【密评】商用密码应用安全性评估从业人员考核题库(三)

news2024/10/6 10:34:04

商用密码应用安全性评估从业人员考核题库(三)


国密局给的参考题库5000道只是基础题,后续更新完5000还会继续更其他高质量题库,持续学习,共同进步。

在这里插入图片描述

501
多项选择题 《个人信息保护法》要求个人信息处理者应当采取哪些确保个人信息安全的措施( )。

A.数据分类
B.加密
C.去标识化
D.制定应急预案

502
多项选择题 按照《个人信息保护法》,以下关于加密和去标识化的说法正确的是( )。

A.加密属于去标识化技术的一种
B.去标识化和加密属于不同的技术措施
C.去标识化可以和加密同时使用

D.对于敏感个人信 息,去标识化后无必要再采用加密

503
多项选择题 按照《个人信息保护法》,以下关于加密和匿名化的说法正确的是( )。

A.加密属于匿名化技术的一种
B.匿名化处理后的信息不属于个人信息

C.加密可以实现绝对的匿名化
D.只有通过不能复原的过程才能实现匿名化

504
多项选择题 在《个人信息保护法》中可以使用密码技术的场景有( )。

A.收集个人信息
B.存储个人信息
C.个人信息出境
D.个人信息销毁

505
多项选择题 按照《个人信息保护法》,在个人信息出境前,应考虑的安全保护机制有( )。

A.制定出境计划
B.开展出境评估
C.进行加密或采取去标识化措施
D.签订出境合同

506
多项选择题 按照《个人信息保护法》,以下属于个人信息的主体可以合理行使的对个人信息的权利有( )。

A.要求复制一份自己的个人信息
B.拒绝填写非必填内容的个人资料
C.要求对所使用的加密技术进行说明
D.要求删除自己的个人信息并提供删除凭证

507

多项选择题 为确保个人信息处理活动符合法律、行政法规的规定,个人信息处理者应当根据个人信息的处理目的、处理方式、个人信息的种类以及对个人权益的影响、可能存在的安全风险等,采取下列哪些措施( )。

A.制定内部管理制度和操作规程
B.对个人信息实行分类管理
C.采取相应的加密、去标识化等安全技术措施
D.制定并组织实施个人信息安全事件应急预案

508

多项选择题 按照《国家政务信息化项目建设管理办法》,网络安全监管部门应当依法加强对国家政务信息系统的安全监管,并指导监督项目建设单位落实网络安全审查制度要求,各部门应做到( )。

A.严格遵守有关保密等法律法规规定
B.构建全方位、多层次、一致性的防护体系
C.按要求采用密码技术
D.定期开展密码应用安全性评估

509
多项选择题 按照《国家政务信息化项目建设管理办法》,国家政务信息化项目应向国家发展改革委备案。以下属于备案文件的有( )。

A.运行维护经费和渠道情况
B.信息资源目录和共享开放情况
C.等级保护或者分级保护备案情况
D.密码应用方案和密码应用安全性评估报告

510
多项选择题 按照《国家政务信息化项目建设管理办法》,国家政务信息化项目的建设管理应当坚持的原则有( )。

A.统筹规划
B.共建共享
C.业务协同
D.安全可靠

511
多项选择题 根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位在落实密码保障系统的要求时,应考虑( )。

A.同步设计
B.同步规划
C.同步建设
D.同步运行

512
多项选择题 按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的重要内容包括( )。

A.软硬件产品的安全可靠情况
B.密码应用和安全审查情况
C.硬件设备能源利用效率情况
D.数据中心能源利用效率情况

513
多项选择题 按照《国家政务信息化项目建设管理办法》,国家政务信息化项目验收时,应提交的验收申请报告和材料包括以下( )。

A.审计报告
B.安全风险评估报告
C.密码应用安全性评估报告
D.财务报告

514
多项选择题 按照《国家政务信息化项目建设管理办法》,以下属于项目建设单位不得新建、改建、扩建政务信息系统的情形是( )。

A.重复采集数据
B.不符合密码应用要求
C.不符合网络安全要求
D.存在重大安全隐患

515
多项选择题 根据《国家政务信息化项目建设管理办法》,在构建政务信息系统防护体系时,应按要求采用密码技术,并定期开展密码应用安全性评估。整体安全架构要求是( )。

A.全方位
B.多层次

C.立体化
D.一致性

516
多项选择题 中国在2020年关于“抓住数字机遇,共谋合作发展 ”的国际研讨会上提出《全球数据安全倡议》,指出在全球分工合作日益密切的背景下,确保信息技术产品和服务的供应链安全对于提升用户信心
、保护数据安全、促进数字经济发展至关重要。加密技术作为保障供应链安全的关键技术之一,必然也面临同样的要求。为此,对待密码技术应当秉承( )。

A.秉持发展和安全并重的原则
B.平衡处理密码技术进步与经济发展的关系
C.平衡处理密码技术进步与国家安全的关系
D.平衡处理密码技术进步与社会公共利益的关系

517
多项选择题 关于我国在2020年提出的《全球数据安全倡议》,说法正确的有( )。

A.各国应积极维护全球信息技术产品和服务的供应链安全
B.各国应反对利用信息技术破坏他国关键基础设施或窃取重要数据的行为
C.各国应反对滥用信息技术从事针对他国的大规模监控行为
D.企业不得利用用户对产品依赖性谋取不正当利益

518
多项选择题 中国在2020年关于“抓住数字机遇,共谋合作发展 ”的国际研讨会上提出《全球数据安全倡议》,并倡议道:信息技术产品和服务供应企业不得控制或操纵用户系统和设备。根据我国《刑法》规定,对计算机信息系统实施非法控制将面临的处罚描述正确的是( )。

A.情节严重的,处2年以下有期徒刑或拘役,并处或者单处罚金
B.情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金
C.情节特别严重的,处3年以上7年以下有期徒刑,并处罚金

D.情节特别严重的,处2年以上5年以下有期徒刑,并处罚金

519
多项选择题 A公司系我国一家商用密码产品生产单位,2022年11月,其接到某国刑事司法调查机构的协助执法函,称该国一起刑事案件的犯罪嫌疑人将其生产的商用密码产品用于加密犯罪证据,要求A公司提供相关的密码算法和密钥数据,根据我国《数据安全法》,下列表述是正确的是( )。

A.由于涉及司法调查,A公司有义务提供相关密码数据
B.如果相关密钥存储于境内,则A公司非经我国主管机关批准,不得提供
C.如果使用的是未公开的密码算法,则A公司非经我国主管机关批准,不得提供

D.A公司在任何情况下均不得提供商用密码算法和密钥

520
多项选择题 根据我国《数据安全法》,以下属于维护数据的完整性、保密性、可用性的内部风险管理机制的是( )。

A.备份
B.加密
C.访问控制

D.渗透测试

521
多项选择题 根据我国《数据安全法》《数据出境安全评估办法》的规定,A单位对自身的商用密码技术数据申请重要数据出境安全评估,那么安全评估应当重点评估( )。

A.数据出境的目的、范围、方式等的合法性、正当性、必要性
B.出境数据的规模、范围、种类、敏感程度,数据出境可能对国家安全、公共利益、个人或者组织合法权益带来的风险
C.出境中和出境后遭到篡改、破坏、泄露、丢失、转移或者被非法获取、非法利用等的风险,以及数据安全是否能够得到充分有效保障
D.A单位与境外接收方拟订立的法律文件中是否充分约定了数据安全保护责任义务

522
多项选择题 按照《关键信息基础设施安全保护条例》的内容,某漏洞平台为增补现有的商用密码系统漏洞库,拟针对某商用密码科研单位实施大规模的渗透性测试,评估并发现潜在的漏洞风险。在实施渗透性测试之前,该商用密码科研单位被认定为关键信息基础设施运营者,则该漏洞平台为了能够合法地实施渗透性测试,需要( )。

