-
字母频率分析法对()算法最有效。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码 -
GM/Z4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体的性质称为密码的()。
A.真实性
B.完整性
C.机密性
D.不可否认性 -
GM/T0006《密码应用标识规范》中的标识符在跨平台传输时,应采用()字节顺序进行传输。
A.网络字节顺序(Big-endian)
B.小端(Little-endian)
C.网络字节序或小端
D.其它顺序 -
GM/T0006《密码应用标识规范》定义的标识中,不包括的数据编码格式是()。
A.DER编码
B.Huffman编码
C.Base64编码
D.PEM编码 -
GM/Z4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为()。
A.线性密码分析
B.选择明文攻击
C.选择密文攻击
D.已知明文攻击 -
消息认证(报文鉴别)不能抵抗()攻击。
A.内容篡改
B.数据包顺序篡改
C.伪造消息
D.侧信道攻击 -
打扑克是一种流行于全世界的休闲类游戏,玩扑克之前首先要进行洗牌,从密码学的角度看,可以将洗牌理解为一种加密运算,目的是让玩家猜不到牌的顺序,那么这种加密运算属于()。
A.置换加密
B.代换加密
C.公钥加密
D.序列加密 -
下列关于未来密码学的发展说法错误的是()。
A.量子计算机能够实现电子计算机所做不到的并行算法
B.量子计算机能够破解RSA、ECC等密码
C.进入量子计算时代,仍然需要保护信息的安全,目前使用的密码算法和密钥长度仍然能够保证安全
D.量子密码的安全性不依赖传统的计算安全
-
根据有限域的描述,下列()是有限域。
A.模素数n的剩余类集
B.GF(2的8次方)
C.整数集
D.有理数集 -
GB/T33560-2017《信息安全技术密码应用标识规范》定义的标识中,包括()。
A.算法标识
B.密钥标识
C.设备标识
D.协议标识 -
GB/T33560-2017《信息安全技术密码应用标识规范》中,包括()的公钥密码算法的标识。
A.RSA
B.SM2
C.ECDSA
D.SM9 -
GB/T33560-2017《信息安全技术密码应用标识规范》》中,包括()的接口标识。
A.OpenSSL接口
B.密码设备应用接口
C.通用密码服务接口
D.智能IC卡及智能密码钥匙接口 -
GB/T33560-2017《信息安全技术密码应用标识规范》中,包括()密钥操作标识。
A.密钥生成
B.密钥分发
C.密钥导入
D.密钥销毁 -
GB/T33560-2017《信息安全技术密码应用标识规范》中,包括()的密钥分类标识。
A.主密钥
B.设备密钥
C.用户密钥
D.密钥加密密钥 -
下列可以防止重放攻击的方式有()。
A.时间戳
B.鉴别方验证序列号没有重复
C.采用“挑战-响应”机制
D.数字签名 -
以下关于密钥的描述,正确的是()。
A.在消息认证码中,发送者和接收者使用共享的密钥来进行认证
B.在数字签名中,签名的生成和验证使用不同的密钥
C.消息认证码所使用的密钥,是用于认证的密钥
D.对称密码和非对称加密的密钥都可以用于机密性保护 -
以下关于完整性保护的说法错误的有()。
A.在特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性
B.基于公钥密码技术的数字签名可以防止敌手对消息进行篡改,但不能防止接收者对消息进行伪造
C.基于对称密码或者杂凑算法的完整性保护机制既能确保接收者接收消息之前的消息完整性,也能防止接收者对消息的伪造
D.HMAC可以避免单独使用杂凑算法可能会遭受中间人攻击的弊端 -
密码学是研究通信安全保密的科学,它包含两个相对独立的分支()。
A.密码编码学
B.密码分析学
C.密钥破译学
D.密码编译学 -
下列方法可用于对消息认证码攻击的是()。
A.重放攻击
B.密钥推测攻击
C.已知明文攻击
D.选择密文攻击 -
被周恩来总理称为“龙潭三杰”的地下情报战斗小组,他们是()。
A.毛泽覃
B.钱壮飞
C.李克农
D.胡底
-
现代密码学中,为了保证安全性,密码算法应该进行保密。
A. 正确
B. 错误 -
SM2、SM4、ZUC算法都是对称密码算法。
A. 正确
B. 错误 -
衡量一个密码系统的安全性中的无条件安全又称为可证明安全。
A. 正确
B. 错误 -
代换密码分为单表代换密码、多表代换密码、转轮密码机。
A. 正确
B. 错误 -
GM/T0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。
A. 正确
B. 错误 -
GM/T0006《密码应用标识规范》定义了C和J对v对等语言实现密码算法时的密钥结构体等具体数据结构。
A. 正确
B. 错误 -
Merkle-Hellm对n密码体制是背包加密体制。
A. 正确
B. 错误 -
生日攻击方法利用了H对sh函数的结构和代数弱性质。
A. 正确
B. 错误 -
抵抗生日攻击方法需要消息摘要必须足够的长。
A. 正确
B. 错误 -
时间-存储权衡攻击是一种唯密文攻击。
A. 正确
B. 错误 -
NP问题是指用非确定性算法在多项式时间内解决的问题。
A. 正确
B. 错误 -
最短向量问题是格上的困难问题。
A. 正确
B. 错误 -
散列函数的定义中的“任意消息长度”是指实际中存在的任意消息长度,而不是理论上的任意消息长度。
A. 正确
B. 错误 -
散列函数的单向性是指根据已知的散列值不能推出相应的消息原文。
A. 正确
B. 错误