密码学练习题

一、单选题


1、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。

  • 加密算法
  • 解密算法
  • 加解密算法
  • 密钥

2、数字信封是用来解决()。

  • 公钥分发问题
  • 私钥分发问题
  • 对称密钥分发问题
  • 数据完整性问题

3、代换密码是把明文中的各字符的( )得到密文的一种密码体制。

  • 位置次序重新排列
  • 替换为其他字符
  • 增加其他字符
  • 减少其他字符

4、大约在公元前1900年(相当于古代中国的大禹时代),()的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。

  • 古印度
  • 古希腊
  • 古埃及
  • 古巴比伦

5、下面的说法中错误的是。

  • 传统的密钥系统的加密密钥和解密密钥相同
  • 公开密钥系统的加密密钥和解密密钥不相同
  • 报文摘要适合数字签名但不适合数据加密
  • 数字签名系统一定具有数据加密功能

7、任何单位或者个人只能使用经_认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。( )

  • 国家密码管理委员会
  • 国家密码安全局
  • 国家密码管理机构
  • 国家信息安全局

根据《用密码管理条例》: 第十四条任何单位或者个人只能使用经国家密码管理机构认可的商用密码产品,
不得使用自行研制的或者境外生产的密码产品。


8、从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_规定。

  • 法院
  • 检察院
  • 密码管理机构
  • 国务院

《保守国家秘密法》(1988年9月通过,2010年4月修订)第三十四条:“从事国家秘密载体
制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业
务的企业事业单位,应当经过保密审查,具体办法由国务院


9、实际安全性分为计算安全性和( )

  • 加密安全性
  • 解密安全性
  • 可证明安全性
  • 无条件安全性

10、凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为()。

  • mldrbxnhsx
  • mldrbxnhsy
  • nldrbxnhsx
  • mldrbxmhsx

11、下列密码体制是对Rabin方案的改进的是( )

  • ECC
  • Williams
  • McEliece
  • ELGamal

12、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。

  • 置换密码
  • 单表代换密码
  • 多表代换密码
  • 序列密码

14、下列( )算法不具有雪崩效应。

  • DES加密
  • 序列密码的生成
  • 哈希函数
  • RSA加密

15、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_

  • 五年
  • 十年
  • 十五年
  • 二十年

16、PKI的主要理论基础是( )。

  • 对称密码算法
  • 公钥密码算法
  • 量子密码
  • 摘要算法

PKI(Public Key Infrastructure)


17、小朋友经常玩的数字猜谜游戏是()的典型例子。

  • 置换密码
  • 公钥密码
  • 对称密码
  • 代换密码

18、根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。

  • 大整数分解问题(简称IFP)
  • 离散对数问题(简称DLP)
  • 椭圆曲线离散对数问题(简称ECDLP)
  • 生日悖论

19、已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。

  • (5, 2)
  • (8, 3)
  • (2, 3)
  • (5, 3)

20、Vigenere密码是由法国密码学家Blaise de Vigenere于()年提出来的。

  • 1855
  • 1856
  • 1858
  • 1859

21、乘数密码是()。

  • 替换与变换加密
  • 变换加密
  • 替换加密
  • 都不是

22、分别征服分析方法是一种( )的攻击方法

  • 唯密文攻击
  • 已知明文攻击
  • 选择明文攻击
  • 选择密文攻击

23、从密码学的角度来看,凯撒加密法属于“_”加密。

  • 单字母表替换
  • 单字母表代换
  • 多字母表替换
  • 多字母表代换

24、伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_

  • 刑事责任
  • 刑事和民事责任
  • 民事责任
  • 法事责任

《电子签名法》第32条规定:“伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追
究刑事责任;给他人造成损失的,依法承担民事责任


25、Merkle-Hellman背包公钥加密体制是被( )所攻破

  • Merkle
  • Shannon
  • Shamir
  • Hellman

26.下列密码体制可以抗量子攻击的是( )

  • ECC
  • RSA
  • AES
  • NTRU

27、一切国家机关、武装力量、政党、社会团体、_都有保守国家秘密的义务。

  • 国家公务员
  • 共产党员
  • 政府机关
  • 企业事业单位和公民

28.1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案

  • Lagrange内插多项式
  • 离散对数问题
  • 背包问题
  • 中国剩余定理

29、RSA使用不方便的最大问题是( )。

  • 产生密钥需要强大的计算能力
  • 算法中需要大数
  • 算法中需要素数
  • 被攻击过许多次

30、Diffe-Hellman密钥交换协议的安全性是基于( )

  • 大整数分解问题
  • 离散对数问题
  • 背包问题
  • 格困难问题

31、最佳放射逼近分析方法是一种( )的攻击方法

  • 选择密文攻击
  • 唯密文攻击
  • 选择明文攻击
  • 已知明文攻击

32、下列攻击方法可用于对消息认证码攻击的是( )

  • 选择密文攻击
  • 字典攻击
  • 查表攻击
  • 密钥推测攻击

33、下面有关盲签名说法错误的是( )。

  • 消息的内容对签名者是不可见的
  • 在签名被公开后,签名者能够追踪签名
  • 消息的盲化处理由消息拥有者完成
  • 满足不可否认性

34、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。

  • Alice的公钥
  • Alice的私钥
  • Bob的公钥
  • Bob的私钥

35、下列几种密码方案是基于多变量问题的是( )

  • ECC
  • MI方案
  • McEliece
  • Regev

36、SM3密码杂凑算法是哪种类型的算法?

  • 分组密码算法
  • 公钥密码算法
  • 数字签名算法
  • Hash函数

37、在()年,SM9数字签名算法被一致通过为ISO/IEC国际标准,正式进入标准发布阶段。

  • 2014
  • 2015
  • 2016
  • 2017

38.在()年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准。

  • 2014
  • 2015
  • 2016
  • 2017

39、GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对固件存储的要求的是( )

  • 固件不得通过接口读出
  • 除固件本身外,其他代码不得读写固件代码
  • 除固件本身外,其他代码读写固件中的数据需要相应的权限
  • 安全芯片中的固件以密文形式存数

40、GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对公钥密码算法的要求的是( )

  • 在各种工作模式下实现正确
  • 若公钥密码算法需要由安全芯片生成素数,则生成素数须通过素性检测
  • 对于任何输入均能给出明确结果或响应
  • 公钥密码算法采用专用硬件实现

41、在RSA算法中,取p=3,q=11,e=3,则d等于( )。

  • 33
  • 20
  • 14
  • 7

42、Merkle-Hellman背包公钥加密体制是在( )年被攻破

  • 1983
  • 1981
  • 1982
  • 1985

43、1949年香农发表_标志着现代密码学的真正开始。

  • 《密码学的新方向》
  • 《保密系统的通信理论》
  • 《战后密码学的发展方向》
  • 《公钥密码学理论》

44、领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_内进行。( )

  • 办公场所
  • 家中
  • 现场
  • 保密场所

45、首次提出公钥密码体制的概念的著作是( )。

  • 《破译者》
  • 《密码学新方向》
  • 《保密系统的通信理论》
  • 《学问的发展》

46、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、
已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

