模拟练习

一.单项选择题(共40题,每题1分)

1.公钥密码学的思想最早由( )提出。

  •  A.欧拉(Euler)
  •  B.迪菲(Diffie)和赫尔曼(Hellman)
  •  C.费马(Fermat)
  •  D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)

2.背包体制的安全性是源于背包难题是一个( )问题

  •  A.NP
  •  B.离散对数
  •  C.NPC
  •  D.P

3.数字签名不能实现的安全性保证为( )。

  •  A.防抵赖
  •  B.防伪造
  •  C.防冒充
  •  D.保密通信

4.Playfair密码是()年由Charles Wheatstone提出来的。

  •  A.1854
  •  B.1855
  •  C.1856
  •  D.1853

5.小朋友经常玩的数字猜谜游戏是()的典型例子。

  •  A.置换密码
  •  B.公钥密码
  •  C.对称密码
  •  D.代换密码

6.分别征服分析方法是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

7.某文件标注“绝密★”,表示该文件保密期限为_____。( )

  •  A.30年
  •  B.20年
  •  C.10年
  •  D.长期

8.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。( )

  •  A.《山海经》
  •  B.《道德经》
  •  C.《孙子兵法》
  •  D.《论语》

9.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。

  •  A.1947
  •  B.1948
  •  C.1949
  •  D.1950

10.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。( )

  •  A.法院
  •  B.检察院
  •  C.密码管理机构
  •  D.国务院

11.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )

  •  A.唯密文攻击
  •  B.唯明文攻击
  •  C.直接攻击
  •  D.已知密文攻击

12.下列几种加密方案是基于格理论的是( )

  •  A.ECC
  •  B.RSA
  •  C.AES
  •  D.Regev

13.第一个被推广的背包公钥加密体制是( )

  •  A.Merkle-Hellman
  •  B.ECC
  •  C.Rabin
  •  D.McEliece

14.Merkle-Hellman背包公钥加密体制是在( )年被攻破

  •  A.1983.0
  •  B.1981.0
  •  C.1982.0
  •  D.1985.0

15.PKI的主要理论基础是( )。

  •  A.对称密码算法
  •  B.公钥密码算法
  •  C.量子密码
  •  D.摘要算法

16.置换密码又叫()

  •  A.代替密码
  •  B.替换密码
  •  C.换位密码
  •  D.序列密码

17.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。( )

  •  A.国家密码管理委员会
  •  B.国家密码安全局
  •  C.国家密码管理机构
  •  D.国家信息安全局

18.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( )

  •  A.马可尼
  •  B.波波夫
  •  C.莫尔斯
  •  D.普林西普

19.1949年香农发表_____标志着现代密码学的真正开始。( )

  •  A.《密码学的新方向》
  •  B.《保密系统的通信理论》
  •  C.《战后密码学的发展方向》
  •  D.《公钥密码学理论》

20.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。( )

  •  A.“紫色”
  •  B.“红色”
  •  C.JN
  •  D.JPN

21.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( )

  •  A.保护
  •  B.保证
  •  C.保质
  •  D.保密

22.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )

  •  A.故意
  •  B.过失
  •  C.故意或过失
  •  D.无意

23.Diffe-Hellman密钥交换协议的安全性是基于( )

  •  A.大整数分解问题
  •  B.离散对数问题
  •  C.背包问题
  •  D.格困难问题

24.下面关于密码算法的阐述,哪个是不正确的?( )

  •  A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
  •  B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
  •  C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
  •  D.数字签名的理论基础是公钥密码体制

25.希尔变化的思想是利用Z26上的()把n个连续的明文字母替换为n个密文字母。

  •  A.线性变换
  •  B.非线性变换
  •  C.循环移位
  •  D.平行移位

26.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。

  •  A.(5, 2)
  •  B.(8, 3)
  •  C.(2, 3)
  •  D. (5, 3)

