【密评】 | 商用密码应用安全性评估从业人员考核题库(9/58)

  1. Hill密码是重要古典密码之一,其加密的核心思想的是()。
    A.线性变换
    B.非线性变换
    C.循环移位
    D.移位

  2. 著名的Kerckhoff原则是指()。
    A.系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥
    B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
    C.系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥
    D.系统的保密性只与其使用的安全算法的复杂性有关

  3. 下面哪种密码可以抵抗频率分析攻击()。
    A.置换密码
    B.仿射密码
    C.多表代换密码
    D.凯撒密码

  4. 《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。
    A.香农
    B.图灵
    C.布尔
    D.迪菲

  5. 从密码学的角度来看,凯撒密码属于()加密。
    A.单字母表替换
    B.单字母表混淆
    C.多字母表替换
    D.多字母表混淆

  6. 1949年香农发表的学术论文()标志着现代密码学的真正开始。
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》

  7. 1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》

  8. 我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。
    A.公钥加密
    B.数字签名
    C.密钥交换
    D.身份认证

  9. 以下说法正确的是()。
    A.SM4的密钥长度为128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方
    B.通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于SM4算法密钥空间
    C.MQV密钥交换协议无法抵抗中间人攻击,但SM2密钥交换协议可以抵抗该攻击
    D.AES-256-CBC加密模式的IV值要求是随机值且保密

  10. 后量子密码是指()。
    A.基于量子原理设计的密码算法
    B.能够攻破量子计算机的密码
    C.能够抵抗量子计算机攻击的密码
    D.具有量子不确定特性的密码算法

  11. 一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的N个人中,N至少为(),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。
    A.20
    B.23
    C.150
    D.182


  1. 评价密码系统安全性主要有以下哪些方法()。
    A.计算安全性
    B.无条件安全性
    C.加密安全性
    D.可证明安全性

  2. 对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成()。
    A.强力攻击
    B.字典攻击
    C.查表攻击
    D.穷尽密钥搜索攻击

  3. 作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的()。
    A.Kaliski
    B.Shamir
    C.Rivest
    D.Robshaw

  4. 下列可以预防重放攻击的是()。
    A.时间戳
    B.nonce
    C.序号
    D.明文填充

  5. 下列哪些参数决定了穷举攻击所消耗的时间()。
    A.密钥空间
    B.密钥长度
    C.主机运算速度
    D.主机显存容量

  6. 下列属于NP问题的是()。
    A.背包问题
    B.整数分解问题
    C.矩阵覆盖问题
    D.陪集重量问题

  7. 下列密码分析方法属于已知明文攻击的是()。
    A.最佳放射逼近分析方法
    B.线性密码分析方法
    C.分别征服分析方法
    D.时间-存储权衡攻击

  8. 一般而言,密码体制可以对信息提供的主要功能有()。
    A.机密性
    B.真实性
    C.完整性
    D.不可否认性


  1. 基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。
    A. 正确
    B. 错误

  2. 在相同的硬件平台和软件环境下,相同密钥长度的RS对在加密时硬件实现速度比DES快。
    A. 正确
    B. 错误

  3. 消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。
    A. 正确
    B. 错误

  4. 非线性密码的目的是为了降低线性密码分析的复杂度。
    A. 正确
    B. 错误

  5. 凯撒密码可以通过暴力破解来破译。
    A. 正确
    B. 错误


在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/836097.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【计算机网络】数据链路层的功能

数据链路层的基本功能: 封装成帧透明传输差错检测 数据链路层使用的信道主要有两种 点对点信道——PPP协议广播信道——CSMA/CD协议(有线局域网)、CSMA/CA协议(无线局域网) 数据链路层所处的地位 从图中可以看出,数据从主机H1送到主机H2需要在路径中…

论文笔记模版

1. 摘要 1.1 背景 1.2 挑战 1.3 提出新方法 1.4 贡献 2. 引言 2.1 背景(引出问题) ①介绍大背景: ② 应用场景: ③ 介绍主题: 2.2 引出挑战 一般用图表来展现出我们的挑战(直观,解决什…

echarts环形图 legend文字过长显示...鼠标移动上展示全称

legend: {type: scroll,orient: vertical,x: left,y: bottom,top: "42%",left: 13%,data: this.dutyNames,textStyle: { color: #fff },triggerEvent: true,tooltip: {show: true,trigger: item,//鼠标移动上去展示全称},formatter: function (params) {var val &qu…

HTML五彩缤纷的爱心

写在前面 小编准备了一个五彩缤纷的爱心,送给各位小美女们~ 在桌面创建一个.txt文本文件,把代码复制进去,将后缀.txt改为.html,然后就可以双击运行啦! HTML简介 HTML(超文本标记语言)是一种…

C++——二叉树搜索树

前面写了初阶数据结构——二叉树;本文内容是来对它来进行结尾 目录 一概念 二实现 2.1查找 2.2插入 2.3删除 完整源代码 三二叉树的应用 四二叉搜索树的性能分析 五二叉搜索树相关的面试题 一概念 二叉搜索树又称二叉排序树,它或者是一棵空树…

