每日一練 密碼技術(shù)附有答案_第1頁
每日一練 密碼技術(shù)附有答案_第2頁
每日一練 密碼技術(shù)附有答案_第3頁
每日一練 密碼技術(shù)附有答案_第4頁
每日一練 密碼技術(shù)附有答案_第5頁
已閱讀5頁,還剩28頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

每日一練29密碼技術(shù)[復(fù)制]您的姓名:[填空題]*_________________________________一、單選題(50題)1.以下密碼算法的安全強(qiáng)度有關(guān)說法錯(cuò)誤的是()。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.SM3雜湊算法的安全強(qiáng)度比特為輸出長度比特的一半B.SM2和ECDSA-P256的安全強(qiáng)度比特相同C.安全強(qiáng)度比特可以看成私鑰長度比特的一半(正確答案)D.2TDEA和RSA-1024的安全強(qiáng)度都為80比特2.下列關(guān)于軟件隨機(jī)數(shù)發(fā)生器說法錯(cuò)誤的是()。(13隨機(jī)數(shù)技術(shù))[單選題]*A.熵源+DRNG(確定性隨機(jī)數(shù)發(fā)生器)B.利用SM3和SM2構(gòu)建DRNG(正確答案)C.安全參數(shù)對(duì)應(yīng)GB/T37092一級(jí)或二級(jí)D.因?yàn)樵陂_放環(huán)境下,熵源需要有獨(dú)占性要求3.在使用對(duì)稱密碼進(jìn)行保密通信之前,必須向通信雙方分發(fā)密鑰使得雙方共享密鑰,這被稱為()。(11密鑰交換協(xié)議)[單選題]*A.密鑰共享B.密鑰協(xié)商(正確答案)C.密鑰分發(fā)D.密鑰管理4.根據(jù)分發(fā)方法不同,密鑰分發(fā)主要分為人工(離線)分發(fā)和自動(dòng)(在線)分發(fā)。以下()分發(fā)場景適合使用自動(dòng)分發(fā)。(14密鑰管理技術(shù))[單選題]*A.根密鑰B.根證書C.會(huì)話密鑰(正確答案)D.簽名私鑰5.IPSec協(xié)議包含密鑰管理協(xié)議IKE,IKE實(shí)現(xiàn)除()之外的功能。(12安全通信協(xié)議)[單選題]*A.鑒別應(yīng)用用戶身份(正確答案)B.創(chuàng)建安全聯(lián)盟SAC.協(xié)商加密算法D.生成共享會(huì)話密鑰6.RSA-2048withSM3的安全強(qiáng)度是____。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.112bit(正確答案)B.128bitC.192bitD.256bit7.下列()算法不是在2012年成為我國密碼行業(yè)標(biāo)準(zhǔn)。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.SM2B.SM9(正確答案)C.SM3D.SM48.以下關(guān)于不可否認(rèn)性描述錯(cuò)誤的是()。(15抗抵賴技術(shù))[單選題]*A.網(wǎng)絡(luò)環(huán)境中的不可否認(rèn)可以分為起源的不可否認(rèn)和傳遞的不可否認(rèn)。主要通過數(shù)字簽名技術(shù)來實(shí)現(xiàn)B.起源不可否認(rèn)證據(jù)產(chǎn)生的方法包括使用發(fā)起者的數(shù)字簽名和使用可信第三方數(shù)字簽名C.傳遞不可否認(rèn)證據(jù)產(chǎn)生的方法包括使用接收者的簽名確認(rèn)、使用可信傳遞代理、使用兩階段傳遞D.在使用可信第三方數(shù)字簽名的場景中,發(fā)起者也可以將數(shù)據(jù)的HMAC發(fā)送給可信第三方,用于生成不可否認(rèn)證據(jù)(正確答案)9.序列密碼和分組密碼的區(qū)別在于序列密碼是將密鑰和()作為輸入,通過密鑰流算法輸出密鑰流,然后將明文序列和密鑰流進(jìn)行異或,得到密文序列。(7序列密碼)[單選題]*A.計(jì)數(shù)器B.上一組的密文C.初始向量IV(正確答案)D.全0值10.