模拟试题:链接
单选
1.下列( )算法不具有雪崩效应。
- A.DES加密
- B.序列密码的生成
- C.哈希函数
- D.RSA加密
雪崩效应:
指明文或密钥的少量变化会引起密文的很大变化,就像雪崩前,山上看上去很平静,但是只要有一点问题,就会造成一片大崩溃
2.公钥密码学的思想最早由( )提出。
- A.欧拉(Euler)
- B.迪菲(Diffie)和赫尔曼(Hellman)
- C.费马(Fermat)
- D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
3.某文件标注“绝密★”,表示该文件保密期限为_____。( )
- A.30年
- B.20年
- C.10年
- D.长期
4.Merkle-Hellman背包公钥加密体制是被( )所攻破
- A.Merkle
- B.Shannon
- C.Shamir
- D.Hellman
5.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。
- A.11.0
- B.13.0
- C.15.0
- D.17.0
6.第一个被推广的背包公钥加密体制是( )
- A.Merkle-Hellman
- B.ECC
- C.Rabin
- D.McEliece
7.PKI是( )的简称。
- A.Private Key Infrastructure
- B.Public Key Infrastructure
- C.Public Key Institute
- D.Private Key Institute
PKI(Public Key Infrastructure ) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。
8.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。
- A.(5, 2)
- B.(8, 3)
- C.(2, 3)
- D. (5, 3)
椭圆曲线求多倍点:
9.RSA体制的安全性是基于( )
- A.大整数分解问题
- B.离散对数问题
- C.背包问题
- D.格困难问题
10.一个同步流密码具有很高的密码强度主要取决于( )
- A.密钥流生成器的设计
- B.密钥长度
- C.明文长度
- D.密钥复杂度
11.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
- A.明文
- B.密文
- C.明文空间
- D.密文空间
12.如果发送方用私钥加密消息,则可以实现( )。
- A.保密性
- B.保密与鉴别
- C.保密而非鉴别
- D.鉴别
13.下列几种密码方案是基于多变量问题的是( )
- A.ECC
- B.MI方案
- C.McEliece
- D.Regev
多变量问题:多参数
多变量公钥密码:
MI方案:
参考:链接
14.重合指数法对()算法的破解最有效。
- A.置换密码
- B.单表代换密码
- C.多表代换密码
- D.序列密码
重合指数法:
当计算某个密文的重合指数(又名:重合概率,Index of Coincidence)时,即相当于求在某个密文中随机无放回地抽取其中的两位,这两位的字母相同的概率。
多表代换密码:
指依次对明文的各组信息使用无限多的或有限个周期性重复的固定代换表进行替换来得到密文,使用有限个周期性重复的固定代换表,称为周期多表代换密码。
15.Playfair密码是1854年由()提出来的。
- A.Charles Wheatstone
- B.Lyon Playfair
- C.Blaise de Vigenere
- D.Lester Hill
Playfair密码:
普莱费尔密码(英文:Playfair cipher 或 Playfair square)是一种使用一个关键词方格来加密字符对的加密法,1854年由一位名叫查尔斯·惠斯通(Charles Wheatstone)的英国人发明。
16.实际安全性分为计算安全性和( )
- A.加密安全性
- B.解密安全性
- C.可证明安全性
- D.无条件安全性
17.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( )
- A.民事
- B.刑事
- C.刑事和民事
- D.保密
18.ELGamal密码体制的困难性是基于( )。
- A.有限域上的离散对数问题
- B.大整数分解问题
- C.欧拉定理
- D.椭圆曲线上的离散对数问题
19.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。
- A.1947
- B.1948
- C.1949
- D.1950
20.分别征服分析方法是一种( )的攻击方法
- A.唯密文攻击
- B.已知明文攻击
- C.选择明文攻击
- D.选择密文攻击
分别征服分析法:
21.有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。
- A.i0mme2yaj0peBglGnOc i8is
- B.i3mme2ya0peBglGnOc i8is
- C.i0nne2yaj0peBglGnOc i8is
- D.i3mme2ya0peBglGnOc i8iz
列置换密码:
22.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为()。
- A.mldrbxnhsx
- B.mldrbxnhsy
- C.nldrbxnhsx
- D.mldrbxmhsx
凯撒密码:
23.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
- A.ckrqjjxr
- B.cdrqjjxr
- C.akrqjjxr