A.经过国家网信部门批准
B.经过国务院公安部门批准
C.经过关键信息基础设施保护工作部门授权
D.经过该商用密码科研单位授权

523
多项选择题 按照《关键信息基础设施安全保护条例》,某商用密码服务机构的信息系统被依法认定为关键信息基础设施,在日常安全审计中,发现该信息系统近日来遭受持续的APT攻击,导致了大量商用密码业务数据的泄露,信息系统所在机构立即采取了相应的应急处置措施,但为了减少对于自身信誉的影响,选择不向主管部门报告,针对该行为,下列表述正确的是( )。

A.该机构已经采取了应急处置措施,不需要承担任何法律责任
B.该机构未向主管部门报告,应当给予警告
C.对该机构应当处10万元以上100万元以下罚款
D.对直接负责的主管人员应当处1万元以上10万元以下罚款

524
多项选择题 按照《关键信息基础设施安全保护条例》,关于关键信息基础设施中的密码管理,以下说法错误的是( )。

A.关键信息基础设施中使用的密码属于普通密码
B.关键信息基础设施中使用密码产品或服务,一律先行经国家安全审查
C.国家密码管理局可以依法开展关键信息基础设施网络安全检查
D.对国家密码管理局依法开展的关键信息基础设施网络安全检查工作不予配合的,可以处以10万元以下罚款

525
多项选择题 按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理还应当遵守的相关法律、行政法规有( )。

A.《密码法》
B.《电子签名法》
C.《商用密码管理条例》
D.《网络安全等级保护基本要求》

526
多项选择题 按照《关键信息基础设施安全保护条例》,在开展关键信息基础设施网络安全检查工作中,保护工作部门和其他有关检查部门不应当( )。

A.收取费用
B.要求购买指定密码产品
C.指定对检查风险进行整改的服务机构
D.将获取的信息用于非检查工作的其他用途

527

多项选择题 依据《信息安全等级保护管理办法》,某单位拟对其信息系统进行整改和升级,下列做法不正确的是( )。

A.采用美国最先进的密码产品
B.使用本单位科研团队研发的先进密码产品

C.将密码的配备使用情况向国家密码管理机构备案
D.将信息系统中密码及密码设备的测评工作交由其他单位推荐的专家个人承担

528
多项选择题 关于《网络安全审查办法》,以下说法正确的是( )。

A.网络安全审查涉及的对象包括所有网络运营者
B.国家网络安全审查工作机制的组建和成员机构包括国家密码管理局
C.网络安全审查办公室设在国家互联网信息办公室
D.网络安全审查涉及对所使用的密码产品或服务的安全性评估

529
多项选择题 关于《网络安全审查办法》涉及的密码产品或服务,以下说法正确的是( )。

A.关键信息基础设施运营者采购密码产品或服务,应当了解其加密算法、密钥管理和协议等主要机制,预判采购后可能带来的国家安全风险
B.国家密码管理局如果认为可能影响国家安全的密码产品或服务需要进行网络安全审查的,由网络安全审查办公室按程序报批后审查
C.关键信息基础设施运营者应当强化密码产品和服务的供应链安全风险管 理,预判采购后可能带来的国家安全风险
D.在进行国家安全审查时,向关键信息基础设施运营者或网络平台运营者提供密码产品或服务的供应商需要配合网络安全审查

530
多项选择题 某安全研究人员发现一款网络产品疑似存在密码漏洞,以下做法不符合《网络产品安全漏洞管理规定》的是( )。

A.在网络产品提供者提供网络产品安全漏洞修补措施之前发布漏洞信息
B.披露网络、信息系统及其设备中存在该安全漏洞的细节
C.将漏洞信息与位于境外的安全社区共享

D.如发布网络产品安全漏洞的,应同步发布修补或者防范措施

531
多项选择题 关于网络产品的密码相关漏洞,以下说法正确的是( )。
A.产品提供者发现其网络产品存在漏洞等风险,应采取补救措施
B.密码产品提供者应当在产品的质保期内持续提供安全维护

C.产品提供者可以通过委托网络安全服务机构对使用中的密码产品直接进行漏洞检测评估
D.密码漏洞不属于《网络安全法》规定的网络产品、服务漏洞

532
多项选择题 为了有效发现和修复商用密码产品中可能存在的安全漏洞,商用密码产品提供者可以( )。

A.为使用该密码产品的用户提供安全维护服务
B.对发现并通报所提供的产品安全漏洞的组织或者个人给予奖励
C.对网络上疑似发布产品安全漏洞信息的行为保持密切关注
D.建立商用密码产品安全漏洞信息接收渠道并保持畅通

533
多项选择题 实施加密勒索攻击行为可能触犯的刑事罪名有()。

A.非法侵入计算机信息系统罪
B.非法控制计算机信息系统罪

C.拒不履行信息网络安全管理义务罪
D.提供侵入、非法控制计算机信息系统程序、工具罪

534
多项选择题 与勒索攻击有关的刑事罪名有( )。

A.非法侵入计算机信息系统罪
B.非法控制计算机信息系统罪
C.破坏计算机信息系统罪
D.侵犯公民个人信息罪

535
多项选择题 在刑事法律上对勒索攻击需要考虑的构成要件有( )。

A.主观上存有故意
B.实施了侵入、非法控制计算机信息系统的行为
C.获取该计算机信息系统中或造成计算机信息系统不能正常运行等后果
D.实施的违法犯罪行为与危害后果之间有因果关系

536
多项选择题 行为人侵入国家核心密码和普通密码研发系统,可能构成的刑事罪名是( )。

A.非法侵入计算机信息系统罪
B.非法利用信息网络罪
C.非法获取国家秘密罪
D.破坏计算机信息系统罪

537
多项选择题 某网络运营者未履行对用户敏感个人信息的加密存储义务,如导致以下哪些后果之一的,经监管部门责令采取改正措施而拒不改正,则可能构成拒不履行信息网络安全管理义务罪( )。

A.致使用户无法登录账户,需要重置的
B.致使用户信息泄 露,造成严重后果的
C.致使刑事案件证据灭失,情节严重的

D.致使用户个人信息错误,需要更正的

538
多项选择题 我国《刑法》中与出口国家禁止出口的密码管制物项或者未经许可出口密码管制物项有关的罪名有( )。

A.走私国家禁止进出口的货物、物品罪
B.非法经营罪
C.泄露国家秘密罪
D.逃避商检罪

539
多项选择题 按照商务部《中国禁止出口限制出口技术目录》,以下属于禁止出口的密码的技术或产品包括( )。

A.涉及保密原理、方案及线路设计技术的卫星数据加密技术
B.涉及加密与解密软件、硬件的卫星数据加密技术
C.卫星及其运载无线电遥控遥测编码和加密技术
D.北斗卫星导航系统信息传输加密技术

540
多项选择题 按照商务部《中国禁止出口限制出口技术目录》,以下属于限制出口的密码的技术或产品包括( )。

A.高速密码算法的密码芯片设计和实现技术
B.量子密码技术

C.密码漏洞发现和挖掘技术
D.片上密码芯片(SOC)设计与实现技术

541
多项选择题 按照商务部、科技部《中国禁止进口限制进口技术目录》,以下属于限制进口的密码的技术或产品包括( )。

A.安全强度不高于64位加密算法的加密技术
B.安全强度不高于128位加密算法的加密技术
C.安全强度高于256位加密算法的加密技术
D.安全强度高于1024位加密算法的加密技术

