资源描述
密码学基础知识试题
一、单选题
1. 下列不属于典型密码应用的是()[单选题] *
A. 安全电子邮件系统
B. 电子印章系统
C. 密码模块√
D. 桌面安全防护
2. 下列不属于密码技术被误用情形的是()[单选题] *
A. 使用固定值作为加密算法的初始向量
B. 擅自修改协议的数据接口及数据格式√
C. 使用计数器代替签名中的随机数
D. 颠倒身份鉴别中的挑战者与响应角色
3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] *
A. 信息系统没有泄漏秘密信息
B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现
C. 使用合规的商密算法、密码产品或服务,并且部署正确
D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√
4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] *
A. 对不可接受的风险实施所选择的控制
B. 评审信息安全管理体系的有效性√
C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正
D. 通过安全设计产生最终的信息系统安全控制方案
5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] *
A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评
B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评
C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施
D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√
6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] *
A. 一种公钥算法
B. 一种分组算法
C. 一种密钥协商方法√
D. 一种签名算法
7. RSA与ECC安全模长的比较,正确的是()[单选题] *
A. RSA2048:ECC210√
B. RSA2048:ECC256
C. RSA1024:ECC210
D. RSA1024:ECC128
8. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] *
A. SM2
B. SM4
C. SM9
D. ZUC√
9. 根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()[单选题] *
A. 唯密文攻击√
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
10. 目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。[单选题] *
A. 公钥密码的密钥太短
B. 公钥密码的效率比较低√
C. 公钥密码的安全性不好
D. 公钥密码抗攻击性比较差
11. 一份文件为机密级,保密期限是10年,应当标注为()[单选题] *
A. 机密10年
B. 机密★
C. 机密★10年√
D. 机密★★10年
12. 一个同步流密码具有很高的密码强度主要取决于()[单选题] *
A. 密钥流生成器的设计√
B. 密钥长度
C. 明文长度
D. 密钥复杂度
13. PKI的简称是()[单选题] *
A. Private Key Infrastructure
B. Public Key Infrastructure√
C. Public Key Institute
D. Private Key Institute
14. 1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。[单选题] *
A. Shannon√
B. Diffie
C. Hellman
D. Shamir
15. 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。[单选题] *
A. Alice的公钥
B. Alice的私钥
C. Bob的公钥
D. Bob的私钥√
16. 一种密码攻击的复杂度可分为两部分,即数据复杂度和()[单选题] *
A. 时间复杂度
B. 处理复杂度√
C. 空间复杂度
D. 计算复杂度
17. 一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。[单选题] *
A. 加密算法
B. 解密算法
C. 加解密算法
D. 密钥√
18. 下面有关盲签名说法错误的是()[单选题] *
A. 消息的内容对签名者是不可见的
B. 在签名被公开后,签名者能够追踪签名√
C. 消息的盲化处理由消息拥有者完成
D. 满足不可否认性
19. 数字信封是用来解决()[单选题] *
A. 公钥分发问题
B. 私钥分发问题
C. 对称密钥分发问题√
D. 数据完整性问题
20. 凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为()[单选题] *
A. mldrbxnhsx√
B. mldrbxnhsy
C. nldrbxnhsx
D. mldrbxmhsx
21. SM2算法推荐的参数是定义在()上的[单选题] *
A. 256比特素域√
B. 256比特扩域
C. 384比特素域
D. 384比特扩域
22. SM2算法强度相当于()[单选题] *
A. RSA2048
B. RSA3072√
C. RSA1024
D. RSA4096