  • 唯密文攻击
  • 已知明文攻击
  • 选择明文攻击
  • 选择密文攻击

47、Vigenere密码是由()国密码学家提出来的。

  • 意大利

48、线性密码分析方法本质上是一种( )的攻击方法

  • 唯密文攻击
  • 已知明文攻击
  • 选择明文攻击
  • 选择密文攻击

49、与RSA算法相比,DSS不包括( )。

  • 数字签名
  • 鉴别机制
  • 加密机制
  • 数据完整性

50、一份文件为机密级,保密期限是10年,应当标注为_

  • 机密10年
  • 机密★
  • 机密★10年
  • 机密★★10年

51、1976年,Diffie和Hellman发表了一篇著名论文_,提出了著名的公钥密码体制的思想。( )

  • 《密码学的新方向》
  • 《保密系统的通信理论》
  • 《战后密码学的发展方向》
  • 《公钥密码学理论》

52、商用密码的科研任务由_指定的单位承担。

  • 国家密码管理委员会
  • 国家密码安全局
  • 国家信息安全局
  • 国家密码管理机构

53、可证明安全属于下列( )范畴中

  • 加密安全性
  • 解密安全性
  • 计算安全性
  • 实际安全性

54、对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )

  • 字典攻击
  • 穷尽密钥搜索攻击
  • 线性密码分析
  • 查表攻击

55、时间-存储权衡攻击是一种( )的攻击方法

  • 唯密文攻击
  • 已知明文攻击
  • 选择明文攻击
  • 选择密文攻击

56、背包体制的安全性是源于背包难题是一个( )问题

  • NP
  • 离散对数
  • NPC
  • P

NPC(NP-complete,NP完全性)


57、ELGamal密码体制的困难性是基于( )。

  • 有限域上的离散对数问题
  • 大整数分解问题
  • 欧拉定理
  • 椭圆曲线上的离散对数问题

58、下列几种加密方案是基于格理论的是( )

  • ECC
  • RSA
  • AES
  • Regev

59、下面有关群签名说法错误的是( )。

  • 只有群成员能代表这个群组对消息签名
  • 验证者可以确认数字签名来自于该群组
  • 验证者能够确认数字签名是哪个成员所签
  • 借助于可信机构可以识别出签名是哪个签名人所为

60、Playfair密码是1854年由()提出来的。

  • Charles Wheatstone
  • Lyon Playfair
  • Blaise de Vigenere
  • Lester Hill

61、某文件标注“绝密★”,表示该文件保密期限为_

  • 30年
  • 20年
  • 10年
  • 长期

62、下列密码体制的安全性是基于离散对数问题的是( )

  • Rabin
  • RSA
  • McEliece
  • ELGamal

63、涉密人员的涉密等级划分为_

  • 核心、重要、一般
  • 绝密、机密、秘密
  • 重要、一般、内部
  • 机密、秘密、无秘

64、一个同步流密码具有很高的密码强度主要取决于( )

  • 密钥流生成器的设计
  • 密钥长度
  • 明文长度
  • 密钥复杂度

65.SM3密码杂凑算法的链接变量长度为多少比特?

  • 128
  • 224
  • 256
  • 512

66、 在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。

  • 祖冲之算法
  • SM4算法
  • SM2算法
  • SM3算法

67、ZUC算法种子密钥长度为()比特。

  • 64
  • 96
  • 128
  • 192

68、GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对分组密码算法的要求的是( )

  • 在各种工作模式下实现正确
  • 对于任何输入均能给出明确结果或响应
  • 分组密码算法的核心运算环节须采用专用硬件实现
  • 芯片自身可以验证算法正确性

69、GM/T 0010《SM2密码算法加密签名消息语法规范》中SM2密码算法的椭圆曲线参数表达方法为( )。

  • namedCurve
  • ecParameters
  • Object List
  • NULL

70、以下关于数字签名说法正确的是( )。

  • 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
  • 数字签名能够解决数据的加密传输,即安全传输问题
  • 数字签名一般采用对称加密机制
  • 数字签名能够解决篡改、伪造等安全性问题

71、从事电子认证服务的申请人应当持电子认证许可证书依法向_办理企业登记手续。( )

  • 法院
  • 检察院
  • 工商行政管理部门
  • 密码管理机构

72、密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。

  • steganographia
  • steganographie
  • steeanographia
  • ateganographia

73、重合指数法对()算法的破解最有效。

  • 置换密码
  • 单表代换密码
  • 多表代换密码
  • 序列密码

74、签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。

  • 代理签名
  • 群签名
  • 多重签名
  • 盲签名

75、确定保密要害部门、部位应当遵循的原则是_

  • 最中间化原则
  • 适当兼顾的原则
  • 最大化原则
  • 最小化原则

76、数字签名不能实现的安全性保证为( )。

  • 防抵赖
  • 防伪造
  • 防冒充
  • 保密通信

77、Vigenere密码是由法国密码学家()提出来的。

  • Blaise de Vigenere
  • Charles Wheatstone
  • Lyon Playfair
  • Lester Hill

78、置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

  • 明文
  • 密文
  • 明文空间
  • 密文空间

79、密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_中,把“夏后启”称为“夏后开”。

  • 《山海经》
  • 《道德经》
  • 《孙子兵法》
  • 《论语》

80、_是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( )

  • 虎符
  • 阴符
  • 阴书
  • 矾书

81、置换密码又叫()

  • 代替密码
  • 替换密码
  • 换位密码
  • 序列密码

82、利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),
发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。

  • { (2,3), (5, 2) }
  • { (3,2), (6, 2) }
  • { (8,3), (10, 2) }
  • { (6,5), (2, 10) }

83、SM9是一种( )算法。

  • 序列密码
  • 分组密码
  • 公钥密码
  • Hash

84、()是SM9密码算法的特点。

  • 基于数字证书
  • 抗量子计算攻击
  • 基于标识
  • 安全性基于大数分解问题难解性

85、GM/Z 4001《密码术语》中,由IETF制定的密钥协商协议,定义了通信双方进行身份鉴别、协商加密算法以及生成共享会话密钥的一种方法称为( )

  • IKE 协议
  • IPSec 协议
  • ISAKMP 协议
  • SSL 协议

86、GM/Z 4001《密码术语》中,控制密码算法运算的关键信息或参数称为( )

  • 密钥
  • 密文
  • 密码
  • 算法

87、希尔变化的思想是利用Z26上的()把n个连续的明文字母替换为n个密文字母。

  • 线性变换
  • 非线性变换
  • 循环移位
  • 平行移位

88、电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_备案。

  • 工商行政管理部门
  • 检察院
  • 国务院信息产业主管部门
  • 法院

第十九条 电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向国务院信息产业主管部门备案。


89、衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( )

  • 加密安全性
  • 解密安全性
  • 验证安全性
  • 无条件安全性

90、下面对于数字签名的描述不正确的是( )。

  • 数字签名是可信的。
  • 数字签名是不可抵赖的。
  • 数字签名是可复制的。
  • 数字签名是不可伪造的。

91、一种密码攻击的复杂度可分为两部分,即数据复杂度和( )

  • 时间复杂度
  • 处理复杂度
  • 空间复杂度
  • 计算复杂度

92、下面的说法中错误的是( )。

  • 传统的密钥系统的加密密钥和解密密钥相同
  • 公开密钥系统的加密密钥和解密密钥不相同
  • 报文摘要适合数字签名但不适合数据加密
  • 数字签名系统一定具有数据加密功能

93、时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成

  • 强力攻击
  • 字典攻击
  • 查表攻击
  • 选择密文攻击

时间-存储权衡攻击:. 是一种选择明文攻击,由穷尽密钥搜索攻击和查表攻击两种方法混合而成,
在选择明文攻击中以时间换空间,比穷尽密钥搜索攻击时间复杂度小。


94、对于分组密码,Kaliski和( )提出了多线性逼近方法

  • Shannon
  • Shamir
  • Rivest
  • Robshaw

95、国家秘密是关系国家安全和利益,_,在一定时间内只限一定范围的人员知悉的事项。

  • 根据实际需要确定
  • 依照法定程序确定
  • 按照领导的意图确定
  • 按照应用需要确定

96、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力
(如时间、空间、资金等资源),那么该密码系统的安全性是()。

  • 无条件安全
  • 计算安全
  • 可证明安全
  • 实际安全

97、商用密码用于保护传送( )信息。

  • 绝密
  • 机密
  • 秘密
  • 不属于国家秘密的

98、Shamir提出的(t,n)-门限方案是基于( )

  • Lagrange内插多项式
  • 离散对数问题
  • 背包问题
  • 大整数分解问题

99、SM2算法基于什么数学困难问题设计?