542
多项选择题 按照商务部、科技部《中国禁止进口限制进口技术目录》,是否限制进口时考虑的因素包括()。

A.进口后将对国家安全、社会公共利益造成的不利影响
B.进口后对生态环境产生的不利影响
C.依照法律、行政法规的规定需要限制进口
D.根据我国缔结或者参加的国际公约、国际协定的规定需要限制进口

543
判断题 根据《网络安全法》,网络运营者应对所有数据采取加密措施。
正确
错误

544
判断题 根据《网络安全法》,网络运营者应当采取数据分类、重要数据备份和加密等措施,以履行网络安全保护义务。
正确
错误

545
判断题 根据《网络安全法》,窃取他人加密保护的信息,非法侵入他人的密码保障系统、并根据《密码法》规定受到处罚的人员,三年内不得从事网络安全管理和网络运营关键岗位的工作。
正确
错误

546
判断题 按照《关键信息基础设施安全保护条例》,关键信息基础设施运营者对密码管理部门依法开展的关键信息基础设施网络安全检查工作应当予以配合。
正确
错误

547
判断题 按照《关键信息基础设施安全保护条例》,关键信息基础设施运营者如果对密码管理等有关部门依法开展的检查工作不予配合,且由有关主管部门责令改正后拒不改正的,将被处1万元以上10万元以下罚款。
正确
错误

548
判断题 按照《关键信息基础设施安全保护条例》,关键信息基础设施中的密码使用和管理,应当遵守《密码法》等相关法律、行政法规的规定。
正确
错误

549
判断题 根据《国家政务信息化项目建设管理办法》,除国家发展改革委审批或者核报国务院审批的外,其他有关部门自行审批新建、改建、扩建,以及通过政府购买服务方式产生的国家政务信息化项目,应当按规定履行审批程序并向国家发展改革委备案。
正确
错误

550
判断题 根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位应当同步规划、同步建设、同步运行密码保障系统并定期进行评估。
正确
错误

551
判断题 根据《国家政务信息化项目建设管理办法》,国家政务信息化项目验收的内容中,不包括安全风险评估报告。
正确
错误

552
判断题 根据《国家政务信息化项目建设管理办法》,国家政务信息化项目建设单位提交验收申请报告时,应当一并附上密码应用安全性评估报告。
正确
错误

553
判断题 根据《国家政务信息化项目建设管理办法》,对于不符合密码应用和网络安全要求,或者存在重大安全隐患的政务信息系统,可以通过安排运行维护经费进行整改。
正确
错误

554
判断题 根据《国家政务信息化项目建设管理办法》,国务院办公厅、国家发展改革委、财政部、中央网信办会同有关部门对国家政务信息化项目中的密码应用、网络安全等情况实施监督管理。
正确
错误

555
判断题 根据《国家政务信息化项目建设管理办法》,各部门应当定期开展密码应用安全性评估,确保政务信息系统运行安全和政务信息资源共享交换的数据安全。
正确
错误

556
判断题 根据《信息安全等级保护管理办法》,等级保护工作中有关密码工作的监督、检查、指导由国家密码管理部门负责。
正确
错误

557
判断题 根据《信息安全等级保护管理办法》,国家密码管理部门对信息安全等级保护的密码实行分类分级管理。
正确
错误

558
判断题 根据《信息安全等级保护管理办法》,信息系统运营、使用单位采用密码进行等级保护的,应当遵照《信息安全等级保护密码管理办法》、《信息安全等级保护商用密码技术要求》等密码管理规定和相关标准。
正确
错误

559
判断题 根据《信息安全等级保护管理办法》,信息系统安全等级保护中密码的配备、使用和管理等,应当严格执行国家密码管理的有关规定。
正确
错误

560
判断题 根据《信息安全等级保护管理办法》,采用密码对涉及国家秘密的信息和信息系统进行保护的,应经报保密行政管理部门审批。
正确
错误

561
判断题 根据《信息安全等级保护管理办法》,运用密码技术对信息系统进行系统等级保护建设和整改的,未经批准不得采用含有加密功能的进口信息技术产品。
正确
错误

562
判断题 根据《信息安全等级保护管理办法》,未经国家密码管理局认可的测评机构,不得对信息系统中的密码及密码设备进行评测。
正确
错误

563
判断题 根据《信息安全等级保护管理办法》,各级密码管理部门对信息系统等级保护工作中密码使用和管理的情况每年至少进行一次检查和测评。
正确
错误

564
判断题 根据《信息安全等级保护管理办法》,在等级保护工作的监督检查过程中,发现未达到密码相关标准要求的,应当按照国家密码管理的相关规定进行处置。
正确
错误

565
判断题 根据《信息安全等级保护管理办法》,第三级以上信息系统运营单位违反密码管理规定的,由公安机关、国家保密工作部门和国家密码工作管理部门按照职责分工责令其限期改正。
正确
错误

566
判断题 根据《个人信息保护法》,个人信息处理者应当采取措施确保个人信息处理活动符合法律、行政法规的规定,并防止未经授权的访问以及个人信息泄露、篡改、丢失,措施中包括相应的加密、去标识化等安全技术措施。
正确
错误

567
单项选择题 我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用( )技术构建了密码保障体系。

A.核心密码
B.普通密码
C.商用密码
D.核心密码和普通密码

568
单项选择题 商用密码从业单位开展商用密码活动,应当符合该从业单位公开标准的技术要求,对此下列说法正确的是( )。

A.企业生产的商用密码产品如果执行团体标准,则不需要公开相应标准编号
B.企业生产的商用密码产品如果执行的标准是本企业制定的企业标准,只需要公开标准名称
C.公开指标的类别和内容由企业根据自身特点自主确定,可以不公开私钥
D.企业应当公开其提供的密码产品的设计细节

569
单项选择题 以下密码算法没有成为国际标准的是( )。

A.SM1分组密码算法
B.SM4分组密码算法
C.SM9数字签名算法
D.ZUC密码算法

570
单项选择题 近些年,我国建立和完善商用密码标准体系,商用密码标准取得较大进展,对此下列说法正确的是( )。

A.我国已经发布了商用密码的强制性国家标准
B.我国商用密码现行国家标准均为推荐性的
C.商用密码行业标准不能上升为国家标准
D.我国有强制性的商用密码行业标准

571
单项选择题 密码的加密保护功能用于保证( )。

A.信息的机密性
B.信息的真实性
C.数据的完整性
D.行为的不可否认性

572
单项选择题 密码在网络空间中身份识别、安全隔离、信息加密、完整性保护和抗抵赖性等方面具有不可替代的重要作用,可实现信息的( )、( )、数据的( )和行为的( )。

A.机密性、真实性、完整性、不可否认性
B.秘密性、确定性、完整性、不可替代性
C.机密性、安全性、统一性、不可抵赖性
D.秘密性、有效性、统一性、不可逆转性

573
单项选择题 商用密码服务是指基于商用密码专业技术、技能和设施,为他人提供集成、运营、监理等商用密码( )的活动。

A.支持和保障
B.进出口
C.产品生产
D.产品销售

574
单项选择题 关于商用密码应用安全性评估的原则,以下表述错误的是( )。

A.商用密码应用安全性评估实施分类分级管理
B.新建的重要领域网络和信息系统,应当在规划、建设、运行三个阶段开展评估
C.已建成的重要领域网络和信息系统不再需要开展评估
D.商用密码应用安全性评估的关键点是网络和信息系统密码应用的合规性、正确性和有效性