- D.ckrqiixr
24.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。
- A.置换密码
- B.单表代换密码
- C.多表代换密码
- D.序列密码
维吉尼亚密码:
25.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )
- A.唯密文攻击
- B.唯明文攻击
- C.直接攻击
- D.已知密文攻击
26.用推广的 Euclid 算法求 67 mod 119 的逆元( )。
- A.16.0
- B.32.0
- C.24.0
- D.33.0
Euclid算法:欧几里得算法
27.确定保密要害部门、部位应当遵循的原则是_____。( )
- A.最中间化原则
- B.适当兼顾的原则
- C.最大化原则
- D.最小化原则
28.下面有关盲签名说法错误的是( )。
- A.消息的内容对签名者是不可见的
- B.在签名被公开后,签名者能够追踪签名
- C.消息的盲化处理由消息拥有者完成
- D.满足不可否认性
盲签名:
参考:链接
29.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。
- A.加密算法
- B.解密算法
- C.加解密算法
- D.密钥
30.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( )
- A.法院
- B.检察院
- C.工商行政管理部门
- D.密码管理机构
31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。
- A.位置次序重新排列
- B.替换为其他字符
- C.增加其他字符
- D.减少其他字符
代换密码:
是将明文中的每个字符替换成密文中的另外一个字符,替换后的各字母保持原来的位置,再对密文进行替换就可以恢复出明文。
32.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( )
- A.刑事责任
- B.刑事和民事责任
- C.民事责任
- D.法事责任
33.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。( )
- A.国家密码管理委员会
- B.国家密码安全局
- C.国家密码管理机构
- D.国家信息安全局
34.对于分组密码,Kaliski和( )提出了多线性逼近方法
- A.Shannon
- B.Shamir
- C.Rivest
- D.Robshaw
多线性逼近方法:
参考:链接
35.SM3密码杂凑算法是哪种类型的算法?
- A.分组密码算法
- B.公钥密码算法
- C.数字签名算法
- D.Hash函数
36.()是SM9密码算法的特点。
- A.基于数字证书
- B.抗量子计算攻击
- C.基于标识
- D.安全性基于大数分解问题难解性
37.SM3密码杂凑算法的链接变量长度为多少比特?
- A.128.0
- B.224.0
- C.256.0
- D.512.0
SM3:
参考:链接
38.GM/Z 4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体的性质称为密码的( )
- A.真实性
- B.完整性
- C.机密性
- D.不可否认性
基本属性:
39.GM/T 0005《随机性检测规范》中规定的显著性水平是( )
- A.0.1
- B.0.01
- C.0.0010
- D.1.0E-4
参考:链接
40.Shamir提出的(t,n)-门限方案是基于( )
- A.Lagrange内插多项式
- B.离散对数问题
- C.背包问题
- D.大整数分解问题
41.RSA使用不方便的最大问题是( )。
- A.产生密钥需要强大的计算能力
- B.算法中需要大数
- C.算法中需要素数
- D.被攻击过许多次
42.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。
- A.{ (2,3), (5, 2) }
- B. { (3,2), (6, 2) }
- C.{ (8,3), (10, 2) }
- D.{ (6,5), (2, 10) }
多选
1.以下各种加密算法中不属于古典加密算法的是()。
- A.Caesar密码
- B.DES加密算法
- C.IDEA加密算法
- D.Differ-Hellman加密算法
DES:分组密码
DH加密算法:公钥密码
IDEA:分组密码
2.下列密码体制不可以抗量子攻击的是( )
- A.RSA
- B.Rabin
- C.AES
- D.NTRU
NTRU:基于格,能抗量子
RSA:公钥密码
Rabin:公钥密码
AES:分组密码,不能抗量子
3.机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为( )。
- A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
- B.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
- C.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
- D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序
4.下列密码体制的安全性不是基于离散对数问题的是( )
- A.RSA
- B.Rabin
- C.McEliece
- D.ELGamal
RSA:基于大素数难分解问题
Rabin:基于计算模合数平方根困难性问题
McEliece:基于纠错编码(error correcting codes)理论
