模擬試題:鏈接
單選
1.下列( )算法不具有雪崩效應。
- A.DES加密
- B.序列密碼的生成
- C.哈希函數
- D.RSA加密
雪崩效應:
指明文或密鑰的少量變化會引起密文的很大變化,就像雪崩前,山上看上去很平靜,但是隻要有一點問題,就會造成一片大崩潰
2.公鑰密碼學的思想最早由( )提出。
- A.歐拉(Euler)
- B.迪菲(Diffie)和赫爾曼(Hellman)
- C.費馬(Fermat)
- D.裏維斯特(Rivest)、沙米爾(Shamir)和埃德蒙(Adleman)
3.某文件標註“絕密★”,表示該文件保密期限爲_____。( )
- A.30年
- B.20年
- C.10年
- D.長期
4.Merkle-Hellman揹包公鑰加密體制是被( )所攻破
- A.Merkle
- B.Shannon
- C.Shamir
- D.Hellman
5.設在RSA的公鑰密碼體制中,公鑰爲(e,n)=(13,35),則私鑰d=( )。
- A.11.0
- B.13.0
- C.15.0
- D.17.0
6.第一個被推廣的揹包公鑰加密體制是( )
- A.Merkle-Hellman
- B.ECC
- C.Rabin
- D.McEliece
7.PKI是( )的簡稱。
- A.Private Key Infrastructure
- B.Public Key Infrastructure
- C.Public Key Institute
- D.Private Key Institute
PKI(Public Key Infrastructure ) 即"公鑰基礎設施",是一種遵循既定標準的密鑰管理平臺,它能夠爲所有網絡應用提供加密和數字簽名等密碼服務及所必需的密鑰和證書管理體系,簡單來說,PKI就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。
PKI的基礎技術包括加密、數字簽名、數據完整性機制、數字信封、雙重數字簽名等。
8.已知點 G=(2, 7) 在橢圓曲線 E11(1,6)上,計算2G的值( )。
- A.(5, 2)
- B.(8, 3)
- C.(2, 3)
- D. (5, 3)
橢圓曲線求多倍點:
9.RSA體制的安全性是基於( )
- A.大整數分解問題
- B.離散對數問題
- C.揹包問題
- D.格困難問題
10.一個同步流密碼具有很高的密碼強度主要取決於( )
- A.密鑰流生成器的設計
- B.密鑰長度
- C.明文長度
- D.密鑰複雜度
11.置換密碼是把()中的各字符的位置次序重新排列得到密文的一種密碼體制。
- A.明文
- B.密文
- C.明文空間
- D.密文空間
12.如果發送方用私鑰加密消息,則可以實現( )。
- A.保密性
- B.保密與鑑別
- C.保密而非鑑別
- D.鑑別
13.下列幾種密碼方案是基於多變量問題的是( )
- A.ECC
- B.MI方案
- C.McEliece
- D.Regev
多變量問題:多參數
多變量公鑰密碼:
MI方案:
參考:鏈接
14.重合指數法對()算法的破解最有效。
- A.置換密碼
- B.單表代換密碼
- C.多表代換密碼
- D.序列密碼
重合指數法:
當計算某個密文的重合指數(又名:重合概率,Index of Coincidence)時,即相當於求在某個密文中隨機無放回地抽取其中的兩位,這兩位的字母相同的概率。
多表代換密碼:
指依次對明文的各組信息使用無限多的或有限個週期性重複的固定代換表進行替換來得到密文,使用有限個週期性重複的固定代換表,稱爲週期多表代換密碼。
15.Playfair密碼是1854年由()提出來的。
- A.Charles Wheatstone
- B.Lyon Playfair
- C.Blaise de Vigenere
- D.Lester Hill
Playfair密碼:
普萊費爾密碼(英文:Playfair cipher 或 Playfair square)是一種使用一個關鍵詞方格來加密字符對的加密法,1854年由一位名叫查爾斯·惠斯通(Charles Wheatstone)的英國人發明。
16.實際安全性分爲計算安全性和( )
- A.加密安全性
- B.解密安全性
- C.可證明安全性
- D.無條件安全性
17.泄露商用密碼技術祕密、非法攻擊商用密碼或者利用商用密碼從事危害國家的安全和利益的活動,情節嚴重,構成犯罪的,依法追究_____責任。( )
