模拟练习

一.单项选择题(共40题,每题1分)

1.某文件标注“绝密★”,表示该文件保密期限为_____。( )

  •  A.30年
  •  B.20年
  •  C.10年
  •  D.长期

2. 数字信封是用来解决( )。

  •  A.公钥分发问题
  •  B.私钥分发问题
  •  C.对称密钥分发问题
  •  D.数据完整性问题

3.数字签名不能实现的安全性保证为( )。

  •  A.防抵赖
  •  B.防伪造
  •  C.防冒充
  •  D.保密通信

4.希尔密码是由数学家()提出来的。

  •  A.Lester Hill
  •  B.Charles Wheatstone
  •  C.Lyon Playfair
  •  D.Blaise de Vigenere

5.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。

  •  A.Alice的公钥
  •  B.Alice的私钥
  •  C.Bob的公钥
  •  D.Bob的私钥

6.对于分组密码,Kaliski和( )提出了多线性逼近方法

  •  A.Shannon
  •  B.Shamir
  •  C.Rivest
  •  D.Robshaw

7.Vigenere密码是由法国密码学家Blaise de Vigenere于()年提出来的。

  •  A.1855
  •  B.1856
  •  C.1858
  •  D.1859

8.如果发送方用私钥加密消息,则可以实现( )。

  •  A.保密性
  •  B.保密与鉴别
  •  C.保密而非鉴别
  •  D.鉴别

9.RSA算法的安全理论基础是( )。

  •  A.离散对数难题
  •  B.整数分解难题
  •  C.背包难题
  •  D.代换和置换。

10.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.选择密文攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.密钥推测攻击

11.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

  •  A.仿射密码
  •  B.维吉利亚密码
  •  C.轮转密码
  •  D.希尔密码

12.时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成

  •  A.强力攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

13.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。( )

  •  A.“紫色”
  •  B.“红色”
  •  C.JN
  •  D.JPN

14.1949年香农发表_____标志着现代密码学的真正开始。( )

  •  A.《密码学的新方向》
  •  B.《保密系统的通信理论》
  •  C.《战后密码学的发展方向》
  •  D.《公钥密码学理论》

15.乘数密码是()。

  •  A.替换与变换加密
  •  B.变换加密
  •  C.替换加密
  •  D.都不是

16.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为()。

  •  A.GNTLTONHOEAFCP
  •  B.GNTLTONHOEBFCP
  •  C.GNTLTONHOEAFCT
  •  D.GNTLTONHOHAFCP

17.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。

  •  A.代理签名
  •  B.群签名
  •  C.多重签名
  •  D.盲签名

18.可证明安全属于下列( )范畴中

  •  A.加密安全性
  •  B.解密安全性
  •  C.计算安全性
  •  D.实际安全性

19.用推广的 Euclid 算法求 67 mod 119 的逆元( )。

  •  A.16.0
  •  B.32.0
  •  C.24.0
  •  D.33.0

20.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

  •  A.1947
  •  B.1948
  •  C.1949
  •  D.1950

21.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。( )

  •  A.根据实际需要确定
  •  B.依照法定程序确定
  •  C.按照领导的意图确定
  •  D.按照应用需要确定

22.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( )

  •  A.法院
  •  B.检察院
  •  C.工商行政管理部门
  •  D.密码管理机构

23.RSA体制的安全性是基于( )

  •  A.大整数分解问题
  •  B.离散对数问题
  •  C.背包问题
  •  D.格困难问题

24.在RSA算法中,取p=3,q=11,e=3,则d等于( )。

  •  A.33.0
  •  B.20.0
  •  C.14.0
  •  D.7.0

25. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( )

  •  A.时间复杂度
  •  B.处理复杂度
  •  C.空间复杂度
  •  D.计算复杂度

26.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。

  •  A.{ (2,3), (5, 2) }
  •  B. { (3,2), (6, 2) }
  •  C.{ (8,3), (10, 2) }
  •  D.{ (6,5), (2, 10) }

27.背包体制的安全性是源于背包难题是一个( )问题

  •  A.NP
  •  B.离散对数
  •  C.NPC
  •  D.P

28.PKI是( )的简称。

  •  A.Private Key Infrastructure
  •  B.Public Key Infrastructure
  •  C.Public Key Institute
  •  D.Private Key Institute

