密码学基础知识试题及答案 密码学基础知识试题一、单选题1.下列不属于典型密码应用的是()[单选题]*A.安全电子邮件系统B.电子印章系统C.密码模块√D.桌面安全防护2.下列不属于密码技术被误用情形的是()[单选题]*A.使用固定值作为加密算法的初始向量B.擅自修改协议的数据接口及数据格式√C.使用计数器代替签名中的随机数D.颠倒身份鉴别中的挑战者与响应角色3.商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题]*A.信息系统没有泄漏秘密信息B.密码应用按密码相关的国家和行业标准进行正确设计、部署和实现C.使用合规的商密算法、密码产品或服务,并且部署正确D.在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√4.在PDCA管理循环中,下列属于C阶段的是()[单选题]*A.对不可接受的风险实施所选择的控制B.评审信息安全管理体系的有效性√C.对使得信息系统处于不可接受风险状态的的控制措施进行纠正D.通过安全设计产生最终的信息系统安全控制方案5.密码应用安全性评估与PDCA管理循环的对应关系是()[单选题]*A.P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评B.P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评C.P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施D.P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√6.1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题]*A.一种公钥算法B.一种分组算法C.一种密钥协商方法√D.一种签名算法7.RSA与ECC安全模长的比较,正确的是()[单选题]*A.RSA2048:ECC210√B.RSA2048:ECC256C.RSA1024:ECC210D.RSA1024:ECC1288.我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题]*A.SM2B.SM4C.SM9D.ZUC√9.根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()[单选题]*A.唯密文攻击√B.已知明文攻击C.选择明文攻击D.选择密文攻击10.目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。[单选题]*A.公钥密码的密钥太短B.公钥密码的效率比较低√C.公钥密码的安全性不好D.公钥密码抗攻击性比较差11.一份文件为机密级,保密期限是10年,应当标注为()[单选题]*A.机密10年B.机密★C.机密★10年√D.机密★★10年12.一个同步流密码具有很高的密码强度主要取决于()[单选题]*A.密钥流生成器的设计√B.密钥长度C.明文长度D.密钥复杂度13.PKI的简称是()[单选题]*A.PrivateKeyInfrastructureB.PublicKeyInfrastructure√C.PublicKeyInstituteD.PrivateKeyInstitute14.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。[单选题]*A.Shannon√B.DiffieC.HellmanD.Shamir15.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。[单选题]*A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥√16.一种密码攻击的复杂度可分为两部分,即数据复杂度和()[单选题]*A.时间复杂度B.处理复杂度√C.空间复杂度D.计算复杂度17.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。[单选题]*A.加密算法B.解密算法C.加解密算法D.密钥√18.下面有关盲签名说法错误的是()[单选题]*A.消息的内容对签名者是不可见的B.在签名被公开后,签名者能够追踪签名√C.消息的盲化处理由消息拥有者完成D.满足不可否认性19.数字信封是用来解决()[单选题]*A.公钥分发问题B.私钥分发问题C.对称密钥分发问题√D.数据完整性问题20.