【密评】商用密码应用安全性评估从业人员考核题库(五)

商用密码应用安全性评估从业人员考核题库(五)


国密局给的参考题库5000道只是基础题,后续更新完5000还会继续更其他高质量题库,持续学习,共同进步。

在这里插入图片描述

1001
单项选择题 下列分组密码认证模式中,使用密钥最少的是()。

A.OMAC
B.TMAC
C.XCBC
D.EMAC

1002
单项选择题 底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于( )。

A.2^32
B.2^64
C.2^128
D.2^256

1003 单项选择题 采用SM4算法的CBC-MAC,其输出的标签无法支持( )比特长度。

A.32
B.64
C.128
D.256

1004
单项选择题 CTR是一种分组密码( )模式。

A.加密
B.认证
C.认证加密
D.杂凑

1005
单项选择题
OFB是一种分组密码( )模式。

A.加密
B.认证
C.认证加密
D.杂凑

1006
单项选择题 Enc-then-MAC是一种( )模式。

A.加密
B.认证
C.认证加密
D.杂凑

1007
单项选择题 下列分组密码工作模式,能够保护数据完整性的是( )。

A.CTR
B.OFB
C.CBC-MAC
D.ECB

1008
单项选择题 下列分组密码工作模式,能够保护数据机密性的是( )。

A.EMAC
B.CMAC
C.PMAC
D.CTR

1009
单项选择题 下列不属于对称密码体制的是( )。

A.分组密码认证模式
B.分组密码加密模式
C.分组密码认证加密模式
D.数字签名

1010
单项选择题 在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是( )。

A.2^32
B.2^64
C.2^96
D.2^128

1011
单项选择题 如果泄漏了CBC-MAC的链接值,会导致如下情况发生( )。

A.密钥被恢复
B.CBC-MAC被伪造(消息、标签)
C.生成标签错误
D.无任何问题

1012
多项选择题 下列分组密码工作模式,能够保护数据机密性的是( )。

A.CTR
B.OMAC
C.GCM
D.OFB

1013
多项选择题 下列分组密码工作模式,能够保护数据完整性的是( )。

A.CTR
B.OMAC
C.GCM

D.OFB

1014
单项选择题 关于DES加密算法和AES加密算法的说法中错误的是( )。

A.DES是一个分组算法,数据分组长度为64比特位
B.AES是一个分组密码算法,数据分组长度为128比特位
C.DES和AES均为对称密钥加密算法
D.DES和AES密钥长度为128比特位(16字节)

1015
单项选择题 SM4的解密和加密使用相同的算法, 只是将()的使用次序反过来。

A.明文
B.密文
C.轮密钥
D.密钥

1016
单项选择题 DES算法密钥是64位,其中密钥有效位为( )。

A.32比特
B.56比特
C.64比特
D.128比特

1017
单项选择题 下述( )密码算法是分组密码算法。

A.SHA-1
B.A5
C.IDEA
D.RSA

1018
单项选择题 AES在整体结构上采用的是( )结构。

A.Square
B.Feistel
C.Sponge
D.SP

1019
单项选择题 下列分组密码工作模式中,加解密均支持并行计算的是( )。

A.CBC
B.OFB
C.CFB
D.CTR

1020
单项选择题 GCM是一种分组密码( )模式。

A.加密
B.认证
C.认证加密
D.杂凑

1021
单项选择题 某业务员发起了 “从A账户向B账户转账1亿元” 的转账请求数据并进行加密传输,攻击者将捕获的密文分组数据进行对调,将原转账请求内容改为了“从B账户向A账户转账1亿元”,以下加密模式可能会导致该问题发生的是( )。

