模拟练习

一.单项选择题(共40题,每题1分)

1.线性密码分析方法本质上是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

2.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。

  •  A.代理签名
  •  B.群签名
  •  C.多重签名
  •  D.盲签名

3.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。

  •  A.Alice的公钥
  •  B.Alice的私钥
  •  C.Bob的公钥
  •  D.Bob的私钥

4.Vigenere密码是由法国密码学家Blaise de Vigenere于()年提出来的。

  •  A.1855
  •  B.1856
  •  C.1858
  •  D.1859

5.机密级计算机,身份鉴别口令字的更新周期为_____。( )

  •  A.3天
  •  B.7天
  •  C.15天
  •  D.18天

6.下面关于密码算法的阐述,哪个是不正确的?( )

  •  A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
  •  B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
  •  C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
  •  D.数字签名的理论基础是公钥密码体制

7.从密码学的角度来看,凯撒加密法属于“_____”加密。( )

  •  A.单字母表替换
  •  B.单字母表代换
  •  C.多字母表替换
  •  D.多字母表代换

8.下列密码体制可以抗量子攻击的是( )

  •  A.ECC
  •  B.RSA
  •  C.AES
  •  D.NTRU

9.公钥密码学的思想最早由( )提出。

  •  A.欧拉(Euler)
  •  B.迪菲(Diffie)和赫尔曼(Hellman)
  •  C.费马(Fermat)
  •  D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

10.重合指数法对()算法的破解最有效。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

11.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。

  •  A.无条件安全
  •  B.计算安全
  •  C.可证明安全
  •  D.实际安全

12.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。

  •  A.{ (2,3), (5, 2) }
  •  B. { (3,2), (6, 2) }
  •  C.{ (8,3), (10, 2) }
  •  D.{ (6,5), (2, 10) }

13.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.选择密文攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.密钥推测攻击

14.置换密码又叫()

  •  A.代替密码
  •  B.替换密码
  •  C.换位密码
  •  D.序列密码

15.第一个被推广的背包公钥加密体制是( )

  •  A.Merkle-Hellman
  •  B.ECC
  •  C.Rabin
  •  D.McEliece

16.小朋友经常玩的数字猜谜游戏是()的典型例子。

  •  A.置换密码
  •  B.公钥密码
  •  C.对称密码
  •  D.代换密码

17.下面有关群签名说法错误的是( )。

  •  A.只有群成员能代表这个群组对消息签名
  •  B.验证者可以确认数字签名来自于该群组
  •  C.验证者能够确认数字签名是哪个成员所签
  •  D.借助于可信机构可以识别出签名是哪个签名人所为

18.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( )

  •  A.马可尼
  •  B.波波夫
  •  C.莫尔斯
  •  D.普林西普

19.首次提出公钥密码体制的概念的著作是( )。

  •  A.《破译者》
  •  B.《密码学新方向》
  •  C.《保密系统的通信理论》
  •  D.《学问的发展》

20.维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

21.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。( )

  •  A.根据实际需要确定
  •  B.依照法定程序确定
  •  C.按照领导的意图确定
  •  D.按照应用需要确定

22.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。

  •  A.jiaoyukepx
  •  B.ijaoyukepu
  •  C.jiaoyukepu
  •  D.aojuyukepu

23.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

  •  A.Shannon
  •  B.Diffie
  •  C.Hellman
  •  D.Shamir

24.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

  •  A.《American Mathematical Monthly》
  •  B.《American Mathematical Sciences》
  •  C.《Studies in Mathematical Sciences》
  •  D.《Studies in Mathematical Monthly》

25.背包体制的安全性是源于背包难题是一个( )问题

  •  A.NP
  •  B.离散对数
  •  C.NPC
  •  D.P

26.商用密码用于保护传送( )信息。

  •  A.绝密
  •  B.机密
  •  C.秘密
  •  D.不属于国家秘密的

27.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( )

