模拟练习

一.单项选择题(共40题,每题1分)

1.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.验证安全性
  •  D.无条件安全性

2.分别征服分析方法是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

3.数字签名不能实现的安全性保证为( )。

  •  A.防抵赖
  •  B.防伪造
  •  C.防冒充
  •  D.保密通信

4.一份文件为机密级,保密期限是10年,应当标注为_____。( )

  •  A.机密10年
  •  B.机密★
  •  C.机密★10年
  •  D.机密★★10年

5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。( )

  •  A.法院
  •  B.检察院
  •  C.密码管理机构
  •  D.国务院

6.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。( )

  •  A.根据实际需要确定
  •  B.依照法定程序确定
  •  C.按照领导的意图确定
  •  D.按照应用需要确定

7.下面有关群签名说法错误的是( )。

  •  A.只有群成员能代表这个群组对消息签名
  •  B.验证者可以确认数字签名来自于该群组
  •  C.验证者能够确认数字签名是哪个成员所签
  •  D.借助于可信机构可以识别出签名是哪个签名人所为

8.Diffe-Hellman密钥交换协议的安全性是基于( )

  •  A.大整数分解问题
  •  B.离散对数问题
  •  C.背包问题
  •  D.格困难问题

9.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

  •  A.1947
  •  B.1948
  •  C.1949
  •  D.1950

10.希尔密码是由数学家Lester Hill于()年提出来的。

  •  A.1927
  •  B.1928
  •  C.1929
  •  D.1930

11.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( )

  •  A.五年
  •  B.十年
  •  C.十五年
  •  D.二十年

12.下列密码体制的安全性是基于离散对数问题的是( )

  •  A.Rabin
  •  B.RSA
  •  C.McEliece
  •  D.ELGamal

13.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

  •  A.《American Mathematical Monthly》
  •  B.《American Mathematical Sciences》
  •  C.《Studies in Mathematical Sciences》
  •  D.《Studies in Mathematical Monthly》

14.希尔密码是由数学家()提出来的。

  •  A.Lester Hill
  •  B.Charles Wheatstone
  •  C.Lyon Playfair
  •  D.Blaise de Vigenere

15.首次提出公钥密码体制的概念的著作是( )。

  •  A.《破译者》
  •  B.《密码学新方向》
  •  C.《保密系统的通信理论》
  •  D.《学问的发展》

16.时间-存储权衡攻击是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

17.用推广的 Euclid 算法求 67 mod 119 的逆元( )。

  •  A.16.0
  •  B.32.0
  •  C.24.0
  •  D.33.0

18.PKI的主要理论基础是( )。

  •  A.对称密码算法
  •  B.公钥密码算法
  •  C.量子密码
  •  D.摘要算法

19.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。( )

  •  A.20号房间
  •  B.30号房间
  •  C.40号房间
  •  D.50号房间

20.机密级计算机,身份鉴别口令字的更新周期为_____。( )

  •  A.3天
  •  B.7天
  •  C.15天
  •  D.18天

21.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为()。

  •  A.GNTLTONHOEAFCP
  •  B.GNTLTONHOEBFCP
  •  C.GNTLTONHOEAFCT
  •  D.GNTLTONHOHAFCP

22.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )

  •  A.办公场所
  •  B.家中
  •  C.现场
  •  D.保密场所

23.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。

  •  A.steganographia
  •  B.steganographie
  •  C.steeanographia
  •  D.ateganographia

24.Shamir提出的(t,n)-门限方案是基于( )

  •  A.Lagrange内插多项式
  •  B.离散对数问题
  •  C.背包问题
  •  D.大整数分解问题

25.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。

  •  A.加密算法
  •  B.解密算法
  •  C.加解密算法
  •  D.密钥

26.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( )

  •  A.拿破仑
  •  B.凯撒
  •  C.亚里士多德
  •  D.亚历山大

27.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.重放攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

