还剩18页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
第1章密码基础知识试题您的姓名[填空题]*
一、单选题(每题1分,共26分).下列不属于典型密码应用的是()I单选题】*A.安全电子邮件系统B.电子印章系统C.密码模块正敬答案)D.桌面安全防护.下列不属于密码技术被误用情形的是()|单选题]*A.使用固定值作为加密算法的初始向量B.擅自修改协议的数据接口及数据格式(正演答案)C.使用计数器代替签名中的随机数D.颠倒身份鉴别中的挑战者与响应角色
3.商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题]*A.信息系统没有泄漏秘密信息B.密码应用按密码相关的国家和行业标准进行正确设计、部署和实现C.使用合规的商密算法、密码产品或服务,并且部署正确D.在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性A.资产(正确答案)B.威胁(正确答案)C.脆弱性正确答案)D.风险(正确答案)E.安全措施正确答案)II.下列有关代换密码描述正确的是()*A.代换密码变换过程不改变明文字母,只改变他们的位置B.仿射密码属于代换密码(正确答案)C.维吉尼亚密码属于代换密码正新答案)D.加法密码属于一种特殊的仿射密码5谪答案).有关ElGamal算法的描述正确的是()*ElGamal算法只能用于签名ElGamal算法是基于离散对数问题的算法正确答案)ElGamal算法可用于签名和加密(正锚答案)ElGamal算法是基于大数分解问题的算法.下列算法属于分组密码算法的是()*A.RC4B.SM1(正就答案)IDEA(正确答案)SNOW
14.如果通用量子计算机研究成功,下列哪些算法最有可能被破解()o*A.AES128(E确答案)SM2(正矿:答案)SM3SM4(正确答案)
15.有关量子通信,描述正确的是()*A.量子通信是使用量子纠缠原理B.量子通信通常用来实现密钥分发正於答案)C.量子通信的安全性依赖于物理原理而不是传统的数学和计算复杂性理论三答案)D量子通信无法实现身份鉴别功能正确答案)
16.关于白盒密码,以下论述正确的是()*a.白盒密码技术使用密码混淆技术使密钥和密码算法充分混淆a确答案)B.白盒密码不能通过二进制代码逆向分析获取密钥(正辎答案)C.白盒密码通过使用硬件技术保护密钥D.白盒密码不能通过读取内存区域获得密钥5确答案)
17.关于密文计算技术,以下论述正确的是()*A.密文计算技术中,云服务器不能拥有客户的密钥(E确答案)B.同态加密可实现密文计算正碇.答案)C.云服务器在密文状态下进行计算和处理正确答案)D.可搜索加密是密文计算的重要功能5谪答案)
18.RFID技术广泛应用于()*A.门禁(正确答案)B.物联网(正确答案)C.货物追踪正矿答案)D.身份鉴别(3确答案)
19.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.重放攻击正石凭答案)C.查表攻击D.密钥推测攻击正就答盘)
20.一个密码体制或者密码算法通常由以下哪几个部分组成()o*A.明文空间(正矿答案)B.密文空间(正确答案)C.密钥空间正脱答更)D.加密变换和解密变换正炉答案).下列方法可以实现数据的完整性()*AES-ECBMD5-HMAC(2确答案)AES-CBC(正玳答案)D.数字签名(正确答案).关于SM4和AES算法,下列描述正确的是()*A.分组长度都是128位(正够答案)B.密钥长度都是128位C.SM4的密钥长度是128位,AES的密钥长度为可选(正确答案)D.轮函数的输入和输出都是128位
23.SM2算法的国家标准包括五个部分,其中SM2的密码功能包括()*A.数字签名(正确答案)B.密钥交换(正确答案)C.公钥加密正欲答案)D.基于标识的身份鉴别
24.我国的王小云教授破解的密码算法是()*A.DESB.MD5(正确答案)SHA1(正确答案)SHA
25625.以下属于PKI系统组件的是()*A.证书注册机构正就答案)B.LDAP王确答案)C证书撤销列表正确答案)D.密钥管理系统正彼答安)
26.数字证书结构由下列的几个域构成()*A.基本证书域(正确答案)B.签名算法域正确答案)C.公钥算法域D.签名值域(正确答案).关于签名证书和加密证书,以下描述正确的是()*A.签名私钥由本地生成正矿答案)B.签名私钥由密钥管理中心生成C.加密私钥由本地生成D.加密私钥由密钥管理中心生成正里空.在Diffie-Hellman密钥交换协议中,令g为模p乘法群的生成元,用户A和B选择的随机数为x和y则公开的参数有()*A.p(正确答案)B.g(正确答案)C.xD.ygxmodp(.TI确答案)gymodp(正确答案)
29.有关IPSec的工作模式,下列描述正确的是()*A.传输模式相互通信的设备IP地址必须在其间的网络可路由正彼答案)B.传输模式相互通信的设备IP地址在其间的网络是不可路由的C.隧道模式相互通信的设备IP地址必须在其间的网络可路由D.隧道模式相互通信的设备IP地址在其间的网络是不可路由的।正阴谷或).有关IPSec协议中的IKE协议,下列描述正确的是()*ISAKMPSA和IPSecSA都是在IKE协议中实现的正现答案)IPSecSA不是在IKE协议中实现的IPSec的会话密钥是在ISAKMP主模式阶段协商得到的IPSec的会话密钥是在ISAKMP快速模式阶段协商得到的(正确答立).GM/T0024-2014《SSLVPN技术规范》参考RFC4346(TLS