A.CBC
B.ECB
C.BC
D.CFB

1022 单项选择题 CCM是CTR工作模式和CBC-MAC消息鉴别码以( )的形式进行结合。

A.MAC-then-Encrypt
B.Encrypt-then-MAC
C.Encrypt-and-MAC
D.Hash-then-Encrypt

1023
多项选择题 分组密码的短块加密方法主要有( )。

A.填充法
B.序列密码加密法

C.输出反馈模式
D.密文挪用技术

1024
多项选择题 DES 算法的主要缺点有( )。

A.密钥比较短
B.存在弱密钥
C.算法为对称运算

D.存在互补对称性

1025
多项选择题 以下( )是DES的工作模式。

A.ECB
B.CBC

C.非对称反馈模式
D.OFB

1026
多项选择题 以下哪种算法属于分组密算法的是( )。

A.IDEA
B.RC4
C.Blowfish
D.RC5

1027
多项选择题 以下关于分组密码正确说法的是( )。

A.分组密码的结构一般可以分为两种: Feistel网络结构和SP网络结构
B.DES算法是Feistel结构的一个代表,AES算法、SM4算法是 SP结构的代表
C.分组密码由加密算法、解密算法和密钥扩展算法三部分组成
D.Feistel网络解密过程与其加密过程实质是相同的,而SP网络密码可以更快的得到扩散,但加、解密过程通常不相似

1028
多项选择题 以下分组密码的工作模式类似于流密码的是()。

A.CFB
B.CBC
C.CTR
D.OFB

1029
判断题 CTR加密模式在使用中必须保证计数器的唯一性。
正确
错误

1030
判断题 计数器可以被认为是一种Nonce生成方法。
正确
错误

1031
判断题 简单地说,分组密码的SP结构就是顺序地执行两个或多个基本密码系统,使最后结果的密码强度高于每个密码系统的结果。
正确
错误

1032
判断题 AES分组密码算法采用的总体结构类型为Feistel结构。
正确
错误

1033
判断题 三重DES算法的有效密钥长度为192位。
正确
错误

1034
判断题 对称密码体制的特征是加密密钥和解密密钥完全相同。
正确
错误

1035
单项选择题 序列密码的安全性主要基于()。

A.加密算法
B.密钥序列生成算法
C.解密算法
D.鉴别方法

1036
单项选择题 初始状态为(00…0)的线性反馈移位寄存器输出序列的周期是( ) 。

A.不能确定
B.1
C.0
D.无穷大

1037
单项选择题 初始状态为(11…1)的线性反馈移位寄存器输出序列的周期是( )。

A.不能确定
B.1
C.0
D.无穷大

1038
单项选择题 ZUC-128算法是一个面向字的序列密码,密钥长度为()。

A.64比特
B.128比特
C.256比特
D.1024比特

1039
单项选择题 ZUC-128算法是一个面向字的序列密码,初始向量的长度为()。

A.64比特
B.128比特
C.256比特
D.1024比特

1040
单项选择题 ZUC-128主算法一次输出的密钥流长度为()。

A.32比特
B.64比特
C.128比特
D.256比特

1041
单项选择题 SM3密码杂凑函数的迭代结构是()。

A.Feistle迭代结构
B.SP结构
C.MD结构
D.Sponge结构

1042
单项选择题 SHA-3密码杂凑函数的结构是()。

A.Feistel结构
B.SP结构
C.MD结构
D.Sponge结构

1043
多项选择题 线性移位反馈寄存器输出序列的周期与()有关。

A.初始状态
B.初始状态唯一决定
C.结构常数
D.反馈函数

1044
判断题 ZUC算法是一个序列密码算法。
正确
错误

1045
判断题 ZUC算法是中国自主设计的密码算法。
正确
错误

1046
判断题 ZUC算法是一个基于字设计的序列密码算法。
正确
错误

1047
判断题 ZUC算法是一个自同步序列密码算法。
正确
错误

1048
判断题 ZUC算法的全称为祖冲之算法。
正确
错误

1049
判断题 ZUC算法LFSR部分可以产生素域上的m序列作为算法的源序列。
正确
错误

1050
判断题 ZUC算法的非线性函数F的设计借鉴了分组密码的设计思想。
正确
错误

1051 判断题 ZUC算法LFSR部分移位寄存器每个单元为32比特的字。
正确
错误

1052
判断题 ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。
正确
错误

1053
判断题 ZUC算法非线性函数F部分两个线性变换L1和L2的矩阵均为MDS矩阵。
正确
错误

1054
判断题 ZUC算法非线性函数F部分仅使用3个S-盒。
正确
错误

1055
判断题 ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造,与AES算法的S-盒类似。
正确
错误

