【密评】 | 商用密码应用安全性评估从业人员考核题库(6/58)

news2024/11/18 11:24:03
  1. 根据Kerckhoffs原则,密码系统的安全性主要依赖于()。
    A. 密钥
    B. 加密算法
    C. 解密算法
    D. 通信双方

  2. 2000年10月,美国NIST宣布()算法作为新的高级加密标准AES。
    A. Rijndael
    B. RC6
    C. SERPENT
    D. Twofish

  3. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。
    A. 唯密文攻击
    B. 已知明文攻击
    C. 选择明文攻击
    D. 选择密文攻击

  4. 密码学理论研究通常包括哪两个分支()。
    A. 对称加密与非对称加密
    B. 密码编码学与密码分析学
    C. 序列算法与分组算法
    D. DES和RSA

  5. 以下选项中各种加密算法中不属于对称加密算法的是()。
    A. DES算法
    B. SM4算法
    C. AES算法
    D. Diffie-Hellman算法

  6. 以下选项中各种加密算法中属于非对称加密算法的是()。
    A. DES算法
    B. Caesar密码
    C. Vigenere密码
    D. RSA算法

  7. 对RSA算法的描述正确的是()。
    A. RSA算法是对称密钥算法
    B. RSA算法是公钥算法
    C. RSA算法是一种流密码
    D. RSA算法是杂凑函数算法

  8. 杂凑函数不可直接应用于()。
    A. 数字签名
    B. 安全存储口令
    C. 加解密
    D. 数字指纹

  9. 商用密码可以保护的范畴为()。
    A. 绝密级以下(含绝密级)的国家秘密
    B. 机密级以下(含机密级)的国家秘密
    C. 秘密级以下(含秘密级)的国家秘密
    D. 不属于国家秘密的信息

  10. 一个完整的密码体制,不包括()要素。
    A. 明文空间
    B. 密文空间
    C. 密钥空间
    D. 数字签名

  11. 以下不是SM2算法的应用场景的有()。
    A. 生成随机数
    B. 协商密钥
    C. 加密数据
    D. 数字签名

  12. 一个序列密码具有很高的安全强度主要取决于()。
    A. 密钥流生成器的设计
    B. 初始向量长度
    C. 明文长度
    D. 加密算法

  13. 以下哪不属于密码学的具体应用的是()。
    A. 人脸识别技术
    B. 消息认证,确保信息完整性
    C. 加密技术,保护传输信息
    D. 进行身份认证

  14. ()原则上能保证只有发送方与接受方能访问消息内容。
    A. 保密性
    B. 鉴别
    C. 完整性
    D. 数字签名

  15. 存储、处理国家秘密的计算机信息系统按照涉密程度实行()。
    A. 专人保护
    B. 分级保护
    C. 重点保护
    D. 特殊保护

  16. 目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()。
    A. 公钥密码的密钥太短
    B. 公钥密码的效率比较低
    C. 公钥密码的安全性不好
    D. 公钥密码抗攻击性比较差

  17. 如果密钥序列的产生独立于明文消息和密文消息,那么此类序列密码称为()。
    A. 同步序列密码
    B. 非同步序列密码
    C. 自同步序列密码
    D. 移位序列密码

  18. 序列密码的安全性取决于()的安全性。
    A. 移位寄存器
    B. S盒
    C. 密钥流
    D. 生成多项式

  19. ()密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。
    A. 对称
    B. 私钥
    C. 代换
    D. 公钥

  20. 下列选项中不属于公钥密码体制的是()。
    A. ECC
    B. RSA
    C. ELGamal
    D. DES

  21. 设杂凑函数的输出长度为nbit,则安全的杂凑函数寻找碰撞的复杂度应该为()。
    A. O(P(n))
    B. O(2^n)
    C. O(2^{n/2})
    D. O(n)

  22. 原始的Diffie-Hellman密钥交换协议易受()。
    A. 中间人攻击
    B. 选择密文攻击
    C. 已知明文攻击
    D. 被动攻击

  23. 多变量公钥密码的安全性基础是基于()的困难性。
    A. 求解有限域上随机生成的多变量非线性多项式方程组
    B. 大整数分解
    C. 任意线性码的译码问题
    D. 最小整数解问题

