模拟练习

一.单项选择题(共40题,每题1分)

1.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )

  •  A.字典攻击
  •  B.穷尽密钥搜索攻击
  •  C.线性密码分析
  •  D.查表攻击

2.时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成

  •  A.强力攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

3.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )

  •  A.办公场所
  •  B.家中
  •  C.现场
  •  D.保密场所

4. 数字信封是用来解决( )。

  •  A.公钥分发问题
  •  B.私钥分发问题
  •  C.对称密钥分发问题
  •  D.数据完整性问题

5.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( )

  •  A.核心、重要、一般
  •  B.绝密、机密、秘密
  •  C.重要、一般、内部
  •  D.机密、秘密、无秘

6.对于分组密码,Kaliski和( )提出了多线性逼近方法

  •  A.Shannon
  •  B.Shamir
  •  C.Rivest
  •  D.Robshaw

7.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( )。

  •  A.加密和验证签名
  •  B.解密和签名
  •  C.加密
  •  D.解密

8.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。

  •  A.加密算法
  •  B.解密算法
  •  C.加解密算法
  •  D.密钥

9.最佳放射逼近分析方法是一种( )的攻击方法

  •  A.选择密文攻击
  •  B.唯密文攻击
  •  C.选择明文攻击
  •  D.已知明文攻击

10.数字签名不能实现的安全性保证为( )。

  •  A.防抵赖
  •  B.防伪造
  •  C.防冒充
  •  D.保密通信

11.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。

  •  A.Alice的公钥
  •  B.Alice的私钥
  •  C.Bob的公钥
  •  D.Bob的私钥

12._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( )

  •  A.虎符
  •  B.阴符
  •  C.阴书
  •  D.矾书

13.通常使用下列哪种方法来实现抗抵赖性( )。

  •  A.加密
  •  B.数字签名
  •  C.时间戳
  •  D.数字指纹

14.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。

  •  A.steganographia
  •  B.steganographie
  •  C.steeanographia
  •  D.ateganographia

15.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )

  •  A.国家公务员
  •  B.共产党员
  •  C.政府机关
  •  D.企业事业单位和公民

16.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。

  •  A.jiaoyukepx
  •  B.ijaoyukepu
  •  C.jiaoyukepu
  •  D.aojuyukepu

17. 代换密码是把明文中的各字符的()得到密文的一种密码体制。

  •  A.位置次序重新排列
  •  B.替换为其他字符
  •  C.增加其他字符
  •  D.减少其他字符

18. 置换密码是把明文中的各字符的()得到密文的一种密码体制。

  •  A.位置次序重新排列
  •  B.替换为其他字符
  •  C.增加其他字符
  •  D.减少其他字符

19.下列几种密码方案是基于多变量问题的是( )

  •  A.ECC
  •  B.MI方案
  •  C.McEliece
  •  D.Regev

20.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。( )

  •  A.《山海经》
  •  B.《道德经》
  •  C.《孙子兵法》
  •  D.《论语》

21.ELGamal密码体制的困难性是基于( )。

  •  A.有限域上的离散对数问题
  •  B.大整数分解问题
  •  C.欧拉定理
  •  D.椭圆曲线上的离散对数问题

22.下面对于数字签名的描述不正确的是( )。

  •  A.数字签名是可信的。
  •  B.数字签名是不可抵赖的。
  •  C.数字签名是可复制的。
  •  D.数值签名是不可伪造的。

23.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

  •  A.明文
  •  B.密文
  •  C.明文空间
  •  D.密文空间

24.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。

  •  A.无条件安全
  •  B.计算安全
  •  C.可证明安全
  •  D.实际安全

25.线性密码分析方法本质上是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

26.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( )

  •  A.刑事责任
  •  B.刑事和民事责任
  •  C.民事责任
  •  D.法事责任

27.如果发送方用私钥加密消息,则可以实现( )。

  •  A.保密性
  •  B.保密与鉴别
  •  C.保密而非鉴别
  •  D.鉴别

28.实际安全性分为计算安全性和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.无条件安全性

29.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( )

  •  A.五年
  •  B.十年
  •  C.十五年
  •  D.二十年

30.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.重放攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

31.下面关于密码算法的阐述,哪个是不正确的?( )

  •  A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
  •  B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
  •  C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
  •  D.数字签名的理论基础是公钥密码体制

32.小朋友经常玩的数字猜谜游戏是()的典型例子。

  •  A.置换密码
  •  B.公钥密码
  •  C.对称密码
  •  D.代换密码

33.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.验证安全性
  •  D.无条件安全性

34.Merkle-Hellman背包公钥加密体制是被( )所攻破

  •  A.Merkle
  •  B.Shannon
  •  C.Shamir
  •  D.Hellman

35.PKI是( )的简称。

  •  A.Private Key Infrastructure
  •  B.Public Key Infrastructure
  •  C.Public Key Institute
  •  D.Private Key Institute

36.下列分组密码加密模式,加密过程中可并行生成伪随机流的是()

  •  A.CBC
  •  B.OFB
  •  C.CFB
  •  D.CTR

37.下列分组密码认证模式,使用并行结构的是()

  •  A.OMAC
  •  B.TMAC
  •  C.EMAC
  •  D.PMAC

38.在()年,SM9数字签名算法被一致通过为ISO/IEC国际标准,正式进入标准发布阶段。

  •  A.2014.0
  •  B.2015.0
  •  C.2016.0
  •  D.2017.0

39.GM/Z 4001《密码术语》中,控制密码算法运算的关键信息或参数称为( )

  •  A.密钥
  •  B.密文
  •  C.密码
  •  D.算法

40.GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别1级对密钥生成的要求的是( )