  • 因子分解
  • 椭圆曲线
  • 多变量

100、以下()不是SM2的应用场景?

  • 生成随机数
  • 协商密钥
  • 加密数据
  • 数据源认证

101、在()年,SM9数字签名算法被一致通过为ISO/IEC国际标准,正式进入标准发布阶段。

  • 2014
  • 2015
  • 2016
  • 2017

102、GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别1级对密钥生成的要求的是( )

  • 能够正确有效的生成密钥
  • 生成密钥不可预测不可逆推
  • 密钥生成后立即清除密钥生成过程中使用过且不再需要使用的相关数据和临时信息
  • 若安全芯片能够生成随机数,须使用安全芯片自身生成的随机数

103、GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为( )

  • 线性密码分析
  • 选择明文攻击
  • 选择密文攻击
  • 已知明文攻击

104、通常使用下列哪种方法来实现抗抵赖性( )。

  • 加密
  • 数字签名
  • 时间戳
  • 数字指纹

105、字母频率分析法对()算法最有效。

  • 置换密码
  • 单表代换密码
  • 多表代换密码
  • 序列密码

106、PKI的主要理论基础是( )。

  • 对称密码算法
  • 公钥密码算法
  • 量子密码
  • 摘要算法

107、用推广的 Euclid 算法求 67 mod 119 的逆元( )。

  • 16
  • 32
  • 24
  • 33

108、公钥密码学的思想最早由( )提出。

  • 欧拉(Euler)
  • 迪菲(Diffie)和赫尔曼(Hellman)
  • 费马(Fermat)
  • 里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

109、希尔密码是由数学家Lester Hill于()年提出来的。

  • 1927
  • 1928
  • 1929
  • 1930

110、()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

  • 仿射密码
  • 维吉利亚密码
  • 轮转密码
  • 希尔密码

111、二战时期的日本海军使用的_系列密码使得日本在二战初期的密码战中处于领先地位。( )

  • “紫色”
  • “红色”
  • JN
  • JPN

112、从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_义务。( )

  • 保护
  • 保证
  • 保质
  • 保密

113、在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。

  • 128位
  • 160位
  • 512位
  • 1024位

114、机密级计算机,身份鉴别口令字的更新周期为_

  • 3天
  • 7天
  • 15天
  • 18天

115、广泛应用于商用数据保密的我国自主研制的分组密码算法是( )。

  • DES
  • IDEA
  • AES
  • SM4

116、GM/T 0005《随机性检测规范》中规定的显著性水平是( )

  • 0.1
  • 0.01
  • 0.0010
  • 1.0E-4

117、希尔密码是由数学家()提出来的。

  • Lester Hill
  • Charles Wheatstone
  • Lyon Playfair
  • Blaise de Vigenere

118、根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_三个等级。

  • 核心、重要、一般
  • 绝密、机密、秘密
  • 重要、一般、内部
  • 机密、秘密、无秘

119、下列攻击方法属于对单项散列函数的攻击的是( )

  • 生日攻击
  • 字典攻击
  • 查表攻击
  • 选择密文攻击

120、下面关于密码算法的阐述,哪个是不正确的?

  • 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
  • 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
  • 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
  • 数字签名的理论基础是公钥密码体制

121、英国海军部的“_”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。

  • 20号房间
  • 30号房间
  • 40号房间
  • 50号房间

122、RSA体制的安全性是基于( )

  • 大整数分解问题
  • 离散对数问题
  • 背包问题
  • 格困难问题

123、签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。

  • 代理签名
  • 群签名
  • 多重签名
  • 盲签名

124、消息鉴别码比杂凑函数增加了什么功能?

  • 机密性保护
  • 完整性保护
  • 消息源认证
  • 不可否认性

125、GM/T 0006《密码应用标识规范》中的标识符采用 ( ) 位无符号整数类型。

  • 8.0
  • 16.0
  • 32.0
  • 64.0

126、GM/T 0009《SM2密码算法使用规范》中,使用SM2密码算法对数据进行加密的过程内部中调用了( )密码算法。

  • SM7
  • SM4
  • SM3
  • ZUC

127、利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。

  • { (2,3), (5, 2) }
  • { (3,2), (6, 2) }
  • { (8,3), (10, 2) }
  • { (6,5), (2, 10) }

128、SM3密码杂凑算法的摘要长度为多少比特?

  • 128.0
  • 224.0
  • 256.0
  • 512.0

129、下列分组密码工作模式,哪一个是认证加密模式?

  • CBC-MAC
  • PMAC
  • EtM
  • ECB

130、39.GM/T 0008 《安全芯片密码检测准则》中,满足安全级别2级的安全芯片需要具备至少( )个相互独立的物理随机源

  • 1
  • 2
  • 4
  • 8

131、希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

  • 《American Mathematical Monthly》
  • 《American Mathematical Sciences》
  • 《Studies in Mathematical Sciences》
  • 《Studies in Mathematical Monthly》

132、Playfair密码是()年由Charles Wheatstone提出来的。

  • 1854
  • 1855
  • 1856
  • 1853

133、在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

  • 1947
  • 1948
  • 1949
  • 1950

134、下列分组密码认证模式,使用并行结构的是()

  • OMAC
  • TMAC
  • EMAC
  • PMAC

135、以下4个不同的变换,其中( )不是SM4算法轮函数的组成模块。

  • S盒变换
  • 行位移
  • 线性变换L
  • 轮密钥异或

136、GM/Z 4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体的性质称为密码的( )

  • 真实性
  • 完整性
  • 机密性
  • 不可否认性

137、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。

  • 公钥密码的密钥太短
  • 公钥密码的效率比较低
  • 公钥密码的安全性不好
  • 公钥密码抗攻击性比较差

138、在( )年,国家密码管理局公布了SM2。

  • 1996
  • 2001
  • 2008
  • 2010

139、以ZUC算法为核心算法的保密性和完整性算法在()年成为3GPP LTE标准。

  • 2009
  • 2010
  • 2011
  • 2012

140、GM/T 0009《SM2密码算法使用规范》中,用户身份标识ID的默认值的长度为( )个字节。

  • 8
  • 16
  • 32
  • 64

141、1837年,美国人_发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。

  • 马可尼
  • 波波夫
  • 莫尔斯
  • 普林西普

142、数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( )。

  • 加密和验证签名
  • 解密和签名
  • 加密
  • 解密

143、如果发送方用私钥加密消息,则可以实现( )。

  • 保密性
  • 保密与鉴别
  • 保密而非鉴别
  • 鉴别

144、第一个被推广的背包公钥加密体制是( )

  • Merkle-Hellman
  • ECC
  • Rabin
  • McEliece

145、下列密码竞赛,哪一个是关于认证加密的竞赛?