- A.民事
- B.刑事
- C.刑事和民事
- D.保密
18.ELGamal密碼體制的困難性是基於( )。
- A.有限域上的離散對數問題
- B.大整數分解問題
- C.歐拉定理
- D.橢圓曲線上的離散對數問題
19.在()年Shannon發表《保密系統的通信理論》之前,認爲使用的密碼體制爲傳統密碼體制範疇。
- A.1947
- B.1948
- C.1949
- D.1950
20.分別征服分析方法是一種( )的攻擊方法
- A.唯密文攻擊
- B.已知明文攻擊
- C.選擇明文攻擊
- D.選擇密文攻擊
分別征服分析法:
21.有明文p爲“Beijing 2008 Olympic Games”,密鑰爲(123)(56),密文爲()。
- A.i0mme2yaj0peBglGnOc i8is
- B.i3mme2ya0peBglGnOc i8is
- C.i0nne2yaj0peBglGnOc i8is
- D.i3mme2ya0peBglGnOc i8iz
列置換密碼:
22.凱撒密碼體制是一種加法密碼,現有凱撒密碼錶,其密鑰爲k=3,將明文“jiaoyukepu”加密後,密文爲()。
- A.mldrbxnhsx
- B.mldrbxnhsy
- C.nldrbxnhsx
- D.mldrbxmhsx
凱撒密碼:
23.凱撒密碼體制是一種加法密碼,現有凱撒密碼錶,其密鑰爲k=3,將明文“zhongguo”加密後,密文爲()。
- A.ckrqjjxr
- B.cdrqjjxr
- C.akrqjjxr
- D.ckrqiixr
24.維吉利亞密碼是古典密碼體制比較有代表性的一種密碼,其密碼體制採用的是()。
- A.置換密碼
- B.單表代換密碼
- C.多表代換密碼
- D.序列密碼
維吉尼亞密碼:
25.根據密碼分析者所掌握的信息多少,可將密碼分析分爲:選擇密文攻擊、已知明文攻擊、選擇明文攻擊和( )
- A.唯密文攻擊
- B.唯明文攻擊
- C.直接攻擊
- D.已知密文攻擊
26.用推廣的 Euclid 算法求 67 mod 119 的逆元( )。
- A.16.0
- B.32.0
- C.24.0
- D.33.0
Euclid算法:歐幾里得算法
27.確定保密要害部門、部位應當遵循的原則是_____。( )
- A.最中間化原則
- B.適當兼顧的原則
- C.最大化原則
- D.最小化原則
28.下面有關盲簽名說法錯誤的是( )。
- A.消息的內容對簽名者是不可見的
- B.在簽名被公開後,簽名者能夠追蹤簽名
- C.消息的盲化處理由消息擁有者完成
- D.滿足不可否認性
盲簽名:
參考:鏈接
29.一個密碼系統至少由明文、密文、加密算法、解密算法和密鑰5部分組成,而其安全性是由()決定的。
- A.加密算法
- B.解密算法
- C.加解密算法
- D.密鑰
30.從事電子認證服務的申請人應當持電子認證許可證書依法向_____辦理企業登記手續。( )
- A.法院
- B.檢察院
- C.工商行政管理部門
- D.密碼管理機構
31. 代換密碼是把明文中的各字符的()得到密文的一種密碼體制。
- A.位置次序重新排列
- B.替換爲其他字符
- C.增加其他字符
- D.減少其他字符
代換密碼:
是將明文中的每個字符替換成密文中的另外一個字符,替換後的各字母保持原來的位置,再對密文進行替換就可以恢復出明文。
32.僞造、冒用、盜用他人的電子簽名,給他人造成損失的,依法承擔_____。( )
- A.刑事責任
- B.刑事和民事責任
- C.民事責任
- D.法事責任
33.任何單位或者個人只能使用經_____認可的商用密碼產品,不得使用自行研製的或者境外生產的密碼產品。( )
- A.國家密碼管理委員會
- B.國家密碼安全局
- C.國家密碼管理機構
- D.國家信息安全局
34.對於分組密碼,Kaliski和( )提出了多線性逼近方法
- A.Shannon
- B.Shamir
- C.Rivest
- D.Robshaw
多線性逼近方法:
參考:鏈接
35.SM3密碼雜湊算法是哪種類型的算法?
- A.分組密碼算法
- B.公鑰密碼算法
- C.數字簽名算法
- D.Hash函數
36.()是SM9密碼算法的特點。
- A.基於數字證書
- B.抗量子計算攻擊
- C.基於標識
- D.安全性基於大數分解問題難解性
37.SM3密碼雜湊算法的鏈接變量長度爲多少比特?
