模拟练习

一.单项选择题(共40题,每题1分)

1.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( )

  •  A.古印度
  •  B.古希腊
  •  C.古埃及
  •  D.古巴比伦

2.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。( )

  •  A.法院
  •  B.检察院
  •  C.密码管理机构
  •  D.国务院

3.某文件标注“绝密★”,表示该文件保密期限为_____。( )

  •  A.30年
  •  B.20年
  •  C.10年
  •  D.长期

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

  •  A.仿射密码
  •  B.维吉利亚密码
  •  C.轮转密码
  •  D.希尔密码

5.下面的说法中错误的是( )。

  •  A.传统的密钥系统的加密密钥和解密密钥相同
  •  B.公开密钥系统的加密密钥和解密密钥不相同
  •  C.报文摘要适合数字签名但不适合数据加密
  •  D.数字签名系统一定具有数据加密功能

6.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( )

  •  A.拿破仑
  •  B.凯撒
  •  C.亚里士多德
  •  D.亚历山大

7.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( )

  •  A.法院
  •  B.检察院
  •  C.工商行政管理部门
  •  D.密码管理机构

8.Vigenere密码是由()国密码学家提出来的。

  •  A.英
  •  B.美
  •  C.法
  •  D.意大利

9. 代换密码是把明文中的各字符的()得到密文的一种密码体制。

  •  A.位置次序重新排列
  •  B.替换为其他字符
  •  C.增加其他字符
  •  D.减少其他字符

10.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。

  •  A.Alice的公钥
  •  B.Alice的私钥
  •  C.Bob的公钥
  •  D.Bob的私钥

11.下面关于密码算法的阐述,哪个是不正确的?( )

  •  A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
  •  B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
  •  C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
  •  D.数字签名的理论基础是公钥密码体制

12.数字签名不能实现的安全性保证为( )。

  •  A.防抵赖
  •  B.防伪造
  •  C.防冒充
  •  D.保密通信

13.下面有关盲签名说法错误的是( )。

  •  A.消息的内容对签名者是不可见的
  •  B.在签名被公开后,签名者能够追踪签名
  •  C.消息的盲化处理由消息拥有者完成
  •  D.满足不可否认性

14.Shamir提出的(t,n)-门限方案是基于( )

  •  A.Lagrange内插多项式
  •  B.离散对数问题
  •  C.背包问题
  •  D.大整数分解问题

15.下列( )算法不具有雪崩效应。

  •  A.DES加密
  •  B.序列密码的生成
  •  C.哈希函数
  •  D.RSA加密

16.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为()。

  •  A.GNTLTONHOEAFCP
  •  B.GNTLTONHOEBFCP
  •  C.GNTLTONHOEAFCT
  •  D.GNTLTONHOHAFCP

17.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( )

  •  A.民事
  •  B.刑事
  •  C.刑事和民事
  •  D.保密

18.1949年香农发表_____标志着现代密码学的真正开始。( )

  •  A.《密码学的新方向》
  •  B.《保密系统的通信理论》
  •  C.《战后密码学的发展方向》
  •  D.《公钥密码学理论》

19.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。

  •  A.11.0
  •  B.13.0
  •  C.15.0
  •  D.17.0

20.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

  •  A.《American Mathematical Monthly》
  •  B.《American Mathematical Sciences》
  •  C.《Studies in Mathematical Sciences》
  •  D.《Studies in Mathematical Monthly》

21.从密码学的角度来看,凯撒加密法属于“_____”加密。( )

  •  A.单字母表替换
  •  B.单字母表代换
  •  C.多字母表替换
  •  D.多字母表代换

22.首次提出公钥密码体制的概念的著作是( )。

  •  A.《破译者》
  •  B.《密码学新方向》
  •  C.《保密系统的通信理论》
  •  D.《学问的发展》

23.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

  •  A.1947
  •  B.1948
  •  C.1949
  •  D.1950

24.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( )

  •  A.五年
  •  B.十年
  •  C.十五年
  •  D.二十年

25.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.选择密文攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.密钥推测攻击