  •  A.核心、重要、一般
  •  B.绝密、机密、秘密
  •  C.重要、一般、内部
  •  D.机密、秘密、无秘

28.希尔密码是由数学家Lester Hill于()年提出来的。

  •  A.1927
  •  B.1928
  •  C.1929
  •  D.1930

29.下面有关盲签名说法错误的是( )。

  •  A.消息的内容对签名者是不可见的
  •  B.在签名被公开后,签名者能够追踪签名
  •  C.消息的盲化处理由消息拥有者完成
  •  D.满足不可否认性

30.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。

  •  A.代理签名
  •  B.群签名
  •  C.多重签名
  •  D.盲签名

31.涉密人员的涉密等级划分为_____。( )

  •  A.核心、重要、一般
  •  B.绝密、机密、秘密
  •  C.重要、一般、内部
  •  D.机密、秘密、无秘

32.Playfair密码是1854年由()提出来的。

  •  A.Charles Wheatstone
  •  B.Lyon Playfair
  •  C.Blaise de Vigenere
  •  D.Lester Hill

33.下列( )算法不具有雪崩效应。

  •  A.DES加密
  •  B.序列密码的生成
  •  C.哈希函数
  •  D.RSA加密

34.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )

  •  A.故意
  •  B.过失
  •  C.故意或过失
  •  D.无意

35.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( )

  •  A.五年
  •  B.十年
  •  C.十五年
  •  D.二十年

36.ZUC算法种子密钥长度为()比特。

  •  A.64.0
  •  B.96.0
  •  C.128.0
  •  D.192.0

37.SM2的安全级别是?

  •  A.256.0
  •  B.192.0
  •  C.128.0
  •  D.112.0

38.以下4个不同的变换,其中( )不是SM4算法轮函数的组成模块。

  •  A.S盒变换
  •  B.行位移
  •  C.线性变换L
  •  D.轮密钥异或

39.GM/T 0008 《安全芯片密码检测准则》中,满足安全级别2级的安全芯片需要具备至少( )个相互独立的物理随机源

  •  A.1.0
  •  B.2.0
  •  C.4.0
  •  D.8.0

40.GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种分组密码工作模式?( )

  •  A.ECB
  •  B.CBC
  •  C.CFB
  •  D.CTR

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.下列密码体制的安全性不是基于大整数分解问题的是( )

  •  A.RSA
  •  B.ECC
  •  C.Rabin
  •  D.ELGamal

2.公钥密码体制的基本思想包括( )。

  •  A.将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥Kd
  •  B.Ke 由加密方确定,Kd由解密方确定
  •  C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的
  •  D.Ke公开,Kd保密

3.实际安全性分为( )和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.计算安全性

4.重合指数法对以下算法的破解效果较差的是()。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

5. 电子签名同时符合下列哪些条件的,视为可靠的电子签名( )。

  •  A.电子签名制作数据用于电子签名时,属于电子签名人专有
  •  B.签署时电子签名制作数据仅由电子签名人控制
  •  C.签署后对电子签名的任何改动能够被发现
  •  D.签署后对数据电文内容和形式的任何改动能够被发现

6.国家秘密的密级分为( )三级。

  •  A.绝密
  •  B.机密
  •  C.商密
  •  D.秘密

7.密码学作为研究信息系统安全方法的科学,它的分类有( )

  •  A.密码编码学
  •  B.密码分析学
  •  C.密钥管理学
  •  D.密码破译学

8.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是( )。

  •  A.有熟悉商用密码产品知识和承担售后服务的人员
  •  B.有完善的销售服务和安全管理规章制度
  •  C.有一定的保密意识和管理能力的人员
  •  D.有独立的法人资格

9.以下说法错误的是()。

  •  A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
  •  B.置换密码分为单表置换密码、多表置换密码、转轮密码机。
  •  C.Vigenere密码是由美国密码学家提出来的。
  •  D.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。

