模拟练习

一.单项选择题(共40题,每题1分)

1.希尔密码是由数学家Lester Hill于()年提出来的。

  •  A.1927
  •  B.1928
  •  C.1929
  •  D.1930

2.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )

  •  A.办公场所
  •  B.家中
  •  C.现场
  •  D.保密场所

3.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )

  •  A.唯密文攻击
  •  B.唯明文攻击
  •  C.直接攻击
  •  D.已知密文攻击

4.用推广的 Euclid 算法求 67 mod 119 的逆元( )。

  •  A.16.0
  •  B.32.0
  •  C.24.0
  •  D.33.0

5.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

6.线性密码分析方法本质上是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

7.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。( )

  •  A.法院
  •  B.检察院
  •  C.工商行政管理部门
  •  D.密码管理机构

8.根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( )

  •  A.核心、重要、一般
  •  B.绝密、机密、秘密
  •  C.重要、一般、内部
  •  D.机密、秘密、无秘

9.置换密码又叫()

  •  A.代替密码
  •  B.替换密码
  •  C.换位密码
  •  D.序列密码

10.可证明安全属于下列( )范畴中

  •  A.加密安全性
  •  B.解密安全性
  •  C.计算安全性
  •  D.实际安全性

11.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( )

  •  A.刑事责任
  •  B.刑事和民事责任
  •  C.民事责任
  •  D.法事责任

12.最佳放射逼近分析方法是一种( )的攻击方法

  •  A.选择密文攻击
  •  B.唯密文攻击
  •  C.选择明文攻击
  •  D.已知明文攻击

13.一份文件为机密级,保密期限是10年,应当标注为_____。( )

  •  A.机密10年
  •  B.机密★
  •  C.机密★10年
  •  D.机密★★10年

14.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。

  •  A.(5, 2)
  •  B.(8, 3)
  •  C.(2, 3)
  •  D. (5, 3)

15.对于分组密码,Kaliski和( )提出了多线性逼近方法

  •  A.Shannon
  •  B.Shamir
  •  C.Rivest
  •  D.Robshaw

16.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。

  •  A.jiaoyukepx
  •  B.ijaoyukepu
  •  C.jiaoyukepu
  •  D.aojuyukepu

17.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( )

  •  A.民事
  •  B.刑事
  •  C.刑事和民事
  •  D.保密

18.RSA算法的安全理论基础是( )。

  •  A.离散对数难题
  •  B.整数分解难题
  •  C.背包难题
  •  D.代换和置换。

19.重合指数法对()算法的破解最有效。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

20. 置换密码是把明文中的各字符的()得到密文的一种密码体制。

  •  A.位置次序重新排列
  •  B.替换为其他字符
  •  C.增加其他字符
  •  D.减少其他字符

21.在RSA算法中,取p=3,q=11,e=3,则d等于( )。

  •  A.33.0
  •  B.20.0
  •  C.14.0
  •  D.7.0

22.希尔密码是由数学家()提出来的。

  •  A.Lester Hill
  •  B.Charles Wheatstone
  •  C.Lyon Playfair
  •  D.Blaise de Vigenere

23.下列( )算法不具有雪崩效应。

  •  A.DES加密
  •  B.序列密码的生成
  •  C.哈希函数
  •  D.RSA加密

24.下面有关盲签名说法错误的是( )。

  •  A.消息的内容对签名者是不可见的
  •  B.在签名被公开后,签名者能够追踪签名
  •  C.消息的盲化处理由消息拥有者完成
  •  D.满足不可否认性

25.密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。

  •  A.steganographia
  •  B.steganographie
  •  C.steeanographia
  •  D.ateganographia

26.从密码学的角度来看,凯撒加密法属于“_____”加密。( )

  •  A.单字母表替换
  •  B.单字母表代换
  •  C.多字母表替换
  •  D.多字母表代换

27.公钥密码学的思想最早由( )提出。

  •  A.欧拉(Euler)
  •  B.迪菲(Diffie)和赫尔曼(Hellman)
  •  C.费马(Fermat)
  •  D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