26.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。

  •  A.公钥密码的密钥太短
  •  B.公钥密码的效率比较低
  •  C.公钥密码的安全性不好
  •  D.公钥密码抗攻击性比较差

27.下列几种密码方案是基于多变量问题的是( )

  •  A.ECC
  •  B.MI方案
  •  C.McEliece
  •  D.Regev

28.Vigenere密码是由法国密码学家()提出来的。

  •  A.Blaise de Vigenere
  •  B.Charles Wheatstone
  •  C.Lyon Playfair
  •  D.Lester Hill

29.PKI是( )的简称。

  •  A.Private Key Infrastructure
  •  B.Public Key Infrastructure
  •  C.Public Key Institute
  •  D.Private Key Institute

30.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。

  •  A.无条件安全
  •  B.计算安全
  •  C.可证明安全
  •  D.实际安全

31.实际安全性分为计算安全性和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.无条件安全性

32.公钥密码学的思想最早由( )提出。

  •  A.欧拉(Euler)
  •  B.迪菲(Diffie)和赫尔曼(Hellman)
  •  C.费马(Fermat)
  •  D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

33.Merkle-Hellman背包公钥加密体制是在( )年被攻破

  •  A.1983.0
  •  B.1981.0
  •  C.1982.0
  •  D.1985.0

34.时间-存储权衡攻击是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

35.通常使用下列哪种方法来实现抗抵赖性( )。

  •  A.加密
  •  B.数字签名
  •  C.时间戳
  •  D.数字指纹

36.SM3密码杂凑算法采用什么结构?

  •  A.MD结构
  •  B.Sponge结构
  •  C.HAIFA结构
  •  D.宽管道结构

37.当SM4算法采用( )工作模式时,可以并行处理多组消息分组。

  •  A.电子密码本模式(ECB)
  •  B.密文分组链接模式(CBC)
  •  C.密文反馈模式(CFB)
  •  D.输出反馈模式(OFB)

38.ZUC算法初始向量长度为()比特。

  •  A.64.0
  •  B.96.0
  •  C.128.0
  •  D.192.0

39.GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对敏感信息存储的要求的是( )

  •  A.能够正确有效的存储密钥
  •  B.安全芯片须支持以密文形式存储敏感信息
  •  C.芯片须具有对敏感信息的访问控制机制
  •  D.安全芯片须具有以硬件实现的对敏感信息的访问控制机制

40.GM/T 0005《随机性检测规范》中规定的样本长度是( )

  •  A.50bit
  •  B.10^3bit
  •  C.50Kbit
  •  D.10^6bit

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.代理签名按照原始签名者给代理签名者的授权形式可分为( )。

  •  A.完全委托的代理签名
  •  B.部分授权的代理签名
  •  C.带授权书的代理签名
  •  D.门限签名

2.下列是对Rabin方案做出改进的是( )

  •  A.ECC
  •  B.Williams
  •  C.KIT
  •  D.ELGamal

3.以下不是背包公钥加密体制是( )

  •  A.LWE
  •  B.ECC
  •  C.Merkle-Hellman
  •  D.McEliece

4.涉密人员严禁在( )时填写机关、单位名称和地址等信息。

  •  A.申请手机号码
  •  B.注册手机邮箱
  •  C.购买苹果手机
  •  D.开通其他功能

5.公钥密码体制的基本思想包括( )。

  •  A.将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥Kd
  •  B.Ke 由加密方确定,Kd由解密方确定
  •  C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的
  •  D.Ke公开,Kd保密

6.实际安全性分为( )和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.计算安全性

7.一般而言,密码体制可以对信息提供的主要功能有( )

  •  A.秘密性
  •  B.真实性
  •  C.完整性
  •  D.不可否认性

8.以下属于典型的古典密码体制的为()

  •  A.置换密码体制
  •  B.代换密码体制
  •  C.RSA密码体制
  •  D.AES密码体制

9.在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括( )。

  •  A.生成、储存或者传递数据电文方法的可靠性
  •  B.保持内容完整性方法的可靠性
  •  C.用以鉴别发件人方法的可靠性
  •  D.其他相关因素

10.RSA算法中会用到以下哪些数学知识( )。

  •  A.中国剩余定理
  •  B.欧拉函数
  •  C.费马小定理
  •  D.S盒

11.一种密码攻击的复杂度可分为两部分,即( )和( )