1056
判断题 ZUC算法是一个分组密码算法。
正确
错误

1057
判断题 ZUC算法2016年被发布为国家标准。
正确
错误

1058
判断题 ZUC算法LFSR部分使用环上LFSR,因而实现代价较高。
正确
错误

1059
判断题 ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。
正确
错误

1060
判断题 ZUC算法是一个同步序列密码算法。
正确
错误

1061
判断题 ZUC算法密钥产生阶段非线性函数F的运算结果直接作为密钥流输出。
正确
错误

1062
判断题 以ZUC算法为核心的128EIA-3算法为MAC算法。
正确
错误

1063
判断题 ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度,严重影响算法的安全性。
正确
错误

1064
判断题 ZUC算法非线性函数F部分两个线性变换L1和L2的设计使用了右循环移位运算。
正确
错误

1065
判断题 ZUC算法密钥流产生阶段每一拍产生31比特长的密钥流。
正确
错误

1066
判断题 ZUC算法存在碰撞型弱密钥。
正确
错误

1067
判断题 ZUC算法在整体结构上与Grain128算法类似。
正确
错误

1068
判断题 ZUC算法在整体结构上与SNOW3G算法类似。
正确
错误

1069
判断题 ZUC算法非线性函数F部分两个记忆单元的长度均为31比特。
正确
错误

1070
判断题 ZUC算法密钥载入时需要使用16个15比特长的常数。
正确
错误

1071
判断题 ZUC算法LFSR部分产生的二元序列具有很低的线性复杂度。
正确
错误

1072
判断题 ZUC算法LFSR部分产生的二元序列具有较大周期。
正确
错误

1073
多项选择题 以下属于序列密码算法的是( )。

A.ZUC
B.RC5
C.RC6
D.RC4

1074
判断题 ZUC算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC算法的驱动部分采用了带进位的线性反馈移位寄存器。
正确
错误

