模拟练习

一.单项选择题(共40题,每题1分)

1.与RSA算法相比,DSS不包括( )。

  •  A.数字签名
  •  B.鉴别机制
  •  C.加密机制
  •  D.数据完整性

2.以下关于数字签名说法正确的是( )。

  •  A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
  •  B.数字签名能够解决数据的加密传输,即安全传输问题
  •  C.数字签名一般采用对称加密机制
  •  D.数字签名能够解决篡改、伪造等安全性问题

3._____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( )

  •  A.虎符
  •  B.阴符
  •  C.阴书
  •  D.矾书

4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( )

  •  A.时间复杂度
  •  B.处理复杂度
  •  C.空间复杂度
  •  D.计算复杂度

5. 代换密码是把明文中的各字符的()得到密文的一种密码体制。

  •  A.位置次序重新排列
  •  B.替换为其他字符
  •  C.增加其他字符
  •  D.减少其他字符

6.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。

  •  A.steganographia
  •  B.steganographie
  •  C.steeanographia
  •  D.ateganographia

7.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“jiaoyukepu”加密后,密文为()。

  •  A.mldrbxnhsx
  •  B.mldrbxnhsy
  •  C.nldrbxnhsx
  •  D.mldrbxmhsx

8.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。( )

  •  A.《密码学的新方向》
  •  B.《保密系统的通信理论》
  •  C.《战后密码学的发展方向》
  •  D.《公钥密码学理论》

9.如果发送方用私钥加密消息,则可以实现( )。

  •  A.保密性
  •  B.保密与鉴别
  •  C.保密而非鉴别
  •  D.鉴别

10.希尔密码是由数学家Lester Hill于()年提出来的。

  •  A.1927
  •  B.1928
  •  C.1929
  •  D.1930

11.ELGamal密码体制的困难性是基于( )。

  •  A.有限域上的离散对数问题
  •  B.大整数分解问题
  •  C.欧拉定理
  •  D.椭圆曲线上的离散对数问题

12.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )

  •  A.办公场所
  •  B.家中
  •  C.现场
  •  D.保密场所

13.下列密码体制可以抗量子攻击的是( )

  •  A.ECC
  •  B.RSA
  •  C.AES
  •  D.NTRU

14.Shamir提出的(t,n)-门限方案是基于( )

  •  A.Lagrange内插多项式
  •  B.离散对数问题
  •  C.背包问题
  •  D.大整数分解问题

15.PKI是( )的简称。

  •  A.Private Key Infrastructure
  •  B.Public Key Infrastructure
  •  C.Public Key Institute
  •  D.Private Key Institute

16.商用密码用于保护传送( )信息。

  •  A.绝密
  •  B.机密
  •  C.秘密
  •  D.不属于国家秘密的

17.一份文件为机密级,保密期限是10年,应当标注为_____。( )

  •  A.机密10年
  •  B.机密★
  •  C.机密★10年
  •  D.机密★★10年

18.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。( )

  •  A.工商行政管理部门
  •  B.检察院
  •  C.国务院信息产业主管部门
  •  D.法院

19.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。

  •  A.jiaoyukepx
  •  B.ijaoyukepu
  •  C.jiaoyukepu
  •  D.aojuyukepu

20.公钥密码学的思想最早由( )提出。

  •  A.欧拉(Euler)
  •  B.迪菲(Diffie)和赫尔曼(Hellman)
  •  C.费马(Fermat)
  •  D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

21.Merkle-Hellman背包公钥加密体制是在( )年被攻破

  •  A.1983.0
  •  B.1981.0
  •  C.1982.0
  •  D.1985.0

22.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

  •  A.Shannon
  •  B.Diffie
  •  C.Hellman
  •  D.Shamir

23.Vigenere密码是由法国密码学家()提出来的。

  •  A.Blaise de Vigenere
  •  B.Charles Wheatstone
  •  C.Lyon Playfair
  •  D.Lester Hill

24.首次提出公钥密码体制的概念的著作是( )。

  •  A.《破译者》
  •  B.《密码学新方向》
  •  C.《保密系统的通信理论》
  •  D.《学问的发展》

25.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.验证安全性
  •  D.无条件安全性

26.希尔变化的思想是利用Z26上的()把n个连续的明文字母替换为n个密文字母。

  •  A.线性变换
  •  B.非线性变换
  •  C.循环移位
  •  D.平行移位

27.下面有关群签名说法错误的是( )。

  •  A.只有群成员能代表这个群组对消息签名
  •  B.验证者可以确认数字签名来自于该群组
  •  C.验证者能够确认数字签名是哪个成员所签
  •  D.借助于可信机构可以识别出签名是哪个签名人所为