進(jìn)行身份鑒別時(shí),如果每一對(duì)聲稱者和驗(yàn)證者都共享一對(duì)密鑰,將會(huì)導(dǎo)致“密鑰爆炸”,可以采用在線認(rèn)證服務(wù)器或離線認(rèn)證服務(wù)器來解決。其中離線認(rèn)證服務(wù)器是基于()技術(shù)。(17身份認(rèn)證技術(shù))[單選題]*A.對(duì)稱密碼B.公鑰密碼(正確答案)C.消息鑒別碼D.密碼校驗(yàn)函數(shù)11.下列關(guān)于密鑰歸檔說法錯(cuò)誤的是()。(14密鑰管理技術(shù))[單選題]*A.已歸檔的密鑰只能用于證明在歸檔前進(jìn)行交易的合法性B.歸檔密鑰不能影響在用密鑰的安全C.已歸檔的密鑰可返回操作使用(正確答案)D.使用密鑰加密密鑰加密歸檔密鑰12.下列可以同時(shí)提供數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性、消息源真實(shí)性的有()。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.SM3-HMACB.SM4-CMACC.SM2數(shù)字簽名D.SM4-GCM(正確答案)13.以下利用LLL格集約化算法分析不包括()。(5密碼基礎(chǔ))[單選題]*A.KnapsackB.RSAC.NTRUD.ElGamal(正確答案)14.在實(shí)體鑒別協(xié)議中,若需要進(jìn)行相互鑒別,則使用兩次傳遞的鑒別機(jī)制有()。(10實(shí)體鑒別協(xié)議)[單選題]*A.時(shí)間值或序號(hào)(正確答案)B.隨機(jī)數(shù)或序號(hào)C.時(shí)間值或隨機(jī)數(shù)D.以上都對(duì)15.SM2算法的簽名速率()驗(yàn)簽速率。(9公鑰算法)[單選題]*A.小于B.大于(正確答案)C.等于D.無法確定16.找到兩個(gè)消息M1和M2,使得H(M1)=H(M2)是困難的,哈希函數(shù)這個(gè)性質(zhì)被稱為()。(8雜湊算法)[單選題]*A.單向性B.強(qiáng)抗碰撞性(正確答案)C.弱抗碰撞性D.第二原像攻擊17.數(shù)字證書認(rèn)證系統(tǒng)采用“雙證書,雙中心”體系,其中“雙中心”是指()和密鑰管理中心。(16PKI技術(shù))[單選題]*A.證書注冊中心B.證書認(rèn)證中心(正確答案)C.密鑰生成中心D.密鑰安全中心18.下列對(duì)zuc算法描述正確的是()。(7序列密碼)[單選題]*A.ZUC算法沒有非線性部件B.F是確保算法安全性的關(guān)鍵(正確答案)C.LFSR輸出具有良好的非線性隨機(jī)統(tǒng)計(jì)特性D.zuc算法由線性反饋移位寄存器LFSR,比特重組BR,線性函數(shù)F三個(gè)基本部分組成19.以下關(guān)于公鑰基礎(chǔ)設(shè)施的相關(guān)描述正確的是()。(16PKI技術(shù))[單選題]*A.PKI系統(tǒng)組件包括證書序列號(hào)、證書持有者、依賴方、輕量目錄訪問協(xié)議等B.數(shù)字證書中的簽名結(jié)果值是OCTETSTRINGC.依據(jù)相關(guān)標(biāo)準(zhǔn),自建的獨(dú)立CA的根證書應(yīng)由自建CA自簽發(fā)D.證書驗(yàn)證時(shí)需沿著證書認(rèn)證路徑驗(yàn)證每一個(gè)上級(jí)CA的證書,直到驗(yàn)證到根CA(正確答案)20.密碼協(xié)議與密碼算法的關(guān)系,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P384,其中ECDSA是什么含義,下列說法正確的是()。(12安全通信協(xié)議)[單選題]*A.密鑰交換B.數(shù)字簽名(正確答案)C.BulkEncryptiongD.MessageAuthenticationg21.RSA算法的簽名速率()驗(yàn)簽速率。(9公鑰密碼)[單選題]*A.小于(正確答案)B.大于C.等于D.無法確定22.下面哪種密碼算法抵抗頻率分析攻擊能力最強(qiáng),而對(duì)已知明文攻擊最弱。(5密碼基礎(chǔ)知識(shí))[單選題]*A.仿射密碼B.維吉利亞C.輪轉(zhuǎn)密碼D.