模拟练习

一.单项选择题(共40题,每题1分)

1.ELGamal密码体制的困难性是基于( )。

  •  A.有限域上的离散对数问题
  •  B.大整数分解问题
  •  C.欧拉定理
  •  D.椭圆曲线上的离散对数问题

2.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( )

  •  A.刑事责任
  •  B.刑事和民事责任
  •  C.民事责任
  •  D.法事责任

3.1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案

  •  A.Lagrange内插多项式
  •  B.离散对数问题
  •  C.背包问题
  •  D.中国剩余定理

4.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。

  •  A.加密算法
  •  B.解密算法
  •  C.加解密算法
  •  D.密钥

5.线性密码分析方法本质上是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

6.下列密码体制的安全性是基于离散对数问题的是( )

  •  A.Rabin
  •  B.RSA
  •  C.McEliece
  •  D.ELGamal

7.下列密码体制可以抗量子攻击的是( )

  •  A.ECC
  •  B.RSA
  •  C.AES
  •  D.NTRU

8.一个同步流密码具有很高的密码强度主要取决于( )

  •  A.密钥流生成器的设计
  •  B.密钥长度
  •  C.明文长度
  •  D.密钥复杂度

9.首次提出公钥密码体制的概念的著作是( )。

  •  A.《破译者》
  •  B.《密码学新方向》
  •  C.《保密系统的通信理论》
  •  D.《学问的发展》

10.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。( )

  •  A.法院
  •  B.检察院
  •  C.密码管理机构
  •  D.国务院

11.商用密码的科研任务由_____指定的单位承担。( )

  •  A.国家密码管理委员会
  •  B.国家密码安全局
  •  C.国家信息安全局
  •  D.国家密码管理机构

12.用推广的 Euclid 算法求 67 mod 119 的逆元( )。

  •  A.16.0
  •  B.32.0
  •  C.24.0
  •  D.33.0

13.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )

  •  A.国家公务员
  •  B.共产党员
  •  C.政府机关
  •  D.企业事业单位和公民

14.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。

  •  A.Alice的公钥
  •  B.Alice的私钥
  •  C.Bob的公钥
  •  D.Bob的私钥

15.下列密码体制是对Rabin方案的改进的是( )

  •  A.ECC
  •  B.Williams
  •  C.McEliece
  •  D.ELGamal

16.1949年香农发表_____标志着现代密码学的真正开始。( )

  •  A.《密码学的新方向》
  •  B.《保密系统的通信理论》
  •  C.《战后密码学的发展方向》
  •  D.《公钥密码学理论》

17.下面的说法中错误的是( )。

  •  A.传统的密钥系统的加密密钥和解密密钥相同
  •  B.公开密钥系统的加密密钥和解密密钥不相同
  •  C.报文摘要适合数字签名但不适合数据加密
  •  D.数字签名系统一定具有数据加密功能

18.下面关于密码算法的阐述,哪个是不正确的?( )

  •  A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
  •  B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
  •  C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
  •  D.数字签名的理论基础是公钥密码体制

19.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。

  •  A.无条件安全
  •  B.计算安全
  •  C.可证明安全
  •  D.实际安全

20.Vigenere密码是由法国密码学家Blaise de Vigenere于()年提出来的。

  •  A.1855
  •  B.1856
  •  C.1858
  •  D.1859

21.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。( )

  •  A.《山海经》
  •  B.《道德经》
  •  C.《孙子兵法》
  •  D.《论语》

22.一份文件为机密级,保密期限是10年,应当标注为_____。( )

  •  A.机密10年
  •  B.机密★
  •  C.机密★10年
  •  D.机密★★10年

23.分别征服分析方法是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

24.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( )

  •  A.古印度
  •  B.古希腊
  •  C.古埃及
  •  D.古巴比伦

25.Playfair密码是()年由Charles Wheatstone提出来的。

  •  A.1854
  •  B.1855
  •  C.1856
  •  D.1853

26.希尔密码是由数学家()提出来的。

  •  A.Lester Hill
  •  B.Charles Wheatstone
  •  C.Lyon Playfair
  •  D.Blaise de Vigenere

