模拟练习

一.单项选择题(共40题,每题1分)

1.RSA使用不方便的最大问题是( )。

  •  A.产生密钥需要强大的计算能力
  •  B.算法中需要大数
  •  C.算法中需要素数
  •  D.被攻击过许多次

2.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )

  •  A.唯密文攻击
  •  B.唯明文攻击
  •  C.直接攻击
  •  D.已知密文攻击

3.下面关于密码算法的阐述,哪个是不正确的?( )

  •  A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
  •  B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
  •  C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
  •  D.数字签名的理论基础是公钥密码体制

4.分别征服分析方法是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

5.希尔密码是由数学家Lester Hill于()年提出来的。

  •  A.1927
  •  B.1928
  •  C.1929
  •  D.1930

6.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )

  •  A.办公场所
  •  B.家中
  •  C.现场
  •  D.保密场所

7.Vigenere密码是由()国密码学家提出来的。

  •  A.英
  •  B.美
  •  C.法
  •  D.意大利

8.可证明安全属于下列( )范畴中

  •  A.加密安全性
  •  B.解密安全性
  •  C.计算安全性
  •  D.实际安全性

9.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.重放攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

10.与RSA算法相比,DSS不包括( )。

  •  A.数字签名
  •  B.鉴别机制
  •  C.加密机制
  •  D.数据完整性

11.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。( )

  •  A.国家密码管理委员会
  •  B.国家密码安全局
  •  C.国家密码管理机构
  •  D.国家信息安全局

12.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )

  •  A.国家公务员
  •  B.共产党员
  •  C.政府机关
  •  D.企业事业单位和公民

13.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。( )

  •  A.《山海经》
  •  B.《道德经》
  •  C.《孙子兵法》
  •  D.《论语》

14.Vigenere密码是由法国密码学家Blaise de Vigenere于()年提出来的。

  •  A.1855
  •  B.1856
  •  C.1858
  •  D.1859

15.商用密码的科研任务由_____指定的单位承担。( )

  •  A.国家密码管理委员会
  •  B.国家密码安全局
  •  C.国家信息安全局
  •  D.国家密码管理机构

16.线性密码分析方法本质上是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

17.下列密码体制的安全性是基于离散对数问题的是( )

  •  A.Rabin
  •  B.RSA
  •  C.McEliece
  •  D.ELGamal

18.某文件标注“绝密★”,表示该文件保密期限为_____。( )

  •  A.30年
  •  B.20年
  •  C.10年
  •  D.长期

19.最佳放射逼近分析方法是一种( )的攻击方法

  •  A.选择密文攻击
  •  B.唯密文攻击
  •  C.选择明文攻击
  •  D.已知明文攻击

20.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

21.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

22.根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。

  •  A.大整数分解问题(简称IFP)
  •  B.离散对数问题(简称DLP)
  •  C.椭圆曲线离散对数问题(简称ECDLP)
  •  D.生日悖论

23.Merkle-Hellman背包公钥加密体制是被( )所攻破

  •  A.Merkle
  •  B.Shannon
  •  C.Shamir
  •  D.Hellman

24.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( )

  •  A.刑事责任
  •  B.刑事和民事责任
  •  C.民事责任
  •  D.法事责任

25.置换密码又叫()

  •  A.代替密码
  •  B.替换密码
  •  C.换位密码
  •  D.序列密码

26.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由()决定的。

  •  A.加密算法
  •  B.解密算法
  •  C.加解密算法
  •  D.密钥

27.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( )

  •  A.保护
  •  B.保证
  •  C.保质
  •  D.保密

28.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

  •  A.明文
  •  B.密文
  •  C.明文空间
  •  D.密文空间

29.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

  •  A.1947
  •  B.1948
  •  C.1949
  •  D.1950

30.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( )

  •  A.拿破仑
  •  B.凯撒
  •  C.亚里士多德
  •  D.亚历山大

31.确定保密要害部门、部位应当遵循的原则是_____。( )