  •  A.能够正确有效的生成密钥
  •  B.生成密钥不可预测不可逆推
  •  C.密钥生成后立即清除密钥生成过程中使用过且不再需要使用的相关数据和临时信息
  •  D.若安全芯片能够生成随机数,须使用安全芯片自身生成的随机数

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.电子签名验证数据,是指用于验证电子签名的数据,包括( )等。

  •  A.代码
  •  B.口令
  •  C.指令
  •  D.算法或者公钥

2.下列密码体制的安全性不是基于离散对数问题的是( )

  •  A.RSA
  •  B.Rabin
  •  C.McEliece
  •  D.ELGamal

3.密码学的发展大概经历了三个阶段( )。

  •  A.古典密码阶段
  •  B.近代密码阶段
  •  C.现代密码阶段
  •  D.未来密码阶段

4.以下说法错误的是()。

  •  A.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
  •  B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
  •  C.代换密码分为列代换密码、周期代换密码。
  •  D.周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文。

5.下面对于数字签名的描述正确的是:( )。

  •  A.数字签名是可信的。
  •  B.数字签名是不可抵赖的
  •  C.数字签名是可复制的。
  •  D.数值签名是不可伪造的。

6.衡量一个密码系统的安全性有两种基本的方法,即( )和( )

  •  A.实际安全性
  •  B.无条件安全性
  •  C.加密安全性
  •  D.解密安全性

7.经典密码学包括()。

  •  A.密码编码学
  •  B.密码分析学
  •  C.网络攻防
  •  D.量子密码

8.下列可以预防重放攻击的是( )

  •  A.时间戳
  •  B.nonce
  •  C.序号
  •  D.明文填充

9.以下属于典型的古典密码体制的为()

  •  A.置换密码体制
  •  B.代换密码体制
  •  C.RSA密码体制
  •  D.AES密码体制

10.涉密计算机不得使用下列哪些设备( )。

  •  A.无线键盘
  •  B.无线鼠标
  •  C.有线键盘
  •  D.无线网卡

11.古典密码体制的分析方法有那些()

  •  A.统计分析法
  •  B.明文-密文分析法
  •  C.穷举分析法
  •  D.重合指数法

12.下列密码体制的安全性不是基于大整数分解问题的是( )

  •  A.RSA
  •  B.ECC
  •  C.Rabin
  •  D.ELGamal

13.下列密码体制的安全性是基于大整数分解问题的是( )

  •  A.ECC
  •  B.RSA
  •  C.Rabin
  •  D.ELGamal

14.我国国家密码管理局公布的公钥密码体制有( )。

  •  A.SM2
  •  B.SM3
  •  C.SM4
  •  D.SM9

15.以下不属于乘数加密的是()。

  •  A.替换与变换加密
  •  B.变换加密
  •  C.替换加密
  •  D.都不是

16.SM4算法轮函数中的合成置换T由下述选项中哪几个( )复合而成。

  •  A.扩展置换
  •  B.初始置换
  •  C.非线性变换
  •  D.线性变换

17.()问题的难解性是SM9密码算法安全性的重要基础。

  •  A.双线性逆
  •  B.判定性双线性逆
  •  C.τ-双线性逆
  •  D.τ-Gap-双线性逆

18.SM9数字签名算法的辅助函数包括()。

  •  A.Hash函数
  •  B.密钥派生函数
  •  C.随机数发生器
  •  D.分组密码算法

19.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别3级对生命周期的要求的是( )

  •  A.安全芯片可以没有生命周期模型
  •  B.须定义安全芯片的生命周期,并对生命周期各阶段进行标识
  •  C.须具有相应的文档跟踪记录安全芯片所处的生命周期阶段
  •  D.须具有相应的管理机制维护安全芯片的生命周期,并根据生命周期阶段的变化进行相应的处理。

20.根据GM/T 0005《随机性检测规范》,若指定样本数量是500,以下哪些组测试是通过的( )

  •  A.通过样本数量是485
  •  B.通过样本数量是487
  •  C.通过样本数量是489
  •  D.通过样本数量是491

三.判断题(共20题,每题1分)

1.根据不同的应用要求,提出多种代理签名,但无论哪种代理签名的验证,必须要用到代理签名人的公钥。


 正确                 错误


2.在公钥密码体制中,密钥的秘密性不需要保护


 正确                 错误


3.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案( )。


 正确                 错误


4.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求( )。


 正确                 错误


5.衡量一个密码系统的安全性中的无条件安全又称为可证明安全( )


 正确                 错误


6.著名的密码加密标准DES是美国于1975年3月以“数据加密标准”的名称对外公布( )。


 正确                 错误


7.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。( )


 正确                 错误


8.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性( )


 正确                 错误


9.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。


 正确                 错误


10.Kasiski测试法是由普鲁士军官Friedrich Kasiski在1863年提出的一种重码分析法,主要针对多表代换密码的分析以确定其密钥长度。( )


 正确                 错误


11.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。( )


 正确                 错误


12.商用密码技术不属于国家秘密( )。


 正确                 错误


13.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( )


 正确                 错误


14.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。( )


 正确                 错误


15.宣传、公开展览商用密码产品,必须事先报国家密码局批准( )。


 正确                 错误


16.ZUC算法是一个自同步序列密码算法。


 正确                 错误


17.SM2是俄罗斯的算法标准


 正确                 错误


18.在GM/T 0012《可信计算可信密码模块接口规范》中,平台配置寄存器是可信密码模块内部用于存储平台完整性度量值的存储单元。


 正确                 错误


19.在GM/T 0019《通用密码服务接口规范》中,通用密码服务接口提供服务时,在任何情况下都不需依赖证书认证系统。


 正确                 错误


20.在GM/T 0019《通用密码服务接口规范》中,通用密码服务接口是通过调用密码应用接口来获取密码设备内部的密码服务的。


 正确                 错误