23. 关于分组密码算法的CBC工作模式,以下论述错误的是()[单选题] *
A. CBC模式的加解密不能并行计算√
B. CBC模式中的IV可以是未知的
C. 加密不仅与明文有关,也与IV有关
D. 解密只与密文有关
24. 负责证书申请者的信息录入、审核及证书发放等工作的机构是()[单选题] *
A. LDAP目录服务器
B. 业务受理点
C. 注册机构RA√
D. 认证中心CA
25. 序列密码和分组密码的描述中,不正确的是()[单选题] *
A. 它们都是对称密码
B. 序列密码直接将明文作为输入,分组密码首先对明文分组√
C. 序列密码对明文序列加密仅为一次异或,因此执行速度更快。
D. 在对称密码应用中,每次加密的初始向量都必须重新生成
26. 关于数字证书,以下描述正确的是()[单选题] *
A. CA根证书必须离线分发,用户证书也必须离线分发
B. CA根证书必须离线分发,用户证书可以在线下载√
C. CA根证书可以在线下载,用户证书必须离线分发
D. CA根证书可以在线下载,用户证书也可以在线下载
二、多选题
1. 密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。安全认证实现的功能包括() [多选题] *
A. 主体的真实可靠性√
B. 信息的真实可靠性√
C. 信息的保密性
D. 行为的不可否认性√
2. 我国的密码分类包括() [多选题] *
A. 涉密密码
B. 通用密码
C. 商用密码√
D. 核心密码√
3. 典型的密码技术包括() [多选题] *
A. 密码算法√
B. 密码分析
C. 密钥管理√
D. 密码协议√
4. 下列密码算法是基于离散对数问题的是() [多选题] *
A. RSA
B. DSA√
C. SM2√
D. SM3
5. 下列可以计算HMAC的算法是() [多选题] *
A. SHA1√
B. AES
C. SM2
D. SM3√
6. ()并称为国家的“杀手锏”技术,是国之重器,是重要的战略性资源。 [多选题] *
A. 密码技术√
B. 核技术√
C. 5G技术
D. 航天技术√
7. 下列哪些商用密码算法已成为国际标准() [多选题] *
A. SM2√
B. SM3√
C. SM4√
D. ZUC√
8. 信息安全的主要目标是保障信息的保密性、() [多选题] *
A. 完整性√
B. 可用性√
C. 真实性√
D. 不可否认性√
9. 密码应用技术框架包括() [多选题] *
A. 密码资源√
B. 密码支撑√
C. 密码服务√
D. 密码应用√
E. 密码管理基础设施√
10. 《GB/T-20984-2007-信息安全技术-信息安全风险评估规范》中对风险影响的要素包括() [多选题] *
A. 资产√
B. 威胁√
C. 脆弱性√
D. 风险√
E. 安全措施√
11. 下列有关代换密码描述正确的是() [多选题] *
A. 代换密码变换过程不改变明文字母,只改变他们的位置
B. 仿射密码属于代换密码√
C. 维吉尼亚密码属于代换密码√
D. 加法密码属于一种特殊的仿射密码√
12. 有关ElGamal算法的描述正确的是() [多选题] *
A. ElGamal算法只能用于签名
B. ElGamal算法是基于离散对数问题的算法√
C. ElGamal算法可用于签名和加密√
D. ElGamal算法是基于大数分解问题的算法
13. 下列算法属于分组密码算法的是() [多选题] *
A. RC4
B. SM1√
C. IDEA√
D. SNOW
14. 如果通用量子计算机研究成功,下列哪些算法最有可能被破解()。 [多选题] *
A. AES128√
B. SM2√
C. SM3
D. SM4√
15. 有关量子通信,描述正确的是()。 [多选题] *
A. 量子通信是使用量子纠缠原理
B. 量子通信通常用来实现密钥分发√
C. 量子通信的安全性依赖于物理原理而不是传统的数学和计算复杂性理论√
D. 量子通信无法实现身份鉴别功能√
16. 关于白盒密码,以下论述正确的是() [多选题] *
A. 白盒密码技术使用密码混淆技术使密钥和密码算法充分混淆√
B. 白盒密码不能通过二进制代码逆向分析获取密钥√
C. 白盒密码通过使用硬件技术保护密钥
D. 白盒密码不能通过读取内存区域获得密钥√
17. 关于密文计算技术,以下论述正确的是()。 [多选题] *
A. 密文计算技术中,云服务器不能拥有客户的密钥√
B. 同态加密可实现密文计算√
C. 云服务器在密文状态下进行计算和处理√
D. 可搜索加密是密文计算的重要功能√
18. RFID技术广泛应用于()。 [多选题] *
A. 门禁√
B. 物联网√
C. 货物追踪√
D. 身份鉴别√
19. 下列攻击方法可用于对消息认证码攻击的是() [多选题] *
A. 选择密文攻击
B. 重放攻击√
C. 查表攻击
D. 密钥推测攻击√
20. 一个密码体制或者密码算法通常由以下哪几个部分组成()。 [多选题] *
A. 明文空间√
B. 密文空间√
C. 密钥空间√
D. 加密变换和解密变换√
21. 下列方法可以实现数据的完整性() [多选题] *
A. AES-ECB
B. MD5-HMAC√
C. AES-CBC√
D. 数字签名√
22. 关于SM4和AES算法,下列描述正确的是() [多选题] *
A. 分组长度都是128位√
B. 密钥长度都是128位
C. SM4的密钥长度是128位,AES的密钥长度为可选√
D. 轮函数的输入和输出都是128位
23. SM2算法的国家标准包括五个部分,其中SM2的密码功能包括() [多选题] *
A. 数字签名√
B. 密钥交换√
C. 公钥加密√
D. 基于标识的身份鉴别
24. 我国的王小云教授破解的密码算法是() [多选题] *
A. DES
B. MD5√
C. SHA1√
D. SHA256
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索