1.1)两者区别有0*GM/T0024-2014有ECC密钥交换(正确答案)RFC4346有ECC密钥交换GM/T0024-2014有DH密钥交换RFC4346有DH密钥交换(:.有关MAC的描述正确的是()MAC计算时必须有密钥(正确答案)MAC可以由分组算法实现(正确答案)MAC可以由AES-ECB实现MAC可以由数字证书实现.在基于静态口令的鉴别机制(杂凑算法为SM3)中,若r的生成由发送者改为验证者,即“挑战-响应”机制,对这种改进的鉴别机制下列描述正确的是0*A.可以抵抗重放攻击正确答案)B.不可以抵抗重放攻击C.安全性较强D安全性较弱(F确答案).有关不可否认性,下列描述正确的是()*A.起源的不可否认产生证据的主体是发起者,验证方是接收者(」确答案)B.传递的不可否认产生证据的主体是发起者,验证方是接收者C.起源的不可否认产生证据的主体是接收者,验证方是发起者D.传递的不可否认产生证据的主体是接收者,验证方是发起者(J确答案).现代密码的密码算法一般分为()*A.对称密码算法正成答案)B.公钥密码算法正费答案)C.序列密码算法D.密码杂凑算法正确答案)
36.下面方法可以实现一个安全且可靠的密钥导入和导出()*A.SM4加密B.数字信封正衩答案)C.知识拆分D.SM3-HMAC
三、判断多选题(每题1分,共20分).商用密码保护的信息是涉密的[判断题]*对错(正确答案).数据完整性不要求数据来源可靠,但数据来源真实性一般要依赖于数据完整性I判断题I*对「确答案)错.我国信息安全管理标准GB/T22080-2016《信息技术信息安全管理体系要求》参照的是国际标准ISO/IEC27001:2013[判断题]*对(正确答案)错.恩尼格玛密码机是由英国的计算机科学之父艾伦图灵发明的[判断题]*对错(正确答案).因为基于身份的密码系统不需要数字证书所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难[判断题]*对工.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性[判断题]*对正确答案)错.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务[判断题]*对:正确答案)错.仿射密码的加密算法是线性变换[判断题]*对:正确性案)错.在分组算法的工作模式中,CRT模式明文不直接参与变换|判断题]*对二确答案)错.密码算法的安全性基于算法的隐蔽性(让敌手不知道算法的设计细节)[判断题]*对.公钥密码的设计一般依赖于计算困难的数学问题,一般都可以做到可证明安全[判断题]*对二错.测信道分析最典型的攻击有差分能量攻击,它是利用算法运行时的中间过程泄露的能量进行分析[判断题I*对(正确答案)错.密钥分散即密钥分发,主要用于不同密码产品间的密钥共享[判断题]*对错(正确答案).为了保证密钥存储安全,可以对密钥进行保密性保护后,存储在通用存储设备或系统中I判断题I*对错(正确答案).门禁系统的密钥分散是通过加密实现的[判断题]*对正确答案)错.密钥加密密钥是用来保护数据密钥的密钥[判断题]*对二.采用密钥中心结构的对称密钥分发,密钥中心知道双方的会话密钥[判断题]*对正确答案)错.向CA提出证书撤销请求的证书其有效日期在有效期内[判断题]*对二确答案)错.杂凑算法不属于密码算法[判断题]*对错(正确答案).SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对客户端进行认证I判断题]*对二确答案)错答案)
4.在PDCA管理循环中,下列属于C阶段的是()[单选题]*A.对不可接受的风险实施所选择的控制B.评审信息安全管理体系的有效性正确答案)C.对使得信息系统处于不可接受风险状态的的控制措施进行纠正D.通过安全设计产生最终的信息系统安全控制方案.密码应用安全性评估与PDCA管理循环的对应关系是()[单选题]*A.P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评B.P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评C.P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施D.P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改(F确答案).1976年Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题年一种公钥算法一种分组算法一种密钥协商方法(正确答案)一种签名算法.RSA与ECC安全模长的比较,正确的是()[单选题]*RSA2048:ECC210i:RSA2048:ECC256RSA1024:ECC210D.RSA1024:ECC
128.我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题]*SM2SM4SM9ZUC(正确答案).根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是0[单选题]*A.唯密文攻击(正确答案)B.已知明文攻击C.选择明文攻击D.选择密文攻击