1075
判断题 ZUC算法初始化轮数为32。
正确
错误

1076
判断题 ZUC算法密钥载入时两个记忆单元的值均设置为0。
正确
错误

1077
判断题 ZUC算法比特重组BR层主要使用了右移位操作。
正确
错误

1078
判断题 ZUC-128算法的密钥长度为128比特,IV值长度也为128比特。
正确
错误

1079
单项选择题 以ZUC算法为核心算法的保密性和完整性算法在( )年成为3GPP LTE标准。

A.2009
B.2010
C.2011
D.2012

1080
单项选择题 ZUC算法是一个( )密码算法。

A.分组
B.序列
C.公钥
D.杂凑

1081
单项选择题 ZUC算法的LFSR部分采用( )产生算法的源序列。

A.线性移位寄存器
B.带进位反馈移位寄存器
C.非线性反馈移位寄存器
D.T-函数

1082
单项选择题 ZUC算法的LFSR部分中移位寄存器总长度为()比特。

A.480
B.496
C.512
D.528

1083
单项选择题 ZUC算法比特重组部分从寄存器单元抽取( )比特供非线性函数和密钥导出函数使用。

A.64
B.128
C.192
D.256

1084
单项选择题 ZUC算法密钥流产生阶段每一拍产生( )比特长的密钥流。

A.1
B.8
C.16
D.32

1085
单项选择题 ZUC算法LFSR部分产生二元源序列的周期约为()。

A.2^{128}
B.2^{256}
C.2^{496}
D.2^{512}

1086
单项选择题 ZUC算法LFSR部分由16个( )比特的字单元变量构成。

A.8
B.16
C.32
D.31

1087
单项选择题 ZUC算法的非线性函数F没有采用( )运算。

A.模2^{31}-1的加法
B.模2^{32}的加法
C.比特级异或
D.左循环移位

1088
单项选择题 ZUC算法的非线性函数F的设计采用了4个( )比特的S盒。

A.4×4
B.8×8
C.16×16
D.32×32

1089
单项选择题 ZUC算法非线性函数F部分包含2个( )比特的记忆单元。

A.8
B.16
C.32
D.64

1090
单项选择题 ZUC算法驱动部分的设计使用了模( )的环上的LFSR。

A.2^{31}
B.2^{31}-1
C.2^{32}
D.2^{32}-1

1091
单项选择题 ZUC算法密钥载入时两个记忆单元的值设置为()。

A.全1比特串
B.全0比特串
C.随机比特串
D.种子密钥

1092
单项选择题 ZUC算法初始化轮数为( )。

A.65
B.64
C.35
D.32

1093
单项选择题 ZUC算法初始化过程中非线性函数F的输出需要( )参与到LFSR的反馈运算中。

A.左移一位
B.右移一位
C.循环左移一位
D.循环右移一位

1094
单项选择题 ZUC算法在( )年被发布为国家标准。

A.2009
B.2011
C.2012
D.2016

1095
单项选择题 ZUC算法非线性函数F部分共使用( )个8比特S-盒。

A.2
B.4
C.6
D.8

1096
单项选择题 以ZUC算法为核心的128EEA-3算法为( )。

A.保密性算法
B.公钥算法
C.完整性算法
D.签名算法

1097
单项选择题 以ZUC算法为核心的128EIA-3算法为( )。

A.保密性算法
B.公钥算法
C.完整性算法
D.签名算法

1098
单项选择题 ZUC算法在( )年被发布为国家密码行业标准。

A.2009
B.2011
C.2012
D.2016

1099
单项选择题 ZUC算法驱动部分LFSR反馈系数不包括( )。

A.2^{12}
B.2^{15}
C.2^{17}
D.2^{21}

1100
单项选择题 ZUC算法驱动部分LFSR的抽头位置不包括( )。

A.s15
B.s10
C.s7
D.s0

1101
单项选择题 ZUC算法比特重组BR层从上层LFSR寄存器单元抽取位置不包括( )。

A.s0
B.s5
C.s9
D.s12

1102
单项选择题 ZUC算法比特重组BR层主要使用了软件实现友好的( )操作。

A.比特级异或
B.字符串连接
C.比特级AND
D.比特级OR

1103
单项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计与( )算法线性扩散层的设计思想相同/类似。

A.SM4
B.AES
C.PRESENT
D.PRINCE

1104
单项选择题 ZUC算法非线性函数F部分包含( )个记忆单元。

A.2
B.4
C.6
D.8

1105
单项选择题 ZUC算法密钥载入过程中除了装入种子密钥,还要使用( )个设定的15比特常数。

A.8
B.12
C.16
D.20

1106
单项选择题 ZUC算法非线性函数F部分所使用的S盒之一与()算法的S盒仿射等价。

A.PRINCE
B.AES
C.DES
D.PRESENT

1107
单项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计采用了( )运算。

A.右循环移位
B.左循环移位
C.比特串联结
D.有限域乘法

1108
单项选择题 ZUC算法非线性函数F部分输入、输出长度分别为( )。

A.96, 96
B.96, 64
C.96, 32
D.32, 32

1109
多项选择题 以ZUC算法为核心,成为3GPP LTE标准的算法为( )。

A.128EEA-3
B.128EIA-3

C.128UEA-3
D.128UIA-3

1110
多项选择题 3GPP LTE算法标准的3个核心算法为( )。

A.ZUC
B.DES
C.AES
D.SNOW 3G

1111
多项选择题 ZUC算法结构的核心部分包括( )。

A.LFSR
B.比特重组BR
C.非线性函数F

D.Feistel网络

1112
多项选择题 ZUC算法中使用到的运算包括( )。

A.模2^{31}-1的加法
B.模2^{32}的加法

C.右循环移位
D.左循环移位

1113
多项选择题 ZUC算法非线性函数F部分使用的非线性运算包括( )。

A.S-盒变换
B.模2^{32}的加法

C.模2^{31}-1的加法
D.比特串异或运算

1114
多项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1,L2采用( )运算设计,降低了实现代价。