希爾密碼(正確答案)23.關(guān)于CBC-MAC的介紹錯(cuò)誤的是()。(6分組密碼)[單選題]*A.是CBC模式的分組密碼算法的一個(gè)重要用途B.CBC-MAC使用不全為0的IV進(jìn)行CBC計(jì)算(正確答案)C.使用最后一個(gè)分組的輸出結(jié)果作為MACD.MAC附加在消息后,可以提供數(shù)據(jù)的完整性和消息源的真實(shí)性24.在對(duì)稱密鑰分發(fā)過程中,以下哪種方法不能夠抵抗舊密鑰傳輸?shù)闹胤殴?(14密鑰管理技術(shù))[單選題]*A.靜態(tài)口令(正確答案)B.密鑰計(jì)數(shù)器C.密鑰調(diào)整D.時(shí)間戳25.密碼應(yīng)用技術(shù)框架層次不包括()。(5密碼基礎(chǔ))[單選題]*A.密碼應(yīng)用B.密碼支撐C.密碼服務(wù)D.密鑰管理(正確答案)26.SA作為通信雙方之間對(duì)某些要素的一種協(xié)定,是IPSec的基礎(chǔ),協(xié)定的內(nèi)容不包括()。(12安全通信協(xié)議)[單選題]*A.數(shù)據(jù)報(bào)文封裝協(xié)議B.IPSec工作模式C.密碼算法D.認(rèn)證頭協(xié)議(正確答案)27.SM9標(biāo)識(shí)密碼算法標(biāo)識(shí)密碼算法是在傳統(tǒng)的公鑰基礎(chǔ)設(shè)施基礎(chǔ)上發(fā)展而來,在標(biāo)識(shí)密碼系統(tǒng)中,用戶的私鑰是由密鑰生成中心根據(jù)()計(jì)算得出,用戶的公鑰由用戶標(biāo)識(shí)唯一確定。(9公鑰密碼)[單選題]*A.用戶標(biāo)識(shí)和公鑰B.主密鑰和用戶標(biāo)識(shí)(正確答案)C.用戶私鑰和用戶標(biāo)識(shí)D.主密鑰和用戶私鑰28.關(guān)于雜湊函數(shù)算法介紹錯(cuò)誤的是()。(8雜湊密碼)[單選題]*A.HMAC利用雜湊函數(shù)算法,將一個(gè)密鑰和一個(gè)消息作為輸入,生成一個(gè)消息摘要作為輸出B.HMAC計(jì)算時(shí)調(diào)用了3次完整的雜湊函數(shù)(正確答案)C.SHA-256輸出長度256比特,安全強(qiáng)度為128比特D.SM3輸出長度256比特,安全強(qiáng)度為128比特29.下列屬于已知明文攻擊的是()。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.字典攻擊B.差分密碼分析C.線性密碼分析(正確答案)D.碰撞攻擊30.下列說法錯(cuò)誤的是()。(16PKI技術(shù))[單選題]*A.在數(shù)字證書認(rèn)證系統(tǒng)中,CA可以提供數(shù)字證書生命周期管理服務(wù)B.RA負(fù)責(zé)用戶證書申請、身份審核和證書下載C.GM/T0022-2014《IPsecVPN技術(shù)規(guī)范》規(guī)定簽名證書和加密證書可以為同一個(gè)證書(正確答案)個(gè)證書

依賴于D.在數(shù)字證書認(rèn)證系統(tǒng),應(yīng)采取通信加密、安全通信協(xié)議等安全措施保障CA各子系統(tǒng)之間、CA與KM之間、CA與RA之間的安全通信子系統(tǒng)之間、CA與KM之間、CA與RA之間的安全通信

依賴于31.SM9標(biāo)識(shí)算法的簽名公鑰就是身份標(biāo)識(shí),簽名私鑰由()產(chǎn)生。(9公鑰密碼)[單選題]*A.用戶自己B.密鑰生成中心(正確答案)C.密鑰管理中心D.密鑰分發(fā)中心32.下列關(guān)于輕量級(jí)對(duì)稱密碼算法說法錯(cuò)誤的是()。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.輕量級(jí)對(duì)稱密碼算法能夠提供可靠的信息傳遞,同時(shí)可以在受限的環(huán)境中高效實(shí)現(xiàn)B.輕量級(jí)對(duì)稱密碼算法是指適用于計(jì)算能力、能量供應(yīng)、存儲(chǔ)空間和通信帶寬等資源受限的設(shè)備的對(duì)稱密碼算法C.