  •  A.最中间化原则
  •  B.适当兼顾的原则
  •  C.最大化原则
  •  D.最小化原则

32.Vigenere密码是由法国密码学家()提出来的。

  •  A.Blaise de Vigenere
  •  B.Charles Wheatstone
  •  C.Lyon Playfair
  •  D.Lester Hill

33.如果发送方用私钥加密消息,则可以实现( )。

  •  A.保密性
  •  B.保密与鉴别
  •  C.保密而非鉴别
  •  D.鉴别

34.希尔变化的思想是利用Z26上的()把n个连续的明文字母替换为n个密文字母。

  •  A.线性变换
  •  B.非线性变换
  •  C.循环移位
  •  D.平行移位

35.下面有关盲签名说法错误的是( )。

  •  A.消息的内容对签名者是不可见的
  •  B.在签名被公开后,签名者能够追踪签名
  •  C.消息的盲化处理由消息拥有者完成
  •  D.满足不可否认性

36.下列分组密码加密模式,加密过程中可并行生成伪随机流的是()

  •  A.CBC
  •  B.OFB
  •  C.CFB
  •  D.CTR

37.在()年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准。

  •  A.2014.0
  •  B.2015.0
  •  C.2016.0
  •  D.2017.0

38.以下( )不是SM2包含的算法。

  •  A.公钥加密
  •  B.数字签名
  •  C.密钥交换
  •  D.身份认证

39.GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为( )

  •  A.线性密码分析
  •  B.选择明文攻击
  •  C.选择密文攻击
  •  D.已知明文攻击

40.GM/T 0005《随机性检测规范》中,以下关于“显著性水平”,正确的说法是( )

  •  A.随机性检测中错误地判断某一个随机序列为非随机序列的概率
  •  B.随机性检测中判断某一个随机序列为非随机序列的概率
  •  C.随机性检测中判断某一个随机序列为随机序列的概率
  •  D.随机性检测中错误地判断某一个随机序列为随机序列的概率

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.古典密码体制的分析方法有那些()

  •  A.统计分析法
  •  B.明文-密文分析法
  •  C.穷举分析法
  •  D.重合指数法

2.保密监督管理的内容包括( )。

  •  A.涉密人员管理
  •  B.涉密载体管理
  •  C.涉密会议管理
  •  D.定密管理

3.利用Playfair体制加密,对任意的明文字母m1m2,设它们对应的密文对位c1c2,则以下加密方法正确的是()。

  •  A.如果m1和m2在P中同一行,则密文c1和c2分别为紧靠m1和m2的右端的字母。
  •  B.如果m1和m2在P中同一列,则密文c1和c2分别为紧靠m1和m2的下方的字母。
  •  C.如果m1和m2即不在P的同一行,也不在同一列,则密文c1和c2分别为由m1和m2确定的矩形的其他两个角上的字母。
  •  D.如果m1和m2即不在P的同一行,也不在同一列,则密文c1和c2分别为由m1和m2确定的矩形的上方的字母。

4.一种密码攻击的复杂度可分为两部分,即( )和( )

  •  A.时间复杂度
  •  B.数据复杂度
  •  C.空间复杂度
  •  D.处理复杂度

5.以下是古代中国军队的保密通信方式的有( )。

  •  A.Scytale木棍
  •  B.阴符
  •  C.阴书
  •  D.凯撒密码

6.实际安全性分为( )和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.计算安全性

7.下列密码体制中属于公钥密码体制的是( )。

  •  A.RSA
  •  B.ElGamal
  •  C.DSS
  •  D.DES

8.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求( )。

  •  A.直接用涉密U盘从互联网拷贝至涉密计算机
  •  B.用非涉密U盘从互联网拷贝至涉密计算机
  •  C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
  •  D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

