【密评】商用密码应用安全性评估从业人员考核题库(四)

本文主要是介绍【密评】商用密码应用安全性评估从业人员考核题库(四),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

商用密码应用安全性评估从业人员考核题库(四)


国密局给的参考题库5000道只是基础题,后续更新完5000还会继续更其他高质量题库,持续学习,共同进步。

在这里插入图片描述
751
判断题 HMAC是一种消息鉴别码。
正确
错误

752
多项选择题 以下哪些算法在正确的使用时,同样的密钥对同样的数据执行同样的运算,其结果可能也是不同的。

A.SM2签名
B.HMAC-SM3
C.SM4-ECB
D.SM2加密

753
判断题 在相同的硬件平台和软件环境下,相同密钥长度的RSA和AES加密速度相同。
正确
错误

754
判断题 对称密码算法只能C语言实现而不能用其它程序设计语言实现。
正确
错误

755
判断题 一般来说,常见的加密算法都能用软件实现。
正确
错误

756
判断题 密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。
正确
错误

757 判断题 置换密码又叫换位密码,常见的置换密码有栅栏密码等。
正确
错误

758
单项选择题 字母频率分析法对( )算法最有效。

A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码

759
单项选择题 GM/Z 4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体的性质称为密码的( )。

A.真实性
B.完整性
C.机密性
D.不可否认性

760
单项选择题 GM/T 0006《密码应用标识规范》中的标识符在跨平台传输时,应采用( )字节顺序进行传输。

A.网络字节顺序(Big- endian)
B.小端(Little-endian)
C.网络字节序或小端
D.其它顺序

761
单项选择题 GM/T 0006 《密码应用标识规范》定义的标识中,不包括的数据编码格式是( )。

A.DER编码
B.Huffman编码
C.Base64编码
D.PEM编码

762
单项选择题 GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为( )。

A.线性密码分析
B.选择明文攻击
C.选择密文攻击
D.已知明文攻击

763
判断题 现代密码学中,为了保证安全性,密码算法应该进行保密。
正确
错误

764
判断题 SM2、SM4、ZUC算法都是对称密码算法。
正确
错误

765
判断题 衡量一个密码系统的安全性中的无条件安全又称为可证明安全。
正确
错误

766
判断题 代换密码分为单表代换密码、多表代换密码、转轮密码机。
正确
错误

767
判断题 GM/T 0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。
正确
错误

768
判断题 GM/T 0006《密码应用标识规范》定义了C和Java等语言实现密码算法时的密钥结构体等具体数据结构。
正确
错误

769
判断题 Merkle-Hellman密码体制是背包加密体制。
正确
错误

770
判断题 生日攻击方法利用了Hash函数的结构和代数弱性质。
正确
错误

771
判断题 抵抗生日攻击方法需要消息摘要必须足够的长。
正确
错误

772
判断题 时间-存储权衡攻击是一种唯密文攻击。
正确
错误

773
判断题 NP问题是指用非确定性算法在多项式时间内解决的问题。
正确
错误

774
判断题 最短向量问题是格上的困难问题。
正确
错误

775
单项选择题 消息认证(报文鉴别)不能抵抗( )攻击。

A.内容篡改
B.数据包顺序篡改
C.伪造消息
D.侧信道攻击

776
单项选择题 打扑克是一种流行于全世界的休闲类游戏,玩扑克之前首先要进行洗牌,从密码学的角度看,可以将洗牌理解为一种加密运算,目的是让玩家猜不到牌的顺序,那么这种加密运算属于( )。

A.置换加密
B.代换加密
C.公钥加密
D.序列加密

777
单项选择题 下列关于未来密码学的发展说法错误的是( )

A.量子计算机能够实现电子计算机所做不到的并行算法
B.量子计算机能够破解RSA、ECC等密码
C.进入量子计算时 代,仍然需要保护信息的安全,目前使用的密码算法和密钥长度仍然能够保证安全
D.量子密码的安全性不依赖传统的计算安全

778
多项选择题 根据有限域的描述,下列( )是有限域。

A.模素数n的剩余类集
B.GF(2的8次方)

C.整数集
D.有理数集

779
多项选择题 GB/T 33560-2017《信息安全技术 密码应用标识规范》定义的标识中,包括( )。

A.算法标识
B.密钥标识
C.设备标识
D.协议标识

780
多项选择题 GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的公钥密码算法的标识。

A.RSA
B.SM2

C.ECDSA
D.SM9

781
多项选择题 GB/T 33560-2017《信息安全技术 密码应用标识规范》》中,包括( )的接口标识。

A.OpenSSL接口
B.密码设备应用接口
C.通用密码服务接口
D.智能IC卡及智能密码钥匙接口

782
多项选择题 GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )密钥操作标识。

A.密钥生成
B.密钥分发
C.密钥导入
D.密钥销毁

783
多项选择题 GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的密钥分类标识。

A.主密钥
B.设备密钥
C.用户密钥
D.密钥加密密钥

784
多项选择题 下列可以防止重放攻击的方式有( )。

A.时间戳
B.鉴别方验证序列号没有重复
C.采用“挑战-响应”机制

D.数字签名

785
多项选择题 以下关于密钥的描述,正确的是( )。

A.在消息认证码中,发送者和接收者使用共享的密钥来进行认证
B.在数字签名中,签名的生成和验证使用不同的密钥

C.消息认证码所使用的密钥,是用于认证的密钥
D.对称密码和非对称加密的密钥都可以用于机密性保护

786
多项选择题 以下关于完整性保护的说法错误的有()。

A.在特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性
B.基于公钥密码技术的数字签名可以防止敌手对消息进行篡改,但不能防止接收者对消息进行伪造
C.基于对称密码或者杂凑算法的完整性保护机制既能确保接收者接收消息之前的消息完整性,也能防止接收者对消息的伪造