輕量級(jí)密碼算法填補(bǔ)了傳統(tǒng)密碼算法的一些空白,有替代傳統(tǒng)密碼算法的趨勢,它的研究設(shè)計(jì)將影響對(duì)傳統(tǒng)密碼算法的設(shè)計(jì)與分析(正確答案)D.輕量級(jí)密碼算法適合應(yīng)用于生產(chǎn)自動(dòng)化、門禁、身份鑒別及貨物跟蹤等領(lǐng)域33.關(guān)于密鑰管理說法正確的是()。(14密鑰管理技術(shù))[單選題]*A.Ipsec/SSL采用從共享秘密派生密鑰方式生成會(huì)話密鑰B.從主密鑰派生密鑰適用用大規(guī)模分發(fā)IC卡C.口令派生密鑰僅在特定環(huán)境中適用(如加密存儲(chǔ)設(shè)備)D.以上都正確(正確答案)34.從一張數(shù)字證書無法得到()信息。(17身份認(rèn)證技術(shù))[單選題]*A.證書用途B.主體公鑰信息C.有效日期D.證書簽發(fā)機(jī)構(gòu)公鑰信息(正確答案)35.下面針對(duì)密鑰歸檔和密鑰銷毀描述錯(cuò)誤的是()。(14密鑰管理技術(shù))[單選題]*A.密鑰在其生命周期結(jié)束時(shí),應(yīng)當(dāng)進(jìn)行銷毀B.簽名密鑰對(duì)的私鑰必須進(jìn)行歸檔(正確答案)C.密鑰歸檔是在密鑰銷毀后對(duì)密鑰進(jìn)行保存D.密鑰進(jìn)行銷毀時(shí),應(yīng)當(dāng)刪除所有密鑰副本,但不包括歸檔的密鑰副本36.關(guān)于PKI,下列說法不正確的是()。(14密鑰管理技術(shù))[單選題]*A.PKI的是為了解決公鑰屬于誰的問題B.RA作為CA與申請者的交互接口,專門負(fù)責(zé)各種信息的檢查和管理工作C.LDAP是一種實(shí)時(shí)檢查證書撤銷狀態(tài)的協(xié)議標(biāo)準(zhǔn)(正確答案)D.KM是密鑰管理系統(tǒng),為PKI系統(tǒng)中其他實(shí)體提供專門的密鑰服務(wù),包括生成、備份、恢復(fù)、托管等多種功能37.下列工作模式名稱不正確的是()。(6分組密碼)[單選題]*A.密文分組鏈接模式(BC)。(正確答案)B.密文反饋模式(CFB)。C.輸出反饋模式(OFB)。D.電碼本模式(ECB)。38.RSA算法具備()的功能。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.加法同態(tài)B.乘法同態(tài)(正確答案)C.全同態(tài)D.半同態(tài)39.密鑰生成中說法不正確的是()。(14密鑰管理技術(shù))[單選題]*A.密鑰都應(yīng)該在密碼產(chǎn)品內(nèi)部產(chǎn)生B.密鑰生成時(shí)一般會(huì)伴隨生成密鑰控制信息C.KDF一般基于非對(duì)稱密碼算法或密碼雜湊算法來構(gòu)造(正確答案)D.隨機(jī)數(shù)直接生成的方式中,密鑰的安全性直接取決于隨機(jī)數(shù)發(fā)生器的質(zhì)量40.對(duì)于SM3算法以下說法不正確的是()。(8雜湊密碼)[單選題]*A.填充分組是將任意長度的輸入消息在尾部按一定規(guī)則填補(bǔ)至256比特的整數(shù)倍長度,再將填充好的輸入串按256比特長度分為若干組的過程。(正確答案)B.每個(gè)輸入消息分組在迭代壓縮輸入壓縮函數(shù)前,需先進(jìn)行消息擴(kuò)展。C.迭代過程中,每一次迭代過程的輸出長度為256比特。D.單次迭代過程包含64輪迭代的壓縮。41.口令生成密鑰的密鑰空間依賴于口令的()。(14密鑰管理技術(shù))[單選題]*A.復(fù)雜度(正確答案)B.熵C.大小D.特性42.密鑰生成使用的隨機(jī)數(shù)應(yīng)符合()要求。(13隨機(jī)數(shù)技術(shù))[單選題]*A.GM/T0005-2012(正確答案)B.GM/T0022-2014C.GM/T0028-2014D.GM/T0054-201843.SSL不是單個(gè)協(xié)議,而是由多個(gè)協(xié)議組成的兩層協(xié)議集合,以下()是SSL協(xié)議中最復(fù)雜、涉及密碼技術(shù)最多的協(xié)議。(12安全通信協(xié)議)[單選題]*A.握手協(xié)議(正確答案)B.密碼規(guī)格變更協(xié)議C.記錄層協(xié)議D.