妙笔生花,创作无限——WonderPen妙笔 for Mac

写作,是灵感的流淌,是心灵的独白。WonderPen妙笔 for Mac,为您的灵感插上翅膀,让您的创作更加流畅自如。它拥有简洁直观的界面设计,让您的思绪在纯净的写作环境中自由飞翔。多种写作模式,满足您不同的创作需…

Ps 滤镜:绘图笔

Ps菜单:滤镜/滤镜库/素描/绘图笔 Filter Gallery/Sketch/Graphic Pen 绘图笔 Graphic Pen滤镜可以模拟传统绘画技术,特别是模拟使用细油墨笔进行绘制的艺术效果。该滤镜主要用于将图像中的细节以细线的形式表现出来,非常适合于增强图像的线条…

c语言题库之多个数组从两边移动向中间汇聚

文章目录 题目分析代码实现代码分析 题目 c语言题库之多个数组从两边移动向中间汇聚 呈现效果:输入想要输入的字符数组呈现数组从两边向中间逐渐打开的样子 分析 首先我们需要一组我们想要输入的字符数组用来展示打开的字符其次我们需要进行对数组的替换&#x…

nss刷题(2)

1、[NSSCTF 2022 Spring Recruit]ezgame 打开题目是一个游戏界面 发现是有分数的,猜测分数达到某个之后可以获得flag,查看源码看一下 看到末尾显示分数超过65后显示flag 在js中找到了一个score,将他的值改为大于65的数后随意玩一次就可以得到flag同时&a…

Adobe Animate 2024软件下载

Adobe Animate 2024软件下载: 百度网盘下载https://pan.baidu.com/s/1cQQCFL16OUY1G6uQWgDbSg?pwdSIMS Adobe Animate 2024,作为Flash技术的进化顶点,是Adobe匠心打造的动画与交互内容创作的旗舰软件。这款工具赋予设计师与开发者前所未有的…

day05-面向对象内存原理和数组

day05 面向对象内存原理和数组 我们在之前已经学习过创建对象了,那么在底层中他是如何运行的。 1.对象内存图 1.1 Java 内存分配 Java 程序在运行时,需要在内存中分配空间。为了提高运算效率,就对空间进行了不同区域的划分,因为每一片区域…

【LeetCode算法】242. 有效的字母异位词

提示:此文章仅作为本人记录日常学习使用,若有存在错误或者不严谨得地方欢迎指正。 文章目录 一、题目二、思路三、解决方案 一、题目 给定两个字符串 s 和 t ,编写一个函数来判断 t 是否是 s 的字母异位词。 注意:若 s 和 t 中每…

docker搭建redis6.0(docker rundocker compose演示)

文章讲了:docker下搭建redis6.0.20遇到一些问题,以及解决后的最佳实践方案 文章实现了: docker run搭建redisdocker compose搭建redis 搭建一个redis’的过程中遇到很多问题,先简单说一下搭建的顺序 找一个redis.conf文件&…

当代 Qt 正确的 安装方法 及 多版本切换

此文写于 20240511 首先去网站Index of /official_releases/online_installers下载一个安装器 安装器有什么用? 可以浏览安装版本 安装组件 安装器版本越能 能装的东西越多 现在只能选Qt5 和 Qt6 至于你公司用的Qt4 我也没招 见招时再拆招 安装器 默认国外源 可以换国内…

嵌入式全栈开发学习笔记---C语言笔试复习大全15

目录 指针运算 笔试题17 思考:*px、*px和(*px)的区别! 笔试题18 补充命令8:“cd ..”退回到上一级目录 补充命令9:“man 3 函数名”可以查看库函数的原型 const 修饰指针是什么意思?(笔试重点&#…

C++入门指南(上)

目录 ​编辑 一、祖师爷画像 二、什么是C 三、C发展史 四、C在工作领域的应用 1. 操作系统以及大型系统软件开发 2. 服务器端开发 3. 游戏开发 4. 嵌入式和物联网领域 5. 数字图像处理 6. 人工智能 7. 分布式应用 五、如何快速上手C 一、祖师爷画像 本贾尼斯特劳斯…

第二届“盘古石杯”全国电子数据取证大赛wp

服务器取证 先对网站进行重构 [rootstudy ~]# docker ps CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 643626ab3d8b mattermost/mattermost-pre…

Linux部署

先把需要的东西准备好: 第一步解压tomcat: tar -zxvf apache-tomcat-8.5.20.tar.gz 第二步解压jdk: tar -zxvf jdk-8u151-linux-x64.tar.gz 第三步配置Java环境变量: vim /etc/profile 把下面代码放进去: export JAVA_HOME/root…

dell服务器安装ubuntu18.04桌面版教程

目录 一、制作U盘启动盘 1.镜像下载地址: 2.制作U盘启动盘 二、服务器进入bios一系列设置 1.插入U盘启动盘 2.开机过程按F11键,进入Boot Manager ,点击 3.点击点击One-shot BIOS Boot Menu 4.进入boot menu ,找到U盘(一般…

react18【系列实用教程】useContext —— Context 机制实现越层组件传值 (2024最新版)

什么是 Context 机制? Context 机制是 react 实现外层组件向内层组件传值的一种方案,父组件可以向其内部的任一组件传值,无论是子组件还是孙组件或更深层次的组件。 实现步骤 1.使用createContext方法创建一个上下文对象 Ctx 2.在顶层组件中通…