575
单项选择题 截至2023年6月1日,国家密码管理部门已经发布( )期商用密码应用安全性评估试点机构目录

A.1
B.2
C.3
D.4

576
单项选择题 截至2023年6月1日,根据国家密码管理局发布的相关文件、通知,我国有商用密码应用安全性评估试点机构资格的机构一共有( )。

A.24家
B.36家
C.73家
D.60家

577
单项选择题 《政务信息系统密码应用与安全性评估工作指南》(2020版)的适用对象是( )。

A.非涉密的国家政务信息系统建设单位和使用单位
B.政务信息系统集成单位
C.商用密码应用安全性评估机构
D.以上都是

578
单项选择题 《政务信息系统密码应用与安全性评估工作指南》(2020版)制定的依据不包括( )。

A.《国家政务信息化项目建设管理办法》
B.《商用密码应用安全性评估管理办法(试行)》
C.《电子政务电子认证服务业务规则规范》
D.《中华人民共和国密码法》

579
单项选择题 根据《政务信息系统密码应用与安全性评估工作指南》(2020版),关于政务信息系统密码应用与安全性评估实施过程的表述,错误的是( )。

A.密码应用方案通过密评是项目立项的必要条件
B.建设阶段涉及密码应用方案调整优化的,应委托密评机构再次对调整后的密码应用方案进行确认
C.系统通过密评是项目验收的必要条件
D.初次未通过密评的政务信息系统,不得通过项目验收。

580
单项选择题 根据《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统运行阶段,关于密码应用与安全性评估的要求,错误的是()。

A.在政务信息系统运行阶段,项目使用单位定期委托密评机构对系统开展密评
B.网络安全保护等级第三级及以上的政务信息系统,每年至少密评一次
C.密评可与关键信息基础设施网络安全审查、网络安全等级测评等工作统筹考虑、协调开展。
D.运行后的政务信息系统密评未通过 的,项目使用单位按要求对系统进行整改后再次开展密评。

581
单项选择题 根据《政务信息系统密码应用与安全性评估工作指南》(2020版),关于密评机构对政务信息系统开展密评工作的表述,正确的是( )。

A.密评机构负责对政务信息系统的密码应用方案进行密评
B.密评机构负责对政务信息系统开展密评
C.密评机构对政务信息系统开展密评 时,应从总体要求、物理和环境安全、网络和通信安全、设备和计算安全、应用和数据安全、密钥管理、安全管理等方面开展评估
D.以上都对

582
单项选择题 根据《政务信息系统密码应用与安全性评估工作指南》(2020版),密评机构对政务信息系统开展密评时,需依据的标准规范、指导性文件及管理要求是( )。

A.《商用密码应用安全性评估管理办法(试行)》
B.《信息系统密码测评要求(试行)》
C.《商用密码应用安全性评估测评过程指南(试行)》
D.以上都是

583
多项选择题 密码行业标准化技术委员会的主要职责包括()。

A.提出密码行业标准规划和年度标准制定、修订计划的建议
B.组织密码行业标准的编写、审查、复审等工作
C.组织密码领域的国家和行业标准的宣传贯彻,推荐密码领域标准化成果申报科技进步奖励
D.受国家标准化管理委员会委托,对相关国际标准文件进行表决、审查我国提案

584
多项选择题 根据《政务信息系统密码应用与安全性评估工作指南》(2020版),某单位拟建设政务信息系统,下列建设环节中符合法律要求的是( )。

A.密码应用方案应当通过密评
B.密码应用方案一旦通过密评须严格遵守,不得调整
C.系统建设完成后,必须对系统开展密评
D.系统通过密评是项目验收的必要条件

585
多项选择题 按照《政务信息系统密码应用与安全性评估工作指南》(2020版)的内容,政务信息系统的建设单位,需要对政务信息系统进行保护,其中包括建立安全的密钥管理方案、采取有效的安全管理措施、采用密码技术措施等,其中密码技术措施包括( )。

A.物理和环境安全
B.网络和通信安全
C.设备和计算安全
D.应用和数据安全

586
多项选择题 根据《政务信息系统密码应用与安全性评估工作指南》(2020版),政务信息系统的安全管理措施包括( )。

A.制度
B.人员
C.实施
D.应急

587
多项选择题 按照《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统中,密评机构的职责主要包括( )。 对政务信息系统的密码应用方案进行密评

A.对单位人员进行审查
B.对政务信息运行流程进行评估
C.对政
D.务信息系统开展密评

588
多项选择题 按照人社部《职业分类大典》,以下与密码技术直接相关的职业是( )。

A.密码技术应用员
B.密码管理员
C.密码工程技术人员
D.密码分析员

589
判断题 商用密码在我们生活中无处不在,例如我们的二代居民身份证也使用了商用密码。
正确
错误

590
判断题 我国商用密码行业标准的代号是GM。
正确
错误

591
判断题 我国密码行业的标准化组织是国家密码管理局。
正确
错误

592
判断题 在《政务信息系统密码应用与安全性评估工作指南》(2020版)中,编制政务信息系统密码应用方案应遵循总体性原则、完备性原则及适用性原则。
正确
错误