27.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( )。

  •  A.加密和验证签名
  •  B.解密和签名
  •  C.加密
  •  D.解密

28.最佳放射逼近分析方法是一种( )的攻击方法

  •  A.选择密文攻击
  •  B.唯密文攻击
  •  C.选择明文攻击
  •  D.已知明文攻击

29.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

  •  A.Shannon
  •  B.Diffie
  •  C.Hellman
  •  D.Shamir

30. 置换密码是把明文中的各字符的()得到密文的一种密码体制。

  •  A.位置次序重新排列
  •  B.替换为其他字符
  •  C.增加其他字符
  •  D.减少其他字符

31.机密级计算机,身份鉴别口令字的更新周期为_____。( )

  •  A.3天
  •  B.7天
  •  C.15天
  •  D.18天

32.根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。

  •  A.大整数分解问题(简称IFP)
  •  B.离散对数问题(简称DLP)
  •  C.椭圆曲线离散对数问题(简称ECDLP)
  •  D.生日悖论

33.下列密码体制是对Rabin方案的改进的是( )

  •  A.ECC
  •  B.Williams
  •  C.McEliece
  •  D.ELGamal

34.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( )

  •  A.刑事责任
  •  B.刑事和民事责任
  •  C.民事责任
  •  D.法事责任

35.首次提出公钥密码体制的概念的著作是( )。

  •  A.《破译者》
  •  B.《密码学新方向》
  •  C.《保密系统的通信理论》
  •  D.《学问的发展》

36.以ZUC算法为核心算法的保密性和完整性算法在()年成为3GPP LTE标准。

  •  A.2009.0
  •  B.2010.0
  •  C.2011.0
  •  D.2012.0

37.SM9是一种()的公钥密码算法。

  •  A.基于格
  •  B.基于编码
  •  C.基于多变量
  •  D.基于椭圆曲线双线性对

38.ZUC算法是()设计的密码算法。

  •  A.中国
  •  B.美国
  •  C.德国
  •  D.以色列

39.GM/T 0009《SM2密码算法使用规范》中,Z值计算公式Z = SM3(ENTL‖ID‖a‖b‖xG‖yG‖xA‖yA)中ENTL的内容表示ID的比特长度,ENTL自身的长度为( )字节。

  •  A.1.0
  •  B.2.0
  •  C.4.0
  •  D.8.0

40.GM/T 0009《SM2密码算法使用规范》中,用户身份标识ID的默认值的长度为( )个字节。

  •  A.8.0
  •  B.16.0
  •  C.32.0
  •  D.64.0

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是( )。

  •  A.有熟悉商用密码产品知识和承担售后服务的人员
  •  B.有完善的销售服务和安全管理规章制度
  •  C.有一定的保密意识和管理能力的人员
  •  D.有独立的法人资格

2.在《中华人民共和国电子签名法》审查数据电文作为证据的真实性时,应当考虑哪些因素包括( )。

  •  A.生成、储存或者传递数据电文方法的可靠性
  •  B.保持内容完整性方法的可靠性
  •  C.用以鉴别发件人方法的可靠性
  •  D.其他相关因素

3.目前应用最广的公钥密码体制主要基于以下三个问题( )。

  •  A.基于大整数因子分解
  •  B.基于有限域上的离散对数
  •  C.基于椭圆曲线上离散对数问题
  •  D.基于格困难问题

4.衡量一个密码系统的安全性有两种基本的方法,即( )和( )

  •  A.实际安全性
  •  B.无条件安全性
  •  C.加密安全性
  •  D.解密安全性

5.下列密码体制中属于公钥密码体制的是( )。

  •  A.RSA
  •  B.ElGamal
  •  C.DSS
  •  D.DES

6.DES的三种主要的攻击方法是( )

  •  A.强力攻击
  •  B.差分密码分析
  •  C.线性密码分析
  •  D.查表攻击

7.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是( )( )

  •  A.弱碰撞自由的Hash函数
  •  B.强碰撞自由的Hash函数
  •  C.强Hash函数
  •  D.弱Hash函数

8.国家秘密的基本属性包括( )。

  •  A.专属性
  •  B.法定性
  •  C.限定性
  •  D.实用性

9.涉密人员严禁在( )时填写机关、单位名称和地址等信息。

  •  A.申请手机号码
  •  B.注册手机邮箱
  •  C.购买苹果手机
  •  D.开通其他功能

10.下列密码分析方法属于已知明文攻击的是( )