報(bào)警協(xié)議44.關(guān)于密碼算法以下錯(cuò)誤的是()。(6分組密碼)[單選題]*A.ZUC密鑰長度128比特,由128比特種子密鑰和128比特初始向量產(chǎn)生32比特位寬的密鑰流B.SM4數(shù)據(jù)分組為128比特,密鑰長度128比特,加密算法和密鑰擴(kuò)展算法都采用32輪非線性迭代結(jié)構(gòu)C.Feistel結(jié)構(gòu)的特色是加密和解密的算法結(jié)構(gòu)完全一致D.SM4適合用于軟件編程實(shí)現(xiàn),不適合硬件芯片實(shí)現(xiàn)(正確答案)45.關(guān)于對(duì)稱密碼算法,有下列說法,其中不正確的有幾項(xiàng)()①對(duì)稱密碼算法加密過程與解密過程使用相同的或容易相互推導(dǎo)得出的密鑰,即加密和解密兩方的密鑰是“對(duì)稱”的。②我國發(fā)布的對(duì)稱密碼算法只有SM4。③對(duì)稱密碼算法的運(yùn)行效率一般比非對(duì)稱密碼算法高,所以實(shí)時(shí)通信一般采用對(duì)稱密碼算法,而不采用非對(duì)稱密碼算法。④SM4的加密過程和解密過程不一致。⑤對(duì)稱密碼算法也可用于保證完整性和不可否認(rèn)性。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.1B.2C.3(正確答案)D.446.密鑰交換協(xié)議中說法不正確的是()。(11密鑰交換協(xié)議)[單選題]*A.Diffie-Hellman密鑰交換協(xié)議能提供建立會(huì)話密鑰的功能和相互鑒別的安全保障,但不能抵抗中間人攻擊。(正確答案)B.MQV密交換協(xié)議在協(xié)議交互過程中用到了雙方公鑰信息,只有擁有相應(yīng)私鑰的用戶才能計(jì)算出與對(duì)方相同的會(huì)話密鑰,從而達(dá)到隱式鑒別的效果。C.基于效率方面的考慮,MQV選擇了橢圓曲線加法群作為基本的計(jì)算群。D.SM2密交換協(xié)議可滿足通信雙方經(jīng)過兩次(或供選擇的三次)信息傳遞過程,計(jì)算并獲取一個(gè)由雙方共同決定的會(huì)話密鑰。47.密鑰存儲(chǔ)中說法不正確的是()。(14密鑰管理技術(shù))[單選題]*A.密鑰儲(chǔ)存在密碼產(chǎn)品中,對(duì)于頂層的密鑰加密密鑰,則需要采取嚴(yán)格的安全防護(hù)措施(如微電保護(hù))在密碼產(chǎn)品中明文存儲(chǔ),以防止密鑰被非授權(quán)地獲取和篡改。B.對(duì)于某些場景,由于密鑰數(shù)量較大,密碼產(chǎn)品本身只負(fù)責(zé)密碼計(jì)算,而將密鑰存儲(chǔ)在通用存儲(chǔ)設(shè)備或系統(tǒng)(如數(shù)據(jù)庫)中。此時(shí)需利用密碼算法對(duì)密鑰進(jìn)行保密性和完整性保護(hù)。C.并非所有密鑰都需要存儲(chǔ)。D.密鑰儲(chǔ)存在密碼產(chǎn)品中,采用分層次的方式逐層進(jìn)行保護(hù):上層的密鑰利用下層的密鑰加密密鑰進(jìn)行保護(hù)。(正確答案)48.有3個(gè)轉(zhuǎn)子的恩格瑪密碼機(jī)一共可以產(chǎn)生()個(gè)不同的密鑰。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.10^16(正確答案)B.26^3C.2^26D.6x26^349.證書驗(yàn)證時(shí)先驗(yàn)證單個(gè)證書驗(yàn)證基本內(nèi)容的哪一項(xiàng)()。(16PKI技術(shù))[單選題]*A.證書的有效期B.證書中數(shù)字簽名的有效性(正確答案)C.證書的有效性D.證書的撤銷狀態(tài)50.密鑰導(dǎo)入和導(dǎo)出中說法不正確的是()。(14密鑰管理技術(shù))[單選題]*A.密鑰的導(dǎo)入和導(dǎo)出,既可以在同一個(gè)密碼產(chǎn)品中進(jìn)行密鑰的導(dǎo)入導(dǎo)出,也可以從一個(gè)密碼產(chǎn)品導(dǎo)出后導(dǎo)入到另一個(gè)密碼產(chǎn)品中。B.