  • AES
  • SHA-3
  • CAESAR
  • NESSIE

146、下列分组密码加密模式,加密过程中可并行生成伪随机流的是()

  • CBC
  • OFB
  • CFB
  • CTR

147、GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种分组密码算法?( )

  • SM1
  • SM4
  • AES
  • ZUC祖冲之算法

148、有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。

  • i0mme2yaj0peBglGnOc i8is
  • i3mme2ya0peBglGnOc i8is
  • i0nne2yaj0peBglGnOc i8is
  • i3mme2ya0peBglGnOc i8iz

149、ZUC算法是一个()密码算法。

  • 分组
  • 序列
  • 公钥
  • Hash

150、ZUC算法初始向量长度为()比特。

  • 64
  • 96
  • 128
  • 192

151、GM/Z 4001《密码术语》中,加密和解密使用相同密钥的密码算法称为( )

  • 公钥密码算法
  • 对称密码算法
  • 密码杂凑算法
  • 非对称密码算法

152、违反《中华人民共和国保守国家秘密法》的规定,_泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )

  • 故意
  • 过失
  • 故意或过失
  • 无意

153、1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

  • Shannon
  • Diffie
  • Hellman
  • Shamir

154、SM3密码杂凑算法采用什么结构?

  • MD结构
  • Sponge结构
  • HAIFA结构
  • 宽管道结构

155、SM2的安全级别是?

  • 256
  • 192
  • 128
  • 112

156、GM/T 0008 《安全芯片密码检测准则》中,满足安全级别3级的安全芯片随机数检测需要测试( )种情况

  • 1
  • 3
  • 6
  • 9

157、GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种数据编码格式?( )

  • DER编码
  • Huffman编码
  • Base64编码
  • PEM编码

二、多选题


1、以下属于典型的古典密码体制的为()

  • 置换密码体制
  • 代换密码体制
  • RSA密码体制
  • AES密码体制

2、在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送( )。

  • 经发件人授权发送的
  • 发件人的信息系统自动发送的
  • 未经发送人授权发送的
  • 收件人按照发件人认可的方法对数据电文进行验证后结果相符的

3、不得在非涉密计算机中处理和存储的信息有( )。

  • 涉密的图纸
  • 涉密的文件
  • 个人隐私文件
  • 已解密的图纸

4、一般而言,密码体制可以对信息提供的主要功能有( )

  • 秘密性
  • 真实性
  • 完整性
  • 不可否认性

5、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已
知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。

  • 唯密文攻击
  • 已知明文攻击
  • 选择明文攻击
  • 选择密文攻击

6、关于公钥密码体制以下选项中正确的是( )。

  • 公钥加密体制用私钥加密
  • 公钥密码体制用公钥加密
  • 数字签名用私钥签名
  • 公钥密码体制的公钥和私钥相同

7、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。

  • 加密算法
  • 解密算法
  • 加解密算法
  • 密钥

8.制定中华人民共和国保守国家秘密法的意义在于( )。

  • 拥护党的领导
  • 保守国家秘密
  • 维护国家安全和利益
  • 保障改革开放和社会主义建设事业的顺利进行

9、1976年( )在一篇开创性论文《密码学的新方向》中提出公钥密码学的思想。

  • Shannon
  • Diffie
  • Hellman
  • Shair

10、根据密码分析者所掌握的分析资料的不同,密码分析包括哪几类()。

  • 唯密文攻击
  • 已知明文攻击
  • 选择明文攻击
  • 选择密文攻击

11、涉密人员严禁在( )时填写机关、单位名称和地址等信息。

  • 申请手机号码
  • 注册手机邮箱
  • 购买苹果手机
  • 开通其他功能

12、代理签名按照原始签名者给代理签名者的授权形式可分为( )。

  • 完全委托的代理签名
  • 部分授权的代理签名
  • 带授权书的代理签名
  • 门限签名

13、以下不属于小朋友经常玩的数字猜谜游戏的典型例子的是()。

  • 置换密码
  • 公钥密码
  • 对称密码
  • 代换密码

14、根据保密法实施条例的规定,定密授权的方式包括( )。

  • 定时授权
  • 主动授权
  • 单项授权
  • 依申请授权

15、下列密码体制中属于公钥密码体制的是( )。

  • RSA
  • ElGamal
  • DSS
  • DES

16、分组密码的认证加密模式与公钥体制下的数字签名相比,下列属性哪些不是共有的?

  • 保护数据机密性
  • 保护数据完整性
  • 不可否认性
  • 运行速度快

17、下列分组密码加密模式中,加密过程只能串行计算的有()

  • CBC
  • CTR
  • OFB
  • CFB

18、SM2包含哪几类算法?

  • 公钥加密
  • 数字签名
  • 密钥交换
  • 身份 认证

19、GM/T 0009《SM2密码算法使用规范》中,密钥对保护机构中的数据包括( )。

  • 对称密码算法标识
  • 对称密钥密文
  • SM2 公钥
  • SM2私钥密文

20、根据GM/T 0005《随机性检测规范》,若指定样本数量是500,以下哪些组测试是通过的( )

  • 通过样本数量是485
  • 通过样本数量是487
  • 通过样本数量是489
  • 通过样本数量是491

21、机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为( )。

  • 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
  • 使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
  • 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络
    之间进行信息交换
  • 擅自卸载、修改涉密信息系统的安全技术程序、管理程序

22、实际安全性分为( )和( )

  • 加密安全性
  • 解密安全性
  • 可证明安全性
  • 计算安全性

23、衡量一个密码系统的安全性有两种基本的方法,即( )和( )

  • 实际安全性
  • 无条件安全性
  • 加密安全性
  • 解密安全性

24、时间-存储权衡攻击是由( )和( )混合而成

  • 强力攻击
  • 字典攻击
  • 查表攻击
  • 穷尽密钥搜索攻击

25、椭圆曲线密码体制(ECC)主要有以下优点( ) 。

  • 密钥尺度小
  • 参数选择比较灵活
  • 具有数学难题保证安全性
  • 实现速度快

26、多线性逼近方法是由( )和( )提出的

  • Kaliski
  • Shamir
  • Rivest
  • Robshaw

27、一种密码攻击的复杂度可分为两部分,即( )和( )

  • 时间复杂度
  • 数据复杂度
  • 空间复杂度
  • 处理复杂度

28、涉密人员的涉密等级划分为( )。

  • 核心
  • 非常重要
  • 重要
  • 一般

29、下列密码体制不可以抗量子攻击的是( )

  • RSA
  • Rabin
  • AES
  • NTRU

30、古典密码体制的分析方法有那些()

  • 统计分析法
  • 明文-密文分析法
  • 穷举分析法
  • 重合指数法

31、以下关于 RSA 算法参数 p,q 的选择,哪些是正确的( )。

  • p和q 要足够大的素数
  • p 和 q 的差的绝对值要小
  • p 和 q 要为强素数
  • (p-1)和(q-1)的最大公因子要小

32、密码学的发展大概经历了三个阶段( )。

  • 古典密码阶段
  • 近代密码阶段
  • 现代密码阶段
  • 未来密码阶段

33、ZUC算法非线性函数F部分使用的非线性运算包括()