28.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

  •  A.仿射密码
  •  B.维吉利亚密码
  •  C.轮转密码
  •  D.希尔密码

29.RSA体制的安全性是基于( )

  •  A.大整数分解问题
  •  B.离散对数问题
  •  C.背包问题
  •  D.格困难问题

30.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。

  •  A.代理签名
  •  B.群签名
  •  C.多重签名
  •  D.盲签名

31.实际安全性分为计算安全性和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.无条件安全性

32.确定保密要害部门、部位应当遵循的原则是_____。( )

  •  A.最中间化原则
  •  B.适当兼顾的原则
  •  C.最大化原则
  •  D.最小化原则

33.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( )

  •  A.法院
  •  B.检察院
  •  C.工商行政管理部门
  •  D.密码管理机构

34.希尔变化的思想是利用Z26上的()把n个连续的明文字母替换为n个密文字母。

  •  A.线性变换
  •  B.非线性变换
  •  C.循环移位
  •  D.平行移位

35.Vigenere密码是由()国密码学家提出来的。

  •  A.英
  •  B.美
  •  C.法
  •  D.意大利

36.ZUC算法种子密钥长度为()比特。

  •  A.64.0
  •  B.96.0
  •  C.128.0
  •  D.192.0

37.在()年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准。

  •  A.2014.0
  •  B.2015.0
  •  C.2016.0
  •  D.2017.0

38.SM9是一种()的公钥密码算法。

  •  A.基于格
  •  B.基于编码
  •  C.基于多变量
  •  D.基于椭圆曲线双线性对

39.GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对公钥密码算法的要求的是( )

  •  A.在各种工作模式下实现正确
  •  B.若公钥密码算法需要由安全芯片生成素数,则生成素数须通过素性检测
  •  C.对于任何输入均能给出明确结果或响应
  •  D.公钥密码算法采用专用硬件实现

40.GM/Z 4001《密码术语》中,加密和解密使用相同密钥的密码算法称为( )

  •  A.公钥密码算法
  •  B.对称密码算法
  •  C.密码杂凑算法
  •  D.非对称密码算法

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.下列方法可用于对消息认证码攻击的是( )

  •  A.重放攻击
  •  B.密钥推测攻击
  •  C.已知明文攻击
  •  D.选择密文攻击

2.涉及到国家秘密的哪些行为是禁止的( )。

  •  A.非法复制、记录、存储国家秘密
  •  B.在相关法律和政策允许的情况下向保密人员传递国家秘密
  •  C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密
  •  D.在私人交往和通信中涉及国家秘密

3.DES的三种主要的攻击方法是( )

  •  A.强力攻击
  •  B.差分密码分析
  •  C.线性密码分析
  •  D.查表攻击

4.下列密码体制的安全性是基于离散对数问题的是( )

  •  A.ECC
  •  B.CS
  •  C.McEliece
  •  D.ELGamal

5.根据密码分析者所掌握的分析资料的不通,密码分析包括哪几类()。

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

6.重合指数法对以下算法的破解效果较差的是()。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

7.基于离散对数问题的签名方案有( )。

  •  A.ElGamal
  •  B.Schnorr
  •  C.DSA
  •  D.RSA

8.下列密码体制不可以抗量子攻击的是( )

  •  A.RSA
  •  B.Rabin
  •  C.AES
  •  D.NTRU

9.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。请问如下哪些人属于龙潭三杰( )。

  •  A.顾顺章
  •  B.钱壮飞
  •  C.李克农
  •  D.胡底

10.以下说法正确的是()。

  •  A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
  •  B.仿射密码的加密算法是线性变换。
  •  C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
  •  D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

11.下面的说法中正确的是:( )。

  •  A.对称密钥系统的加密密钥和解密密钥不相同
  •  B.公开密钥系统的加密密钥和解密密钥不相同
  •  C.报文摘要适合数字签名但不适合数据加密
  •  D.数字签名系统一定具有数据加密功能

