模拟练习

一.单项选择题(共40题,每题1分)

1.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。

  •  A.Alice的公钥
  •  B.Alice的私钥
  •  C.Bob的公钥
  •  D.Bob的私钥

2.最佳放射逼近分析方法是一种( )的攻击方法

  •  A.选择密文攻击
  •  B.唯密文攻击
  •  C.选择明文攻击
  •  D.已知明文攻击

3.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.重放攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.选择密文攻击

4.第一个被推广的背包公钥加密体制是( )

  •  A.Merkle-Hellman
  •  B.ECC
  •  C.Rabin
  •  D.McEliece

5. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( )

  •  A.时间复杂度
  •  B.处理复杂度
  •  C.空间复杂度
  •  D.计算复杂度

6.数字签名不能实现的安全性保证为( )。

  •  A.防抵赖
  •  B.防伪造
  •  C.防冒充
  •  D.保密通信

7.RSA体制的安全性是基于( )

  •  A.大整数分解问题
  •  B.离散对数问题
  •  C.背包问题
  •  D.格困难问题

8.时间-存储权衡攻击是一种( )的攻击方法

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

9.Vigenere密码是由法国密码学家Blaise de Vigenere于()年提出来的。

  •  A.1855
  •  B.1856
  •  C.1858
  •  D.1859

10.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。

  •  A.{ (2,3), (5, 2) }
  •  B. { (3,2), (6, 2) }
  •  C.{ (8,3), (10, 2) }
  •  D.{ (6,5), (2, 10) }

11.Playfair密码是()年由Charles Wheatstone提出来的。

  •  A.1854
  •  B.1855
  •  C.1856
  •  D.1853

12.下列密码体制的安全性是基于离散对数问题的是( )

  •  A.Rabin
  •  B.RSA
  •  C.McEliece
  •  D.ELGamal

13.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。( )

  •  A.刑事责任
  •  B.刑事和民事责任
  •  C.民事责任
  •  D.法事责任

14.下面有关盲签名说法错误的是( )。

  •  A.消息的内容对签名者是不可见的
  •  B.在签名被公开后,签名者能够追踪签名
  •  C.消息的盲化处理由消息拥有者完成
  •  D.满足不可否认性

15.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。( )

  •  A.“紫色”
  •  B.“红色”
  •  C.JN
  •  D.JPN

16.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。

  •  A.jiaoyukepx
  •  B.ijaoyukepu
  •  C.jiaoyukepu
  •  D.aojuyukepu

17.字母频率分析法对()算法最有效。

  •  A.置换密码
  •  B.单表代换密码
  •  C.多表代换密码
  •  D.序列密码

18.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

  •  A.《American Mathematical Monthly》
  •  B.《American Mathematical Sciences》
  •  C.《Studies in Mathematical Sciences》
  •  D.《Studies in Mathematical Monthly》

19.密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。( )

  •  A.《山海经》
  •  B.《道德经》
  •  C.《孙子兵法》
  •  D.《论语》

20.可证明安全属于下列( )范畴中

  •  A.加密安全性
  •  B.解密安全性
  •  C.计算安全性
  •  D.实际安全性

21.Merkle-Hellman背包公钥加密体制是在( )年被攻破

  •  A.1983.0
  •  B.1981.0
  •  C.1982.0
  •  D.1985.0

22.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( )

  •  A.民事
  •  B.刑事
  •  C.刑事和民事
  •  D.保密

23.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )

  •  A.国家公务员
  •  B.共产党员
  •  C.政府机关
  •  D.企业事业单位和公民

24.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。

  •  A.128位
  •  B.160位
  •  C.512位
  •  D.1024位

25.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

  •  A.仿射密码
  •  B.维吉利亚密码
  •  C.轮转密码
  •  D.希尔密码

26.下列攻击方法可用于对消息认证码攻击的是( )

  •  A.选择密文攻击
  •  B.字典攻击
  •  C.查表攻击
  •  D.密钥推测攻击

27.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

  •  A.明文
  •  B.密文
  •  C.明文空间
  •  D.密文空间

28.Vigenere密码是由()国密码学家提出来的。

  •  A.英
  •  B.美
  •  C.法
  •  D.意大利

29.用推广的 Euclid 算法求 67 mod 119 的逆元( )。

  •  A.16.0
  •  B.32.0
  •  C.24.0
  •  D.33.0

30.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。( )