  • S-盒变换
  • 模2^{32}的加法
  • 模2^{31}-1的加法
  • 比特串异或运算

34、下述是SM4加密算法中线性变换L的固定点的包括( )。

  • 0x00000000
  • 0xaaaaaaaa
  • 0xcccccccc
  • 0xffffffff

35、GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对文档的要求的是( )

  • 安全芯片的配置管理、交付运行、开发安全、工具技术等各类文档齐全,并定期更新
  • 提交给检测机构的所有文档必须用符合相关规范的中文编写;如用英文编写,应同时具备
    对应的中文版本。
  • 安全芯片的各类文档分级管理,分开存放,访问不同级别的文档须具有相应权限
  • 对不同文档的访问须具有相应的访问许可及访问记录

36、GM/T 0005《随机性检测规范》中,“重叠子序列检测”规定的参数选择,是以下哪种( )

  • m=2
  • m=3
  • m=4
  • m=5

37、下列是对Rabin方案做出改进的是( )

  • ECC
  • Williams
  • KIT
  • ELGamal

38、置换密码分为哪几种类型()

  • 列置换密码
  • 列代换密码
  • 周期置换密码
  • 周期代换密码

39、重合指数法对以下算法的破解效果较差的是()。

  • 置换密码
  • 单表代换密码
  • 多表代换密码
  • 序列密码

40、代换密码分为哪几种类型()

  • 单表代换密码
  • 多表代换密码
  • 转轮密码机
  • 循环密码机

41、下列密码体制的安全性是基于离散对数问题的是( )

  • ECC
  • CS
  • McEliece
  • ELGamal

42、从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求( )。

  • 直接用涉密U盘从互联网拷贝至涉密计算机
  • 用非涉密U盘从互联网拷贝至涉密计算机
  • 在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
  • 在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

43、下列不属于对单项散列函数的攻击方法是( )

  • 生日攻击
  • 暴力破解攻击
  • 已知明文攻击
  • 选择密文攻击

44、公钥密码体制的基本思想包括( )。

  • 将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥Kd
  • Ke 由加密方确定,Kd由解密方确定
  • 由加密密钥Ke推出解密密钥Kd在计算上是不可行的
  • Ke公开,Kd保密

45、下面的说法中正确的是:( )。

  • 对称密钥系统的加密密钥和解密密钥不相同
  • 公开密钥系统的加密密钥和解密密钥不相同
  • 报文摘要适合数字签名但不适合数据加密
  • 数字签名系统一定具有数据加密功能

46、以下不属于古典密码体制的是( )。

  • 维吉尼亚密码
  • RSA
  • DES Caesar密码

47、盲签名具有以下哪些性质( )。

  • 匿名性
  • 不可验证性
  • 不可追踪性
  • 不可否认性

48、2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授拿着自己的研究成果在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对( )等几种著名密码算法的破译结果。

  • MD5
  • SHA-1
  • AES
  • DES

49、ZUC算法非线性函数F部分使用的两个线性变换L1,L2采用()运算设计,降低了实现代价。

  • 右循环移位
  • 左循环移位
  • 比特串异或运算
  • 有限域乘法

50、Hash函数的基本安全属性有哪些?

  • 抗碰撞攻击
  • 抗原像攻击
  • 抗第二原像攻击
  • 抗多碰撞个攻击

51、()问题的难解性是SM9密码算法安全性的重要基础。

  • 双线性逆
  • 判定性双线性逆
  • τ-双线性逆
  • τ-Gap-双线性逆

52、GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对电磁分析攻击的要求的是( )

  • 安全芯片须具有相应措施保证算法运算时电磁辐射特征与密钥和敏感信息之间没有明显的相关性
  • 送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明
  • 防护措施的有效性必须通过检测
  • 送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明

53、根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( )( )

  • 弱碰撞自由的Hash函数
  • 强碰撞自由的Hash函数
  • 强Hash函数
  • 弱Hash函数

54、保密重点领域具体包括( )等。

  • 测绘
  • 金融
  • 教育
  • 体育

55、电子签名验证数据,是指用于验证电子签名的数据,包括( )等。

  • 代码
  • 口令
  • 指令
  • 算法或者公钥

56、下列方法可用于对消息认证码攻击的是( )

  • 重放攻击
  • 密钥推测攻击
  • 已知明文攻击
  • 选择密文攻击

57、电子签名同时符合下列哪些条件的,视为可靠的电子签名( )。

  • 电子签名制作数据用于电子签名时,属于电子签名人专有
  • 签署时电子签名制作数据仅由电子签名人控制
  • 签署后对电子签名的任何改动能够被发现
  • 签署后对数据电文内容和形式的任何改动能够被发现

58、盲签名与普通签名相比,其显著特点为( )。

  • 签名者是用自己的公钥进行签名
  • 签名者不知道所签署的数据内容
  • 签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的
  • 在签名被接收者泄露后,签名者不能跟踪签

59、以下说法错误的是()。

  • 古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易
    破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
  • 置换密码分为单表置换密码、多表置换密码、转轮密码机。
  • Vigenere密码是由美国密码学家提出来的。
  • Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。

60、以下说法正确的是()。

  • Vigenere密码是由美国密码学家提出来的。
  • 周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位
    置从而得到密文。
  • 字母频率分析法对单表代替密码算法最有效果。
  • 置换密码又称为代替密码。

61、下列密码体制中属于数字签名有( )。

  • RSA
  • DSS
  • MD5
  • SM2

62、ZUC算法结构的核心部分包括()。

  • LFSR
  • 比特重组BR
  • 非线性函数F
  • Feistel网络

63、SM3密码杂凑算法的压缩长度可以为多少比特?

  • 2^32
  • 2^48
  • 2^64
  • 任意长度

64、SM2涉及到的运算包括?

  • 椭圆曲线点乘
  • 散列值计算
  • 素性检测
  • 随机数生成

65、GM/T 0009《SM2密码算法使用规范》中,SM2密文的数据结构中包含有( )。

  • 一个随机的椭圆曲线点
  • 一个用于校验的杂凑值
  • 与明文长度相同的密文数据
  • 一个随机数

66、GM/T 0006《密码应用标识规范》中,包括以下哪些密钥操作标识?( )

  • 密钥生成
  • 密钥分发
  • 密钥导入
  • 密钥销毁

67、下面关于签名的说法中,那些是正确的( )。

  • 为了安全,不要直接对数据进行签名,而应对数据的 HASH 值签名
  • 为了安全,要正确的选择签名算法的参数
  • 为了安全,应采用先签名后加密的方案
  • 为了安全,应采用先加密后签名的方案

68、以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。

  • 仿射密码
  • 维吉利亚密码
  • 轮转密码
  • 希尔密码

69、国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同( )规定。

  • 外交
  • 公安
  • 国家安全和其他中央有关机关
  • 密码局

70、RSA公钥密码体制是由( )共同提出来的。

  • Rivest
  • Shamir
  • Shannon
  • Adleman

71、下列密码体制的安全性不是基于大整数分解问题的是( )

  • RSA
  • ECC
  • Rabin
  • ELGamal

72、以下不是背包公钥加密体制是( )

  • LWE
  • ECC
  • Merkle-Hellman
  • McEliece

73、RSA算法中会用到以下哪些数学知识( )。

  • 中国剩余定理
  • 欧拉函数
  • 费马小定理
  • S盒

75、基于离散对数问题的签名方案有( )。

  • ElGamal
  • Schnorr
  • DSA
  • RSA

76、SM4算法中采用了下述( )基本运算。

  • 异或运算
  • 模加运算
  • 移位运算
  • 循环移位运算

77、GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对版图保护的要求的是( )