9.关于公钥密码体制以下选项中正确的是( )。

  •  A.公钥加密体制用私钥加密
  •  B.公钥密码体制用公钥加密
  •  C.数字签名用私钥签名
  •  D.公钥密码体制的公钥和私钥相同

10.涉及到国家秘密的哪些行为是禁止的( )。

  •  A.非法复制、记录、存储国家秘密
  •  B.在相关法律和政策允许的情况下向保密人员传递国家秘密
  •  C.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密
  •  D.在私人交往和通信中涉及国家秘密

11.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( )除外。

  •  A.华人华侨
  •  B.外国驻华外交代表机构
  •  C.领事机构
  •  D.具有多国籍的法人

12.下列密码体制不可以可以抗击量子攻击的是( )

  •  A.NTRU
  •  B.RSA
  •  C.McEliece
  •  D.ECC

13.以下不是背包公钥加密体制是( )

  •  A.LWE
  •  B.ECC
  •  C.Merkle-Hellman
  •  D.McEliece

14.以下说法正确的是()。

  •  A.Vigenere密码是由美国密码学家提出来的。
  •  B.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
  •  C.字母频率分析法对单表代替密码算法最有效果。
  •  D.置换密码又称为代替密码。

15.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。请问如下哪些人属于龙潭三杰( )。

  •  A.顾顺章
  •  B.钱壮飞
  •  C.李克农
  •  D.胡底

16.分组密码的认证加密模式,可以保护数据的哪些属性?

  •  A.机密性
  •  B.不可否认性
  •  C.完整性
  •  D.数据起源认证

17.Hash函数可以用来构造哪些算法?

  •  A.分组密码算法
  •  B.数字签名算法
  •  C.消息完整性验证算法
  •  D.伪随机数生成器

18.SM3密码杂凑算法的压缩长度可以为多少比特?

  •  A.2^32
  •  B.2^48
  •  C.2^64
  •  D.任意长度

19.GM/T 0006《密码应用标识规范》中,包括以下哪些公钥密码算法的标识?( )

  •  A.RSA
  •  B.SM2
  •  C.ECDSA
  •  D.NTRU

20.GM/Z 4001《密码术语》中,密钥全生命周期包括( )等。

  •  A.密钥产生
  •  B.密钥存储
  •  C.密钥更新
  •  D.密钥分量

三.判断题(共20题,每题1分)

1.在数字签名中,签名值的长度与被签名消息的长度有关。


 正确                 错误


2.Vigenere密码是由法国密码学家提出来的。( )


 正确                 错误


3.Williams方案是针对Rabin方案解密不唯一的情况的改进( )


 正确                 错误


4.商用密码的科研成果,由国家密码管理机构组织专家按照商用密码技术标准和技术规范审查、鉴定( )。


 正确                 错误


5.一个同步流密码具有很高的密码强度主要取决于密钥流生成器的设计( )


 正确                 错误


6.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥


 正确                 错误


7.如果已知RSA密码体制中的私钥d,则利用公钥可以分解模数n( )


 正确                 错误


8.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录( )。


 正确                 错误


9.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。( )


 正确                 错误


10.进口密码产品以及含有密码技术的设备或者出口商用密码产品,必须报经国家密码局批准( )。


 正确                 错误


11.RSA算法的安全理论基础是大整数因子分解难题。


 正确                 错误


12.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用


 正确                 错误


13.在盲签名中,签名者不知道被签名文件的内容。


 正确                 错误


14.成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。


 正确                 错误


15.非线性密码的目的是为了降低线性密码分析的复杂度( )


 正确                 错误


16.SM9密码算法使用256位的BN曲线。


 正确                 错误


17.ZUC算法是一个自同步序列密码算法。


 正确                 错误


18.GM/T 0008 《安全芯片密码检测准则》中,不具有国家密码管理局认定资质的单位可以申请安全等级一级的安全芯片


 正确                 错误


19.GM/T 0018《密码设备应用接口规范》中,密码设备的设备密钥和用户密钥都可以通过密钥管理工具,在需要使用时随时生成。


 正确                 错误


20.GM/T 0006《密码应用标识规范》定义了C和Java等语言实现密码算法时的密钥结构体等具体数据结构。


 正确                 错误