593
判断题 根据《政务信息系统密码应用与安全性评估工作指南》(2020版),在政务信息系统建设阶段,系统通过密评并不是项目验收的必要条件。
正确
错误

594
判断题 根据《政务信息系统密码应用与安全性评估工作指南》(2020版),未经检测认证的密钥管理方案技术实现可向国家密码管理部门进行备案。
正确
错误

595
多项选择题 下面关于密码学的基本概念说法正确的是( )。

A.原始的消息称为明文
B.经过加密的消息称为密文
C.用来传输消息的通道称为信道

D.消息的接发送者称为信宿

596 单项选择题 根据Kerckhoffs原则,密码系统的安全性主要依赖于( )。
A.密钥
B.加密算法
C.解密算法
D.通信双方

597
多项选择题 在分组密码设计中用到扩散和混淆的理论。理想的扩散是( )。

A.明文的一位只影响密文对应的一位
B.让密文中的每一位受明文中每一位的影响
C.让明文中的每一位影响密文中的所有位

D.一位明文影响对应位置的密文和后续密文

598
多项选择题 在分组密码设计中用到扩散和混淆的理论。理想的混淆是( )。

A.使密文和密钥之间的统计关系变得尽可能复杂
B.使得对手即使获得了关于密文的一些统计特性,也无法推测密钥
C.使用复杂的非线性代换

D.让密文中的每一位受明文中每一位的影响

599
单项选择题 2000年10月,美国NIST宣布( )算法作为新的高级加密标准AES。

A.Rijndael
B.RC6
C.SERPENT
D.Twofish

600
单项选择题 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。

A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击

601
单项选择题 密码学理论研究通常包括哪两个分支( )。

A.对称加密与非对称加密
B.密码编码学与密码分析学
C.序列算法与分组算法
D.DES和 RSA

602
多项选择题 下列我国商密算法中,被纳入国际标准化组织ISO/IEC的包括( )。

A.SM2数字签名算法
B.SM3密码杂凑算法
C.SM4分组密码算法
D.祖冲之密码算法

603
单项选择题 以下选项中各种加密算法中不属于对称加密算法的是( )。

A.DES算法
B.SM4算法
C.AES算法
D.Diffie-Hellman算法

604
单项选择题 以下选项中各种加密算法中属于非对称加密算法的是( )。

A.DES算法
B.Caesar密码
C.Vigenere密码
D.RSA算法

605
单项选择题 对RSA算法的描述正确的是( )。

A.RSA算法是对称密钥算法
B.RSA算法是公钥算法
C.RSA算法是一种流密码
D.RSA算法是杂凑函数算法

606
单项选择题 杂凑函数不可直接应用于( )。

A.数字签名
B.安全存储口令
C.加解密
D.数字指纹

607
单项选择题 商用密码可以保护的范畴为( )。

A.绝密级以下(含绝密级)的国家秘密
B.机密级以下(含机密级)的国家秘密
C.秘密级以下(含秘密级)的国家秘密
D.不属于国家秘密的信息

608
单项选择题 一个完整的密码体制,不包括( )要素。

A.明文空间
B.密文空间
C.密钥空间
D.数字签名

609
单项选择题 以下不是SM2算法的应用场景的有( )。

A.生成随机数
B.协商密钥
C.加密数据
D.数字签名

610
单项选择题 一个序列密码具有很高的安全强度主要取决于()。

A.密钥流生成器的设计
B.初始向量长度
C.明文长度
D.加密算法

611
单项选择题 以下哪不属于密码学的具体应用的是( )。

A.人脸识别技术
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证

612
单项选择题 ( )原则上能保证只有发送方与接受方能访问消息内容。

A.保密性
B.鉴别
C.完整性
D.数字签名

613
单项选择题 存储、处理国家秘密的计算机信息系统按照涉密程度实行( )。

A.专人保护
B.分级保护
C.重点保护
D.特殊保护

614
单项选择题 目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为( )。

A.公钥密码的密钥太短
B.公钥密码的效率比较低
C.公钥密码的安全性不好
D.公钥密码抗攻击性比较差

615
单项选择题 如果密钥序列的产生独立于明文消息和密文消息,那么此类序列密码称为( )。

A.同步序列密码
B.非同步序列密码
C.自同步序列密码
D.移位序列密码

616
单项选择题 序列密码的安全性取决于( )的安全性。

A.移位寄存器
B.S盒
C.密钥流
D.生成多项式

617
单项选择题 ( )密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。

A.对称
B.私钥
C.代换
D.公钥

618
单项选择题 下列选项中不属于公钥密码体制的是( )。

A.ECC
B.RSA
C.ELGamal
D.DES

619
单项选择题 设杂凑函数的输出长度为 n bit,则安全的杂凑函数寻找碰撞的复杂度应该为( )。

A.O(P(n))
B.O(2^n)
C.O(2^{n/2})
D.O(n)

620
单项选择题 原始的Diffie-Hellman密钥交换协议易受( )。

A.中间人攻击
B.选择密文攻击
C.已知明文攻击
D.被动攻击

621
单项选择题 多变量公钥密码的安全性基础是基于( )的困难性。

A.求解有限域上随机生成的多变量非线性多项式方程组
B.大整数分解
C.任意线性码的译码问题
D.最小整数解问题

622
单项选择题 使用有效资源对一个密码系统进行分析而未被破译,则该密码是( )。

A.计算上安全
B.不安全
C.无条件安全
D.不可破译

623
单项选择题 数字签名能够提供,而消息认证码无法提供的安全属性是( )。

A.机密性
B.认证
C.随机性
D.不可否认性

624
单项选择题 下列选项不是密码系统基本部分组成的是( )

A.明文空间
B.密码算法
C.初始化
D.密钥

625
多项选择题 下面属于杂凑函数算法的是( )。
A.MD5
B.SHA-1
C.SHA-2

D.ECC

626
多项选择题 密码技术能提供的安全服务有( )。

A.加密
B.机密性
C.完整性

D.可靠性

627
多项选择题 我国涉密人员分为( )。

A.核心涉密人员
B.非常重要涉密人员
C.重要涉密人员
D.一般涉密人员

628
多项选择题 一个完整的密码体制,包括以下( )要素。

A.明文空间
B.密文空间
C.数字签名
D.密钥空间

629
多项选择题 以下攻击方式属于基本攻击类型的是( )。
A.选择明文攻击
B.已知明文攻击
C.选择密文攻击
D.唯密文攻击

630
多项选择题 1976年,提出公钥密码学系统的学者是( )。

A.Diffie
B.Shamir
C.Hellman
D.Hill

631
单项选择题 关于对称加密和非对称加密,以下说法正确的是( )。

A.对称加密的安全性较高
B.对称加密一定比非对称加密的安全性高
C.对称加密的效率较高
D.非对称加密的效率较高

632
多项选择题 下列攻击行式中,属于主动攻击的是( )。

A.伪造
B.篡改
C.中断

D.监听

633
多项选择题 密码学的基本属性包括哪些( )。

A.信息的机密性
B.信息的真实性
C.数据的完整性
D.行为的不可否认性

634
多项选择题 古典密码主要包括( )等形式。

A.置换密码
B.分组密码
C.转轮密码
D.代换密码

635
多项选择题 下列选项属于针对密码协议的常见攻击方法的是( )。

A.重放攻击
B.并行会话攻击
C.中间人攻击
D.预言者会话攻击

636
判断题 量子密码与传统的密码系统不同,它主要依赖物理学的相关技术。
正确
错误

637
判断题 量子密钥分发是现阶段量子保密通信最主要的应用方式。
正确
错误

638
判断题 一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。
正确
错误

639
判断题 在密码学中,需要被变换的原消息被称为密文。
正确
错误

640
判断题 古典密码体制中,移位密码属于置换密码。
正确
错误

641
判断题 机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。
正确
错误

642
判断题 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
正确
错误

643
判断题 移位加密是一种无密钥的加密方式。
正确
错误

644
判断题 完善保密加密最初是由香农(Shannon)提出并进行研究的。
正确
错误

645
判断题 简单来说,差分分析就是系统地研究明文中的一个细小变化是如何影响密文的。
正确
错误

646
判断题 在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
正确
错误

647
判断题 商用密码用于保护属于国家秘密的信息。
正确
错误

648
判断题 “一次一密”的随机密码序列体制在理论上是不可破译的。
正确
错误

649
判断题 我国国家密码管理局公布的第一个商用密码算法为ZUC-128算法。
正确
错误

650
判断题 代换密码与置换密码是同一种密码体制。
正确
错误

651
判断题 一个密码系统是无条件安全又称为可证明安全。
正确
错误

652
判断题 现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。
正确
错误

653
多项选择题 以下关于对称密钥加密的说法正确的是( )。

A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快

654
多项选择题 相对于对称加密算法,非对称密钥加密算法( )。

A.加密数据的速率较低
B.更适合于对长数据的加解密处理
C.在大规模节点网络环境下,密钥分配较为方便
D.加密和解密的密钥不同

655
多项选择题 密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码攻击分为( )。

A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击

656
多项选择题 常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括( )。

A.基于编码后量子密码
B.基于多变量后量子密码
C.基于格后量子密码
D.基于杂凑算法后量子密码

657
多项选择题 基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是( )。

A.最短向量问题 (Shortest Vector Problem, SVP)
B.最近向量问题,Closest Vector Problem
C.容错学习(Learning With Errors, LWE)
D.最小整数解(Small Interger Solution)

658
多项选择题 下述关于密码学论述的观点正确的是( )。

A.密码学的属性包括机密性、完整性、真实性、不可否认性
B.密码学的两大分支是密码编码学和密码分析学

C.密码学中存在一次一密的密码体制,理论上它是绝对安全的
D.密码技术并不是提供安全的唯一手段

659
多项选择题 属于密码在信息安全领域的具体应用的是()。
A.生成所有网络协议
B.消息鉴别,确保信息完整性和真实性
C.加密保护,保护传输信息的机密性
D.身份鉴别

660
多项选择题 密码学发展的三个阶段( )。

A.代换、置换密码
B.古典密码
C.近代密码
D.现代密码

661
单项选择题 量子密钥分发(QKD)技术采用( )作为信息载体,经由量子通道在合法的用户之间传送密钥。

A.数据
B.电流
C.量子态
D.文本

662
单项选择题 置换(permutation)密码是把明文中的各字符()得到密文的一种密码体制。

A.位置次序重新排列
B.替换为其他字符
C.增加其他字符
D.减少其他字符

663
单项选择题 代换(substitution)密码是把明文中的各字符()得到密文的一种密码体制。

A.位置次序重新排列
B.替换为其他字符
C.增加其他字符
D.减少其他字符

664
单项选择题 一个密码系统由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性主要是由( )的保密性决定的。