A.右循环移位
B.左循环移位
C.比特串异或运算

D.有限域乘法

1115
多项选择题 ZUC算法密钥装载时LFSR中需要装入( )。

A.种子密钥
B.初始向量
C.16个15比特常数

D.15个15比特常数

1116
多项选择题 关于ZUC算法初始化过程描述正确的是( )。

A.迭代64轮
B.初始化完成后直接输出密钥流
C.迭代32轮
D.非线性函数的输出会参与LFSR的反馈运算

1117
多项选择题 关于ZUC算法非线性函数F部分使用S盒描述正确的是( )。

A.仅使用2个S盒
B.采用8比特S盒
C.采用4比特S盒
D.使用4个S盒

1118
多项选择题 关于ZUC算法描述正确的是( )。

A.3GPP LTE唯一标准
B.基于素域上的LFSR设计
C.算法结构新颖
D.算法软硬件实现性能良好

1119
判断题 流密码的强度主要取决于密钥流生成器的设计。
正确
错误

1120
单项选择题 一个同步流密码具有很高的密码强度主要取决于( )。

A.密钥流生成器的设计
B.密钥长度
C.明文长度
D.密钥复杂度

1121
单项选择题 序列密码也称为( ),它是对称密码算法的一种。

A.非对称密码
B.公钥密码
C.流密码
D.古典密码

1122
单项选择题 如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制。

A.对称
B.非对称
C.古典
D.一次一密

1123
单项选择题 以下是序列密码或流密码算法的是( )。

A.SM2算法
B.SM3算法
C.SM4算法
D.ZUC算法

1124
多项选择题 下列不属于序列密码的是( )。

A.DES
B.ZUC
C.AES
D.ECC

1125
单项选择题 RC4是一个典型的基于( )数组变换的序列密码。

A.线性
B.非线性
C.同步
D.异步

1126
单项选择题 m序列是( )移位寄存器序列的简称。

A.最长线性
B.最短线性
C.最长非线性
D.最短非线性

1127
单项选择题 以下密码算法不属于序列密算法的是( )。

A.ZUC
B.RC4
C.A5
D.IDEA

1128
多项选择题 序列密码算法有( )。

A.ZUC
B.RC4

C.AES
D.DES

1129
多项选择题 基于祖冲之算法的完整性算法工作流程中的步骤有( )。

A.初始化
B.函数扩展
C.产生密钥流
D.计算MAC

1130
多项选择题 下列属于序列密码算法的是( )。

A.RC4
B.A5
C.SEAL
D.SNOW2.0

1131
多项选择题 自同步序列密码的特性是( )。

A.自同步序列
B.有限的错误传播

C.加解密速度较快
D.消除明文统计特性

1132 单项选择题 一个同步流密码具有很高的密码强度主要取决于( )。

A.密钥流生成器的设计
B.密钥长度
C.明文长度
D.密钥复杂度

1133
单项选择题 ZUC-256的设计目标是针对( )的应用环境下提供256比特的安全性。

A.3G
B.4G
C.5G
D.2G

1134
单项选择题 我国( )被采纳为新一代宽带无线移动通信系统(LTE)国际标准。

A.ZUC算法
B.SM2算法
C.SM3算法
D.SM4算法

1135
多项选择题 通过祖冲之序列密码算法,能实现信息的( )。

A.机密性
B.完整性

C.真实性
D.不可否认性

1136
判断题 采用Feistel结构的密码算法的加解密过程具有相似性。
正确
错误

1137
判断题 SHA-1生成的杂凑值的长度为160比特bit。
正确
错误

1138
判断题 SHA-1的输入消息分组长度为218比特bit。
正确
错误

1139
判断题 SHA-1的输出值的长度为152比特bit。
正确
错误

1140