29.1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。( )

  •  A.《密码学的新方向》
  •  B.《保密系统的通信理论》
  •  C.《战后密码学的发展方向》
  •  D.《公钥密码学理论》

30.下面有关盲签名说法错误的是( )。

  •  A.消息的内容对签名者是不可见的
  •  B.在签名被公开后,签名者能够追踪签名
  •  C.消息的盲化处理由消息拥有者完成
  •  D.满足不可否认性

31.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。

  •  A.jiaoyukepx
  •  B.ijaoyukepu
  •  C.jiaoyukepu
  •  D.aojuyukepu

32.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。( )

  •  A.《山海经》
  •  B.《道德经》
  •  C.《孙子兵法》
  •  D.《论语》

33.Shamir提出的(t,n)-门限方案是基于( )

  •  A.Lagrange内插多项式
  •  B.离散对数问题
  •  C.背包问题
  •  D.大整数分解问题

34.通常使用下列哪种方法来实现抗抵赖性( )。

  •  A.加密
  •  B.数字签名
  •  C.时间戳
  •  D.数字指纹

35.根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。

  •  A.大整数分解问题(简称IFP)
  •  B.离散对数问题(简称DLP)
  •  C.椭圆曲线离散对数问题(简称ECDLP)
  •  D.生日悖论

36.SM3密码杂凑算法是哪种类型的算法?

  •  A.分组密码算法
  •  B.公钥密码算法
  •  C.数字签名算法
  •  D.Hash函数

37.SM3密码杂凑算法的摘要长度为多少比特?

  •  A.128.0
  •  B.224.0
  •  C.256.0
  •  D.512.0

38.SM3密码杂凑算法的压缩函数一共多少轮?

  •  A.32.0
  •  B.64.0
  •  C.80.0
  •  D.120.0

39.GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对分组密码算法的要求的是( )

  •  A.在各种工作模式下实现正确
  •  B.对于任何输入均能给出明确结果或响应
  •  C.分组密码算法的核心运算环节须采用专用硬件实现
  •  D.芯片自身可以验证算法正确性

40.GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种数据编码格式?( )

  •  A.DER编码
  •  B.Huffman编码
  •  C.Base64编码
  •  D.PEM编码

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1. 电子签名同时符合下列哪些条件的,视为可靠的电子签名( )。

  •  A.电子签名制作数据用于电子签名时,属于电子签名人专有
  •  B.签署时电子签名制作数据仅由电子签名人控制
  •  C.签署后对电子签名的任何改动能够被发现
  •  D.签署后对数据电文内容和形式的任何改动能够被发现

2.在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括( )。

  •  A.生成、储存或者传递数据电文方法的可靠性
  •  B.保持内容完整性方法的可靠性
  •  C.用以鉴别发件人方法的可靠性
  •  D.其他相关因素

3.后量子密码的研究领域包括( )

  •  A.基于纠错码
  •  B.基于多变量
  •  C.基于格
  •  D.基于杂凑算法

4.以下不是背包公钥加密体制是( )

  •  A.LWE
  •  B.ECC
  •  C.Merkle-Hellman
  •  D.McEliece

5.椭圆曲线密码体制(ECC)主要有以下优点( ) 。

  •  A.密钥尺度小
  •  B.参数选择比较灵活
  •  C.具有数学难题保证安全性
  •  D.实现速度快

6.盲签名与普通签名相比,其显著特点为( )。

  •  A.签名者是用自己的公钥进行签名
  •  B.签名者不知道所签署的数据内容
  •  C.签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的
  •  D.在签名被接收者泄露后,签名者不能跟踪签

7.根据密码分析者所掌握的信息多少,可将密码分析分为:( )

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

8.以下说法错误的是()。

  •  A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
  •  B.置换密码分为单表置换密码、多表置换密码、转轮密码机。
  •  C.Vigenere密码是由美国密码学家提出来的。
  •  D.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。