A.加密算法
B.解密算法
C.加解密算法
D.密钥

665
单项选择题 对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( )。

A.无条件安全
B.计算安全
C.可证明安全
D.理论安全

666
单项选择题 SM2算法是()密码算法。

A.序列密码
B.对称密码算法
C.公钥密码
D.密码杂凑函数

667
多项选择题 我国SM2公钥密码算法包含的3个算法是()。

A.数字签名算法
B.密钥封装算法
C.密钥交换协议
D.公钥加密解密算法

668
单项选择题 不可否认性一般使用()密码技术实现。

A.对称加密
B.MAC码
C.数字信封
D.数字签名

669
单项选择题 以下哪种情况可以实现对消息完整性的认证,也提供消息源真实性鉴别()。

A.对消息进行SM3杂凑计算,将消息和杂凑值一并发送给接受者
B.对消息进行SM4- CTR计算,将密文发送给接受者
C.对消息进行SM2签名计算,将消息和签名一并发送给接受者
D.对消息进行SM3杂凑计算,将消息发送给接受者,并通过可靠的方式将消息的摘要离线发送接受者,保证摘要值无法被攻击者篡改

670
单项选择题 以下关于完整性保护实现机制描述正确的是()。

A.开发人员使用SM4- CBC算法对不定长消息计算MAC值。
B.开发人员使用SM3- HMAC对消息计算 MAC值,HMAC计算过程中使用了3次杂凑计算。
C.基于对称密码或者杂凑算法的MAC机制能够确保接收者接收消息之前的消息完整性,但是不能防止接收者对消息的伪造
D.当采用数字签名方式时,验证方仅使用签名值和签名私钥相应的公钥证书即可完成签名验证。

671
单项选择题 查看数据库发现一段密文长度为256比特,则可以确定使用的密码算法为()。

A.SM2
B.SM3
C.SM4
D.无法判断

672
多项选择题 GB/T 15852《信息技术 安全技术 消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现。

A.分组密码
B.泛杂凑函数

C.非对称密码
D.专用杂凑函数

673
多项选择题 量子计算中的Shor算法,对哪些传统密码算法安全性产生较大威胁()。

A.RSA
B.DSA

C.AES
D.SM3

674
单项选择题 以下哪个算法在量子攻击下不再安全()。

A.AES-256
B.SHA-512
C.RSA-15360
D.ZUC-256

675
多项选择题 主动攻击者可以通过将事先保存的正确 MAC 值不断重放来发动攻击。以下哪几种方法可以防御重放攻击()。

A.每次都对发送的消息赋予一个递增的编号( 序号 ),并且在计算 MAC 值时将序号也包含在消息中
B.在发送消息时包含当前的时间,如果收到以前的消息,即便 MAC 值正确也将其当做错误的消息来处理
C.在通信之前,接收者先向发送者发送一个一次性的随机数,发送者在消息中包含这个 nonce 并计算 MAC 值

D.每次都对发送的消息携带发送者的唯一身份标识,并且在计算 MAC 值时该标识也包含在消息中

676
判断题 在可证明安全理论中,不可预测远远强于伪随机性。
正确
错误

677
判断题 ZUC序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据。
正确
错误

678
单项选择题 国家支持社会团体、企业利用自主创新技术制定()国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。

A.低于
B.等于
C.高于
D.相当于

679
单项选择题 在密码的实际应用中,通常使用下列哪种方法来实现不可否认性( )。

A.加密
B.数字签名
C.时间戳
D.数字指纹

680
单项选择题 IDEA加密算法是一种 ( )。

A.分组密码
B.序列密码
C.置换密码
D.代替密码

681
单项选择题 ECC(Ellipse Curve Ctyptography)是一种基于椭圆曲线密码体制,属于哪一类密码体制( )。

A.分组密码
B.对称密码
C.序列密码
D.非对称密码

682
单项选择题 在1977 年, 美国国家标准局将( ) 设计的的 Tuchman-Meyer 方案确定为数据加密标准, 即 DES(Data Encryption Standard)。

A.苹果公司
B.谷歌公司
C.IBM公司
D.惠普公司

683
单项选择题 在密码体制的分类中,根据密钥的特点,可将密码体制分为对称和非对称两种,如( )。

A.RSA等是对称密码体制,Vernam密码、 ElGamal等是非对称密码体制
B.ElGamal等是对称密码体制,Vernam密码、AES等是非对称密码体制
C.Vernam、AES等是对称密码体制,RSA密码、ElGamal等是非对称密码体制
D.Vernam、ElGamal等是对称密码体制, RSA密码、AES等是非对称密码体制

684
多项选择题 以下属于现代密码学范畴的是( )。
A.DES
B.Vigenere密码
C.Caesar密码
D.RSA

685
多项选择题 以下属于非对称密码体制的有( )。
A.AES
B.Vigenere
C.ElGamal
D.RSA

686
多项选择题 以下属于典型的古典密码体制的有( )。
A.Caesar密码
B.Vigenere密码

C.RSA算法
D.AES算法

687
多项选择题 代换(substitution)密码分为以下哪些类型( )

A.单表代换密码
B.多表代换密码

C.循环移位密码
D.置换密码

688
多项选择题 在我国商用密码中,密码系统通常由明文、密文、加密算法、解密算法和密钥五部分组成,其中可以公开的部分是()。

A.加密算法
B.解密算法
C.密文

D.密钥

689
单项选择题 维吉利亚密码是古典密码体制比较有代表性的一种密码,其采用的加密变换方法的是()。

A.置换
B.单表代换
C.多表代换
D.仿射变换

690
多项选择题 以下关于置换(permutation)密码说法正确的是()。

A.置换密码又称为换位密码
B.置换密码分为列置换密码、行置换密码
C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文
D.著名的古典凯撒密码是置换密码

691
单项选择题 我国商用密码杂凑函数SM3迭代结构是()。
A.平衡Fesitel网络结构
B.非平衡Fesitel网络结构
C.SP结构
D.MD结构

692
多项选择题 以下加密算法中不属于古典加密算法的是()。

A.Caesar密码
B.DES算法
C.IDEA算法
D.Differ-Hellman算法

693
多项选择题 与量子密码相对应,经典密码学包括()。

A.密码编码学
B.密码分析学

C.后(抗)量子密码学
D.量子密码

694
判断题 仿射密码的加密算法是线性变换。
正确
错误

695
判断题 置换(permutation)密码采用线性变换对明文进行处理。
正确
错误

696
判断题 在置换(permutation)密码算法中,密文所包含的字符集与明文的字符集是相同的。
正确
错误

697
判断题 古典Vigenere密码是一个单表代换密码。
正确
错误

698
判断题 多表代换密码是以多个不同的代换表对明文消息的字母序列进代换的密码。
正确
错误

699
判断题 周期置换密码是将明文串按固定长度分组,然后对每个分组中的子串按某个置换重新排列组合从而得到密文。
正确
错误

700
单项选择题 Hill密码是重要古典密码之一,其加密的核心思想的是()。

A.线性变换
B.非线性变换
C.循环移位
D.移位

701
单项选择题 著名的 Kerckhoff 原则是指( )。

A.系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
C.系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥
D.系统的保密性只与其使用的安全算法的复杂性有关