D.HMAC可以避免单独使用杂凑算法可能 会遭受中间人攻击的弊端

787
多项选择题 密码学是研究通信安全保密的科学,它包含两个相对独立的分支( )。

A.密码编码学
B.密码分析学

C.密钥破译学
D.密码编译学

788
多项选择题 下列方法可用于对消息认证码攻击的是( )。

A.重放攻击
B.密钥推测攻击

C.已知明文攻击
D.选择密文攻击

789
多项选择题 被周恩来总理称为“龙潭三杰”的地下情报战斗小组,他们是( )。

A.毛泽覃
B.钱壮飞
C.李克农
D.胡底

790
判断题 散列函数的定义中的“任意消息长度”是指实际中存在的任意消息长度,而不是理论上的任意消息长度。
正确
错误

791 判断题 散列函数的单向性是指根据已知的散列值不能推出相应的消息原文。
正确
错误

792
多项选择题 以下场景利用了密码的不可否认功能的是()。

A.网银用户对交易信息进行签名
B.电子证照
C.服务端对挑战值进行签名
D.SSL协议中对会话计算MAC

793
多项选择题 实现和验证不可否认性过程中可能会用到( )密码元素。

A.杂凑函数
B.时间戳
C.数字证书验证
D.签名验签

794
多项选择题 古典密码体制的分析方法有( )。

A.统计分析法
B.明文-密文分析法
C.穷举分析法
D.重合指数法

795
单项选择题 美国数据加密标准DES算法迭代结构是()。

A.平衡Fesitel网络结构
B.非平衡Fesitel网络结构
C.SP结构
D.MD结构

796
判断题 多表代换密码是以单个代换表对多组明文进行加密。
正确
错误

797
判断题 古典密码体制的统计分析法是指某种语言中各个字符出现的频率不一样,表现出一定的统计规律
正确
错误

798
多项选择题 公开密钥加密(public-key cryptography)也称为非对称密钥加密(asymmetric cryptography),是一种密码学算法类型。下列算法属于公钥密码算法的是()。

A.RSA算法
B.ElGamal算法

C.AES算法
D.ECC(椭圆曲线密码)算法

799
判断题 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
正确
错误

800
单项选择题 AES密码算法的迭代结构是()。

A.平衡Fesitel网络结构
B.非平衡Fesitel网络结构
C.SP结构
D.MD结构

801
判断题 古典密码体制重合指数分析法利用随机文本和有意义文本的统计概率差别来分析密码体制。
正确
错误

802
单项选择题 我国商用密码算法SM4迭代结构是()。

A.平衡Fesitel网络结构
B.非平衡Fesitel网络结构
C.SP结构
D.MD结构

803
判断题 代换(substitution)密码分为单表代换密码和多表代换密码。
正确
错误

804
多项选择题 SM4分组密码算法轮函数中的T置换,包括的运算有()。

A.非线性变换
B.S盒运算
C.线性变换

D.列混合变换

805
单项选择题 在商用密码算法应用中,加密算法( )。

A.可以公开
B.不能公开 知道
C.算法只用发送方知道
D.算法只用接收方

806
多项选择题 在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。

A.字节代换
B.行移位

C.列混合
D.轮密钥加

807
多项选择题 混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。

A.RSA
B.CAESAR密码
C.AES
D.DES

808
多项选择题 为了提高DES的安全性,并充分利用现有的软硬件资源, 人们已设计开发了DES的多种变异版本,下面( )属于DES变异版本。

A.2DES
B.3DES

C.4DES
D.5DES

809
判断题 Nonce是Number once的缩写,在加密技术中的初始向量发挥着重要作用,在各类验证协议的通信应用中确保验证信息不被重复使用以对抗重放攻击。
正确
错误

810
判断题 分组密码的CTR模式的加密和解密使用了相同的结构,因此易于实现。
正确
错误

811
判断题 分组密码CTR模式下的消息长度需要是分组长度的整数倍,在加密前需要进行填充操作。
正确
错误

812
判断题 在PKCS7 Padding的分组密码算法填充方式,每次填充的数量是固定的。
正确
错误

813
多项选择题 SM4算法的轮函数包括的运算有( )。

A.异或
B.非线性变换
C.线性变换

D.相乘

814
单项选择题 AES算法中,当密钥长度是256位时,分组长度是 128位,需要进行加密轮数为( )。

A.6
B.10
C.12
D.14

815
单项选择题 DES算法,有效密钥长度是 ( )位。

A.44
B.56
C.64
D.128

816
单项选择题 加密算法的工作模式中,ECB指的是( )。

A.密文链接模式
B.密文反馈模式
C.输出反馈模式
D.电码本模式

817
多项选择题 SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循的原则有( )