28.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。

  •  A.代理签名
  •  B.群签名
  •  C.多重签名
  •  D.盲签名

29.商用密码的科研任务由_____指定的单位承担。( )

  •  A.国家密码管理委员会
  •  B.国家密码安全局
  •  C.国家信息安全局
  •  D.国家密码管理机构

30.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.重放攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

31.如果发送方用私钥加密消息,则可以实现( )。

  •  A.保密性
  •  B.保密与鉴别
  •  C.保密而非鉴别
  •  D.鉴别

32.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

  •  A.明文
  •  B.密文
  •  C.明文空间
  •  D.密文空间

33.通常使用下列哪种方法来实现抗抵赖性( )。

  •  A.加密
  •  B.数字签名
  •  C.时间戳
  •  D.数字指纹

34.字母频率分析法对()算法最有效。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

35.下列几种加密方案是基于格理论的是( )

  •  A.ECC
  •  B.RSA
  •  C.AES
  •  D.Regev

36.在()年,SM9数字签名算法被一致通过为ISO/IEC国际标准,正式进入标准发布阶段。

  •  A.2014.0
  •  B.2015.0
  •  C.2016.0
  •  D.2017.0

37.下列密码竞赛,哪一个是关于认证加密的竞赛?

  •  A.AES
  •  B.SHA-3
  •  C.CAESAR
  •  D.NESSIE

38.SM2的安全级别是?

  •  A.256.0
  •  B.192.0
  •  C.128.0
  •  D.112.0

39.GM/Z 4001《密码术语》中,由IETF制定的密钥协商协议,定义了通信双方进行身份鉴别、协商加密算法以及生成共享会话密钥的一种方法称为( )

  •  A.IKE 协议
  •  B.IPSec 协议
  •  C.ISAKMP 协议
  •  D.SSL 协议

40.GM/T 0009《SM2密码算法使用规范》中,Z值计算公式Z = SM3(ENTL‖ID‖a‖b‖xG‖yG‖xA‖yA)中ENTL的内容表示ID的比特长度,ENTL自身的长度为( )字节。

  •  A.1.0
  •  B.2.0
  •  C.4.0
  •  D.8.0

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.目前应用最广的公钥密码体制主要基于以下三个问题( )。

  •  A.基于大整数因子分解
  •  B.基于有限域上的离散对数
  •  C.基于椭圆曲线上离散对数问题
  •  D.基于格困难问题

2.下列不能用于对消息认证码攻击的方法是( )

  •  A.重放攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

3.以下属于多表古典密码体制的为()

  •  A.Playfair体制
  •  B.Vigenere体制
  •  C.ElGamal密码体制
  •  D.RSA密码体制

4.时间-存储权衡攻击是由( )和( )混合而成

  •  A.强力攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.穷尽密钥搜索攻击

5.以下属于典型的古典密码体制的为()

  •  A.置换密码体制
  •  B.代换密码体制
  •  C.RSA密码体制
  •  D.AES密码体制

6.下列密码体制不是基于多变量的公钥密码的是( )

  •  A.McEliece
  •  B.DES
  •  C.Rabin
  •  D.Regev

7.公钥密码体制的基本思想包括( )。

  •  A.将传统密码的密钥一分为二,分为加密密钥Ke 和解密密钥Kd
  •  B.Ke 由加密方确定,Kd由解密方确定
  •  C.由加密密钥Ke推出解密密钥Kd在计算上是不可行的
  •  D.Ke公开,Kd保密

8.下列密码分析方法属于已知明文攻击的是( )

  •  A.最佳放射逼近分析方法
  •  B.线性密码分析方法
  •  C.分别征服分析方法
  •  D.时间-存储权衡攻击

9.以下不是背包公钥加密体制是( )

  •  A.LWE
  •  B.ECC
  •  C.Merkle-Hellman
  •  D.McEliece

10.代理签名按照原始签名者给代理签名者的授权形式可分为( )。

  •  A.完全委托的代理签名
  •  B.部分授权的代理签名
  •  C.带授权书的代理签名
  •  D.门限签名

11.一种密码攻击的复杂度可分为两部分,即( )和( )