對(duì)稱加密技術(shù)和非對(duì)稱加密技術(shù)都可以完成密鑰的導(dǎo)入和導(dǎo)出,且在過程中需要加入完整性保護(hù)機(jī)制。C.知識(shí)拆分是指將密鑰拆分為幾個(gè)獨(dú)立的密鑰分量,導(dǎo)出到密碼產(chǎn)品外部。D.知識(shí)拆分導(dǎo)入時(shí),每個(gè)密鑰分量一起導(dǎo)入,最終在密碼產(chǎn)品內(nèi)部進(jìn)行合成。(正確答案)二、多選題(30題)1.公鑰密碼算法SM2基于橢圓曲線離散對(duì)數(shù)問題,SM2算法標(biāo)準(zhǔn)包括()。(9公鑰密碼)*A.公鑰加密算法(正確答案)B.參數(shù)定義(正確答案)C.數(shù)字簽名算法(正確答案)D.密鑰交換協(xié)議(正確答案)2.SM3算法能夠有效避免高概率的局部碰撞,有效抵抗____、____和____等密碼分析方法。(8雜湊密碼)*A.強(qiáng)碰撞性的差分分析(正確答案)B.弱碰撞性的線性分析(正確答案)C.抗原像攻擊的側(cè)信道攻擊D.比特追蹤(正確答案)3.SM9算法主要包括()。(9公鑰密碼)*A.數(shù)字簽名算法(正確答案)B.公鑰加密算法(正確答案)C.密鑰交換算法(正確答案)D.密鑰封裝機(jī)制(正確答案)4.常用的身份鑒別方式有()。(10實(shí)體鑒別協(xié)議)*A.基于密碼技術(shù)(正確答案)B.基于靜態(tài)口令(正確答案)C.基于動(dòng)態(tài)口令(正確答案)D.基于生物特征(正確答案)5.數(shù)字證書包含以下()部分。(16PKI技術(shù))*A.基本證書域(正確答案)B.簽名算法域(正確答案)C.加密算法域D.簽名值域(正確答案)6.下列分組算法模式加解密過程中涉及到異或操作的是()。(6分組密碼)*A.ECBB.CBC(正確答案)C.CTR(正確答案)D.OFB(正確答案)7.傳遞的不可否認(rèn)性證據(jù)產(chǎn)生的方法包括()。(15抗抵賴技術(shù))*A.使用接受者的簽名確認(rèn)(正確答案)B.使用可信第三方數(shù)字簽名C.使用可信傳遞代理(正確答案)D.使用兩階段傳遞(正確答案)8.以下關(guān)于SM2公鑰加密算法描述正確的是()。(9公鑰算法)*A.算法引入隨機(jī)數(shù)k,從而相同公鑰對(duì)同一明文多次加密所得到密文均是隨機(jī)的(正確答案)B.得到的密文長度和明文長度相同C.解密時(shí)采用hash單向函數(shù)驗(yàn)證消息摘要是否正確(正確答案)D.加密時(shí)使用的隨機(jī)數(shù)k單獨(dú)以明文方式傳遞給解密方9.雙證書體系中,說法正確的是()。(14密鑰管理技術(shù))*A.用于簽名的私鑰,由用戶在本地生成并專有掌握(正確答案)B.用于加密的私鑰,由專門的可信機(jī)構(gòu)(KM)生成并和用戶共同掌握(正確答案)C.用于簽名的私鑰,由專門的可信機(jī)構(gòu)(KM)生成并和用戶共同掌握D.用于加密的私鑰,由用戶在本地生成并專有掌握10.SSLVPN協(xié)議包括以下哪些協(xié)議()。(12安全通信協(xié)議)*A.握手協(xié)議(正確答案)B.密碼規(guī)格變更協(xié)議(正確答案)C.網(wǎng)關(guān)到網(wǎng)關(guān)協(xié)議(正確答案)D.報(bào)警協(xié)議(正確答案)11.基于口令的密鑰派生函數(shù)PBKDF將()參數(shù)用于KDF,產(chǎn)生一個(gè)派生密鑰。(14密鑰管理技術(shù))*A.口令P(正確答案)B.鹽值S(正確答案)C.迭代次數(shù)c(正確答案)D.密鑰長度dkLen(正確答案)12.以下()是分組密碼算法的可鑒別加密工作模式。(6分組密碼)*A.OFBNLFB.GCM(正確答案)C.CCM(正確答案)D.CBC13.密鑰管理對(duì)于保證密鑰全生存周期的安全性是至關(guān)重要的。下列哪些情況下密鑰不具有使用效力。(14密鑰管理技術(shù))*A.密鑰撤銷后(正確答案)B.密鑰銷毀后(正確答案)C.IPSec會(huì)話密鑰使用結(jié)束(正確答案)D.密鑰備份14.下列關(guān)于分組密碼的工作模式,說法正確的是()。(6分組密碼)*A.ECB模式是一種最直接的消息加密方法(正確答案)B.