A.混淆
B.扩散

C.隐藏
D.拆分

818
单项选择题 SM4加密算法是( )。

A.分组密码体制
B.序列密码体制
C.置换密码体制
D.替代密码体制

819
单项选择题 DES中密钥从输入的64位到输入F函数中,轮密钥长度为( )。

A.64比特
B.48比特
C.128比特
D.36比特

820
单项选择题 IDEA加密算法的的密钥长度为( )。

A.64比特
B.32 比特
C.不固定
D.128比特

821
单项选择题 DES加密算法共经过( )次迭代运算的处理。

A.8
B.9
C.16
D.18

822
单项选择题 DES加密算法中共用( )S盒。

A.6
B.7
C.8
D.9

823
单项选择题 如果M,C,K分别表示明文、密文和密钥,而 M’,C’,K’分别表示的非,E表示加密运算,则 DES算法的互补对称性可以表示为( )。

A.C=E(M,K),则 C’=E(M’,K’)
B.C=E(M,K),则 C’=E(M,K)
C.C=E(M,K),则 C’=E(M,K’)
D.C=E(M,K),则 C’=E(M’,K)

824
多项选择题 AES分组密码算法密钥长度可以是()。

A.56比特
B.128比特
C.192比特
D.256比特

825
多项选择题 AES分组密码算法加密过程的轮数可以是()。

A.10轮
B.12轮
C.14轮

D.16轮

826
单项选择题 我国商用分组密码算法SM4中使用的S盒的输入是()位。

A.4位
B.6位
C.8位
D.16位

827
单项选择题 我国商用分组密码算法SM4中使用的S盒的输出是()位。

A.4位
B.6位
C.8位
D.16位

828
单项选择题 分组密码算法AES-192加密的轮数为()。

A.10轮
B.12轮
C.14轮
D.16轮

829
单项选择题 分组密码算法AES-128加密的轮数为()。

A.10轮
B.12轮
C.14轮
D.16轮

830
单项选择题 分组密码算法AES-256加密的轮数为()。

A.10轮
B.12轮
C.14轮
D.16轮

831
单项选择题 我国商用分组密码算法SM4加密的轮数为()。

A.12轮
B.14轮
C.16轮
D.32轮

832
单项选择题 AES加密算法中字节代换ByteSub()是由( )运算组合而成。

A.列混淆
B.轮密钥加
C.有限域 GF(2^8)上元素的乘法逆元
D.对字节仿射变换

833
单项选择题 下面哪种方法不是分组密码体制的分析方法 ( )。

A.大整数分解
B.穷尽密钥搜索
C.差分密码分析
D.线性密码分析

834
单项选择题 SM4分组密码算法,该算法的分组长度为128比特,密钥长度为( )。

A.64比特
B.128比特
C.192比特
D.256比特

835
单项选择题 DES算法中扩展运算E的功能是( )。

A.对16位的数据组的各位进行选择和排列,产生一个32位的结果
B.对32位的数据组的各位进行选择和排列,产生一个48位的结果
C.对48位的数据组的各位进行选择和排列,产生一个64位的结果
D.对56位的数据组的各位进行选择和排列,产生一个64位的结果

836
单项选择题 Skipjack是一个密钥长度为( )位分组加密算法

A.56
B.64
C.80
D.128

837
单项选择题 一个消息明文长度为740比特,使用SM4算法进行加密时,以下哪种模式不需要对该明文填充至6个分组长度。

A.CBC
B.CTR
C.CFB
D.ECB

838
单项选择题 SM4算法的密钥和明文长度分别是多少比特( )

A.128、256
B.128、128
C.256、128
D.256、256

839
多项选择题 AES由四个不同的模块组成,其中不是非线性模块的有( )。

A.字节代换
B.行位移
C.列混淆
D.轮密钥加

840
多项选择题 Shannon建议密码设计的基本方法包括( )。

A.布尔运算
B.扩散
C.混淆

D.迭代

841
多项选择题 分组密码算法有( )工作模式。

A.ECB
B.CBC
C.CFB
D.OFB

842
多项选择题 为保证安全性,在设计分组密码时应该考虑( )等问题。

A.在设计分组密码 时,加密/解密变换必须足够复杂
B.加密时间要足够长
C.密钥空间足够大
D.解密时间要足够长

843
多项选择题 下列( )不属于分组密码体制。

A.ECC
B.IDEA
C.RC5
D.ElGamal

844
多项选择题 AES算法的步骤有( )。

A.字节代替
B.行移位
C.列混淆
D.轮密钥加

845
多项选择题 为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用( )原则。

A.混淆
B.可重复性
C.保密性
D.扩散

846
判断题 密码术语上,计数器值一定是随机数。
正确
错误

847
判断题 CTR加密模式具备并行计算的特点。
正确
错误

848
判断题 SM4算法中解密轮密钥是加密轮密钥的逆序。
正确
错误

849
判断题 3DES也称为TDEA, 该算法是将明文进行三次 DES运算,其中包含一次DES解密计算。
正确
错误

850
单项选择题 如果 DES 加密使用的轮密钥为k1,k2……k16, 则DES 解密时第一轮使用的密钥为( )。

A.k1
B.k8
C.k12
D.k16

851
单项选择题 在IDEA中,有( )个加密轮次。
A.16
B.12
C.8
D.10

852
单项选择题 AES 算法中的状态可表示为一个二维数组,如果明文长度为 128 比特, 则明文状态为( )。

A.4行4列
B.4行6列
C.4行8列
D.4行10列

853
单项选择题 下面关于 AES 算法的叙述,哪一个是正确的()。

A.AES 算法是用 56 比特的密钥加密 64 比特的明文得到 64 比特的密文
B.AES 算法属于非对称密码算法
C.AES 是一个数据块长度和密钥长度可分别为 128 比特、192 比特或 256比特的分组密码算法
D.AES 是一个数据块长度和密钥长度可分别为 64 比特或128 比特的分组密码算法