27. 代换密码是把明文中的各字符的()得到密文的一种密码体制。

  •  A.位置次序重新排列
  •  B.替换为其他字符
  •  C.增加其他字符
  •  D.减少其他字符

28.PKI的主要理论基础是( )。

  •  A.对称密码算法
  •  B.公钥密码算法
  •  C.量子密码
  •  D.摘要算法

29.Vigenere密码是由()国密码学家提出来的。

  •  A.英
  •  B.美
  •  C.法
  •  D.意大利

30.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。

  •  A.公钥密码的密钥太短
  •  B.公钥密码的效率比较低
  •  C.公钥密码的安全性不好
  •  D.公钥密码抗攻击性比较差

31.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。

  •  A.128位
  •  B.160位
  •  C.512位
  •  D.1024位

32.可证明安全属于下列( )范畴中

  •  A.加密安全性
  •  B.解密安全性
  •  C.计算安全性
  •  D.实际安全性

33. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( )

  •  A.时间复杂度
  •  B.处理复杂度
  •  C.空间复杂度
  •  D.计算复杂度

34.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.重放攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

35.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

  •  A.Shannon
  •  B.Diffie
  •  C.Hellman
  •  D.Shamir

36. 在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。

  •  A.祖冲之算法
  •  B.SM4算法
  •  C.SM2算法
  •  D.SM3算法

37.广泛应用于商用数据保密的我国自主研制的分组密码算法是( )。

  •  A.DES
  •  B.IDEA
  •  C.AES
  •  D.SM4

38.根据SM4算法S盒的线性分布表,线性偏差(bias)的最大值为( )

  •  A.2^(-2)
  •  B.2^(-4)
  •  C.2^(-6)
  •  D.2^(-7)

39.GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对固件存储的要求的是( )

  •  A.固件不得通过接口读出
  •  B.除固件本身外,其他代码不得读写固件代码
  •  C.除固件本身外,其他代码读写固件中的数据需要相应的权限
  •  D.安全芯片中的固件以密文形式存数

40.GM/T 0005《随机性检测规范》中,“线性复杂度检测”中计算线性复杂度,通常采用以下哪种算法( )

  •  A.Miller-Rabin算法
  •  B.Berlekamp-Massey算法
  •  C.最小二乘法
  •  D.中国剩余定理

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.涉密人员的涉密等级划分为( )。

  •  A.核心
  •  B.非常重要
  •  C.重要
  •  D.一般

2.RSA算法中会用到以下哪些数学知识( )。

  •  A.中国剩余定理
  •  B.欧拉函数
  •  C.费马小定理
  •  D.S盒

3.下列不能用于对消息认证码攻击的方法是( )

  •  A.重放攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

4.制定中华人民共和国保守国家秘密法的意义在于( )。

  •  A.拥护党的领导
  •  B.保守国家秘密
  •  C.维护国家安全和利益
  •  D.保障改革开放和社会主义建设事业的顺利进行

5.保密重点领域具体包括( )等。

  •  A.测绘
  •  B.金融
  •  C.教育
  •  D.体育

6.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用( )的手机。

  •  A.国外品牌
  •  B.未经入网许可
  •  C.开通位置服务
  •  D.有连接互联网等功能

7.公钥密码体制的基本思想包括( )。

  •  A.将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥Kd
  •  B.Ke 由加密方确定,Kd由解密方确定
  •  C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的
  •  D.Ke公开,Kd保密

8.下列属于NP问题的是( )

  •  A.背包问题
  •  B.整数分解问题
  •  C.矩阵覆盖问题
  •  D.陪集重量问题

9.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。

  •  A.加密算法
  •  B.解密算法
  •  C.加解密算法
  •  D.密钥

10.以下属于多表古典密码体制的为()

  •  A.Playfair体制
  •  B.Vigenere体制
  •  C.ElGamal密码体制
  •  D.RSA密码体制

11.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是( )。

  •  A.有熟悉商用密码产品知识和承担售后服务的人员
  •  B.有完善的销售服务和安全管理规章制度
  •  C.有一定的保密意识和管理能力的人员
  •  D.有独立的法人资格