5.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。
- A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。
- B.构造字母表{1,2,…,25}的一个置换。
- C.将构造的置换按行排列成一个5*5的矩阵。
- D.将构造的置换按列排列成一个5*5的矩阵。
6.不得在非涉密计算机中处理和存储的信息有( )。
- A.涉密的图纸
- B.涉密的文件
- C.个人隐私文件
- D.已解密的图纸
7.RSA算法中会用到以下哪些数学知识( )。
- A.中国剩余定理
- B.欧拉函数
- C.费马小定理
- D.S盒
RSA具体:参考
8.下列密码体制中属于公钥密码体制的是( )。
- A.RSA
- B.ElGamal
- C.DSS
- D.DES
DSS签名算法:DSS的安全性是建立在求离散对数问题上
9.DES的三种主要的攻击方法是( )
- A.强力攻击
- B.差分密码分析
- C.线性密码分析
- D.查表攻击
强力攻击:就是穷举攻击
差分密码分析:用于攻击迭代密码的最有效方法之一,基本思想是通过分析特定明文差分对应的密文差分的影响,已获得可能性最大的密钥,简单来讲,就是系统的研究明文中的一个细小的改变是如何影响密文的。
线性密码分析:是对迭代密码的一种已知明文攻击。基本原理是寻找明文、密文和密钥间的有效线性逼近,当该逼近的线性偏差足够大时,就可以由一定量的明文密文对推测出部分密钥信息。
10.下列密码体制的安全性是基于大整数分解问题的是( )
- A.ECC
- B.RSA
- C.Rabin
- D.ELGamal
ECC:基于椭圆曲线上的离散对数问题
ElGamal:基于有限域上的离散对数问题
RSA和Rabin:基于大整数难分解问题
11.后量子密码的研究领域包括( )
- A.基于纠错码
- B.基于多变量
- C.基于格
- D.基于杂凑算法
12.下列属于对RSA攻击的三种方法是( )
- A.强力穷举密钥
- B.数学攻击
- C.时间攻击
- D.字典攻击
13.多线性逼近方法是由( )和( )提出的
- A.Kaliski
- B.Shamir
- C.Rivest
- D.Robshaw
14.以下不是背包公钥加密体制是( )
- A.LWE
- B.ECC
- C.Merkle-Hellman
- D.McEliece
背包公钥加密体制:
15.一般而言,密码体制可以对信息提供的主要功能有( )
- A.秘密性
- B.真实性
- C.完整性
- D.不可否认性
16.ZUC算法非线性函数F部分使用的非线性运算包括()
- A.S-盒变换
- B.模2^{32}的加法
- C.模2^{31}-1的加法
- D.比特串异或运算
17.ZUC算法结构的核心部分包括()。
- A.LFSR
- B.比特重组BR
- C.非线性函数F
- D.Feistel网络
18.SM2数字签名算法的公开参数包括?
- A.基域规模
- B.椭圆曲线基点
- C.无穷远点
- D.随机数种子
19.GM/Z 4001《密码术语》中提及的几种密码攻击方法包括( )
- A.重放攻击
- B.唯密文攻击
- C.穷举攻击
- D.选择明文攻击
20.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对版图保护的要求的是( )
- A.硬件电路实现的密码算法混合布线
- B.各逻辑模块之间不得有明显的通信链路
- C.必须有屏蔽层
- D.对传输密钥和敏感信息的通信链路须设置防护措施
判断
1.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。( )
正确 错误
2.置换密码分为单表置换密码、多表置换密码、转轮密码机。( )
正确 错误
置换密码:分为单置换密文和多置换密码,多置换密码又分为列置换和周期置换
3.机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,正式公布时即视为解密( )。
正确 错误
4.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。( )
正确 错误
5.最短向量问题是格上的困难问题( )
正确 错误
6.ECC密码体制的安全性是基于离散对数问题( )
正确 错误
基于椭圆曲线上的离散对数问题
7.任何单位或者个人都可以使用商用密码产品( )。
正确 错误
8.如果发送方用私钥加密消息,则可以实现鉴别
正确 错误
9.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的( )。
正确 错误
10.Regev公钥加密方案是CPA安全的( )
正确 错误
11.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用( )。
正确 错误
12.ElGamal公钥加密体制中,相同的明文会有许多可能的密文。
正确 错误
13.Vigenere密码是由法国密码学家提出来的。( )
正确 错误
14.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整( )。
正确 错误
15.线性密码分析方法本质上是一种已知明文攻击的攻击方法( )
正确 错误
16.SM3密码杂凑算法的压缩函数共有80轮操作。
正确 错误
64轮
18.GM/T 0017《智能密码钥匙密码应用接口数据格式规范》,功能由一个或多个命令实现的处理过程,其操作结果用于一次性完成全部交易
正确 错误
19.GM/T 0009《SM2密码算法使用规范》中,SM2加密结果中的杂凑值的计算过程中使用了随机的椭圆曲线点。
正确 错误
20.GM/T 0008 《安全芯片密码检测准则》中,无论哪一级别的安全芯片,其源文件都必须安全存放
正确 错误