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为()[单选题]*A.mldrbxnhsx√B.mldrbxnhsyC.nldrbxnhsxD.mldrbxmhsx21.SM2算法推荐的参数是定义在()上的[单选题]*A.256比特素域√B.256比特扩域C.384比特素域D.384比特扩域22.SM2算法强度相当于()[单选题]*A.RSA2048B.RSA3072√C.RSA1024D.RSA.关于分组密码算法的CBC工作模式,以下论述错误的是()[单选题]*A.CBC模式的加解密不能并行计算√B.CBC模式中的IV可以是未知的C.加密不仅与明文有关,也与IV有关D.解密只与密文有关24.负责证书申请者的信息录入、审核及证书发放等工作的机构是()[单选题]*A.LDAP目录服务器B.业务受理点C.注册机构RA√D.认证中心CA25.序列密码和分组密码的描述中,不正确的是()[单选题]*A.它们都是对称密码B.序列密码直接将明文作为输入,分组密码首先对明文分组√C.序列密码对明文序列加密仅为一次异或,因此执行速度更快。D.在对称密码应用中,每次加密的初始向量都必须重新生成26.关于数字证书,以下描述正确的是()[单选题]*A.CA根证书必须离线分发,用户证书也必须离线分发B.CA根证书必须离线分发,用户证书可以在线下载√C.CA根证书可以在线下载,用户证书必须离线分发D.CA根证书可以在线下载,用户证书也可以在线下载二、多选题1.密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。安全认证实现的功能包括()[多选题]*A.主体的真实可靠性√B.信息的真实可靠性√C.信息的保密性D.行为的不可否认性√2.我国的密码分类包括()[多选题]*A.涉密密码B.通用密码C.商用密码√D.核心密码√3.典型的密码技术包括()[多选题]*A.密码算法√B.密码分析C.密钥管理√D.密码协议√4.下列密码算法是基于离散对数问题的是()[多选题]*A.RSAB.DSA√C.SM2√D.SM35.下列可以计算HMAC的算法是()[多选题]*A.SHA1√B.AESC.SM2D.SM3√6.()并称为国家的“杀手锏”技术,是国之重器,是重要的战略性资源。[多选题]*A.密码技术√B.核技术√C.5G技术D.航天技术√7.下列哪些商用密码算法已成为国际标准()[多选题]*A.SM2√B.SM3√C.SM4√D.ZUC√8.信息安全的主要目标是保障信息的保密性、()[多选题]*A.完整性√B.可用性√C.真实性√D.不可否认性√9.密码应用技术框架包括()[多选题]*A.密码资源√B.密码支撑√C.密码服务√D.密码应用√E.密码管理基础设施√10.《GB/T-20984-2007-信息安全技术-信息安全风险评估规范》中对风险影响的要素包括()[多选题]*A.资产√B.威胁√C.脆弱性√D.风险√E.安全措施√11.下列有关代换密码描述正确的是()[多选题]*A.代换密码变换过程不改变明文字母,只改变他们的位置B.仿射密码属于代换密码√C.维吉尼亚密码属于代换密码√D.加法密码属于一种特殊的仿射密码√12.有关ElGamal算法的描述正确的是()[多选题]*A.ElGamal算法只能用于签名B.ElGamal算法是基于离散对数问题的算法√C.ElGamal算法可用于签名和加密√D.ElGamal算法是基于大数分解问题的算法13.下列算法属于分组密码算法的是()[多选题]*A.RC4B.SM1√C.IDEA√D.SNOW14.如果通用量子计算机研究成功,下列哪些算法最有可能被激活成功教程()。[多选题]*A.AES128√B.SM2√C.SM3D.SM4√15.有关量子通信,描述正确的是()。[多选题]*A.量子通信是使用量子纠缠原理B.量子通信通常用来实现密钥分发√C.量子通信的安全性依赖于物理原理而不是传统的数学和计算复杂性理论√D.量子通信无法实现身份鉴别功能√16.关于白盒密码,以下论述正确的是()[多选题]*A.白盒密码技术使用密码混淆技术使密钥和密码算法充分混淆√B.白盒密码不能通过二进制代码逆向分析密钥√C.白盒密码通过使用硬件技术保护密钥D.白盒密码不能通过读取内存区域获得密钥√17.关于密文计算技术,以下论述正确的是()。[多选题]*A.密文计算技术中,云服务器不能拥有客户的密钥√B.同态加密可实现密文计算√C.云服务器在密文状态下进行计算和处理√D.可搜索加密是密文计算的重要功能√18.RFID技术广泛应用于()。[多选题]*A.门禁√B.物联网√C.货物追踪√D.身份鉴别√19.下列攻击方法可用于对消息认证码攻击的是()[多选题]*A.