854
单项选择题 在下面分组密码加密工作模式中,有密文传输错误扩散的是( )。

A.ECB
B.OFB
C.CBC
D.CTR

855
多项选择题 DES的三种主要的攻击方法是( )。

A.穷举攻击
B.差分密码分析
C.线性密码分析

D.查表攻击

856
判断题 类似于AES算法的S盒,SM4算法的S盒也是基于有限域逆运算构造。
正确
错误

857
判断题 SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。
正确
错误

858
判断题 SM4在整体结构上采用的是Source-Heavy型广义Feistel结构。
正确
错误

859
判断题 SM4在整体结构上采用的是Target-Heavy型广义Feistel结构。
正确
错误

860
判断题 在SM4密钥扩展算法中,首先需要将主密钥与128位系统参数异或。
正确
错误

861
判断题 SM4加密算法的轮密钥由加密密钥通过密钥扩展算法生成。
正确
错误

862
判断题 SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。
正确
错误

863
判断题 SM4算法采用的8比特S盒与AES算法的S盒满足线性等价关系。
正确
错误

864
判断题 SM4算法采用32轮非线性迭代结构,以32比特字为单位进行加密运算,一次迭代为一轮变换。
正确
错误

865
判断题 对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。
正确
错误

866 判断题 SM4算法中,其反序变换与算法的安全强度相关
正确
错误

867
判断题 SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。
正确
错误

868
判断题 SM4算法的S盒为固定的8比特输入8比特输出的置换。
正确
错误

869
判断题 SM4加密算法采用 32 轮非线性迭代结构。
正确
错误

870
判断题 SM4密钥扩展算法采用 32 轮非线性迭代结构。
正确
错误

871
判断题 SM4加密算法与密钥扩展算法中的轮函数完全相同。
正确
错误

872
判断题 SM4加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。
正确
错误

873
判断题 为了抵抗滑动攻击等,密钥扩展算法通常需要使用轮常数,SM4中的轮常数为轮数的二进制表示
正确
错误

874
判断题 SM4加密算法的轮函数是可逆的。
正确
错误

875
判断题 不同于DES算法,SM4算法的密钥是128位,其中密钥有效位也是128位。
正确
错误

876
判断题 SM4算法的分组长度是128位。
正确
错误

877
判断题 类似于AES算法,SM4算法的密钥长度也可以是128、192、256位。
正确
错误

878 判断题 SM4加密算法中,除32轮迭代外,最后还需要经过一个反序变换。
正确
错误

879
判断题 类似于加密算法,SM4密钥扩展算法的最后也需要经过一个反序变换。

正确
错误

880
判断题 SM4密钥扩展算法采用了32个固定参数作为轮常数。
正确
错误

881
判断题 SM4算法是一个分组长度和密钥长度均为128位的分组加密算法。
正确
错误

882
判断题 我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。
正确
错误

883
判断题 SM4算法的分组长度和密钥长度可以不一样。
正确
错误

884
判断题 SM4算法的线性变换L不存在固定点。
正确
错误

885
判断题 SM4算法的线性变换L不可逆。
正确
错误

886
单项选择题 IDEA的分组长度是( )比特。

A.56
B.64
C.96
D.128

887
单项选择题 对称密码算法ECB模式指的是( )。

A.密文链接模式
B.密文反馈模式
C.输出反馈模式
D.电码本模式

888
单项选择题 对称密码算法CFB模式指的是( )。

A.计数器模式
B.密文反馈模式
C.输出反馈模式
D.密文链接模式

889
多项选择题 以下分组密码算法工作模式不需要填充的是()。

A.CTR
B.CFB

C.CBC
D.OFB

890
多项选择题 磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是( )。

A.XTS
B.HCTR
C.CTR

D.ECB

891
多项选择题 以下操作方式,可能出现安全问题的是( )。

A.使用ECB对于RGB图片进行加密
B.使用固定IV的CBC模式进行性别的加密

C.明文传递CTR模式的计数器值
D.未采用可靠方式传递根CA的自签名证书

892
多项选择题 以下( ) 算法可以安全地为变长的数据生成MAC。

A.CBC-MAC
B.HMAC
C.GCM
D.CMAC

893
多项选择题 关于分组密码算法工作模式描述正确的是( )

A.ECB和CTR模式的加密和解密过程均支持并行计算
B.CFB、OFB和CTR模式在加密时不需要填充操作
C.在ECB模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出