  •  A.国家密码管理委员会
  •  B.国家密码安全局
  •  C.国家密码管理机构
  •  D.国家信息安全局

31.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果为()。

  •  A.GNTLTONHOEAFCP
  •  B.GNTLTONHOEBFCP
  •  C.GNTLTONHOEAFCT
  •  D.GNTLTONHOHAFCP

32.已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。

  •  A.(5, 2)
  •  B.(8, 3)
  •  C.(2, 3)
  •  D. (5, 3)

33.实际安全性分为可证明安全性和( )

  •  A.加密安全性
  •  B.解密安全性
  •  C.计算安全性
  •  D.无条件安全性

34.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。

  •  A.无条件安全
  •  B.计算安全
  •  C.可证明安全
  •  D.实际安全

35.商用密码的科研任务由_____指定的单位承担。( )

  •  A.国家密码管理委员会
  •  B.国家密码安全局
  •  C.国家信息安全局
  •  D.国家密码管理机构

36.以下()不是SM2的应用场景?

  •  A.生成随机数
  •  B.协商密钥
  •  C.加密数据
  •  D.数据源认证

37.下列分组密码认证模式,使用并行结构的是()

  •  A.OMAC
  •  B.TMAC
  •  C.EMAC
  •  D.PMAC

38.消息鉴别码比杂凑函数增加了什么功能?

  •  A.机密性保护
  •  B.完整性保护
  •  C.消息源认证
  •  D.不可否认性

39.GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别1级对密钥生成的要求的是( )

  •  A.能够正确有效的生成密钥
  •  B.生成密钥不可预测不可逆推
  •  C.密钥生成后立即清除密钥生成过程中使用过且不再需要使用的相关数据和临时信息
  •  D.若安全芯片能够生成随机数,须使用安全芯片自身生成的随机数

40.GM/T 0006《密码应用标识规范》中的标识符采用 ( ) 位无符号整数类型。

  •  A.8.0
  •  B.16.0
  •  C.32.0
  •  D.64.0

二.多项选择题(共20题,每题2分,错答、漏答均不给分)

1.下列密码体制的安全性不是基于离散对数问题的是( )

  •  A.RSA
  •  B.Rabin
  •  C.McEliece
  •  D.ELGamal

2.国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同( )规定。

  •  A.外交
  •  B.公安
  •  C.国家安全和其他中央有关机关
  •  D.密码局

3.下列密码体制不可以抗量子攻击的是( )

  •  A.RSA
  •  B.Rabin
  •  C.AES
  •  D.NTRU

4.以下说法错误的是()。

  •  A.古典密码大多比较简单,一般可用于手工或机械方式实现其加解密过程,目前比较容易破译,已很少采用,所以,了解或者研究它们的设计原理毫无意义。
  •  B.置换密码分为单表置换密码、多表置换密码、转轮密码机。
  •  C.Vigenere密码是由美国密码学家提出来的。
  •  D.Vigenere密码是由法国密码学家Blaise de Vigenere于1858年提出来的。

5.根据保密法实施条例的规定,定密授权的方式包括( )。

  •  A.定时授权
  •  B.主动授权
  •  C.单项授权
  •  D.依申请授权

6.椭圆曲线密码体制(ECC)主要有以下优点( ) 。

  •  A.密钥尺度小
  •  B.参数选择比较灵活
  •  C.具有数学难题保证安全性
  •  D.实现速度快

7.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。

  •  A.仿射密码
  •  B.维吉利亚密码
  •  C.轮转密码
  •  D.希尔密码

8.以下关于 RSA 算法参数 p,q 的选择,哪些是正确的( )。

  •  A.p和q 要足够大的素数
  •  B.p 和 q 的差的绝对值要小
  •  C.p 和 q 要为强素数
  •  D.(p-1)和(q-1)的最大公因子要小