判断题 SHA-256的输入消息以512比特bit的分组为单位处理。
正确
错误

1141
判断题 SHA-256的输出为256bit的杂凑值。
正确
错误

1142
判断题 SM3密码杂凑算法和SHA-256的消息字介入方式相同。
正确
错误

1143
判断题 SM3密码杂凑算法和SHA-256都是MD结构。
正确
错误

1144
判断题 SM3密码杂凑算法和SHA-256的压缩函数完全相同。
正确
错误

1145
判断题 根据目前公开的分析结果,SM3密码杂凑算法的安全性高于SHA-1。
正确
错误

1146
判断题 SM3密码杂凑算法中的P置换是线性运算。
正确
错误

1147
判断题 SM3密码杂凑算法一共有2个置换函数。
正确
错误

1148
判断题 SM3密码杂凑算法的消息扩展过程一共生成128个消息字。
正确
错误

1149
判断题 生日攻击是一种密码学攻击手段,基于概率论中生日问题的数学原理。SM3密码杂凑算法可以抵抗生日攻击。
正确
错误

1150
判断题 SM3密码杂凑算法的布尔函数输出2个字。
正确
错误

1151
判断题 SM3密码杂凑算法的轮函数每次更新2个字。
正确
错误

1152
判断题 SM3密码杂凑算法的前16轮使用全异或的布尔函数。
正确
错误

1153
判断题 SM3密码杂凑算法可以用来加解密数据。
正确
错误

1154
判断题 SM3密码杂凑算法不是单向函数。
正确
错误

1155
判断题 SM3密码杂凑算法的字长为16比特。
正确
错误

1156
判断题 SM3密码杂凑算法的前16轮采用非线性的布尔函数。
正确
错误

1157
判断题 SM3密码杂凑算法不能用来做数据完整性检测。
正确
错误

1158
多项选择题 下列选项中可能涉及密码杂凑运算的是( )。

A.消息机密性
B.消息完整性
C.消息鉴别码
D.数字签名

1159
多项选择题 密码杂凑算法的基本安全属性有( )。

A.抗碰撞攻击
B.抗原像攻击
C.抗第二原像攻击

D.抗多个碰撞攻击

1160
单项选择题 以下算法采用不可逆的数学运算的是( )。

A.RC4
B.IDEA
C.DES
D.MD5

1161
单项选择题 关于杂凑函数下列描述有错误的是( )。

A.杂凑函数的输入长度固定
B.杂凑函数的输出长度固定
C.杂凑函数可用于数字签名方案
D.杂凑函数可用于消息完整性机制

1162
多项选择题 MD5算法主要包括的步骤有( )。

A.附加填充位
B.初始化链接变量
C.分组处理
D.执行步函数

1163
判断题 SM3密码杂凑算法消息字的存储采用小端形式,左边为低有效位,右边为高有效位。
正确
错误

1164
判断题 SM3密码杂凑算法的消息填充方式和SHA-256基本相同。
正确
错误

1165
判断题 SM3密码杂凑算法中没有使用循环移位运算。
正确
错误

1166
判断题 SM3密码杂凑算法的消息分组长度是256比特。
正确
错误

1167
单项选择题 下面( )不是杂凑函数的主要应用。

A.文件完整性验证
B.数字签名
C.数据加密
D.身份鉴别协议

1168
单项选择题 SHA-1接收任何长度的输入消息,并产生长度为( )位的杂凑值。

A.64
B.160
C.512
D.128

1169
单项选择题 如果杂凑函数的函数值为64位,则对其进行生日攻击的代价为( )。

A.2^16
B.2^32
C.2^48
D.2^64

1170
单项选择题 对于一个给定的杂凑函数H,其单向性是指( )。

A.对于给定的杂凑函数H,找到满足 H(x)=h 的 x 在计算上是不可行的
B.对于给定的分组 x,找到满足 x ≠ y 且 H(x)=H(y)的 y 在计算上是不可行的
C.找到任何满足 H(x)=H(y)的(x,y)在计算上是不可行的
D.以上说法都不对