- A.128.0
- B.224.0
- C.256.0
- D.512.0
SM3:
參考:鏈接
38.GM/Z 4001《密碼術語》中,保證信息不被泄露給非授權的個人、進程等實體的性質稱爲密碼的( )
- A.真實性
- B.完整性
- C.機密性
- D.不可否認性
基本屬性:
39.GM/T 0005《隨機性檢測規範》中規定的顯著性水平是( )
- A.0.1
- B.0.01
- C.0.0010
- D.1.0E-4
參考:鏈接
40.Shamir提出的(t,n)-門限方案是基於( )
- A.Lagrange內插多項式
- B.離散對數問題
- C.揹包問題
- D.大整數分解問題
41.RSA使用不方便的最大問題是( )。
- A.產生密鑰需要強大的計算能力
- B.算法中需要大數
- C.算法中需要素數
- D.被攻擊過許多次
42.利用橢圓曲線實現 ElGamal 密碼體制,設橢圓曲線是 E11(1,6),生成元 G=(2,7),接收方 A的私鑰鑰 nA=7, 公鑰 PA= (7, 2),發送方 B 欲發送消息 Pm=(10,9),選擇隨機數 k=3,求密文 Cm=( )。
- A.{ (2,3), (5, 2) }
- B. { (3,2), (6, 2) }
- C.{ (8,3), (10, 2) }
- D.{ (6,5), (2, 10) }
多選
1.以下各種加密算法中不屬於古典加密算法的是()。
- A.Caesar密碼
- B.DES加密算法
- C.IDEA加密算法
- D.Differ-Hellman加密算法
DES:分組密碼
DH加密算法:公鑰密碼
IDEA:分組密碼
2.下列密碼體制不可以抗量子攻擊的是( )
- A.RSA
- B.Rabin
- C.AES
- D.NTRU
NTRU:基於格,能抗量子
RSA:公鑰密碼
Rabin:公鑰密碼
AES:分組密碼,不能抗量子
3.機關、單位應當加強對涉密信息系統的管理,任何組織和個人不得有下列行爲( )。
- A.將涉密計算機、涉密存儲設備接入互聯網及其他公共信息網絡
- B.使用非涉密計算機、非涉密存儲設備存儲、處理國家祕密信息
- C.在未採取防護措施的情況下,在涉密信息系統與互聯網及其他公共信息網絡之間進行信息交換
- D.擅自卸載、修改涉密信息系統的安全技術程序、管理程序
4.下列密碼體制的安全性不是基於離散對數問題的是( )
- A.RSA
- B.Rabin
- C.McEliece
- D.ELGamal
RSA:基於大素數難分解問題
Rabin:基於計算模合數平方根困難性問題
McEliece:基於糾錯編碼(error correcting codes)理論
5.Playfair體制的密鑰是一個5*5的矩陣,其構造方法有以下哪幾步()。
- A.構造字母表{a,b,c,d,..i,k,..,z}的一個置換。其中,j當作i。
- B.構造字母表{1,2,…,25}的一個置換。
- C.將構造的置換按行排列成一個5*5的矩陣。
- D.將構造的置換按列排列成一個5*5的矩陣。
6.不得在非涉密計算機中處理和存儲的信息有( )。
- A.涉密的圖紙
- B.涉密的文件
- C.個人隱私文件
- D.已解密的圖紙
7.RSA算法中會用到以下哪些數學知識( )。
- A.中國剩餘定理
- B.歐拉函數
- C.費馬小定理
- D.S盒
RSA具體:參考
8.下列密碼體制中屬於公鑰密碼體制的是( )。
- A.RSA
- B.ElGamal
- C.DSS
- D.DES
DSS簽名算法:DSS的安全性是建立在求離散對數問題上
9.DES的三種主要的攻擊方法是( )
- A.強力攻擊
- B.差分密碼分析
- C.線性密碼分析
- D.查表攻擊
強力攻擊:就是窮舉攻擊
差分密碼分析:用於攻擊迭代密碼的最有效方法之一,基本思想是通過分析特定明文差分對應的密文差分的影響,已獲得可能性最大的密鑰,簡單來講,就是系統的研究明文中的一個細小的改變是如何影響密文的。
線性密碼分析:是對迭代密碼的一種已知明文攻擊。基本原理是尋找明文、密文和密鑰間的有效線性逼近,當該逼近的線性偏差足夠大時,就可以由一定量的明文密文對推測出部分密鑰信息。
10.下列密碼體制的安全性是基於大整數分解問題的是( )
- A.ECC
- B.RSA
- C.Rabin
- D.ELGamal
ECC:基於橢圓曲線上的離散對數問題
ElGamal:基於有限域上的離散對數問題
RSA和Rabin:基於大整數難分解問題
11.後量子密碼的研究領域包括( )
- A.基於糾錯碼
- B.基於多變量
- C.基於格
- D.基於雜湊算法
12.下列屬於對RSA攻擊的三種方法是( )
- A.強力窮舉密鑰
- B.數學攻擊
- C.時間攻擊
- D.字典攻擊
13.多線性逼近方法是由( )和( )提出的
- A.Kaliski
- B.Shamir
- C.Rivest
- D.Robshaw
14.以下不是揹包公鑰加密體制是( )
- A.LWE
- B.ECC
- C.Merkle-Hellman
- D.McEliece
揹包公鑰加密體制:
15.一般而言,密碼體制可以對信息提供的主要功能有( )
- A.祕密性
- B.真實性
- C.完整性
- D.不可否認性
16.ZUC算法非線性函數F部分使用的非線性運算包括()
- A.S-盒變換
- B.模2^{32}的加法
- C.模2^{31}-1的加法
- D.比特串異或運算
17.ZUC算法結構的核心部分包括()。
- A.LFSR
- B.比特重組BR
- C.非線性函數F
- D.Feistel網絡
18.SM2數字簽名算法的公開參數包括?