9.涉密计算机不得使用下列哪些设备( )。

  •  A.无线键盘
  •  B.无线鼠标
  •  C.有线键盘
  •  D.无线网卡

10.以下说法错误的是()。

  •  A.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
  •  B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
  •  C.代换密码分为列代换密码、周期代换密码。
  •  D.周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文。

11.关于SM9算法以下选项正确的是( )。

  •  A.SM9属于公钥密码算法
  •  B.SM9可以实现基于身份的密码体制
  •  C.SM9属于对称密码算法
  •  D.SM9基于椭圆曲线上的离散对数问题

12.1976年( )在一篇开创性论文《密码学的新方向》中提出公钥密码学的思想。

  •  A.Shannon
  •  B.Diffie
  •  C.Hellman
  •  D.Shair

13.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。

  •  A.唯密文攻击
  •  B.已知明文攻击
  •  C.选择明文攻击
  •  D.选择密文攻击

14.下列属于NP问题的是( )

  •  A.背包问题
  •  B.整数分解问题
  •  C.矩阵覆盖问题
  •  D.陪集重量问题

15.密码学作为研究信息系统安全方法的科学,它的分类有( )

  •  A.密码编码学
  •  B.密码分析学
  •  C.密钥管理学
  •  D.密码破译学

16.ZUC算法密钥装载时LFSR中需要装入()。

  •  A.种子密钥
  •  B.初始向量
  •  C.16个常数
  •  D.15个常数

17.对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )

  •  A.具有良好的硬件和软件效率
  •  B.能进行随机访问
  •  C.是可证明安全的
  •  D.不能用于高速实现需求

18.分组密码的认证加密模式,可以保护数据的哪些属性?

  •  A.机密性
  •  B.不可否认性
  •  C.完整性
  •  D.数据起源认证

19.GM/T 0006《密码应用标识规范》定义的标识中,包括以下哪些种类?( )

  •  A.算法标识
  •  B.密钥标识
  •  C.设备标识
  •  D.协议标识

20.GM/T 0005《随机性检测规范》中,“重叠子序列检测”规定的参数选择,是以下哪种( )

  •  A.m=2
  •  B.m=3
  •  C.m=4
  •  D.m=5

三.判断题(共20题,每题1分)

1.二战时期著名的“隐谜”密码打字机是英国军队使用的( )。


 正确                 错误


2.如果发送方用私钥加密消息,则可以实现鉴别


 正确                 错误


3.弱碰撞自由的Hash函数比强碰撞自由的Hash函数的安全性高( )


 正确                 错误


4.在公钥密码体制中,密钥的秘密性不需要保护


 正确                 错误


5.商用密码产品由国家密码管理机构指定的单位生产。未经指定,任何单位或者个人不得生产商用密码产品( )。


 正确                 错误


6.Vigenere密码是由法国密码学家提出来的。( )


 正确                 错误


7.置换密码又叫换位密码,最常见的置换密码有列置换和行置换( )


 正确                 错误


8.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任( )。


 正确                 错误


9.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。


 正确                 错误


10.对于分组密码,多线性逼近方法是由Kaliski和Shamir提出的( )


 正确                 错误


11.RSA算法本质上是一种多表映射的加密算法。


 正确                 错误


12.取得认证资格的电子认证服务提供者,应当按照国务院信息产业主管部门的规定在互联网上公布其名称、许可证号等信息( )。


 正确                 错误


13.如果已知RSA密码体制中的私钥d,则利用公钥可以分解模数n( )


 正确                 错误


14.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。


 正确                 错误


15.常见的公钥密码算法有RSA算法、Diffie-Hellman算法和ElGamal算法。


 正确                 错误


16.ZUC算法是一个自同步序列密码算法。


 正确                 错误


17.SM2是中国的算法标准


 正确                 错误


18.在GM/T 0012《可信计算可信密码模块接口规范》中,TCM_ChangeAuth接口可以改变SMK的授权数据


 正确                 错误


19.GM/T 0018《密码设备应用接口规范》中,密码设备的设备密钥和用户密钥都可以通过密钥管理工具,在需要使用时随时生成。


 正确                 错误


20.GM/T 0016《智能密码钥匙密码应用接口规范》设备密钥用于应用程序对智能密码钥匙身份的认证。


 正确                 错误