為了安全,CBC模式中所使用的IV(初始向量)是需要保密的C.CTR模式通過將逐次累加的計(jì)數(shù)器值進(jìn)行加密來生成密鑰流(正確答案)D.當(dāng)使用相同的密鑰和IV時(shí),OFB模式中將會(huì)生成相同的密鑰流,因此,為了保密起見,對(duì)于一個(gè)給定的密鑰,一個(gè)特定的IV只能使用一次(正確答案)15.SM3算法對(duì)長度為L比特的消息M填充方式正確的是()。(8雜湊密碼)*A.首先將比特1填充到消息M末尾,再添加k個(gè)0,k是滿足L+1+k=448mod512的最小非負(fù)整數(shù)(正確答案)B.首先將比特0填充到消息M末尾,再添加k個(gè)1,k是滿足L+1+k=448mod512的最小非負(fù)整數(shù)C.最后添加64位比特串,該比特串是L+1+k長度的二進(jìn)制表示D.最后添加64位比特串,該比特串是消息長度L的二進(jìn)制表示(正確答案)16.物理隨機(jī)源電路的設(shè)計(jì)原理包括()。(13隨機(jī)數(shù)技術(shù))*A.混沌動(dòng)力系統(tǒng)原理(正確答案)B.相位抖動(dòng)原理(正確答案)C.熱噪聲放大原理(正確答案)D.多路物理隨機(jī)源合成(正確答案)17.下列屬于代換密碼算法的是()。(5密碼學(xué)基礎(chǔ)知識(shí))*A.Vigenere(正確答案)B.VernamC.柵欄密碼D.ROT3(正確答案)18.TLCP協(xié)議擁有以下哪些特點(diǎn)?(12安全通信協(xié)議)*A.支持雙證書(正確答案)B.完整的基于SM1/SM2/SM3/SM4/SM7密碼算法的SSL套件C.支持基于IBC算法的SSL套件(正確答案)D.屏蔽TLS原生的不安全特性(正確答案)19.全同態(tài)加密算法需要同時(shí)支持____與____的同態(tài)操作才可完成對(duì)任意可有效計(jì)算函數(shù)的同態(tài)操作。(5密碼學(xué)基礎(chǔ)知識(shí))*A.異或B.加法(正確答案)C.求模D.乘法(正確答案)20.SM9算法中的主密鑰分為簽名主密鑰和加密主密鑰,其中_____屬于加密系統(tǒng),其主密鑰為加密主密鑰。(9公鑰密碼)*A.數(shù)字簽名算法B.密鑰交換協(xié)議(正確答案)C.密鑰封裝協(xié)議(正確答案)D.公鑰加密算法(正確答案)21.安全強(qiáng)度來表征攻破一個(gè)密碼算法或系統(tǒng)所需的工作量,取決于()等在內(nèi)的多種因素。(5密碼學(xué)基礎(chǔ)知識(shí))*A.算法(正確答案)B.參數(shù)規(guī)模(密鑰、分組長度等)(正確答案)C.用途(正確答案)D.現(xiàn)有攻擊方法(正確答案)22.以下屬于密碼管理基礎(chǔ)設(shè)施的是()。(5密碼基礎(chǔ)知識(shí))*A.運(yùn)維管理(正確答案)B.信任管理(正確答案)C.設(shè)備管理(正確答案)D.密鑰管理(正確答案)23.以下屬于安全認(rèn)證技術(shù)的有()。(17身份認(rèn)證技術(shù))*A.智能卡(正確答案)B.數(shù)字簽名(正確答案)C.數(shù)字憑證(正確答案)D.CA認(rèn)證(正確答案)24.關(guān)于機(jī)密性實(shí)現(xiàn)有訪問控制、信息隱藏、加密三種方式,其中信息加密需要考慮的因素有:()。(5密碼學(xué)基礎(chǔ)知識(shí))*A.密碼體制選取(正確答案)B.密碼算法選取(正確答案)C.工作模式選取(正確答案)D.明文加密前是否需要填充(正確答案)E.初始化向量的需求(正確答案)25.使用KDF生成密鑰主要有以下哪兩類情形()。(14密鑰管理技術(shù))*A.在密鑰協(xié)商過程中從共享秘密派生密鑰(正確答案)B.在密鑰共享過程中從共享秘密派生密鑰C.從主密鑰派生密鑰,這種密鑰派生的方法也稱為密鑰分散(正確答案)D.從主密鑰派生密鑰,這種密鑰派生的方法也稱為密鑰分配26.TLS協(xié)議是由TLS記錄協(xié)議和TLS握手協(xié)議這兩層協(xié)議疊加而成的,下面關(guān)于TLS握手協(xié)議的敘述正確的是()。(12安全通信協(xié)議)*A.客戶端獲得了服務(wù)器的合法公鑰,完成了服務(wù)器認(rèn)證(正確答案)B.