1171
单项选择题 MD5算法输出报文杂凑值的长度为( )。

A.120
B.128
C.144
D.160

1172
判断题 SM3密码杂凑算法的杂凑值长度是消息分组长度的一半。
正确
错误

1173
单项选择题 SM3是()算法。

A.分组密码
B.公钥密码
C.数字签名
D.密码杂凑函数

1174
单项选择题 SM3密码杂凑算法的链接变量长度为()比特。

A.128
B.224
C.256
D.512

1175
单项选择题 SM3密码杂凑算法的压缩函数一共()轮。

A.32
B.64
C.80
D.120

1176
单项选择题 SM3密码杂凑算法采用()结构。

A.MD结构
B.Sponge结构
C.HAIFA结构
D.宽管道结构

1177
单项选择题 SM3密码杂凑算法的压缩函数一共有()种不同的布尔函数。

A.2
B.3
C.4
D.5

1178
单项选择题 SM3密码杂凑算法的压缩函数的输入一共有()比特。

A.256
B.512
C.768
D.1024

1179
单项选择题 SM3密码杂凑算法输入的最大消息长度不超过()比特。

A.2^32
B.2^64
C.2^128
D.任意长度

1180
单项选择题 SM3密码杂凑算法的消息分组长度为()比特。

A.256
B.512
C.768
D.1024

1181
单项选择题 SM3密码杂凑算法( )年公开发布的。

A.2010
B.2012
C.2015
D.2016

1182
单项选择题 SM3密码杂凑算法( )年被批准成为行业标准。

A.2010
B.2012
C.2015
D.2016

1183
单项选择题 SM3密码杂凑算法( )年被批准成为国家标准。

A.2010
B.2012
C.2015
D.2016

1184
单项选择题 SM3密码杂凑算法最少填充()比特。
A.1
B.32
C.64
D.65

1185
单项选择题 SM3密码杂凑算法最多填充()比特。

A.64
B.256
C.512
D.576

1186
单项选择题 SM3密码杂凑算法填充后消息的最短长度是()比特。

A.0
B.256
C.512
D.1024

1187
单项选择题 SM3密码杂凑算法字的存储采用( )方式。

A.大端
B.小端
C.大小端混合
D.其他

1188
单项选择题 对输入为448比特的消息,SM3密码杂凑算法生成杂凑值时需要调用( )次压缩函数。

A.1
B.2
C.3
D.4

1189
单项选择题 SM3密码杂凑算法P0和P1置换中有( )个异或操作。

A.2
B.3
C.4
D.5

1190
单项选择题 SM3密码杂凑算法的字长是( )比特。

A.8
B.16
C.32
D.64

1191
单项选择题 SM3密码杂凑算法链接变量一共( )个消息字。

A.4
B.6
C.8
D.16

1192
单项选择题 SM3密码杂凑算法的布尔函数的输入有()个消息字。

A.2
B.3
C.4
D.5

1193
单项选择题 SM3密码杂凑算法的消息扩展过程一共生成( )消息字。

A.64
B.128
C.132
D.256

1194
单项选择题 SM3密码杂凑算法不能用于( )方面。

A.消息源真实性鉴别
B.加解密数据
C.密钥生成
D.随机数生成

1195
单项选择题 SM3密码杂凑算法压缩函数中与当前内部状态进行计算时使用的操作是( )。

A.异或
B.模加
C.与运算
D.或运算

1196
单项选择题 SM3密码杂凑算法的初始值IV一共( )比特。

A.8
B.128
C.256
D.512

1197
单项选择题 SM3密码杂凑算法的P置换中有1比特输入差分,输出差分至少有( )比特。

A.1
B.2
C.3
D.9

1198
单项选择题 SM3密码杂凑算法的输入消息为“abc”,填充后的消息中,一共有( )个全“0”消息字。

A.8
B.10
C.12
D.14

1199
单项选择题 SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有( )个非“0”32比特字。

