离散对数C、多线性映射D、丢番图方程求解答案:B解析:
暂无解析29.ZUC-128主算法一次输出的密钥流长度为()。(1分)A、32比特B、64比特C、128比特D、256比特答案:A解析:
暂无解析30.在RSA公钥密码算法中,设Ф(n)为欧拉函数,则Ф(77)的值为(
)。(1分)A、63B、60C、48D、49答案:B解析:
暂无解析31.下面哪种密码可以抵抗频率分析攻击(
)。(1分)A、置换密码B、仿射密码C、多表代换密码D、凯撒密码答案:C解析:
暂无解析32.AES密码算法的迭代结构是()。(1分)A、平衡Fesitel网络结构B、非平衡Fesitel网络结构C、SP结构D、MD结构答案:C解析:
暂无解析33.对于一个给定的杂凑函数H,其单向性是指(
)。(1分)A、对于给定的杂凑函数H,找到满足H(x)=h的x在计算上是不可行的B、对于给定的分组x,找到满足x≠y且H(x)=H(y)的y在计算上是不可行的C、找到任何满足H(x)=H(y)的(x,y)在计算上是不可行的D、以上说法都不对答案:A解析:
暂无解析34.在IDEA中,有(
)个加密轮次。(1分)A、16B、12C、8D、10答案:C解析:
暂无解析35.与RSA算法相比,DSS(数字签名标准)不包括(
)。(1分)A、数字签名B、鉴别机制C、加密机制D、数据完整性答案:C解析:
暂无解析36.利用公钥加密和私钥解密的密码体制是(
)。(1分)A、对称加密体制B、非对称加密体制C、轴对称加密体制D、空间对称加密体制答案:B解析:
暂无解析37.广泛应用于商用数据保密的我国自主研制的分组密码算法是(
)。(1分)A、3DESB、IDEAC、AESD、SM4答案:D解析:
暂无解析38.下面不是公钥密码算法可依据的难解问题的是()。(1分)A、大整数分解问题(简称IFP)B、离散对数问题(简称DLP)C、椭圆曲线离散对数问题(简称ECDLP)D、置换-代换答案:D解析:
暂无解析39.SM2算法是最为流行的加密算法之一,SM2算法属于加密技术中的()。(1分)A、对称加密B、非对称加密C、不可逆加密D、以上都是答案:B解析:
暂无解析40.m序列是(
)移位寄存器序列的简称。(1分)A、最长线性B、最短线性C、最长非线性D、最短非线性答案:A解析:
暂无解析多选题(总共30题)1.下述关于密码学论述的观点√的是(
)。(1分)A、密码学的属性包括机密性、完整性、真实性、不可否认性B、密码学的两大分支是密码编码学和密码分析学C、密码学中存在一次一密的密码体制,理论上它是绝对安全的D、密码技术并不是提供安全的唯一手段答案:ABCD解析:
暂无解析2.A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法√的是()。(1分)A、这种方式可以实现消息源真实性鉴别B、这种方式不常用,SM2一般用于加密一个对称加密密钥C、这种方式可以对消息的机密性进行保护D、这种方式可以防范对消息的恶意替换答案:BC解析:
暂无解析3.SM9密码算法椭圆曲线非无穷远点的字节串表示形式有(
)。(1分)A、单一零字节表示形式B、压缩表示形式C、未压缩表示形式D、混合表示形式答案:BCD解析:
暂无解析4.线性移位反馈寄存器输出序列的周期与()有关。(1分)A、初始状态B、初始状态唯一决定C、结构常数D、反馈函数答案:ACD解析:
暂无解析5.SM9数字签名算法的辅助函数包括(
)。(1分)A、杂凑函数B、密钥派生函数C、随机数发生器D、分组密码算法答案:AC解析:
暂无解析6.GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中,证书认证系统在逻辑上可分为()。(1分)A、核心层B、管理层C、服务层D、公共层答案:ABC解析:
暂无解析7.以下关于SM3密码杂凑算法和SHA-256的描述√的是(
)。(1分)A、消息字的介入方式相同B、消息扩展过程生成的总消息字个数相同C、杂凑值的长度相同D、压缩函数的轮数答案:CD解析:
暂无解析8.SM4分组密码算法可以用于下列哪些用途(
)。(1分)A、数据保密传输B、信息加密存储C、签名认证D、消息鉴别码答案:ABD解析:
暂无解析9.下列属于后量子公钥密码研究方向的是(
)。(1分)A、多变量公钥密码B、基于格的公钥密码C、基于纠错码的公钥密码D、基于椭圆曲线离散对数困难问题的公钥密码答案:ABC解析:
暂无解析10.SM2公钥加密算法的加密函数涉及到的运算有()。(1分)A、随机数生成B、杂凑值计算C、椭圆曲线点乘D、KDF答案:ABCD解析:
暂无解析11.密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。对密码杂凑函数的攻击方法有()。(1分)A、字典攻击B、生日攻击C、彩虹表攻击D、穷举攻击答案:ABCD解析:
暂无解析12.下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有()。(1分)A、CBCB、CTRC、OFBD、CFB答案:BCD解析:
暂无解析13.1976年,提出公钥密码学系统的学者是(
)。(1分)A、DiffieB、ShamirC、HellmanD、Hill答案:AC解析:
暂无解析14.消息鉴别是用来验证消息完整性的一种机制或服务。消息鉴别的内容包括()。(1分)A、证实消息的信源B、证实消息内容是否被篡改C、保护消息的机密性D、保护用户隐私答案:AB解析:
暂无解析15.SM4算法由国家密码管理局发布,下列是√描述SM4算法是()。(1分)A、SM4是一种分组密码算法B、SM4分组长度为128比特C、SM4密钥长度为128比特D、SM4加密算法的迭代次数为32答案:ABCD解析:
暂无解析16.GB/T
17903
《信息技术安全技术抗抵赖》提供的抗抵赖机制可用于如下阶段的抗抵赖()。(1分)A、证据生成B、证据传输、存储和检C、证据验证D、争议仲裁答案:ABC解析:
暂无解析17.SM2公钥加密算法可以抵抗的攻击包括(
)。(1分)A、唯密文攻击B、选择明文攻击C、选择密文攻击D、密钥恢复攻击答案:ABCD解析:
暂无解析18.以下密码结构,具备逆变换的有(
)。(1分)A、FeistelB、MISTYC、SpongeD、Benes答案:AB解析:
暂无解析19.我国双证书体系中包括签名证书和加密证书,依据GM/T0015《基于SM2密码算法的数字证书格式规范》,其中加密证书可用于(
)。(1分)A、数据加密B、密钥加密C、数字签名D、密钥协商答案:ABD解析:
暂无解析20.一个有新鲜性的值是指这个值是刚产生的,而不是重放的。常用的保证新鲜性的机制有()。(1分)A、时间戳B、一次性随机数C、计数器D、将时间戳和计数器结合使用的方法答案:ABCD解析:
暂无解析21.以下(
)是DES的工作模式。(1分)A、ECBB、CBCC、非对称反馈模式D、OFB答案:ABD解析:
暂无解析22.下列是密码杂凑算法的是(
)。(1分)A、MD5B、SHA-1C、SHA-3D、SM3答案:ABCD解析:
暂无解析23.下列分组密码可鉴别的加密模式,使用串行结构的包括(
)。(1分)A、OMACB、XCBCC、PMACD、EMAC答案:ABD解析:
暂无解析24.()算法不需要消息鉴别码函数作为辅助函数。(1分)A、SM9数字签名B、SM9密钥交换C、SM9密钥封装D、SM9公钥加密答案:ABC解析:
暂无解析25.以下关于SM9算法与SM2算法的描述√的是()。(1分)A、基于的困难问题略有不同B、SM9的私钥均需要由密钥管理中心生成,用户自己无法产生C、SM2的私钥产生可以不需要密钥管理中心的参与D、SM9使用时不需要数字证书实现实体与公钥的绑定答案:ABCD解析:
暂无解析26.SM2数字签名算法的验证过程涉及到的运算有()。(1分)A、随机数生成B、素性检测C、椭圆曲线点乘D、杂凑值计算答案:CD解析:
暂无解析27.密码杂凑算法的安全特性包括(
)。(1分)A、单向性B、抗弱碰撞C、抗强碰撞D、抗伪造答案:ABC解析:
暂无解析28.下列哪些是公钥基础设施PKI的常见部件(
)。(1分)A、CA中心B、证书库C、证书撤销管理系统D、密钥分发中心KDC答案:ABC解析:
暂无解析29.相对于对称密码算法,公钥密码算法的特点是()。(1分)A、加密速度慢B、更适合于批量数据加解密处理C、加密速度快D、加密和解密的密钥不同答案:AD解析:
暂无解析30.以下分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测的是()。(1分)A、OFBB、CFBC、CBCD、GCM答案:BC解析:
暂无解析判断题(总共30题)1.并非所有的密钥都需要存储,一些临时密钥或一次一密的密钥在使用完就要进行销毁。(1分)A、正确B、错误答案:A解析:
暂无解析2.ZUC算法是一个序列密码算法。(1分)A、正确B、错误答案:A解析:
暂无解析3.OFB能够保护数据的真实性。(
)(1分)A、正确B、错误答案:B解析:
暂无解析4.杂凑函数可以用于构造伪随机数生成器。(1分)A、正确B、错误答案:A解析:
暂无解析5.SM9密码算法的消息认证码函数需要调用Hash函数。(1分)A、正确B、错误答案:A解析:
暂无解析6.具备可证明安全理论保障的分组密码工作模式可在现实中抵抗所有攻击方式。(1分)A、正确B、错误答案:B解析:
暂无解析7.与RSA算法相比,DES算法能实现数字签名和数字认证。(1分)A、正确B、错误答案:B解析:
暂无解析8.SM2密码算法可用于生成随机数。(1分)A、正确B、错误答案:B解析:
暂无解析9.SM3密码杂凑算法的布尔函数输出2个字。(1分)A、正确B、错误答案:A解析:
暂无解析10.如果密文中有某一部分比特始终为常数,则该密文一定不具备不可预测性。(1分)A、正确B、错误答案:B解析:
暂无解析11.会话密钥可由通信双方协商得到,也可由密钥分发中心分配。(1分)A、正确B、错误答案:A解析:
暂无解析12.SM9密码算法采用的椭圆曲线双线性对是R-ate对。(1分)A、正确B、错误答案:A解析:
暂无解析13.SM4算法的线性变换L不存在固定点。(1分)A、正确B、错误答案:B解析:
暂无解析14.MD系列算法和SHA系列算法都是采用Merkle-Damgård(MD)迭代结构的。(1分)A、正确B、错误答案:B解析:
暂无解析15.黑盒模型下具备生日界的CBC-MAC,在量子攻击下不再安全。(1分)A、正确B、错误答案:A解析:
暂无解析16.SHA-1的输出值的长度为152比特bit。(1分)A、正确B、错误答案:B解析:
暂无解析17.ZUC算法是一个自同步序列密码算法。(1分)A、正确B、错误答案:B解析:
暂无解析18.GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电商行业的人才培养与教育趋势
- 生产线培训教材从理论到实践的转化
- 环境设计的跨文化交流与国际化的本上化探索
- 现代服务业的人才培养与教育创新
- 环境艺术设计与绿色建筑的发展趋势
- 农业农业机械产业环境保护联动服务批发考核试卷
- 微生物沉积海水淡化处理技术考核试卷
- 电子商务平台在电子竞技产业中的应用
- 工业机器人在公共交通的应用考核试卷
- 汽车冲压生产线操作工技师模拟考试题与答案
- 小学班会-交通安全伴我行(共25张课件)
- 消防安全一懂三会四能
- 起重吊装工程安全监理细则模版(3篇)
- 《VAVE价值工程》课件
- 四川政采评审专家入库考试基础题复习试题及答案(一)
- 分享二手房中介公司的薪酬奖励制度
- 安徽省2022年中考道德与法治真题试卷(含答案)
- GB 4793-2024测量、控制和实验室用电气设备安全技术规范
- 广电双向网改造技术建议书
- 项目人员管理方案
- 重大火灾隐患判定方法
评论
0/150
提交评论