服務(wù)器獲得了客戶端的合法公鑰,完成了客戶端認(rèn)證(當(dāng)需要客戶端認(rèn)證時(shí))(正確答案)C.客戶端和服務(wù)器生成了密碼通信中使用的共享密鑰(正確答案)D.客戶端和服務(wù)器生成了消息認(rèn)證碼中使用的共享密鑰(正確答案)27.PKI是基于公鑰密碼技術(shù)實(shí)施的具有普適性的基礎(chǔ)設(shè)施,以下關(guān)于PKI系統(tǒng)組件闡述正確的有()。(16PKI技術(shù))*A.CRL包含了當(dāng)前所有被撤銷證書的標(biāo)識(shí),驗(yàn)證者可根據(jù)最新的CRL就能夠判斷證書是否被撤銷(正確答案)B.OCSP是一種實(shí)時(shí)檢查證書撤銷狀態(tài)的協(xié)議標(biāo)準(zhǔn),相對(duì)于CRL而言,OCSP的實(shí)時(shí)性更高,部署起來也相對(duì)更簡單C.LDAP是一種開放的應(yīng)用協(xié)議,CA通過把新簽發(fā)的證書與證書撤銷鏈送到LDAP目錄服務(wù)器,供用戶查詢、下載(正確答案)D.KM為PKI系統(tǒng)中其他實(shí)體提供專門的密鑰服務(wù),包括生成、備份、回復(fù)、托管等多種功能(正確答案)28.關(guān)于數(shù)字證書結(jié)構(gòu)正確的是()。(16PKI技術(shù))*A.簽名值域:簽名的結(jié)果按照ASN1編碼成為OCTETSTRING類型B.算法簽名域:算法簽名如SM2:算法標(biāo)識(shí)為1.2.156.10197.301(正確答案)C.基本證書域:包含主體名稱和頒發(fā)者名稱,主體公鑰及其他相關(guān)信息(正確答案)D.簽名值域:其內(nèi)容是認(rèn)證機(jī)構(gòu)使用私鑰對(duì)基本證書值域的摘要進(jìn)行簽名(正確答案)29.IPsecVPN服務(wù)對(duì)應(yīng)的UDP()、()端口,SSLVPN服務(wù)通常用的TCP()端口(視產(chǎn)品而定)。(12安全通信協(xié)議)*A.500(正確答案)B.440C.4500(正確答案)D.443(正確答案)30.數(shù)據(jù)完整性保護(hù)的兩種基本方法()。(5密碼學(xué)基礎(chǔ)知識(shí))*A.訪問控制(正確答案)B.損壞-檢測(正確答案)C.信息加密D.信息隱藏三、判斷題(20題)1.密碼協(xié)議可能面臨攻擊,所以協(xié)議的設(shè)計(jì)需要考慮更多潛在的攻擊。如并行會(huì)話攻擊:在攻擊者的安排下,一個(gè)協(xié)議的多個(gè)運(yùn)行并發(fā)執(zhí)行在此過程中,攻擊者能夠從一個(gè)運(yùn)行中得到另外某個(gè)運(yùn)行中的困難問題答案從而達(dá)到攻擊的目的。(10實(shí)體鑒別協(xié)議)[單選題]*A.正確(正確答案)B.錯(cuò)誤2.《GMT0091-2020基于口令的密鑰派生規(guī)范》適用于證書與密鑰遷移時(shí)利用口令來保護(hù)被遷移的密鑰。(14密鑰管理技術(shù))[單選題]*A.正確(正確答案)B.錯(cuò)誤3.我國自主設(shè)計(jì)的商用密碼算法ZUC、SM1、SM2、SM3和SM9己成為國際標(biāo)準(zhǔn)。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.正確B.錯(cuò)誤(正確答案)4.在線攻擊是一種在協(xié)議進(jìn)行過程中對(duì)交互數(shù)據(jù)進(jìn)行竊聽、篡改、替換、插入等的攻擊方法。(5密碼學(xué)基礎(chǔ)知識(shí))[單選題]*A.正確(正確答案)B.錯(cuò)誤5.分組密碼在進(jìn)行加密前,明文需要先拆分為多個(gè)分組,然后以分組為單位,實(shí)施加解密操作,因此密文長度都是分組的整數(shù)倍。(6分組密碼)[單選題]*A.正確B.錯(cuò)誤(正確答案)6.SM4算法使用的S盒為固定的8比特輸入8比特輸出置換。(6分組密碼)[單選題]*A.正確(正確答案)B.錯(cuò)誤7.S

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論