12.2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授拿着自己的研究成果在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对( )等几种著名密码算法的破译结果。

  •  A.MD5
  •  B.SHA-1
  •  C.AES
  •  D.DES

13.ECC算法主要有以下哪些优点( )。

  •  A.密钥尺度小
  •  B.参数选择比较灵活
  •  C.具有数学难题保证安全性
  •  D.实现速度快

14.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。

  •  A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。
  •  B.构造字母表{1,2,…,25}的一个置换。
  •  C.将构造的置换按行排列成一个5*5的矩阵。
  •  D.将构造的置换按列排列成一个5*5的矩阵。

15.制定中华人民共和国保守国家秘密法的意义在于( )。

  •  A.拥护党的领导
  •  B.保守国家秘密
  •  C.维护国家安全和利益
  •  D.保障改革开放和社会主义建设事业的顺利进行

16.SM4算法轮函数中的合成置换T由下述选项中哪几个( )复合而成。

  •  A.扩展置换
  •  B.初始置换
  •  C.非线性变换
  •  D.线性变换

17.SM9密码算法的主要内容包括( )

  •  A.数字签名算法
  •  B.密钥交换协议
  •  C.密钥封装机制
  •  D.公钥加密算法

18.与SM2基于类似数学困难问题的算法包括?

  •  A.SM9
  •  B.RSA
  •  C.ZUC
  •  D.ECDSA

19.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对人员的要求的是( )

  •  A.安全芯片的生命周期的各个阶段所涉及的工作人员须具有明确的职能划分
  •  B.工作人员仅能接触与本人工作相关的信息
  •  C.接触敏感信息的工作人员须签署相关的保密协议
  •  D.送检单位须严格控制工作人员接触的文档的传播范围

20.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别3级对密钥及敏感信息自毁的要求的是( )

  •  A.安全芯片在接到外部合法自毁指令时,能够有效,可靠地完成密钥和敏感信息的自毁
  •  B.安全芯片须具有主动完成密钥和敏感信息自毁的能力
  •  C.安全芯片不需要密钥和敏感信息自毁功能
  •  D.安全芯片必须在算法结束后完成密钥和敏感信息的自毁

三.判断题(共20题,每题1分)

1.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。


 正确                 错误


2.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用( )。


 正确                 错误


3.强碰撞自由的Hash函数不会因其重复使用而降低安全性( )


 正确                 错误


4.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( )


 正确                 错误


5.RSA算法本质上是一种多表映射的加密算法。


 正确                 错误


6.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性( )


 正确                 错误


7.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。


 正确                 错误


8.为了保证安全性,密码算法应该进行保密。


 正确                 错误


9.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用


 正确                 错误


10.取得认证资格的电子认证服务提供者,应当按照国务院信息产业主管部门的规定在互联网上公布其名称、许可证号等信息( )。


 正确                 错误


11.衡量一个密码系统的安全性中的无条件安全又称为可证明安全( )


 正确                 错误


12. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。


 正确                 错误


13.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。( )


 正确                 错误


14.分别征服分析方法是一种选择明文攻击的攻击方法( )


 正确                 错误


15.最短向量问题是格上的困难问题( )


 正确                 错误


16.ZUC算法是一个序列密码算法。


 正确                 错误


17.OCB不能够保护数据的完整性


 正确                 错误


18.GM/T 0005《随机性检测规范》中,“离散傅立叶检测”用于检测待检序列进行傅立叶变换后得到不正常的峰值个数是否超过了允许值。


 正确                 错误


19.在GM/T 0019《通用密码服务接口规范》中,通用密码服务接口是通过调用密码应用接口来获取密码设备内部的密码服务的。


 正确                 错误


20.GM/T 0014《数字证书认证系统密码协议规范》中,封装结构应遵循GM/T 0009《SM2密码算法使用规范》。


 正确                 错误