10.代理签名按照原始签名者给代理签名者的授权形式可分为( )。

  •  A.完全委托的代理签名
  •  B.部分授权的代理签名
  •  C.带授权书的代理签名
  •  D.门限签名

11.涉密计算机不得使用下列哪些设备( )。

  •  A.无线键盘
  •  B.无线鼠标
  •  C.有线键盘
  •  D.无线网卡

12.从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求( )。

  •  A.直接用涉密U盘从互联网拷贝至涉密计算机
  •  B.用非涉密U盘从互联网拷贝至涉密计算机
  •  C.在中间机上采用刻录只读光盘方式,拷贝至涉密计算机
  •  D.在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

13.以下说法正确的是()。

  •  A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
  •  B.仿射密码的加密算法是线性变换。
  •  C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
  •  D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

14.2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授拿着自己的研究成果在国际会议上首次宣布了她及她的研究小组近年来的研究成果——对( )等几种著名密码算法的破译结果。

  •  A.MD5
  •  B.SHA-1
  •  C.AES
  •  D.DES

15.根据密码分析者所掌握的信息多少,可将密码分析分为:( )

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

16.SM2的应用场景包括?

  •  A.数据源认证
  •  B.消息机密性保护
  •  C.数据完整性认证
  •  D.抗抵赖

17.SM9密码算法的主要内容包括( )

  •  A.数字签名算法
  •  B.密钥交换协议
  •  C.密钥封装机制
  •  D.公钥加密算法

18.下列分组密码加密模式中,加密过程只能串行计算的有()

  •  A.CBC
  •  B.CTR
  •  C.OFB
  •  D.CFB

19.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对版图保护的要求的是( )

  •  A.硬件电路实现的密码算法混合布线
  •  B.各逻辑模块之间不得有明显的通信链路
  •  C.必须有屏蔽层
  •  D.对传输密钥和敏感信息的通信链路须设置防护措施

20.GM/T 0009《SM2密码算法使用规范》中,SM2密文的数据结构中包含有( )。

  •  A.一个随机的椭圆曲线点
  •  B.一个用于校验的杂凑值
  •  C.与明文长度相同的密文数据
  •  D.一个随机数

三.判断题(共20题,每题1分)

1.对于分组密码,多线性逼近方法是由Kaliski和Shamir提出的( )


 正确                 错误


2.最近向量问题不是格上的困难问题( )


 正确                 错误


3.Williams方案是针对Rabin方案解密不唯一的情况的改进( )


 正确                 错误


4.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任( )。


 正确                 错误


5.背包密码体制是第一个公钥密码体制。


 正确                 错误


6.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。( )


 正确                 错误


7.最短向量问题是格上的困难问题( )


 正确                 错误


8.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品( )。


 正确                 错误


9.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录( )。


 正确                 错误


10.二战时期著名的“隐谜”密码打字机是英国军队使用的( )。


 正确                 错误


11.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。( )


 正确                 错误


12.凯撒密码属于“多字母表替换”加密( )。


 正确                 错误


13.RSA是一种概率密码体制。


 正确                 错误


14.线性密码分析方法本质上是一种已知明文攻击的攻击方法( )


 正确                 错误


15.盲签名比普通的数字签名的安全性要高。


 正确                 错误


16.SM3密码杂凑算法的压缩函数共有80轮操作。


 正确                 错误


17.SM2是中国的算法标准


 正确                 错误


18.GM/T 0017《智能密码钥匙密码应用接口数据格式规范》中定义的数据结构(复合数据类型)进行传输时,结构体中的基本数据类型和大整数均以BigEndian(高位字节在前)方式进行编码,整个结构体以紧缩格式进行编码(即各数据元素之间以单字节对齐)。


 正确                 错误


19.GM/T 0009《SM2密码算法使用规范》中,SM2签名过程和SM2密钥协商过程中都使用了Z值。


 正确                 错误


20.在GM/T 0019《通用密码服务接口规范》中,通用密码服务接口是通过调用密码应用接口来获取密码设备内部的密码服务的。


 正确                 错误