  24. 使用有效资源对一个密码系统进行分析而未被破译,则该密码是()。
    A. 计算上安全
    B. 不安全
    C. 无条件安全
    D. 不可破译

  25. 数字签名能够提供,而消息认证码无法提供的安全属性是()。
    A. 机密性
    B. 认证
    C. 随机性
    D. 不可否认性

  26. 下列选项不是密码系统基本部分组成的是()。
    A. 明文空间
    B. 密码算法
    C. 初始化
    D. 密钥

  27. 关于对称加密和非对称加密,以下说法正确的是()。
    A. 对称加密的安全性较高
    B. 对称加密一定比非对称加密的安全性高
    C. 对称加密的效率较高
    D. 非对称加密的效率较高


  1. 下面关于密码学的基本概念说法正确的是()。
    A. 原始的消息称为明文
    B. 经过加密的消息称为密文
    C. 用来传输消息的通道称为信道

    D. 消息的接发送者称为信宿

  2. 在分组密码设计中用到扩散和混淆的理论。理想的扩散是()。
    A. 明文的一位只影响密文对应的一位
    B. 让密文中的每一位受明文中每一位的影响
    C. 让明文中的每一位影响密文中的所有位。

    D. 一位明文影响对应位置的密文和后续密文

  3. 在分组密码设计中用到扩散和混淆的理论。理想的混淆是()。
    A. 使密文和密钥之间的统计关系变得尽可能复杂
    B. 使得对手即使获得了关于密文的一些统计特性,也无法推测密钥
    C. 使用复杂的非线性代换

    D. 让密文中的每一位受明文中每一位的影响

  4. 下列我国商密算法中,被纳入国际标准化组织ISO/IEC的包括()。
    A. SM2数字签名算法
    B. SM3密码杂凑算法
    C. SM4分组密码算法

    D. 祖冲之密码算法

SM2 => ISO/IEC 14888-3
SM3 => ISO/IEC 10118-3
SM9 => ISO/IEC 14888-3
SM4 => ISO/IEC 18033-3

  1. 下面属于杂凑函数算法的是()。
    A. MD5
    B. SHA-1
    C. SHA-2
    D. ECC

  2. 密码技术能提供的安全服务有()。
    A. 加密
    B. 机密性
    C. 完整性

    D. 可靠性

  3. 我国涉密人员分为()。
    A. 核心涉密人员
    B. 非常重要涉密人员
    C. 重要涉密人员
    D. 一般涉密人员

  4. 一个完整的密码体制,包括以下()要素。
    A. 明文空间
    B. 密文空间
    C. 数字签名
    D. 密钥空间

  5. 以下攻击方式属于基本攻击类型的是()。
    A. 选择明文攻击
    B. 已知明文攻击
    C. 选择密文攻击
    D. 唯密文攻击

  6. 1976年,提出公钥密码学系统的学者是()。
    A. Diffie
    B. Shamir
    C. Hellman
    D. Hill

  7. 下列攻击行式中,属于主动攻击的是()。
    A. 伪造
    B. 篡改
    C. 中断

    D. 监听

  8. 密码学的基本属性包括哪些()。
    A. 信息的机密性
    B. 信息的真实性
    C. 数据的完整性
    D. 行为的不可否认性

  9. 古典密码主要包括()等形式。
    A. 置换密码
    B. 分组密码
    C. 转轮密码
    D. 代换密码

  10. 下列选项属于针对密码协议的常见攻击方法的是()。
    A. 重放攻击
    B. 并行会话攻击
    C. 中间人攻击
    D. 预言者会话攻击