702
单项选择题 下面哪种密码可以抵抗频率分析攻击( )。

A.置换密码
B.仿射密码
C.多表代换密码
D.凯撒密码

703
单项选择题 《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是( )。

A.香农
B.图灵
C.布尔
D.迪菲

704
单项选择题 从密码学的角度来看,凯撒密码属于( )加密

A.单字母表替换
B.单字母表混淆
C.多字母表替换
D.多字母表混淆

705
单项选择题 1949年香农发表的学术论文( )标志着现代密码学的真正开始。
A.《密码学的新方向》
B.《保密系统的通信理论》
C.《战后密码学的发展方向》
D.《公钥密码学理论》

706
单项选择题 1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。

A.《密码学的新方向》
B.《保密系统的通信理论》
C.《战后密码学的发展方向》
D.《公钥密码学理论》

707 多项选择题 评价密码系统安全性主要有以下哪些方法( )

A.计算安全性
B.无条件安全性

C.加密安全性
D.可证明安全性

708
多项选择题 对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成( )。

A.强力攻击
B.字典攻击
C.查表攻击
D.穷尽密钥搜索攻击

709
多项选择题 作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的( )。

A.Kaliski
B.Shamir
C.Rivest
D.Robshaw

710
多项选择题 下列可以预防重放攻击的是( )。

A.时间戳
B.nonce
C.序号

D.明文填充

711
多项选择题 下列哪些参数决定了穷举攻击所消耗的时间()。

A.密钥空间
B.密钥长度
C.主机运算速度

D.主机显存容量

712
多项选择题 下列属于NP问题的是( )。

A.背包问题
B.整数分解问题
C.矩阵覆盖问题
D.陪集重量问题

713
多项选择题 下列密码分析方法属于已知明文攻击的是( )。

A.最佳放射逼近分析方法
B.线性密码分析方法

C.分别征服分析方法
D.时间-存储权衡攻击

714
多项选择题 一般而言,密码体制可以对信息提供的主要功能有( )。

A.机密性
B.真实性
C.完整性
D.不可否认性

715
单项选择题 我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。

A.公钥加密
B.数字签名
C.密钥交换
D.身份认证

716
单项选择题 以下说法正确的是( )。

A.SM4的密钥长度为 128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方
B.通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于 SM4算法密钥空间
C.MQV密钥交换协议无法抵抗中间人攻击,但SM2密钥交换协议可以抵抗该攻击
D.AES-256-CBC加密模式的IV值要求是随机值且保密

717
单项选择题 后量子密码是指( )。

A.基于量子原理设计的密码算法
B.能够攻破量子计算机的密码
C.能够抵抗量子计算机攻击的密码
D.具有量子不确定特性的密码算法

718
单项选择题 一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的 N个人中,N至少为( ),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。

A.20
B.23
C.150
D.182

719
判断题 基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。
正确
错误

720
判断题 在相同的硬件平台和软件环境下,相同密钥长度的RSA在加密时硬件实现速度比DES快。
正确
错误

721
判断题 消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。
正确
错误

722
判断题 非线性密码的目的是为了降低线性密码分析的复杂度。
正确
错误

723
判断题 凯撒密码可以通过暴力破解来破译。
正确
错误

724
多项选择题 以下属于密码学的分析方法的是( )。

A.差分分析
B.线性分析

C.序列分析
D.结构分析

725
多项选择题 一个密码系统的安全性包含哪些()。

A.加密安全性
B.解密安全性
C.可证明安全性
D.计算安全性

726
单项选择题 密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用是( )。

A.网络协议生成
B.完整性验证
C.加密保护
D.身份鉴别

727
单项选择题 密码在信息安全中有广泛的应用,不属于密码具体应用是( )。

A.信息的可用性
B.信息的完整性
C.信息的机密性
D.信息的真实性

728
多项选择题 重合指数密码分析法对以下古典密码算法有效的是( )。

A.置换密码
B.单表代换密码
C.多表代换密码

D.序列密码

729
单项选择题 量子密码与传统的密码系统不同,它主要依赖于( )作为安全模式的关键方面。

A.数学
B.物理学
C.化学
D.电磁

730
单项选择题 2009年是同态加密的里程碑之年, Gentry在他的博士论文中首次提出了( )加密的构造框架。

A.同态
B.部分同态
C.全同态
D.加法同态

731
单项选择题 最佳仿射逼近分析方法是一种( )的攻击方法。

A.选择密文攻击
B.唯密文攻击
C.选择明文攻击
D.已知明文攻击

732
单项选择题 下列攻击方法可用于对消息鉴别码攻击的是()。

A.选择密文攻击
B.字典攻击
C.查表攻击
D.密钥推测攻击

733
多项选择题 下列是密码杂凑算法的是( )。

A.MD5
B.SHA-1
C.SHA-3
D.SM3

734
多项选择题 密码设备的各组成部件既可以在多个不同芯片上实现,也可以在单芯片上实现。而模块中常见的属于单芯片构成的密码设备包括以下哪些( )。

A.智能卡
B.USB Key
C.密码加速卡
D.安全芯片

735
多项选择题 对DES的三种主要攻击方法包括( )。

A.暴力攻击
B.生日攻击
C.差分密码分析
D.线性密码分析

736
多项选择题 密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,密码学包含两个相互独立的分支( )。

A.对称密码
B.非对称密码
C.密码编码学
D.密码分析学

737
多项选择题 密码算法主要分为三类:对称密码算法、 非对称密码算法、密码杂凑算法。以下哪两种密码算法属于同一类密码体制( ) 。

A.RC4和RC5
B.RSA和DSA
C.SM4和AES
D.SM2和SM9

738
多项选择题 公钥密码体制使用不同的加密密钥和解密密钥。以下密码算法是公钥密码体制的有( )。

A.SM2
B.SM4
C.Rabin
D.RSA

739
多项选择题 杂凑函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。以下关于杂凑函数的说法正确的是( )。

A.输入x可以为任意长度;输出数据串长度固定
B.给定任何x,容易算出H(x)=h;而给出一个杂凑值h,很难找到一特定输入 x,使h=H(x)
C.给出一个消息x,找出另一个消息y使H(x)=H(y)是计算上不可行的

D.可以找到两个消息x、y,使得H(x)=H(y)

740
多项选择题 消息鉴别是用来验证消息完整性的一种机制或服务。消息鉴别的内容包括( )。

A.证实消息的信源
B.证实消息内容是否被篡改

C.保护消息的机密性
D.保护用户隐私

741
多项选择题 密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。对密码杂凑函数的攻击方法有( )。

A.字典攻击
B.生日攻击
C.彩虹表攻击
D.穷举攻击

742
多项选择题 零知识证明包括( )两类。

A.交互式零知识证明
B.非交互式零知识证明

C.POW共识机制
D.POS共识机制

743
多项选择题 一个有新鲜性的值是指这个值是刚产生的,而不是重放的。常用的保证新鲜性的机制有( )。

A.时间戳
B.一次性随机数
C.计数器
D.将时间戳和计数器结合使用的方法

744
多项选择题 根据加、解密时使用密钥的不同,密码体制一般分为( )。

A.对称密码体制
B.非对称密码体制

C.分组密码
D.流密码

745
多项选择题 古典密码的主要方法有( )。

A.代换
B.加密
C.隐藏
D.置换

746
多项选择题 现代密码阶段大约是指20世纪50年代以来的时期。现代密码技术的特点是( )。

A.基于密钥安全
B.加解密算法公开

C.加密算法保密
D.基于置换算法

747
多项选择题 下列密码体制为计算安全的是( )。

A.RSA
B.ECC
C.AES

D.一次一密系统

748
判断题 如果密文中有某一比特始终为常数,则该密文不具备伪随机性。
正确
错误

749
判断题 如果密文中有某一部分比特始终为常数,则该密文一定不具备不可预测性。
正确
错误

750
判断题 只使用一个密钥的CBC类MAC,无法保护消息的完整性。
正确
错误

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1057427.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