- A.基域規模
- B.橢圓曲線基點
- C.無窮遠點
- D.隨機數種子
19.GM/Z 4001《密碼術語》中提及的幾種密碼攻擊方法包括( )
- A.重放攻擊
- B.唯密文攻擊
- C.窮舉攻擊
- D.選擇明文攻擊
20.GM/T 0008 《安全芯片密碼檢測準則》中,下列內容屬於安全級別2級對版圖保護的要求的是( )
- A.硬件電路實現的密碼算法混合佈線
- B.各邏輯模塊之間不得有明顯的通信鏈路
- C.必須有屏蔽層
- D.對傳輸密鑰和敏感信息的通信鏈路須設置防護措施
判斷
1.Vigenere密碼是由法國密碼學家Blaise de Vigenere於1958年提出來的。( )
正確 錯誤
2.置換密碼分爲單表置換密碼、多表置換密碼、轉輪密碼機。( )
正確 錯誤
置換密碼:分爲單置換密文和多置換密碼,多置換密碼又分爲列置換和週期置換
3.機關、單位對在決定和處理有關事項工作過程中確定需要保密的事項,根據工作需要決定公開的,正式公佈時即視爲解密( )。
正確 錯誤
4.Vernam體制是美國電話電報公司的Gilber Vernam在1917年設計的一種很方便的密碼。( )
正確 錯誤
5.最短向量問題是格上的困難問題( )
正確 錯誤
6.ECC密碼體制的安全性是基於離散對數問題( )
正確 錯誤
基於橢圓曲線上的離散對數問題
7.任何單位或者個人都可以使用商用密碼產品( )。
正確 錯誤
8.如果發送方用私鑰加密消息,則可以實現鑑別
正確 錯誤
9.古典密碼中著名的Scytale木棍(又叫斯巴達棒)是古希臘軍隊使用的( )。
正確 錯誤
10.Regev公鑰加密方案是CPA安全的( )
正確 錯誤
11.數據電文不得僅因爲其是以電子、光學、磁或者類似手段生成、發送、接收或者儲存的而被拒絕作爲證據使用( )。
正確 錯誤
12.ElGamal公鑰加密體制中,相同的明文會有許多可能的密文。
正確 錯誤
13.Vigenere密碼是由法國密碼學家提出來的。( )
正確 錯誤
14.國家祕密及其密級的具體範圍的規定,應當在有關範圍內公佈,並根據情況變化及時調整( )。
正確 錯誤
15.線性密碼分析方法本質上是一種已知明文攻擊的攻擊方法( )
正確 錯誤
16.SM3密碼雜湊算法的壓縮函數共有80輪操作。
正確 錯誤
64輪
18.GM/T 0017《智能密碼鑰匙密碼應用接口數據格式規範》,功能由一個或多個命令實現的處理過程,其操作結果用於一次性完成全部交易
正確 錯誤
19.GM/T 0009《SM2密碼算法使用規範》中,SM2加密結果中的雜湊值的計算過程中使用了隨機的橢圓曲線點。
正確 錯誤
20.GM/T 0008 《安全芯片密碼檢測準則》中,無論哪一級別的安全芯片,其源文件都必須安全存放
正確 錯誤