  •  A.时间复杂度
  •  B.数据复杂度
  •  C.空间复杂度
  •  D.处理复杂度

12.密码学的发展大概经历了三个阶段( )。

  •  A.古典密码阶段
  •  B.近代密码阶段
  •  C.现代密码阶段
  •  D.未来密码阶段

13.实际安全性分为( )和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.可证明安全性
  •  D.计算安全性

14.完整的数字签名过程(包括从发方发送信息到收方安全的接收到信息)包括( )两个过程。

  •  A.签名
  •  B.加密
  •  C.解密???
  •  D.验证

15.代换密码分为哪几种类型()

  •  A.单表代换密码
  •  B.多表代换密码
  •  C.转轮密码机
  •  D.循环密码机

16.()问题的难解性是SM9密码算法安全性的重要基础。

  •  A.双线性逆
  •  B.判定性双线性逆
  •  C.τ-双线性逆
  •  D.τ-Gap-双线性逆

17.对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )

  •  A.具有良好的硬件和软件效率
  •  B.能进行随机访问
  •  C.是可证明安全的
  •  D.不能用于高速实现需求

18.以下关于SM3密码杂凑算法和SHA-256的描述正确的是?

  •  A.消息字的介入方式相同
  •  B.整体结构相同
  •  C.每轮更新的链接变量数比特相同
  •  D.使用的非线性布尔函数相同

19.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别3级对密钥及敏感信息自毁的要求的是( )

  •  A.安全芯片在接到外部合法自毁指令时,能够有效,可靠地完成密钥和敏感信息的自毁
  •  B.安全芯片须具有主动完成密钥和敏感信息自毁的能力
  •  C.安全芯片不需要密钥和敏感信息自毁功能
  •  D.安全芯片必须在算法结束后完成密钥和敏感信息的自毁

20.GM/T 0005《随机性检测规范》中,“重叠子序列检测”规定的参数选择,是以下哪种( )

  •  A.m=2
  •  B.m=3
  •  C.m=4
  •  D.m=5

三.判断题(共20题,每题1分)

1.宣传、公开展览商用密码产品,必须事先报国家密码局批准( )。


 正确                 错误


2.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的( )。


 正确                 错误


3.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录( )。


 正确                 错误


4.Regev公钥加密方案是CPA安全的( )


 正确                 错误


5.Vernam体制是美国电话电报公司的Gilber Vernam在1917年设计的一种很方便的密码。( )


 正确                 错误


6.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。


 正确                 错误


7.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。( )


 正确                 错误


8.代换密码分为单表代换密码、多表代换密码、转轮密码机。( )


 正确                 错误


9.重合指数法对多表代换密码算法的破解最有效。( )


 正确                 错误


10.任何单位或者个人都可以使用商用密码产品( )。


 正确                 错误


11.对于分组密码,多线性逼近方法是由Kaliski和Shamir提出的( )


 正确                 错误


12.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。( )


 正确                 错误


13.Pollard-p算法可以解椭圆曲线离散对数问题( )


 正确                 错误


14.Vigenere密码是由法国密码学家提出来的。( )


 正确                 错误


15.NP问题是指用非确定性算法在多项式时间内解决的问题( )


 正确                 错误


16.SM3密码杂凑算法在2010年被发布。


 正确                 错误


17.Nonce就是随机数


 正确                 错误


18.GM/T 0006《密码应用标识规范》定义了C和Java等语言实现密码算法时的密钥结构体等具体数据结构。


 正确                 错误


19.GM/T 0011《可信计算可信密码支撑平台功能与接口规范》中,可信计算密码支撑平台内部的软件模块,为对平台外部提供访问可信密码模块的软件接口


 正确                 错误


20.GM/T 0014《数字证书认证系统密码协议规范》中,加密密钥对下载时直接采用数字信封格式。


 正确                 错误