  • 硬件电路实现的密码算法混合布线
  • 各逻辑模块之间不得有明显的通信链路
  • 必须有屏蔽层
  • 对传输密钥和敏感信息的通信链路须设置防护措施

78、GM/Z 4001《密码术语》中,密钥全生命周期包括( )等。

  • 密钥产生
  • 密钥存储
  • 密钥更新
  • 密钥分量

79、( )负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。

  • 自治区
  • 直辖市

80、一种完善的签名应该满足以下哪些条件( )。

  • 签名者的签名应该被保密
  • 签名后不能抵赖自己的签名
  • 签名不能被伪造
  • 签名可以通过仲裁机构来仲裁

81、一个密码体制或者密码算法通常由以下哪几个部分组成()。

  • 明文空间
  • 密文空间
  • 密钥空间
  • 加密变换和解密变换

82、以下选项中正确的有( )。

  • ElGamal可用于加密
  • ElGamal可用于签名
  • ElGamal是我国自主提出来的
  • ElGamal的统一明文在不同时刻会生成不同的密文

83、SM9密码算法的主要内容包括( )

  • 数字签名算法
  • 密钥交换协议
  • 密钥封装机制
  • 公钥加密算法

84、ZUC算法密钥装载时LFSR中需要装入()。

  • 种子密钥
  • 初始向量
  • 16个常数
  • 15个常数

85、GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别3级对密钥及敏感信息自毁的要求的是( )

  • 安全芯片在接到外部合法自毁指令时,能够有效,可靠地完成密钥和敏感信息的自毁
  • 安全芯片须具有主动完成密钥和敏感信息自毁的能力
  • 安全芯片不需要密钥和敏感信息自毁功能
  • 安全芯片必须在算法结束后完成密钥和敏感信息的自毁

86、GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对固件导入的要求的是( )

  • 安全芯片能够正确有效的执行固件导入
  • 安全芯片的固件不可再次导入
  • 安全芯片固件的初次导入需要授权
  • 安全芯片可以随意导入固件

87、我国国家密码管理局公布的公钥密码体制有( )。

  • SM2
  • SM3
  • SM4
  • SM9

88、在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。

  • 简单置换
  • 代换
  • 复杂置换
  • 加解密

89、以下说法错误的是()。

  • Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
  • 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
  • 代换密码分为列代换密码、周期代换密码。
  • 周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新
    排列组合从而得到密文。

90、关于SM9算法以下选项正确的是( )。

  • SM9属于公钥密码算法
  • SM9可以实现基于身份的密码体制
  • SM9属于对称密码算法
  • SM9基于椭圆曲线上的离散对数问题

91、下列密码体制不是基于多变量的公钥密码的是( )

  • McEliece
  • DES
  • Rabin
  • Regev

92、境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( )除外。

  • 华人华侨
  • 外国驻华外交代表机构
  • 领事机构
  • 具有多国籍的法人

93、一般来说,群签名的参与者由( )组成。

  • 群管理员
  • 群成员
  • 签名验证者
  • 循环群

94、以下选项中正确的有( )。

  • RSA可用于加密
  • RSA可用于签名
  • RSA的基础是欧拉定理
  • RSA是基于离散对数问题

95、核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用( )的手机。

  • 国外品牌
  • 未经入网许可
  • 开通位置服务
  • 有连接互联网等功能

96、下列关于椭圆曲线加密算法(ECC)的说法中正确的有( ) 。

  • ECC属于数字签名算法
  • ECC属于非对称加密算法
  • ECC不属于非对称加密算法
  • ECC算法的安全强度较RSA算法强

97、下列属于格上困难问题的是( )

  • SVP
  • CVP
  • LWE
  • SISP

98、特殊的数字签名包括( )。

  • 多重签名
  • 代理签名
  • 盲签名
  • 群签名

99、SM2数字签名算法的公开参数包括?

  • 基域规模
  • 椭圆曲线基点
  • 无穷远点
  • 随机数种子

100、Hash函数可以用来构造哪些算法?

  • 分组密码算法
  • 数字签名算法
  • 消息完整性验证算法
  • 伪随机数生成器

101、GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别3级对生命周期的要求的是( )

  • 安全芯片可以没有生命周期模型
  • 须定义安全芯片的生命周期,并对生命周期各阶段进行标识
  • 须具有相应的文档跟踪记录安全芯片所处的生命周期阶段
  • 须具有相应的管理机制维护安全芯片的生命周期,并根据生命周期阶段的变化进行相应
    的处理。

102、GM/Z 4001《密码术语》中,证书认证系统是指对数字证书的( )等数字证书全生命周期进行管理的系统。

  • 签发
  • 发布
  • 更新
  • 撤销

103、以下属于多表古典密码体制的为()

  • Playfair体制
  • Vigenere体制
  • ElGamal密码体制
  • RSA密码体制

104、在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括( )。

  • 生成、储存或者传递数据电文方法的可靠性
  • 保持内容完整性方法的可靠性
  • 用以鉴别发件人方法的可靠性
  • 其他相关因素

105、下列属于第二次世界大战时期日本使用过的密码是( )。

  • “紫色”密码打字机
  • “隐谜”密码打字机
  • “洛伦兹”密码电传机 JN系列密码

106、GM/T 0005《随机性检测规范》中,随机数检测原理主要使用了以下哪些统计学方法( )

  • 正态分布
  • 卡方分布
  • t分布
  • F分布

107、涉密计算机不得使用下列哪些设备( )。

  • 无线键盘
  • 无线鼠标
  • 有线键盘
  • 无线网卡

108、SM9数字签名算法的辅助函数包括()。

  • Hash函数
  • 密钥派生函数
  • 随机数发生器
  • 分组密码算法

109、对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )

  • 具有良好的硬件和软件效率
  • 能进行随机访问
  • 是可证明安全的
  • 不能用于高速实现需求

110、与SM2基于类似数学困难问题的算法包括?

  • SM9
  • RSA
  • ZUC
  • ECDSA

111、GM/T 0006《密码应用标识规范》中,包括以下哪些接口标识?( )

  • OpenSSL接口
  • 密码设备应用接口
  • 通用密码服务接口
  • 智能IC卡及智能密码钥匙接口

三、判断题


1、数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。

  • 正确
  • 错误

《中华人民共和国电子签名法》. 第七条数据电文不得仅因为其是以电子、光学
、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用。


2、通常使用数字签名方法来实现抗抵赖性。

  • 正确
  • 错误

3、代换密码分为单表代换密码、多表代换密码、转轮密码机。( )

  • 正确
  • 错误

4、商用密码技术不属于国家秘密( )。

  • 正确
  • 错误

5、背包密码体制是第一个公钥密码体制。

  • 正确
  • 错误

rsa


6、欧拉函数 =54。

  • 正确
  • 错误

不懂题目撒子意思


7、成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。

  • 正确
  • 错误

8、RSA算法本质上是一种多表映射的加密算法。

  • 正确
  • 错误

大整数分解问题


9、RSA算法的安全理论基础是大整数因子分解难题。

  • 正确
  • 错误

10、生日攻击方法利用了Hash函数的结构和代数弱性质( )

  • 正确
  • 错误

生日攻击方法没有利用Hash函数的结构和代数弱性质,他只又依赖消息摘要的长度
即Hash值的长度


11、Pollard-p算法可以解椭圆曲线离散对数问题( )