9.置换密码分为哪几种类型()

  •  A.列置换密码
  •  B.列代换密码
  •  C.周期置换密码
  •  D.周期代换密码

10.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括( )两个过程。

  •  A.签名
  •  B.加密
  •  C.解密???
  •  D.验证

11.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( )( )

  •  A.弱碰撞自由的Hash函数
  •  B.强碰撞自由的Hash函数
  •  C.强Hash函数
  •  D.弱Hash函数

12.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求( )。

  •  A.直接用涉密U盘从互联网拷贝至涉密计算机
  •  B.用非涉密U盘从互联网拷贝至涉密计算机
  •  C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
  •  D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

13.以下选项中正确的有( )。

  •  A.RSA可用于加密
  •  B.RSA可用于签名
  •  C.RSA的基础是欧拉定理
  •  D.RSA是基于离散对数问题

14.基于离散对数问题的签名方案有( )。

  •  A.ElGamal
  •  B.Schnorr
  •  C.DSA
  •  D.RSA

15.1976年( )在一篇开创性论文《密码学的新方向》中提出公钥密码学的思想。

  •  A.Shannon
  •  B.Diffie
  •  C.Hellman
  •  D.Shair

16.SM3密码杂凑算法的压缩长度可以为多少比特?

  •  A.2^32
  •  B.2^48
  •  C.2^64
  •  D.任意长度

17.ZUC算法非线性函数F部分使用的两个线性变换L1,L2采用()运算设计,降低了实现代价。

  •  A.右循环移位
  •  B.左循环移位
  •  C.比特串异或运算
  •  D.有限域乘法

18.分组密码的认证加密模式与公钥体制下的数字签名相比,下列属性哪些不是共有的?

  •  A.保护数据机密性
  •  B.保护数据完整性
  •  C.不可否认性
  •  D.运行速度快

19.GM/Z 4001《密码术语》中,密钥全生命周期包括( )等。

  •  A.密钥产生
  •  B.密钥存储
  •  C.密钥更新
  •  D.密钥分量

20.GM/T 0009《SM2密码算法使用规范》中,SM2密文的数据结构中包含有( )。

  •  A.一个随机的椭圆曲线点
  •  B.一个用于校验的杂凑值
  •  C.与明文长度相同的密文数据
  •  D.一个随机数

三.判断题(共20题,每题1分)

1.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性( )


 正确                 错误


2.置换密码分为单表置换密码、多表置换密码、转轮密码机。( )


 正确                 错误


3.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的( )。


 正确                 错误


4.如果已知RSA密码体制中的私钥d,则利用公钥可以分解模数n( )


 正确                 错误


5.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码( )


 正确                 错误


6.置换密码分为列置换密码、周期置换密码。( )


 正确                 错误


7.ELGamal密码体制的安全性是基于离散对数问题( )


 正确                 错误


8.Regev公钥加密方案是CCA安全的( )


 正确                 错误


9.仿射密码的加密算法是线性变换。( )


 正确                 错误


10. 最佳放射逼近分析方法是一种唯密文攻击的攻击方法( )


 正确                 错误


11.不属于国家秘密的,也可以做出国家秘密标志( )。


 正确                 错误


12.分别征服分析方法是一种选择明文攻击的攻击方法( )


 正确                 错误


13.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是多表代换密码。( )


 正确                 错误


14.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用( )。


 正确                 错误


15.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。


 正确                 错误


16.OFB能够保护数据的认证性


 正确                 错误


17.SM4算法是一个分组和密钥长度均为128位的分组加密算法。


 正确                 错误


18.GM/T 0010《SM2密码算法加密签名消息语法规范》中SignerInfo的digestEncryptionAlgorithm字段用于给出SM2-1数字签名算法标识符。


 正确                 错误


19.GM/T 0009《SM2密码算法使用规范》中,SM2签名过程和SM2密钥协商过程中都使用了Z值。


 正确                 错误


20.GM/Z 4001《密码术语》中,RSA 算法是一种基于大整数因子分解问题的公钥密码算法。


 正确                 错误