D.在CBC模式解密中,如果密文分组1损坏,但是密文2、 3没有损坏,则密文分组3是无法正确解密的

894
多项选择题 以下分组密码算法工作模式,说法是正确的()。

A.在CRT模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。
B.在OFB模式中,可以在加密消息之前预计算密钥流
C.CFB模式与OFB模式的区别仅仅在于密码算法的输入。
D.假设CBC模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有2个分组受到数据损坏的影响

895
多项选择题 以下分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测的是( )。

A.OFB
B.CFB
C.CBC
D.GCM

896
判断题 CCM不仅能加密数据,还能够保护数据的完整性。( )
正确
错误

897
判断题 OCB可鉴别加密模式不能够保护数据的完整性。( )
正确
错误

898
判断题 OFB能够保护数据的真实性。( )
正确
错误

899
单项选择题 在AES算法中每一轮的轮密钥的长度为( )位。

A.64
B.128
C.256
D.512

900
单项选择题 DES加密算法对输入的明文首先进行( )。

A.左右分离
B.初始置换
C.迭代运算
D.乘法运算

901
单项选择题 在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。

A.祖冲之算法
B.SM4算法
C.SM2算法
D.SM3算法

902
单项选择题 广泛应用于商用数据保密的我国自主研制的分组密码算法是( )。

A.3DES
B.IDEA
C.AES
D.SM4

903
单项选择题 以下4个不同的变换,其中( )不是SM4算法轮函数的组成模块。

A.S盒变换
B.行位移
C.线性变换L
D.轮密钥异或

904
单项选择题 当SM4算法采用( )工作模式时,可以并行处理多组消息分组。

A.ECB
B.CBC
C.CFB
D.OFB

905
单项选择题 下述( )密码算法是分组密码算法。

A.SM2
B.SM3
C.SM4
D.SM9

906
单项选择题 SM4算法的轮密钥由加密密钥生成,共有( )个轮密钥。

A.4
B.31
C.32
D.128

907
单项选择题 SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是( )。

A.8
B.16
C.31
D.32

908
单项选择题 SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是( )。

A.10
B.16
C.31
D.32

909
单项选择题 SM4算法的轮密钥由加密密钥生成,每个轮密钥为( )比特字。

A.8
B.32
C.64
D.128

910
单项选择题 SM4密钥扩展算法中首先将加密密钥与( )异或。

A.系统参数
B.固定参数
C.轮常数
D.明文

911
单项选择题 SM4算法的非线性变换由( )个并行的S盒构成

A.4
B.8
C.16
D.32

912
单项选择题 SM4加密轮函数中的线性变换L的输入为( )比特。

A.8
B.32
C.128
D.160

913
多项选择题 分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有( )。

A.SM2密码体制
B.IDEA密码体制
C.RC5密码体制
D.ElGamal密码体制

914
多项选择题 下列关于分组密码算法的设计的说法正确的是()。

A.分组长度应足够大,以防止明文被穷举攻击
B.密钥空间应足够 大,尽可能消除弱密钥

C.密钥越长,安全性越强,因此,设计的密钥长度应该很长
D.由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击

915
多项选择题 对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法( )。

A.RSA算法
B.3DES算法
C.SM4算法
D.IDEA算法

916
多项选择题 以下属于分组密码算法的是( ) 。

A.RC4
B.SM4
C.RSA

D.IDEA

917
多项选择题 下列属于分组密码的主要模式是( )。
A.ECB
B.CBC
C.CFB
D.OFB

918
判断题 分组密码工作模式的安全性与底层分组密码的分组长度无关。
正确
错误

919
判断题 不具备可证明安全理论保障的分组密码工作模式一定不安全。
正确
错误

920
判断题 具备可证明安全理论保障的分组密码工作模式可在现实中抵抗所有攻击方式。
正确
错误

921
判断题 MAC算法确保消息的MAC由只有通信双方知道的秘密密钥K来控制,将MAC算法的输出截断后再发送,不降低实用安全强度。
正确
错误

922
判断题 消息鉴别码生成的标签必须随同消息一起加密发送给对方。
正确
错误

923
判断题 分组密码的可鉴别的加密模式可同时保护数据的机密性和完整性。
正确
错误

924
判断题 CTR加密模式在解密过程中需要执行分组密码的解密操作。
正确
错误

925
判断题 CBC加密模式在解密过程中需要执行分组密码的解密操作。
正确
错误

926
判断题 OFB加密模式在解密过程中需要执行分组密码的解密操作。
正确
错误

927
判断题 CFB加密模式在解密过程中需要执行分组密码的解密操作。
正确
错误

928
判断题 CTR加密模式是分组密码的一种常见的工作模式,该模式下不具备错误扩散性。
正确
错误

929
判断题 使用各自独立密钥的分组密码加密模式和MAC模式,可以构造一个认证加密模式。
正确
错误

930
判断题 分组密码工作模式在使用前,需要消息( 或密文)收发双方共享对称密钥。
正确
错误

931
判断题 分组密码的分组长度是衡量分组密码工作模式设计质量的参数之一。
正确
错误

932
判断题 分组密码认证模式的构造可以抽象为使用PRP构造PRF。
正确
错误

933
判断题 分组密码的确定性可鉴别加密模式仍然需要随机IV或Nonce保障安全性。
正确
错误

934
判断题 分组密码的确定性可鉴别加密模式模式可通过MAC-then-Enc的方式构造。
正确
错误

935
判断题 在收到消息和MAC后,收方使用同一密钥产生 MAC值,通过对比新产生的MAC和收到的MAC是否相同,确认消息是否合法。
正确
错误

936
判断题 在收到分组密码CBC产生的密文后,收方即便使用密钥也无法百分百确认密文的完整性。
正确
错误

937
判断题 保序加密使得有顺序的明文加密之后依然保持顺序,分组密码的保序加密总是使得密文和明文相同长度。
正确
错误

938
判断题 CBC( Cipher-Block-Chaining) 是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。
正确
错误