  • 正确
  • 错误

感觉是错的,但是不确定(整数因子分解的Pollard p-1方法)


12、非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的

  • 正确
  • 错误

13、置换密码又叫换位密码,最常见的置换密码有列置换和行置换( )

  • 正确
  • 错误

置换密码又叫换位密码,最常见的置换密码有列置换周期置换密码


14、ElGamal公钥加密体制中,相同的明文会有许多可能的密文。

  • 正确
  • 错误

15、商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品( )。

  • 正确
  • 错误

《商用密码管理条例》第七条 商用密码产品由国家密码管理机构指定的单位生产。
未经指定,任何单位或者个人不得生产商用密码产品。商用密码产品指定生产单位必须具
有与生产商用密码产品相适应的技术力量以及确保商用密码产品质量的设备、生产工艺和
质量保证体系。


16、ZUC算法的全称为祖冲之算法。

  • 正确
  • 错误

17、Nonce就是随机数

  • 正确
  • 错误

在資訊安全中,Nonce是一个在加密通信只能使用一次的数字。在认证协议中,
它往往是一个随机或伪随机数,以避免重放攻击。Nonce也用于流密码以确保安全。


18、在GM/T 0012《可信计算可信密码模块接口规范》中,TCM_ChangeAuth接口可以改变SMK的授权数据

  • 正确
  • 错误

19、在GM/T 0019《通用密码服务接口规范》中,通用密码服务接口是通过调用密码应用接口来获
取密码设备内部的密码服务的。

  • 正确
  • 错误

20、GM/T 0010《SM2密码算法加密签名消息语法规范》中的数字信封envelopedData数据类型
由加密数据和至少一个接收者的数据加密密钥的密文组成。

  • 正确
  • 错误

21、不属于国家秘密的,也可以做出国家秘密标志( )。

  • 正确
  • 错误

22、Kasiski测试法是由普鲁士军官Friedrich Kasiski在1863年提出的一种重码分析法,主要针对多表代换密码的分析以确定其密钥长度。( )

  • 正确
  • 错误

23、因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。

  • 正确
  • 错误

24、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。

  • 正确
  • 错误

25、置换密码分为列置换密码、周期置换密码。( )

  • 正确
  • 错误

26、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任( )。

  • 正确
  • 错误

27、Regev公钥加密方案是CCA安全的( )

  • 正确
  • 错误

28、所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录( )。

  • 正确
  • 错误

29、国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过十五年,秘密级不超过五年( )。

  • 正确
  • 错误

国家秘密的保密期限,除另有规定外,绝密级不超过三十年,机密级不超过二十年
,秘密级不超过十年。


30、M-H背包密码体制由于加解密速度快,因而可应用于数字签名。

  • 正确
  • 错误

31、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。

  • 正确
  • 错误

32、背包难题是一个NP问题( )

  • 正确
  • 错误

NPC问题


33、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( )

  • 正确
  • 错误

34、Williams方案是针对Rabin方案解密不唯一的情况的改进( )

  • 正确
  • 错误

35、SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。

  • 正确
  • 错误

SM4分组密码算法,原名SMS4,国家密码管理局于2012年3月21日发布。该算法的分组长度
为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构。
解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥
的逆序。


36、在2012年,国家密码管理局正式发布SM4分组密码算法(原SMS4分组密码算法)。

  • 正确
  • 错误

SM4(原名SMS4)是中華人民共和國政府采用的一种分组密码标准,由国家密码管理局于2012年3月21日发布。


37、在GM/T 0019《通用密码服务接口规范》中,通用密码服务接口提供服务时,在任何情况下都不
需依赖证书认证系统。

  • 正确
  • 错误

38、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中定义的数据结构(复合数据类型)
进行传输时,结构体中的基本数据类型和大整数均以BigEndian(高位字节在前)方式进
行编码,整个结构体以紧缩格式进行编码(即各数据元素之间以单字节对齐)。

  • 正确
  • 错误

39、GM/T 0005《随机性检测规范》中,“离散傅立叶检测”用于检测待检序列进行傅立叶变换后得到不正常的峰值个数是否超过了允许值。

  • 正确
  • 错误

40、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。( )

  • 正确
  • 错误

41、在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( )

  • 正确
  • 错误

42、电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。

  • 正确
  • 错误

43、二战时期著名的“隐谜”密码打字机是英国军队使用的( )。

  • 正确
  • 错误

德国


44、Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码
公布,所以就称为Playfair密码。

  • 正确
  • 错误

45、Vigenere密码是由法国密码学家提出来的。( )

  • 正确
  • 错误

46、差分密码分析利用的是密码体制的高概率差分( )

  • 正确
  • 错误

47、商用密码产品的用户可以转让其使用的商用密码产品( )。

  • 正确
  • 错误

商用密码管理条例:第十六条商用密码产品的用户不得转让其使用的商用密码产品。


48、电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务承接进行协商,作出妥善安排( )。

  • 正确
  • 错误

《中华人民共和国电子签名法》第二十三条 电子认证服务提供者拟暂停或者
终止电子认证服务的,应当在暂停或者终止服务九十日前,就业务承接及其他有关事项通知有关各方。
电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止服务
六十日前向国务院信息产业主管部门报告,并与其他电子认证服务提供者就业务
承接进行协商,作出妥善安排。
电子认证服务提供者未能就业务承接事项与其他电子认证服务提供者达成协议的,
应当申请国务院信息产业主管部门安排其他电子认证服务提供者承接其业务。
电子认证服务提供者被依法吊销电子认证许可证书的,其业务承接事项的处理按照国务院
信息产业主管部门的规定执行。


49、NP问题是指用非确定性算法在多项式时间内解决的问题( )

  • 正确
  • 错误

50、SM4算法的S盒为固定的8比特输入8比特输出的置换。

  • 正确
  • 错误

51、SM9是基于标识的密码算法。

  • 正确
  • 错误

52、GM/T 0016《智能密码钥匙密码应用接口规范》应用是包括容器、设备认证密钥和文
件的一种结构,具备独立的权限管理。可动态下载安装新的应用程序

  • 正确
  • 错误

53、GM/T 0018《密码设备应用接口规范》中,密码设备的设备密钥和用户密钥都
可以通过密钥管理工具,在需要使用时随时生成。

  • 正确
  • 错误

54、GM/T 0005《随机性检测规范》中,“块内频数检测”用于检测待检序列中0和1的个数是否相近。

  • 正确
  • 错误

55、RSA是一种概率密码体制。

  • 正确
  • 错误

56、举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员
进行保密教育,提出具体保密要求( )。

  • 正确
  • 错误

57、字母频率分析法对单表代替密码算法最有效果。( )

  • 正确
  • 错误

58、Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。( )

  • 正确
  • 错误

59、弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高( )

  • 正确
  • 错误

强碰撞自由的单向散列函数比弱碰撞自由的单向散列函数的安全性要高。因为弱碰撞
自由的单向散列函数随着重复使用次数的增加安全性逐渐降低,


60、ELGamal密码体制的安全性是基于离散对数问题( )