选择密文攻击B.重放攻击√C.查表攻击D.密钥推测攻击√20.一个密码体制或者密码算法通常由以下哪几个部分组成()。[多选题]*A.明文空间√B.密文空间√C.密钥空间√D.加密变换和解密变换√21.下列方法可以实现数据的完整性()[多选题]*A.AES-ECBB.MD5-HMAC√C.AES-CBC√D.数字签名√22.关于SM4和AES算法,下列描述正确的是()[多选题]*A.分组长度都是128位√B.密钥长度都是128位C.SM4的密钥长度是128位,AES的密钥长度为可选√D.轮函数的输入和输出都是128位23.SM2算法的国家标准包括五个部分,其中SM2的密码功能包括()[多选题]*A.数字签名√B.密钥交换√C.公钥加密√D.基于标识的身份鉴别24.我国的王小云教授激活成功教程的密码算法是()[多选题]*A.DESB.MD5√C.SHA1√D.SHA25625.以下属于PKI系统组件的是()[多选题]*A.证书注册机构√B.LDAP√C.证书撤销列表√D.密钥管理系统√26.数字证书结构由下列的几个域构成()[多选题]*A.基本证书域√B.签名算法域√C.公钥算法域D.签名值域√27.关于签名证书和加密证书,以下描述正确的是()[多选题]*A.签名私钥由本地生成√B.签名私钥由密钥管理中心生成C.加密私钥由本地生成D.加密私钥由密钥管理中心生成√28.在Diffie-Hellman密钥交换协议中,令g为模p乘法群的生成,用户A和B选择的随机数为x和y,则公开的参数有()[多选题]*A.p√B.g√C.xD.yE.gxmodp√F.gymodp√29.有关IPSec的工作模式,下列描述正确的是()[多选题]*A.传输模式相互通信的设备IP地址必须在其间的网络可路由√B.传输模式相互通信的设备IP地址在其间的网络是不可路由的C.隧道模式相互通信的设备IP地址必须在其间的网络可路由D.隧道模式相互通信的设备IP地址在其间的网络是不可路由的√30.有关IPSec协议中的IKE协议,下列描述正确的是()[多选题]*A.ISAKMPSA和IPSecSA都是在IKE协议中实现的√B.IPSecSA不是在IKE协议中实现的C.IPSec的会话密钥是在ISAKMP主模式阶段协商得到的D.IPSec的会话密钥是在ISAKMP快速模式阶段协商得到的√31.GM/T0024-2014《SSLVPN技术规范》参考RFC4346(TLS1.1),两者区别有()[多选题]*A.GM/T0024-2014有ECC密钥交换√B.RFC4346有ECC密钥交换C.GM/T0024-2014有DH密钥交换D.RFC4346有DH密钥交换√32.有关MAC的描述正确的是()[多选题]*A.MAC计算时必须有密钥√B.MAC可以由分组算法实现√C.MAC可以由AES-ECB实现D.MAC可以由数字证书实现33.在基于静态口令的鉴别机制(杂凑算法为SM3)中,若r的生成由发送者改为验证者,即“挑战-响应“机制,对这种改进的鉴别机制下列描述正确的是()[多选题]*A.可以抵抗重放攻击√B.不可以抵抗重放攻击C.安全性较强D.安全性较弱√34.有关不可否认性,下列描述正确的是()[多选题]*A.起源的不可否认产生证据的主体是发起者,验证方是接收者√B.传递的不可否认产生证据的主体是发起者,验证方是接收者C.起源的不可否认产生证据的主体是接收者,验证方是发起者D.传递的不可否认产生证据的主体是接收者,验证方是发起者√35.现代密码的密码算法一般分为()[多选题]*A.对称密码算法√B.公钥密码算法√C.序列密码算法D.密码杂凑算法√36.下面方法可以实现一个安全且可靠的密钥导入和导出()[多选题]*A.SM4加密B.数字信封√C.知识拆分√D.SM3-HMAC三、判断多选题1.商用密码保护的信息是涉密的[判断题]*对错√2.数据完整性不要求数据来源可靠,但数据来源真实性一般要依赖于数据完整性[判断题]*对√错3.我国信息安全管理标准GB/T22080-2016《信息技术信息安全管理体系要求》参照的是国际标准ISO/IEC27001:2013[判断题]*对√错4.恩尼格玛密码机是由英国的计算机科学之父艾伦图灵发明的[判断题]*对错√5.因为基于身份的密码系统不需要数字证书,所以它避免了传统公
2024最新激活全家桶教程,稳定运行到2099年,请移步至置顶文章:https://sigusoft.com/99576.html
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。 文章由激活谷谷主-小谷整理,转载请注明出处:https://sigusoft.com/72576.html