[C语言经典100例题-67】(指针解决)输入数组,最大的与第一个元素交换,最小的与最后一个元素交换,输出数组

代码 下面是使用指针解决的代码示例&#xff1a; #include <stdio.h>void swap(int *a, int *b) {int temp *a;*a *b;*b temp; }int main() {int arr[100], n, max_index 0, min_index 0;printf("Enter the size of the array: ");scanf("%d"…

堆优化迪氏最短单源路径原理及C++实现

时间复杂度 O(ElogE)&#xff0c;E是边数。适用与稀疏图。 使用前提 边的权为正。可以非连通&#xff0c;非连通的距离为-1。 原理 优选队列&#xff08;小根堆&#xff09;记录两个数据&#xff1a;当前点到源点距离&#xff0c;当前点。先处理距离小的点&#xff1b;如果…

数据在内存中的存储(一个新手的理解)

1.整数在内存中的存储 正整数的原&#xff0c;补&#xff0c;反码都相同。 负整数的三种表示方法各不相同。 提示&#xff1a;负数的反码等于原码符号位不变&#xff0c;其他位置的二进制位取反。 负数的补码等于反码1. 对于整型来说&#xff1a;数据存放在内存中其实存放的是…

【软件测试】自动化测试selenium(一)

文章目录 一. 什么是自动化测试二. Selenium的介绍1. Selenium是什么2. Selenium的特点3. Selenium的工作原理4. SeleniumJava的环境搭建 一. 什么是自动化测试 自动化测试是指使用软件工具或脚本来执行测试任务的过程&#xff0c;以替代人工进行重复性、繁琐或耗时的测试活动…

C++(List)

本节目标&#xff1a; 1.list介绍及使用 2.list深度剖析及模拟实现 3.list和vector对比 1.list介绍及使用 1.1list介绍 1. list是可以在常数范围内在任意位置进行插入和删除的序列式容器&#xff0c;并且该容器可以前后双向迭代。 2. list的底层是双向链表结构&#xff0c;…

[React] react-redux基本使用

文章目录 1.redux2.安装redux3.操作redux3.1 创建最为核心的store3.2 创建为store工作的reducer3.3 redux的响应式处理 4.完整版redux4.1 完善actionCreators4.2 thunk中间件 5.react-redux5.1 Count容器组件5.2 connect函数5.3 Provider 1.redux redux原理图 actionCreators:…

司空见惯 - 奈尔宝的NTTP

联合国对21世纪人才定义的标准&#xff0c;包括六种核心技能&#xff0c;即批判性思维&#xff08;critical thinking)、人际交往&#xff08;communication)、与人合作&#xff08;collaboration)、创造性&#xff08;creativity)、信息素养&#xff08;information literacy)…

【中国知名企业高管团队】系列25:360

今天华研荟的“走进中国知名企业高管团队系列”带大家走进360——这是少数以数字作为产品名称的公司&#xff0c;如果您在网上看到有人说“数字公司”&#xff0c;那么大概率指的就是360公司。 360公司正式的名称是三六零安全科技股份有限公司&#xff0c;可以说是中国覆盖面最…

数据结构: 数组与链表

目录 1 数组 1.1 数组常用操作 1. 初始化数组 2. 访问元素 3. 插入元素 4. 删除元素 5. 遍历数组 6. 查找元素 7. 扩容数组 1.2 数组优点与局限性 1.3 数组典型应用 2 链表 2.1 链表常用操作 1. 初始化链表 2. 插入节点 3. 删除…

正确完成实时 AI

发表于 构建真实世界的实时 AI 一、说明 我们知道&#xff0c;当前的AI进展是扎根于历史数据&#xff0c;这就造成一个事实&#xff0c;模型总是赶不上实时进展&#xff0c;模型的洞察力不够尖锐&#xff0c;或者&#xff0c;时间损失等&#xff0c;本篇对这一系列AI的短板展开…

【初识Linux】:常见指令(1)

朋友们、伙计们&#xff0c;我们又见面了&#xff0c;本期来给大家解读一下有关Linux的基础知识点&#xff0c;如果看完之后对你有一定的启发&#xff0c;那么请留下你的三连&#xff0c;祝大家心想事成&#xff01; C 语 言 专 栏&#xff1a;C语言&#xff1a;从入门到精通 数…

WebSocket基础——WebSocket的基本概念 VS Http SpringBoot整合WebSocket vue前端代码和效果展示

前言 WebSocket是一种在Web浏览器和服务器之间进行全双工通信的协议。它允许在单个TCP连接上进行双向通信&#xff0c;而不需要通过多个HTTP请求-响应循环来实现。相比传统的HTTP请求&#xff0c;WebSocket提供了更低的延迟和更高的实时性。 本篇博客介绍WebSocket的基本概念…

计算机网络(四):网络层

参考引用 计算机网络微课堂-湖科大教书匠计算机网络&#xff08;第7版&#xff09;-谢希仁 1. 网络层概述 网络层的主要任务是实现网络互连&#xff0c;进而实现数据包在各网络之间的传输 要实现网络层任务&#xff0c;需要解决以下主要问题 网络层向运输层提供怎样的服务 (“…

基于SpringBoot的养老监护管理平台设计与实现(源码+lw+部署文档+讲解等)

文章目录 前言具体实现截图论文参考详细视频演示为什么选择我自己的网站自己的小程序&#xff08;小蔡coding&#xff09;有保障的售后福利 代码参考源码获取 前言 &#x1f497;博主介绍&#xff1a;✌全网粉丝10W,CSDN特邀作者、博客专家、CSDN新星计划导师、全栈领域优质创作…

解决Invalid bound statement (not found)错误~

报错如下所示&#xff1a; 找了好久&#xff0c;刚开始以为是名称哪里写的有问题&#xff0c;但仔细检查了好多遍都不是 最后发现了问题如下所示&#xff1a; UserMapper里面的内容被我修改了&#xff0c;但classes中的内容还是原来的内容&#xff0c;所以才导致了编译器报错n…

Vue2详解

Vue2 一、Vue快速上手 1.1什么是Vue 概念&#xff1a;Vue是一套构建用户界面的渐进式 框架 构建用户界面&#xff1a;基于数据渲染出用户可以看到的界面 渐进式&#xff1a;所谓渐进式就是循序渐进&#xff0c;不一定非得把Vue中所有的API都学完才能开发Vue&#xff0c;可以…

【数据结构】红黑树(C++实现)

​ ​&#x1f4dd;个人主页&#xff1a;Sherry的成长之路 &#x1f3e0;学习社区&#xff1a;Sherry的成长之路&#xff08;个人社区&#xff09; &#x1f4d6;专栏链接&#xff1a;数据结构 &#x1f3af;长路漫漫浩浩&#xff0c;万事皆有期待 上一篇博客&#xff1a;【数据…

一篇博客学会系列(3) —— 对动态内存管理的深度讲解以及经典笔试题的深度解析

目录 动态内存管理 1、为什么存在动态内存管理 2、动态内存函数的介绍 2.1、malloc和free 2.2、calloc 2.3、realloc 3、常见的动态内存错误 3.1、对NULL指针的解引用操作 3.2、对动态开辟空间的越界访问 3.3、对非动态开辟内存使用free释放 3.4、使用free释放一块动态…

接口测试入门实践

简单接口搭建(表单/REST) 五步教会你写接口 首先要安装flask包: pip install flask 从flask中导入Flask类和request对象: from flask import Flask, request从当前模块实例化出一个Flask实例:appFlask(__name__)编写一个函数来处理请求 从请求对象中获取数据:arequest.values.…

【test】文章测试

自定义文章测试 欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题&#xff0c;有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants 创建一个自定义列表如何创建一个注脚注…