939
判断题 黑盒模型下具备生日界的CBC-MAC,在量子攻击下不再安全。
正确
错误

940
单项选择题 为确保加解密结构一致,SM4算法最后还需经过一次( )运算。

A.反序变换
B.交叉变换
C.非线性变换
D.正形置换

941
单项选择题 SM4加密轮函数中的线性变换由输入及其循环左移若干比特共( )项异或而成。

A.4
B.5
C.8
D.32

942
单项选择题 SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共( )项异或而成。

A.3
B.4
C.5
D.32

943
单项选择题 下述哪些变换( )与SM4算法的安全强度无关。

A.S盒变换
B.线性变换
C.轮密钥异或加变换
D.反序变换

944
单项选择题 下列关于SM4分组密码算法叙述错误的是( )。

A.一般来说,分组密码迭代轮数越多,密码分析越困难
B.可以用于数据加密
C.是对称密码
D.是不可逆的

945
单项选择题 下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是( )。

A.都是8比特输入8比特输出的非线性置换
B.都是基于有限域逆运算构造
C.两者之间线性等价
D.两者之间仿射等价

946
单项选择题 下述( )运算是SM4算法中线性变换L的基本运算。

A.循环左移
B.循环右移
C.左移
D.右移

947
单项选择题 下列关于SM4分组密码算法叙述正确的是( )。

A.一次只对明文消息的单个字符进行加解密变换
B.是不可逆的
C.采用了正形置换设计思想
D.需要密钥同步

948
单项选择题 下列关于SM4的解密算法叙述错误的是( )。

A.解密算法与加密算法结构相同
B.解密轮密钥与加密轮密钥相同
C.解密轮密钥是加密轮密钥的逆序
D.解密算法与加密算法都采用32轮迭代

949
单项选择题 下列关于SM4的密钥扩展算法叙述错误的是( )。

A.采用32轮非线性迭代结构
B.每次迭代生成32比特轮密钥
C.采用与加密算法相同的S盒
D.采用与加密算法相同的线性变换

950
单项选择题 SM4加密算法的线性变换L存在( )个固定点。

A.0
B.1
C.2
D.4

951
单项选择题 下列分组密码加密模式,加密过程中可并行生成伪随机流的是( )。

A.CBC
B.OFB
C.CFB
D.CTR

952
单项选择题 下列基于分组密码的MAC模式,使用并行结构的是( )。

A.OMAC
B.TMAC
C.EMAC
D.PMAC

953
单项选择题 下列分组密码工作模式,( )是可鉴别的加密模式。

A.CBC-MAC
B.PMAC
C.EtM
D.ECB

954
单项选择题 消息鉴别码比杂凑函数增加了( )功能。

A.机密性保护
B.完整性保护
C.消息源鉴别
D.不可否认性

955
单项选择题 标准的Enc-then-MAC需要使用( )个独立随机密钥。

A.一个
B.两个
C.三个
D.四个

956
单项选择题 消息鉴别码需要具备的最低安全性是( )。

A.PRF
B.不可预测
C.PRP
D.SPRP

957
单项选择题 底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于( )。

A.2^32
B.2^64
C.2^128
D.2^256

958
单项选择题 下列分组密码加密模式,解密过程中具备错误扩散的是( )。

A.CBC
B.OFB
C.CFB
D.CTR

959
单项选择题 分组密码工作模式在使用过程中,( )等参数必须严格保密。

A.Nonce
B.计数器
C.密钥
D.随机IV

960
多项选择题 在SM4算法的线性变换中,循环左移运算的移位数包括( )。

A.2
B.10
C.18
D.24

961
多项选择题 对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )。

A.具有良好的硬件和软件效率
B.能进行随机访问
C.可以在明文到来之前计算密钥流

D.不能用于高速实现需求

962
多项选择题 SM4算法中采用了下述( )基本运算。

A.异或运算
B.模幂运算
C.移位运算
D.循环移位运算

963
多项选择题 SM4算法轮函数中的合成置换T由下述选项中哪几个( )复合而成。

A.扩展置换
B.初始置换
C.非线性变换
D.线性变换

964
多项选择题 SM4分组密码主要采用( )原则来抵抗攻击者的统计分析。

A.混淆
B.自逆
C.对称
D.扩散

965
多项选择题 下列关于SM4算法的描述中,正确的是( )。

A.SM4算法的加密过程由连续的32轮迭代和一个反序变换组成
B.SM4算法的每轮迭代中更新32比特数据
C.SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥
D.SM4算法的明文、密文和密钥的长度都为128比特

