本文主要是介绍【密评】 | 商用密码应用安全性评估从业人员考核题库(9/58),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
-
Hill密码是重要古典密码之一,其加密的核心思想的是()。
A.线性变换
B.非线性变换
C.循环移位
D.移位 -
著名的Kerckhoff原则是指()。
A.系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥
B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
C.系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥
D.系统的保密性只与其使用的安全算法的复杂性有关 -
下面哪种密码可以抵抗频率分析攻击()。
A.置换密码
B.仿射密码
C.多表代换密码
D.凯撒密码 -
《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。
A.香农
B.图灵
C.布尔
D.迪菲 -
从密码学的角度来看,凯撒密码属于()加密。
A.单字母表替换
B.单字母表混淆
C.多字母表替换
D.多字母表混淆 -
1949年香农发表的学术论文()标志着现代密码学的真正开始。
A.《密码学的新方向》
B.《保密系统的通信理论》
C.《战后密码学的发展方向》
D.《公钥密码学理论》 -
1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。
A.《密码学的新方向》
B.《保密系统的通信理论》
C.《战后密码学的发展方向》
D.《公钥密码学理论》 -
我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。
A.公钥加密
B.数字签名
C.密钥交换
D.身份认证 -
以下说法正确的是()。
A.SM4的密钥长度为128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方
B.通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于SM4算法密钥空间
C.MQV密钥交换协议无法抵抗中间人攻击,但SM2密钥交换协议可以抵抗该攻击
D.AES-256-CBC加密模式的IV值要求是随机值且保密 -
后量子密码是指()。
A.基于量子原理设计的密码算法
B.能够攻破量子计算机的密码
C.能够抵抗量子计算机攻击的密码
D.具有量子不确定特性的密码算法 -
一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的N个人中,N至少为(),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。
A.20
B.23
C.150
D.182
-
评价密码系统安全性主要有以下哪些方法()。
A.计算安全性
B.无条件安全性
C.加密安全性
D.可证明安全性 -
对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成()。
A.强力攻击
B.字典攻击
C.查表攻击
D.穷尽密钥搜索攻击 -
作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的()。
A.Kaliski
B.Shamir
C.Rivest
D.Robshaw -
下列可以预防重放攻击的是()。
A.时间戳
B.nonce
C.序号
D.明文填充 -
下列哪些参数决定了穷举攻击所消耗的时间()。
A.密钥空间
B.密钥长度
C.主机运算速度
D.主机显存容量 -
下列属于NP问题的是()。
A.背包问题
B.整数分解问题
C.矩阵覆盖问题
D.陪集重量问题 -
下列密码分析方法属于已知明文攻击的是()。
A.最佳放射逼近分析方法
B.线性密码分析方法
C.分别征服分析方法
D.时间-存储权衡攻击 -
一般而言,密码体制可以对信息提供的主要功能有()。
A.机密性
B.真实性
C.完整性
D.不可否认性
-
基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。
A. 正确
B. 错误 -
在相同的硬件平台和软件环境下,相同密钥长度的RS对在加密时硬件实现速度比DES快。
A. 正确
B. 错误 -
消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。
A. 正确
B. 错误 -
非线性密码的目的是为了降低线性密码分析的复杂度。
A. 正确
B. 错误 -
凯撒密码可以通过暴力破解来破译。
A. 正确
B. 错误
这篇关于【密评】 | 商用密码应用安全性评估从业人员考核题库(9/58)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!