  •  A.最佳放射逼近分析方法
  •  B.线性密码分析方法
  •  C.分别征服分析方法
  •  D.时间-存储权衡攻击

11.下面对于数字签名的描述正确的是:( )。

  •  A.数字签名是可信的。
  •  B.数字签名是不可抵赖的
  •  C.数字签名是可复制的。
  •  D.数值签名是不可伪造的。

12.下列密码体制不是基于多变量的公钥密码的是( )

  •  A.McEliece
  •  B.DES
  •  C.Rabin
  •  D.Regev

13.古典密码体制的分析方法有那些()

  •  A.统计分析法
  •  B.明文-密文分析法
  •  C.穷举分析法
  •  D.重合指数法

14.下列关于椭圆曲线加密算法(ECC)的说法中正确的有( ) 。

  •  A.ECC属于数字签名算法
  •  B.ECC属于非对称加密算法
  •  C.ECC不属于非对称加密算法
  •  D.ECC算法的安全强度较RSA算法强

15.时间-存储权衡攻击是由( )和( )混合而成

  •  A.强力攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.穷尽密钥搜索攻击

16.SM9数字签名算法的签名者持有()。

  •  A.数字证书
  •  B.签名私钥
  •  C.标识
  •  D.签名主私钥

17.下述是SM4加密算法中线性变换L的固定点的包括( )。

  •  A.0x00000000
  •  B.0xaaaaaaaa
  •  C.0xcccccccc
  •  D.0xffffffff

18.与SM2基于类似数学困难问题的算法包括?

  •  A.SM9
  •  B.RSA
  •  C.ZUC
  •  D.ECDSA

19.GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别3级对生命周期的要求的是( )

  •  A.安全芯片可以没有生命周期模型
  •  B.须定义安全芯片的生命周期,并对生命周期各阶段进行标识
  •  C.须具有相应的文档跟踪记录安全芯片所处的生命周期阶段
  •  D.须具有相应的管理机制维护安全芯片的生命周期,并根据生命周期阶段的变化进行相应的处理。

20.GM/T 0005《随机性检测规范》中,随机数检测原理主要使用了以下哪些统计学方法( )

  •  A.正态分布
  •  B.卡方分布
  •  C.t分布
  •  D.F分布

三.判断题(共20题,每题1分)

1.重合指数法对多表代换密码算法的破解最有效。( )


 正确                 错误


2.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。


 正确                 错误


3.在盲签名中,签名者不知道被签名文件的内容。


 正确                 错误


4.商用密码产品的用户可以转让其使用的商用密码产品( )。


 正确                 错误


5.Regev公钥加密方案是CCA安全的( )


 正确                 错误


6.商用密码技术不属于国家秘密( )。


 正确                 错误


7.机密级国家秘密是最重要的国家秘密,泄露会使国家安全和利益遭受严重的损害( )。


 正确                 错误


8.ECC密码体制的安全性是基于离散对数问题( )


 正确                 错误


9.置换密码又称为代替密码。( )


 正确                 错误


10.衡量一个密码系统的安全性中的无条件安全又称为可证明安全( )


 正确                 错误


11.因为基于身份的密码系统不需要数字证书, 所以它避免了传统公钥密码系统建立和管理公钥基础设施的困难。


 正确                 错误


12.非线性密码的目的是为了降低线性密码分析的复杂度( )


 正确                 错误


13.盲签名比普通的数字签名的安全性要高。


 正确                 错误


14.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务( )。


 正确                 错误


15.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。


 正确                 错误


16.ZUC算法的全称为祖冲之算法。


 正确                 错误


17.ZUC算法是中国自主设计的密码算法。


 正确                 错误


18.GM/T 0017《智能密码钥匙密码应用接口数据格式规范》,功能由一个或多个命令实现的处理过程,其操作结果用于一次性完成全部交易


 正确                 错误


19.GM/Z 4001《密码术语》中,RSA 算法是一种基于大整数因子分解问题的公钥密码算法。


 正确                 错误


20.在GM/T 0020《证书应用综合服务接口规范》中,获得证书列表函数SOF_GetUserList是一个客户端类的函数。


 正确                 错误