10.目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()o[单选题]*A.公钥密码的密钥太短B.公钥密码的效率比较低(正确答案)C.公钥密码的安全性不好D.公钥密码抗攻击性比较差.一份文件为机密级,保密期限是10年,应当标注为()[单选题]*A.机密10年B.机密★C.机密★10年1D.机密★★10年.一个同步流密码具有很高的密码强度主要取决于()[单选题]*A.密钥流生成器的设计正硬咨案)B.密钥长度C.明文长度D.密钥复杂度.PKI的简称是()[单选题]*PrivateKeyInfrastructurePublicKeyInfrastructure诵答案)PublicKeyInstitutePrivateKeyInstitute.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学I单选题1*Shannon确答案)DiffieHellmanShamir.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,贝ljBob应该选用0对邮件加密[单选题]*A.Alice的公钥Alice的私钥Bob的公钥Bob的私钥
16.一种密码攻击的复杂度可分为两部分,即数据复杂度和()[单选题I*A.时间复杂度B.处理复杂度(正的答妥)C.空间复杂度D.计算复杂度17•一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的[单选题]*A.加密算法B.解密算法C.加解密算法D.密钥(正确答案)
18.下面有关盲签名说法错误的是()[单选题]*A.消息的内容对签名者是不可见的B.在签名被公开后,签名者能够追踪签名F确答案)C.消息的盲化处理由消息拥有者完成D.满足不可否认性.数字信封是用来解决()[单选题]*A.公钥分发问题B.私钥分发问题C.对称密钥分发问题(正0答案)D.数据完整性问题.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3将明文“jiaoyukepu”加密后,密文为()[单选题]*mldrbxnhsx正确答案)mldrbxnhsynldrbxnhsxmldrbxmhsxSM2算法推荐的参数是定义在()上的[单选题]*256比特素域【正确答案)256比特扩域384比特素域384比特扩域SM2算法强度相当于()[单选题]*RSA2048RSA3072(正确答案)RSA1024RSA
409623.关于分组密码算法的CBC工作模式,以下论述错误的是()[单选题]CBC模式的加解密不能并行计算(正确答案)CBC模式中的IV可以是未知的C.加密不仅与明文有关,也与IV有关D.解密只与密文有关
24.负责证书申请者的信息录入、审核及证书发放等工作的机构是()[单选题]*A.LDAP目录服务器B.业务受理点C.注册机构RA(正欲答案)D.认证中心CA
25.序列密码和分组密码的描述中,不正确的是()[单选题I*A.它们都是对称密码B.序列密码直接将明文作为输入,分组密码首先对明文分组正说答案)C.序列密码对明文序列加密仅为一次异或,因此执行速度更快D.在对称密码应用中,每次加密的初始向量都必须重新生成
26.关于数字证书,以下描述正确的是()[单选题]*A.CA根证书必须离线分发,用户证书也必须离线分发B.CA根证书必须离线分发,用户证书可以在线下载谕答案)C.CA根证书可以在线下载,用户证书必须离线分发D.CA根证书可以在线下载,用户证书也可以在线下载
二、多选题(每天L5分,共54分)
1.密码是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务安全认证实现的功能包括0*A.主体的真实可靠性正求答案)B.信息的真实可靠性(正确答案)C.信息的保密性D.行为的不可否认性戢答案).我国的密码分类包括()*A.涉密密码B.通用密码C.商用密码正确答案)D.核心密码:正就答案).典型的密码技术包括()*A.密码算法正侯答案)B.密码分析C.密钥管理正确答案)D.密码协议:正矿答案).下列密码算法是基于离散对数问题的是()RSADSA(正确答案)SM2i正确答案)SM
3.下列可以计算HMAC的算法是()*SHA1(正确答案)AESSM2SM3(正确答案).()并称为国家的“杀手铜”技术,是国之重器,是重要的战略性资源*A.密码技术正确答案)B.核技术正确答案)C.5G技术D.航天技术11确答案)
7.下列哪些商用密码算法已成为国际标准()*A.SM2(J1确答案)B.SM3(正欲答案)SM4(正确答案)ZUC(j]确答案).信息安全的主要目标是保障信息的保密性、()*A.完整性正确答案).可用性(正确答案)C.真实性正胡答案)D.不可否认性宜确答案)密码应用技术框架包括()*A.密码资源il碘答案)B.密码支撑正欲答案)C.密码服务正确答案)D.密码应用11确答案)E.密码管理基础设施(正祜答案)
10.《GB/T-20984-2007-信息安全技术-信息安全风险评估规范》中对风险影响的要素包括0*。
个人认证
优秀文档
获得点赞 0