  1. 量子密码与传统的密码系统不同,它主要依赖物理学的相关技术。
    A. 正确
    B. 错误

  2. 量子密钥分发是现阶段量子保密通信最主要的应用方式。
    A. 正确
    B. 错误

  3. 一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。
    A. 正确
    B. 错误

  4. 在密码学中,需要被变换的原消息被称为密文。
    A. 正确
    B. 错误

  5. 古典密码体制中,移位密码属于置换密码。
    A. 正确
    B. 错误

  6. 机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。
    A. 正确
    B. 错误

  7. 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
    A. 正确
    B. 错误

  8. 移位加密是一种无密钥的加密方式。
    A. 正确
    B. 错误

  9. 完善保密加密最初是由香农(Sh对nnon)提出并进行研究的。
    A. 正确
    B. 错误

  10. 简单来说,差分分析就是系统地研究明文中的一个细小变化是如何影响密文的。
    A. 正确
    B. 错误

  11. 在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
    A. 正确
    B. 错误

  12. 商用密码用于保护属于国家秘密的信息。
    A. 正确
    B. 错误

  13. “一次一密”的随机密码序列体制在理论上是不可破译的。
    A. 正确
    B. 错误

  14. 我国国家密码管理局公布的第一个商用密码算法为ZUC-128算法。
    A. 正确
    B. 错误

  15. 代换密码与置换密码是同一种密码体制。
    A. 正确
    B. 错误

  16. 一个密码系统是无条件安全又称为可证明安全。
    A. 正确
    B. 错误

  17. 现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。
    A. 正确
    B. 错误


在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1655761.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

去除快捷方式的箭头图标

文章目录 取消箭头显示恢复箭头显示结果展示 添加快捷方式之后,会有箭头图标,部分场景下看着较为难受: 可以通过如下方式取消/显示箭头: 取消箭头显示 新建一个.bat文件,内部加入如下命令: reg add "…

Python-VBA函数之旅-reversed函数

目录 一、reversed函数的常见应用场景 二、reversed函数使用注意事项 三、如何用好reversed函数? 1、reversed函数: 1-1、Python: 1-2、VBA: 2、推荐阅读: 个人主页: https://blog.csdn.net/ygb_10…

Day2 | Java基础 | 2 数据类型

Day1 | Java基础 | 2 数据类型 基础版staticstatic的用法static修饰内部类static修饰方法static修饰变量static修饰代码块 深入分析static小结 问题回答版参数传递形参和实参的区别是什么?Java是值传递还是引用传递?值传递和引用传递的区别是什么&#x…

计算机发展史故事【6】

电脑群英谱 本世纪三、四十年代,是计算机发展史里最重大的收获季节。群英荟萃,逐鹿中原,鹿究竟死于谁手,并不是没有争议的。除了马克1 号与埃历阿克,还有一大批科学家为计算机的诞生作出过巨大的贡献,他们…

怎么做知识付费课程呢_揭秘知识付费课程系统的搭建之路

在信息爆炸的时代,知识的价值日益凸显。而知识付费,作为一种新型的学习方式,正逐渐走进大众的生活。那么,你是否想过自己也能搭建一套知识付费课程系统,分享你的智慧,实现知识的价值最大化呢?接…

2024年学浪视频怎么录屏

由于学浪最新版PC学生版客户端已经有防止录屏,而且录屏效率太慢,本文将介绍你一种高效率的工具,小浪助手.exe,它可以很轻松的将你的学浪视频下载下来 学浪下载工具我已经打包好了,有需要的自己下载一下 注意&#xf…

C++:多态-虚函数

C 中的多态性是面向对象编程中的一个重要概念,它允许在运行时选择不同的函数实现,以适应不同类型的对象。 多态的种类 编译时多态性(Compile-time Polymorphism):也称为静态多态性或早期绑定,指在编译时确…

容联云孔淼:大模型落地与全域营销中台建设

近日,由金科创新社主办的2024区域性商业银行数智化转型研讨会顺利召开, 容联云产业数字云事业群副总经理、诸葛智能创始人孔淼受邀出席,并分享数智化转型实践经验。 他分享了容联云两大核心产品,“大模型应用容犀Copilot”在金融营…

SpringBoot Actuator未授权访问漏洞的解决方法

1. 介绍 Spring Boot Actuator 是一个用于监控和管理 Spring Boot 应用程序的功能模块。它提供了一系列生产就绪的功能,帮助你了解应用程序的运行状况,以及在运行时对应用程序进行调整。Actuator 使用了 Spring MVC 来暴露各种 HTTP 或 JMX 端点&#x…

嘴尚绝卤味:传承经典,缔造美食新风尚

卤味,作为中国传统美食的代表之一,历经千年的传承与发展,早已成为无数食客餐桌上的宠儿。而在这个美食盛行的时代,嘴尚绝卤味凭借其独特的口感和精湛的工艺,成为卤味市场中的佼佼者,引领着卤味文化的新潮流…