  • 正确
  • 错误

61、门限签名中,需要由多个用户来共同进行数字签名。

  • 正确
  • 错误

门限数字签名是一种涉及一个组,需要由多个用户来共同进行数字签名的,其具有两个
重要特征:门限特性和健壮性。


62、一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计。

  • 正确
  • 错误

63、OFB能够保护数据的认证性

  • 正确
  • 错误

输出反馈(Output feedback),一种块密码的工作模式


64、GM/T 0008 《安全芯片密码检测准则》中,无论哪一级别的安全芯片,其源文件都必须安全存放

  • 正确
  • 错误

65、GM/T 0014《数字证书认证系统密码协议规范》中,封装结构应遵循GM/T 0009《SM2密码算法使用规范》。

  • 正确
  • 错误

66、GM/T 0017《智能密码钥匙密码应用接口数据格式规范》,功能由一个或多个命令实现的处理过程,其操作结果用于一次性完成全部交易

  • 正确
  • 错误

67、置换密码又称为代替密码。( )

  • 正确
  • 错误

68、盲签名比普通的数字签名的安全性要高

  • 正确
  • 错误

69、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。

  • 正确
  • 错误

70、简单的说,密码学中的“明文”是指没有经过加密的信息;而“密文”是指已经加了密的信息

  • 正确
  • 错误

71、在数字签名中,签名值的长度与被签名消息的长度有关

  • 正确
  • 错误

72、商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。销售、运输、保管商用密码产品,应当采取相应的安全措施

  • 正确
  • 错误

73、商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定( )。

  • 正确
  • 错误

74、分别征服分析方法是一种选择明文攻击的攻击方法( )

  • 正确
  • 错误

唯密文攻击方法


75、最佳放射逼近分析方法是一种唯密文攻击的攻击方法( )

  • 正确
  • 错误

已知明文攻击方法


76、数字签名不能实现的安全性保证为(

  • 正确
  • 错误

77、Vigenere密码是由法国密码学家()提出来的。

  • 正确
  • 错误

78、置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

  • 正确
  • 错误

79、GM/T 0009《SM2密码算法使用规范》中,SM2签名过程和SM2密钥协商过程中都使用了Z值。

  • 正确
  • 错误

80、在GM/T 0013《可信计算可信密码模块符合性检测规范》中,在TCM中,SMK是一个
SM4密钥,有固定的句柄,句柄为 40000000

  • 正确
  • 错误

81、GM/Z 4001《密码术语》中,RSA 算法是一种基于大整数因子分解问题的公钥密码算法。

  • 正确
  • 错误

82、为了保证安全性,密码算法应该进行保密。

  • 正确
  • 错误

83、电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案( )。

  • 正确
  • 错误

电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向国务院信息产业主管部门备案。


84、.非线性密码的目的是为了降低线性密码分析的复杂度( )

  • 正确
  • 错误

85、一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

  • 正确
  • 错误

86、多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

  • 正确
  • 错误

87、伪造、冒用、盗用他人的电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任( )。

  • 正确
  • 错误

88、椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性

  • 正确
  • 错误

89、代换密码分为列代换密码、周期代换密码。

  • 正确
  • 错误

代换密码分为列代换密码、周期置换密码。


90、SM9密码算法的主公钥由KGC通过随机数发生器产生。

  • 正确
  • 错误

91、18.GM/T 0018《密码设备应用接口规范》中,密码设备内部加密的会话密钥
可以通过外部公钥进行加密转换,导出加密的会话密钥,用于数字信封转换。

  • 正确
  • 错误

92、.GM/T 0010《SM2密码算法加密签名消息语法规范》中SignerInfo的digestEncryptionAlgorithm
字段用于给出SM2-1数字签名算法标识符。

  • 正确
  • 错误

93、在GM/T 0020《证书应用综合服务接口规范》中,获得证书列表函数SOF_GetUserList是
一个客户端类的函数。

  • 正确
  • 错误

94、在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用

  • 正确
  • 错误

95、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( )

  • 正确
  • 错误

96、机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受严重的损害( )。

  • 正确
  • 错误

97、置换密码分为单表置换密码、多表置换密码、转轮密码机。( )

  • 正确
  • 错误

98、机关、单位对在决定和处理有关事项工作过程中确定需要保密的事项,根据工作需要决定公开的,
正式公布时即视为解密( )。

  • 正确
  • 错误

99、进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准( )。

  • 正确
  • 错误

100、在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

  • 正确
  • 错误

101、SM3密码杂凑算法在2010年被发布。

  • 正确
  • 错误

102、ZUC算法是一个自同步序列密码算法。

  • 正确
  • 错误

103、在GM/T 0013《可信计算可信密码模块符合性检测规范》中,运行环境管理命令集共有三个命令,
TCM_SaveContext、TCM_LoadContext、TCM_FlushSpecific,这三个命令之间没有依赖关系。

  • 正确
  • 错误

104、时间-存储权衡攻击是一种唯密文攻击( )

  • 正确
  • 错误

105、取得认证资格的电子认证服务提供者,应当按照国务院信息产业主管部门的规定在互联网上公布其名称、许可证号等信息( )。

  • 正确
  • 错误

106、线性密码分析方法本质上是一种已知明文攻击的攻击方法( )

  • 正确
  • 错误

107、有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的( )。

  • 正确
  • 错误

108、古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。( )

  • 正确
  • 错误

109、SM3密码杂凑算法在2012年被批准成为行业标准算法。

  • 正确
  • 错误

110、GM/T 0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,
以便于密码协议、密码接口间的互联互通。

  • 正确
  • 错误

111、如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。

  • 正确
  • 错误

112、Playfair密码是1854年提出来的。( )

  • 正确
  • 错误

113、强碰撞自由的Hash函数不会因其重复使用而降低安全性( )

  • 正确
  • 错误

114、仿射密码的加密算法是线性变换。( )

  • 正确
  • 错误

115、国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整( )。

  • 正确
  • 错误

116、宣传、公开展览商用密码产品,必须事先报国家密码局批准( )。

  • 正确
  • 错误

117、著名的密码加密标准DES是美国于1975年3月以“数据加密标准”的名称对外公布( )。

  • 正确
  • 错误

118、凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。

  • 正确
  • 错误

119、ECC密码体制的安全性是基于离散对数问题( )

  • 正确
  • 错误

120、周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。( )

  • 正确
  • 错误

121、计数器可以被认为是一种Nonce生成方法

  • 正确
  • 错误

122、衡量一个密码系统的安全性中的无条件安全又称为可证明安全( )

  • 正确
  • 错误

123、凯撒密码属于“多字母表替换”加密( )。

  • 正确
  • 错误

124、Rabin是抗选择密文攻击的( )

  • 正确
  • 错误

125、根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。

  • 正确
  • 错误

126、RSA公钥加密体制中,相同的明文会有许多可能的密文。

  • 正确
  • 错误

127、如果发送方用私钥加密消息,则可以实现鉴别

  • 正确
  • 错误

128、机关、单位委托企业事业单位从事前款规定的业务,应当与其签订保密协议,提出保密要求,采取保密措施( )。

  • 正确
  • 错误

129、Regev公钥加密方案是CCA安全的( )

  • 正确
  • 错误

130、ZUC算法是中国自主设计的密码算法。

  • 正确
  • 错误

131、GM/T 0016《智能密码钥匙密码应用接口规范》设备密钥用于应用程序对智能密码钥匙身份的认证。

  • 正确
  • 错误

132、Merkle-Hellman密码体制于1981年被犹太人所攻破( )

  • 正确
  • 错误

133、SM3密码杂凑算法在2016年被批准成为国家标准算法。

  • 正确
  • 错误

134、ZUC算法是一个基于字设计的序列密码算法。

  • 正确
  • 错误

135、GM/T 0015《基于SM2密码算法的数字证书格式规范》中,CA在2049年之前应将有效期时
间编码为UTCTime类型。

  • 正确
  • 错误