966
多项选择题 SM4 算法在电子密码本(ECB, Electronic Code Book)模式下容易受到下述哪些攻击( )。

A.统计分析攻击
B.分组重放攻击
C.代换攻击
D.差分攻击

967
多项选择题 下述( )算法的S盒与SM4算法的S盒是仿射等价。

A.DES
B.AES

C.Camellia
D.MISTY

968
多项选择题 SM4分组密码算法可以用于下列哪些用途( )。

A.数据保密传输
B.信息加密存储

C.签名认证
D.消息鉴别码

969
多项选择题 下述正确描述SM4和AES有什么不同之处的是()。

A.SM4密钥长度固定,而AES密钥长度可变
B.SM4的线性变换是面向比特的运算,而 AES的所有运算是面向字节的
C.SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致
D.SM4是非平衡广义 Fesitel结构,而AES是SP结构

970
多项选择题 SM4算法由国家密码管理局发布,下列是正确描述SM4算法是( )。

A.SM4是一种分组密码算法
B.SM4分组长度为128比特
C.SM4密钥长度为128比特
D.SM4加密算法的迭代次数为32

971
多项选择题 在SM4密钥扩展算法的线性变换中,循环左移运算的移位数包括( )。

A.8
B.13
C.23

D.24

972
多项选择题 下述正确描述SM4的是( )。

A.SM4目前ISO/IEC标准化组织采纳
B.SM4的分组长度为 128位
C.SM4的密钥长度为 128位
D.SM4原名SMS4

973
多项选择题 评估SM4算法的安全性,必须考虑下述对分组密码算法常用的分析方法( )。

A.差分分析
B.线性分析
C.不可能差分分析
D.积分分析

974
多项选择题 下述对SM4分组密码算法介绍中正确的是( )。

A.将消息分为固定长度的数据块来逐块处理的
B.分组长度和密钥长度一样长

C.分组长度和密钥长度不一样
D.加密算法中的线性变换与密钥扩展算法中的线性变换完全一致

975
多项选择题 当SM4算法采用( )工作模式时,可以采用流水线技术优化实现。

A.ECB
B.CBC
C.CFB
D.CTR

976
多项选择题 下列分组密码工作模式中,解密过程支持并行计算的有( )。

A.CBC
B.CTR
C.ECB

D.XTR

977
多项选择题 下列分组密码工作模式中,解密之前可以进行伪随机流预计算的有( )。

A.CBC
B.CTR
C.OFB

D.CFB

978 多项选择题 分组密码的可鉴别的加密模式,可以保护数据的( )。

A.机密性
B.不可否认性
C.完整性
D.数据起源认证

979
多项选择题 分组密码的认证加密模式与公钥体制下的数字签名相比,( )不是共有的。

A.保护数据机密性
B.保护数据完整性
C.不可否认性
D.运行速度快

980
多项选择题 分组密码的认证模式与公钥体制下的数字签名相比,( )是共有的。

A.保护数据机密性
B.保护数据完整性
C.数据起源认证

D.运行速度快

981
多项选择题 下列分组密码工作模式中,加密过程只能串行计算的有( )。

A.CBC
B.CTR
C.OFB
D.CFB

982
多项选择题 下列分组密码工作模式,属于认证加密模式的有( )。

A.OMAC
B.CCM
C.EAX

D.ECB

983
多项选择题 底层采用SM4算法的EMAC,输出标签的比特长度支持( )。

A.32
B.64
C.128

D.256

984
多项选择题 不借助其他密码机制,分组密码算法自身可实现( )。

A.加密功能
B.认证功能
C.数据摘要功能
D.数字签名功能

985
多项选择题 下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。

A.CBC
B.OFB
C.CFB
D.CTR

986
多项选择题 下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是( )。

A.GCM
B.OCB
C.CCM
D.EAX

987
多项选择题 为保障分组密码工作模式的实用安全性,通常采用的措施有( )。

A.控制明文长度上限
B.经常更新加密密钥

C.多次加密同一明文
D.规范使用Nonce、IV等参数

988
多项选择题 下列分组密码可鉴别的加密模式,使用串行结构的包括( )。

A.OMAC
B.XCBC
C.PMAC
D.EMAC

989
多项选择题 下列分组密码工作模式中,加密不能并行但解密可并行的是( )。

A.CBC
B.OFB
C.CFB
D.CTR

990
多项选择题 下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有( )。

A.CBC
B.CTR
C.OFB
D.CFB

991
多项选择题 下列分组密码加密模式中,加密过程具备错误扩散的有( )。

A.CBC
B.ECB
C.CTR
D.CFB

992
多项选择题 分组密码的认证加密模式在应用过程中,可以输出的信息有( )。

A.Nonce
B.密文
C.标签

D.密钥

993
多项选择题 分组密码认证模式的特点包括( )。

A.机密性保护
B.完整性保护
C.数据起源认证
D.速度快

994
多项选择题 以下密码结构,具备逆变换的有( )。

A.Feistel
B.MISTY

C.Sponge
D.Benes

995
判断题 DES算法可以用软件实现,也可以用硬件实现。
正确
错误

996
判断题 差分密码分析利用的是密码体制的高概率差分。
正确
错误

997
判断题 线性密码分析方法本质上是一种已知明文攻击的攻击方法。
正确
错误

998
判断题 非线性密码分析的目的是为了降低线性密码分析的复杂度。
正确
错误

999
单项选择题 下列分组密码认证加密模式中,()只需对明文处理一遍。

A.Enc-then-MAC
B.OCB
C.GCM
D.CCM

1000
单项选择题 下列分组密码工作模式,未采用并行结构的是()。

A.CMAC
B.OCB
C.PMAC
D.CTR

在这里插入图片描述

这篇关于【密评】商用密码应用安全性评估从业人员考核题库(四)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/364538