12.下列密码体制中属于数字签名有( )。

  •  A.RSA
  •  B.DSS
  •  C.MD5
  •  D.SM2

13.密码学的发展大概经历了三个阶段( )。

  •  A.古典密码阶段
  •  B.近代密码阶段
  •  C.现代密码阶段
  •  D.未来密码阶段

14.下列密码体制不可以抗量子攻击的是( )

  •  A.RSA
  •  B.Rabin
  •  C.AES
  •  D.NTRU

15.盲签名与普通签名相比,其显著特点为( )。

  •  A.签名者是用自己的公钥进行签名
  •  B.签名者不知道所签署的数据内容
  •  C.签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的
  •  D.在签名被接收者泄露后,签名者不能跟踪签

16.SM2的应用场景包括?

  •  A.数据源认证
  •  B.消息机密性保护
  •  C.数据完整性认证
  •  D.抗抵赖

17.下述是SM4加密算法中线性变换L的固定点的包括( )。

  •  A.0x00000000
  •  B.0xaaaaaaaa
  •  C.0xcccccccc
  •  D.0xffffffff

18.ZUC算法非线性函数F部分使用的两个线性变换L1,L2采用()运算设计,降低了实现代价。

  •  A.右循环移位
  •  B.左循环移位
  •  C.比特串异或运算
  •  D.有限域乘法

19.GM/T 0005《随机性检测规范》中,关于游程检测,以下说法正确的是( )

  •  A.“游程”是指序列中由连续的“0”或“1”组成的子序列,并且该子序列的前导与后继元素都与其本身元素不同。
  •  B.“游程总数检测”用于检测待检序列中游程的总数是否服从随机性要求。
  •  C.“游程分布检测”用于检测待检序列中相同长度游程的数目是否接近一致。
  •  D.“块内最大1游程检测”用于检测待检序列的各个等长子序列中最大“1”游程的分布是否服从随机性要求。

20.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对能量分析攻击的要求的是( )

  •  A.安全芯片须具有相应措施保证算法运算时能量消耗特征与密钥和敏感信息之间没有明显的相关性
  •  B.送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明
  •  C.防护措施的有效性必须通过检测
  •  D.送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明

三.判断题(共20题,每题1分)

1.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。( )


 正确                 错误


2.商用密码产品的用户可以转让其使用的商用密码产品( )。


 正确                 错误


3.通常使用数字签名方法来实现抗抵赖性。


 正确                 错误


4.ECC密码体制的安全性是基于离散对数问题( )


 正确                 错误


5.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( )


 正确                 错误


6.Playfair密码是1854年由Charles Wheatstone提出来的,由Lyon Playfair将该密码公布,所以就称为Playfair密码。( )


 正确                 错误


7.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。


 正确                 错误


8.强碰撞自由的Hash函数不会因其重复使用而降低安全性( )


 正确                 错误


9.Rabin是抗选择密文攻击的( )


 正确                 错误


10.抵抗生日攻击方法需要消息摘要必须足够的长( )


 正确                 错误


11.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用


 正确                 错误


12.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。


 正确                 错误


13.衡量一个密码系统的安全性中的无条件安全又称为可证明安全( )


 正确                 错误


14.置换密码分为单表置换密码、多表置换密码、转轮密码机。( )


 正确                 错误


15.置换密码分为列置换密码、周期置换密码。( )


 正确                 错误


16.计数器可以被认为是一种Nonce生成方法


 正确                 错误


17.SM9密码算法的主公钥由KGC通过随机数发生器产生。


 正确                 错误


18.GM/Z 4001《密码术语》中,RSA 算法是一种基于大整数因子分解问题的公钥密码算法。


 正确                 错误


19.GM/T 0015《基于SM2密码算法的数字证书格式规范》中,CA应确保使用大于20个8位字节的证书序列号。


 正确                 错误


20.GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中,命令是应用接口向设备发出的一条信息,该信息启动一个操作或请求一个应答。


 正确                 错误