28.RSA体制的安全性是基于( )

  •  A.大整数分解问题
  •  B.离散对数问题
  •  C.背包问题
  •  D.格困难问题

29.某文件标注“绝密★”,表示该文件保密期限为_____。( )

  •  A.30年
  •  B.20年
  •  C.10年
  •  D.长期

30.Merkle-Hellman背包公钥加密体制是被( )所攻破

  •  A.Merkle
  •  B.Shannon
  •  C.Shamir
  •  D.Hellman

31.RSA算法的安全理论基础是( )。

  •  A.离散对数难题
  •  B.整数分解难题
  •  C.背包难题
  •  D.代换和置换。

32.最佳放射逼近分析方法是一种( )的攻击方法

  •  A.选择密文攻击
  •  B.唯密文攻击
  •  C.选择明文攻击
  •  D.已知明文攻击

33.对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )

  •  A.字典攻击
  •  B.穷尽密钥搜索攻击
  •  C.线性密码分析
  •  D.查表攻击

34.下列密码体制的安全性是基于离散对数问题的是( )

  •  A.Rabin
  •  B.RSA
  •  C.McEliece
  •  D.ELGamal

35.小朋友经常玩的数字猜谜游戏是()的典型例子。

  •  A.置换密码
  •  B.公钥密码
  •  C.对称密码
  •  D.代换密码

36.以ZUC算法为核心算法的保密性和完整性算法在()年成为3GPP LTE标准。

  •  A.2009.0
  •  B.2010.0
  •  C.2011.0
  •  D.2012.0

37. SM9是一种( )算法。

  •  A.序列密码
  •  B.分组密码
  •  C.公钥密码
  •  D.Hash

38.在( )年,国家密码管理局公布了SM2。

  •  A.1996.0
  •  B.2001.0
  •  C.2008.0
  •  D.2010.0

39.GM/T 0010《SM2密码算法加密签名消息语法规范》中私钥表达是一个( )。

  •  A.CHOICE
  •  B.SEQUENCE
  •  C.OBJECT IDENTFIFIER
  •  D.INTEGER

40.GM/T 0009《SM2密码算法使用规范》中,Z值计算公式Z = SM3(ENTL‖ID‖a‖b‖xG‖yG‖xA‖yA)中ENTL的内容表示ID的比特长度,ENTL自身的长度为( )字节。

  •  A.1.0
  •  B.2.0
  •  C.4.0
  •  D.8.0

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.涉密人员的涉密等级划分为( )。

  •  A.核心
  •  B.非常重要
  •  C.重要
  •  D.一般

2.ECC算法主要有以下哪些优点( )。

  •  A.密钥尺度小
  •  B.参数选择比较灵活
  •  C.具有数学难题保证安全性
  •  D.实现速度快

3.国家秘密的密级分为( )三级。

  •  A.绝密
  •  B.机密
  •  C.商密
  •  D.秘密

4.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求( )。

  •  A.直接用涉密U盘从互联网拷贝至涉密计算机
  •  B.用非涉密U盘从互联网拷贝至涉密计算机
  •  C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
  •  D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

5.以下说法错误的是()。

  •  A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
  •  B.置换密码分为单表置换密码、多表置换密码、转轮密码机。
  •  C.Vigenere密码是由美国密码学家提出来的。
  •  D.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。

6.实际安全性分为( )和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.计算安全性

7.以下不属于古典密码体制的是( )。

  •  A.维吉尼亚密码
  •  B.RSA
  •  C.DES Caesar密码
  •  D.