相关文章

中文分词jieba库的使用与实景应用(一)

知识星球:https://articles.zsxq.com/id_fxvgc803qmr2.html 目录 一.定义: 精确模式(默认模式): 全模式: 搜索引擎模式: paddle 模式(基于深度学习的分词模式): 二 自定义词典 三.文本解析   调整词出现的频率 四. 关键词提取 A. 基于TF-IDF算法的关键词提取 B. 基于TextRank算法的关键词提取

水位雨量在线监测系统概述及应用介绍

在当今社会,随着科技的飞速发展,各种智能监测系统已成为保障公共安全、促进资源管理和环境保护的重要工具。其中,水位雨量在线监测系统作为自然灾害预警、水资源管理及水利工程运行的关键技术,其重要性不言而喻。 一、水位雨量在线监测系统的基本原理 水位雨量在线监测系统主要由数据采集单元、数据传输网络、数据处理中心及用户终端四大部分构成,形成了一个完整的闭环系统。 数据采集单元:这是系统的“眼睛”,

csu 1446 Problem J Modified LCS (扩展欧几里得算法的简单应用)

这是一道扩展欧几里得算法的简单应用题,这题是在湖南多校训练赛中队友ac的一道题,在比赛之后请教了队友,然后自己把它a掉 这也是自己独自做扩展欧几里得算法的题目 题意:把题意转变下就变成了:求d1*x - d2*y = f2 - f1的解,很明显用exgcd来解 下面介绍一下exgcd的一些知识点:求ax + by = c的解 一、首先求ax + by = gcd(a,b)的解 这个

2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题

题库来源:安全生产模拟考试一点通公众号小程序 2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题是由安全生产模拟考试一点通提供,流动式起重机司机证模拟考试题库是根据流动式起重机司机最新版教材,流动式起重机司机大纲整理而成(含2024年流动式起重机司机证模拟考试题库及流动式起重机司机理论考试试题参考答案和部分工种参考解析),掌握本资料和学校方法,考试容易。流动式起重机司机考试技

hdu1394(线段树点更新的应用)

题意:求一个序列经过一定的操作得到的序列的最小逆序数 这题会用到逆序数的一个性质,在0到n-1这些数字组成的乱序排列,将第一个数字A移到最后一位,得到的逆序数为res-a+(n-a-1) 知道上面的知识点后,可以用暴力来解 代码如下: #include<iostream>#include<algorithm>#include<cstring>#include<stack>#in

zoj3820(树的直径的应用)

题意:在一颗树上找两个点,使得所有点到选择与其更近的一个点的距离的最大值最小。 思路:如果是选择一个点的话,那么点就是直径的中点。现在考虑两个点的情况,先求树的直径,再把直径最中间的边去掉,再求剩下的两个子树中直径的中点。 代码如下: #include <stdio.h>#include <string.h>#include <algorithm>#include <map>#

【测试】输入正确用户名和密码,点击登录没有响应的可能性原因

目录 一、前端问题 1. 界面交互问题 2. 输入数据校验问题 二、网络问题 1. 网络连接中断 2. 代理设置问题 三、后端问题 1. 服务器故障 2. 数据库问题 3. 权限问题: 四、其他问题 1. 缓存问题 2. 第三方服务问题 3. 配置问题 一、前端问题 1. 界面交互问题 登录按钮的点击事件未正确绑定,导致点击后无法触发登录操作。 页面可能存在

【区块链 + 人才服务】可信教育区块链治理系统 | FISCO BCOS应用案例

伴随着区块链技术的不断完善,其在教育信息化中的应用也在持续发展。利用区块链数据共识、不可篡改的特性, 将与教育相关的数据要素在区块链上进行存证确权,在确保数据可信的前提下,促进教育的公平、透明、开放,为教育教学质量提升赋能,实现教育数据的安全共享、高等教育体系的智慧治理。 可信教育区块链治理系统的顶层治理架构由教育部、高校、企业、学生等多方角色共同参与建设、维护,支撑教育资源共享、教学质量评估、

AI行业应用(不定期更新)

ChatPDF 可以让你上传一个 PDF 文件,然后针对这个 PDF 进行小结和提问。你可以把各种各样你要研究的分析报告交给它,快速获取到想要知道的信息。https://www.chatpdf.com/

【区块链 + 人才服务】区块链集成开发平台 | FISCO BCOS应用案例

随着区块链技术的快速发展,越来越多的企业开始将其应用于实际业务中。然而,区块链技术的专业性使得其集成开发成为一项挑战。针对此,广东中创智慧科技有限公司基于国产开源联盟链 FISCO BCOS 推出了区块链集成开发平台。该平台基于区块链技术,提供一套全面的区块链开发工具和开发环境,支持开发者快速开发和部署区块链应用。此外,该平台还可以提供一套全面的区块链开发教程和文档,帮助开发者快速上手区块链开发。