Linux(openEuler、CentOS8)常用的IP修改方式(文本配置工具nmtui+配置文件+nmcli命令)

----本实验环境为openEuler系统<以server方式安装>&#xff08;CentOS类似&#xff0c;可参考本文&#xff09;---- 一、知识点 &#xff08;一&#xff09;文本配置工具nmtui(openEuler已预装) nmtui&#xff08;NetworkManager Text User Interface&#xff09;是一…

【系统架构师】-案例篇-UML用例图

1、概述 用于表示系统功能需求&#xff0c;以及应用程序与用户或者与其他应用程序之间的交互关系。 2、组成 参与者&#xff08;Actors&#xff09;&#xff1a;与系统交互的用户或其他系统。用一个人形图标表示。用例&#xff08;Use Cases&#xff09;&#xff1a;系统需要…

大家都是怎么写毕业论文的? 推荐4个AI工具

写作这件事一直让我们从小学时期就开始头痛&#xff0c;初高中时期800字的作文让我们焦头烂额&#xff0c;一篇作文里用尽了口水话&#xff0c;拼拼凑凑才勉强完成。 大学时期以为可以轻松顺利毕业&#xff0c;结果毕业前的最后一道坎拦住我们的是毕业论文&#xff0c;这玩意不…

c++ 入门2

五. 函数重载 函数重载&#xff1a;是函数的一种特殊情况&#xff0c;C允许在同一作用域中声明几个功能类似的同名函数&#xff0c;这 些同名函数的形参列表(参数个数 或 类型 或 类型顺序)不同&#xff0c;常用来处理实现功能类似数据类型 不同的问题。 1、参数类型不同 #inc…

【ITK配准】第十一期 空间对象的模糊构建配准样例

很高兴在雪易的CSDN遇见你 VTK技术爱好者 QQ:870202403 公众号:VTK忠粉 前言 本文分享ITK配准中的空间对象的模糊构建配准样例,希望对各位小伙伴有所帮助! 感谢各位小伙伴的点赞+关注,小易会继续努力分享,一起进步! 你的点赞就是我的动力(^U^)ノ~YO 空间…

2024软件测试自动化面试题(含答案)

1.如何把自动化测试在公司中实施并推广起来的&#xff1f; 选择长期的有稳定模块的项目 项目组调研选择自动化工具并开会演示demo案例&#xff0c;我们主要是演示selenium和robot framework两种。 搭建自动化测试框架&#xff0c;在项目中逐步开展自动化。 把该项目的自动化…

【高阶数据结构(二)】初识图论

&#x1f493;博主CSDN主页:杭电码农-NEO&#x1f493;   ⏩专栏分类:高阶数据结构专栏⏪   &#x1f69a;代码仓库:NEO的学习日记&#x1f69a;   &#x1f339;关注我&#x1faf5;带你学习更多Go语言知识   &#x1f51d;&#x1f51d; 高阶数据结构 1. 前言2. 图的基…

vector、heap数组、stack数组访问性能验证

测试目的 本次测试旨在比较不同数据结构&#xff08;vector、数组&#xff09;以及不同访问方法&#xff08;[]、at()、offset&#xff09;在性能上的差异&#xff0c;从而为开发者提供在特定情境下做出最佳选择的依据。 测试代码 测试网址:Quick C Benchmarks 使用GCC9.5 …

基于YOLO的车牌与车型识别系统

一、项目背景与意义 随着智能交通系统的快速发展&#xff0c;车辆识别技术在交通管理、安防监控、自动收费、停车管理等领域发挥着至关重要的作用。车牌识别和车型识别作为车辆识别技术的核心组成部分&#xff0c;能够有效提升交通运营效率&#xff0c;加强公共安全监控&#…

Baidu Comate智能编码助手:引领编码新时代的智能伙伴

前言 在数字化高速发展的今天&#xff0c;编程技术已成为推动创新与技术革新的核心动力。伴随着软件项目的复杂性和规模不断扩大&#xff0c;编码过程中的挑战也日益增加。为了解决这些问题以达到降本增效的目的&#xff0c;百度推出了基于文心大模型的Baidu Comate智能编码助…