  •  A.时间复杂度
  •  B.数据复杂度
  •  C.空间复杂度
  •  D.处理复杂度

12.下列密码体制中属于公钥密码体制的是( )。

  •  A.RSA
  •  B.ElGamal
  •  C.DSS
  •  D.DES

13.下列密码体制的安全性不是基于离散对数问题的是( )

  •  A.RSA
  •  B.Rabin
  •  C.McEliece
  •  D.ELGamal

14.盲签名与普通签名相比,其显著特点为( )。

  •  A.签名者是用自己的公钥进行签名
  •  B.签名者不知道所签署的数据内容
  •  C.签名者先签名,然后再加密自己的签名,从而达到隐藏签名的目的
  •  D.在签名被接收者泄露后,签名者不能跟踪签

15.根据密码分析者所掌握的信息多少,可将密码分析分为:( )

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

16.SM4算法中采用了下述( )基本运算。

  •  A.异或运算
  •  B.模加运算
  •  C.移位运算
  •  D.循环移位运算

17.分组密码的认证模式与公钥体制下的数字签名相比,下列属性哪些共有的?

  •  A.保护数据机密性
  •  B.保护数据完整性
  •  C.数据起源认证
  •  D.运行速度快

18.下列分组密码加密模式中,加密过程只能串行计算的有()

  •  A.CBC
  •  B.CTR
  •  C.OFB
  •  D.CFB

19.GM/T 0005《随机性检测规范》中,“重叠子序列检测”规定的参数选择,是以下哪种( )

  •  A.m=2
  •  B.m=3
  •  C.m=4
  •  D.m=5

20.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对文档的要求的是( )

  •  A.安全芯片的配置管理、交付运行、开发安全、工具技术等各类文档齐全,并定期更新
  •  B.提交给检测机构的所有文档必须用符合相关规范的中文编写;如用英文编写,应同时具备对应的中文版本。
  •  C.安全芯片的各类文档分级管理,分开存放,访问不同级别的文档须具有相应权限
  •  D.对不同文档的访问须具有相应的访问许可及访问记录

三.判断题(共20题,每题1分)

1.时间-存储权衡攻击是一种唯密文攻击( )


 正确                 错误


2.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准( )。


 正确                 错误


3.Regev公钥加密方案是CCA安全的( )


 正确                 错误


4.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。


 正确                 错误


5.Regev公钥加密方案是CPA安全的( )


 正确                 错误


6.ELGamal密码体制的安全性是基于离散对数问题( )


 正确                 错误


7.在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。( )


 正确                 错误


8.分别征服分析方法是一种选择明文攻击的攻击方法( )


 正确                 错误


9.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是单表代换密码。( )


 正确                 错误


10.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整( )。


 正确                 错误


11.商用密码管理机构的工作人员滥用职权、玩忽职守、徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分( )。


 正确                 错误


12.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品( )。


 正确                 错误


13.Pollard-p算法可以解椭圆曲线离散对数问题( )


 正确                 错误


14.字母频率分析法对单表代替密码算法最有效果。( )


 正确                 错误


15.衡量一个密码系统的安全性中的无条件安全又称为可证明安全( )


 正确                 错误


16.OFB能够保护数据的认证性


 正确                 错误


17.SM3密码杂凑算法在2016年被批准成为国家标准算法。


 正确                 错误


18.GM/T 0005《随机性检测规范》中,“块内频数检测”用于检测待检序列中0和1的个数是否相近。


 正确                 错误


19.GM/T 0008 《安全芯片密码检测准则》中,不具有国家密码管理局认定资质的单位可以申请安全等级一级的安全芯片


 正确                 错误


20.GM/T 0015《基于SM2密码算法的数字证书格式规范》中,CA应确保使用大于20个8位字节的证书序列号。


 正确                 错误