8.盲签名具有以下哪些性质( )。

  •  A.匿名性
  •  B.不可验证性
  •  C.不可追踪性
  •  D.不可否认性

9.以下说法错误的是()。

  •  A.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
  •  B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
  •  C.代换密码分为列代换密码、周期代换密码。
  •  D.周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文。

10.根据密码分析者所掌握的分析资料的不通,密码分析包括哪几类()。

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

11.下面对于数字签名的描述正确的是:( )。

  •  A.数字签名是可信的。
  •  B.数字签名是不可抵赖的
  •  C.数字签名是可复制的。
  •  D.数值签名是不可伪造的。

12.一个密码体制或者密码算法通常由以下哪几个部分组成()。

  •  A.明文空间
  •  B.密文空间
  •  C.密钥空间
  •  D.加密变换和解密变换

13.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送( )。

  •  A.经发件人授权发送的
  •  B.发件人的信息系统自动发送的
  •  C.未经发送人授权发送的
  •  D.收件人按照发件人认可的方法对数据电文进行验证后结果相符的

14.关于公钥密码体制以下选项中正确的是( )。

  •  A.公钥加密体制用私钥加密
  •  B.公钥密码体制用公钥加密
  •  C.数字签名用私钥签名
  •  D.公钥密码体制的公钥和私钥相同

15.以下选项中正确的有( )。

  •  A.ElGamal可用于加密
  •  B.ElGamal可用于签名
  •  C.ElGamal是我国自主提出来的
  •  D.ElGamal的统一明文在不同时刻会生成不同的密文

16.下述是SM4加密算法中线性变换L的固定点的包括( )。

  •  A.0x00000000
  •  B.0xaaaaaaaa
  •  C.0xcccccccc
  •  D.0xffffffff

17.以下关于SM3密码杂凑算法和SHA-256的描述正确的是?

  •  A.消息字的介入方式相同
  •  B.整体结构相同
  •  C.每轮更新的链接变量数比特相同
  •  D.使用的非线性布尔函数相同

18.对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )

  •  A.具有良好的硬件和软件效率
  •  B.能进行随机访问
  •  C.是可证明安全的
  •  D.不能用于高速实现需求

19.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对故障攻击的要求的是( )

  •  A.当安全芯片工作条件中的电压、频率、温度等可导致故障的工作参数的改变使安全芯片处于易受攻击状态时,安全芯片应能够发现这些工作条件的改变,并采取相应的防护措施保护密钥和敏感信息不泄露。
  •  B.送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明
  •  C.防护措施的有效性必须通过检测
  •  D.安全芯片须具有对光攻击的抵抗能力,并能够采取相应的防护措施保护密钥和敏感信息不泄露。

20.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对电磁分析攻击的要求的是( )

  •  A.安全芯片须具有相应措施保证算法运算时电磁辐射特征与密钥和敏感信息之间没有明显的相关性
  •  B.送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明
  •  C.防护措施的有效性必须通过检测
  •  D.送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明

三.判断题(共20题,每题1分)

1.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( )


 正确                 错误


2.机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受严重的损害( )。


 正确                 错误


3.强碰撞自由的Hash函数不会因其重复使用而降低安全性( )


 正确                 错误


4.群签名中,要求群中的所有成员对被签名文件进行签名。


 正确                 错误


5.仿射密码的加密算法是线性变换。( )


 正确                 错误


6.Kasiski测试法是由普鲁士军官Friedrich Kasiski在1863年提出的一种重码分析法,主要针对多表代换密码的分析以确定其密钥长度。( )


 正确                 错误


7.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的( )。


 正确                 错误


8.通常使用数字签名方法来实现抗抵赖性。


 正确                 错误


9.置换密码又叫换位密码,最常见的置换密码有列置换和行置换( )


 正确                 错误


10.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的


 正确                 错误


11.二战时期著名的“隐谜”密码打字机是英国军队使用的( )。


 正确                 错误


12.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定( )。


 正确                 错误


13.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向密码管理相关部门备案( )。


 正确                 错误


14.NP问题是指用非确定性算法在多项式时间内解决的问题( )


 正确                 错误


15.置换密码分为单表置换密码、多表置换密码、转轮密码机。( )


 正确                 错误


16.SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。


 正确                 错误


17.SM3密码杂凑算法的压缩函数共有80轮操作。


 正确                 错误


18.GM/T 0009《SM2密码算法使用规范》中,SM2加密结果中的杂凑值的计算过程中使用了随机的椭圆曲线点。


 正确                 错误


19.在GM/T 0012《可信计算可信密码模块接口规范》中,TCM_ChangeAuth接口可以改变SMK的授权数据


 正确                 错误


20.GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中,命令是应用接口向设备发出的一条信息,该信息启动一个操作或请求一个应答。


 正确                 错误