A.1
B.2
C.3
D.4

1200
单项选择题 SM3密码杂凑算法最少填充( )比特“0”。

A.0
B.1
C.63
D.64

1201
多项选择题 以下关于SM3密码杂凑算法和SHA-256的描述正确的是( )。

A.消息字的介入方式相同
B.消息扩展过程生成的总消息字个数相同
C.杂凑值的长度相同
D.压缩函数的轮数

1202
多项选择题 SM3密码杂凑算法的压缩长度可以为( )比特。

A.2^32
B.2^48

C.2^64
D.任意长度

1203
多项选择题 SM3密码杂凑算法的运算中( )起到扩散的作用。

A.循环移位
B.P置换

C.模加
D.布尔函数

1204
多项选择题 SM3密码杂凑算法的运算中( )起到混淆的作用。

A.循环移位
B.P置换
C.模加
D.布尔函数

1205
多项选择题 以下关于SM3密码杂凑算法的描述正确的是( )。

A.SM3密码杂凑算法是我国密码行业标准算法
B.SM3密码杂凑算法是双管道杂凑函数
C.SM3密码杂凑算法是 MD结构的杂凑函数
D.SM3密码杂凑算法的杂凑值长度和链接变量长度相同

1206
多项选择题 SM3密码杂凑算法能实现的功能有( )。

A.数字签名和验证
B.消息鉴别码的生成与验证
C.随机数的生成

D.加解密数据

1207
多项选择题 SM3密码杂凑算法的应用有( )。

A.口令保护
B.数字签名
C.数字证书
D.密钥派生

1208
多项选择题 以下( )算法不是密码杂凑函数。

A.MD5
B.AES
C.SM4

D.SM3

1209
多项选择题 以下( )操作是SM3密码杂凑算法的过程。

A.消息填充
B.迭代压缩

C.链接变量截取
D.生成杂凑值

1210
多项选择题 到目前为止,以下算法是安全的算法(不存在对算法的有效攻击)的是( )。

A.MD5
B.SHA-1
C.SHA-256
D.SM3

1211
多项选择题 杂凑算法又称密码散列、杂凑算法、摘要算法。到目前为止,以下算法是不安全的杂凑算法的有( )。

A.MD4
B.RIPEMD

C.SM3
D.SHA-0

1212
多项选择题 SM3密码杂凑算法的压缩函数的结构和( )算法相同。

A.MD5
B.SHA-3
C.SHA-1
D.SHA-256

1213
多项选择题 下列属于对密码杂凑函数的攻击方法是( )。

A.生日攻击
B.暴力破解攻击

C.已知明文攻击
D.选择密文攻击

1214
判断题 SM3密码杂凑算法的杂凑值长度和MD5的杂凑值长度相等。
正确
错误

1215
判断题 SM3密码杂凑算法的杂凑值长度和SHA-256的杂凑值长度相等。
正确
错误

1216
判断题 SM3密码杂凑算法是典型的轻量级杂凑函数。
正确
错误

1217
判断题 SM3密码杂凑算法的杂凑值长度为160比特。
正确
错误

1218
多项选择题 不能用于对消息鉴别码进行攻击的方法是( )。

A.重放攻击
B.字典攻击
C.查表攻击
D.选择密文攻击

1219
多项选择题 2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授首次宣布了她的研究成果,对( )等几种著名密码算法的破译结果。

A.MD5
B.SHA-1

C.AES
D.RSA

1220
单项选择题 输入消息“abcd”, 经过SM3 密码杂凑算法填充后,消息的最后32比特是( )。

A.0x00000001
B.0x00000020
C.0x80000001
D.0x80000020

1221
单项选择题 一个输出杂凑值长度为n比特的理想杂凑函数,原像攻击的复杂度是( )。

A.O(2^n)
B.O(2^(n/2))
C.O(2^(3n/4))
D.O(n)

1222
单项选择题 一个输出杂凑值长度为n比特的理想杂凑函数,碰撞攻击的复杂度是( )。

A.O(2^n)
B.O(2^(n/2))
C.O(2^(3n/4))
D.O(n)

1223
单项选择题 一个输出杂凑值长度为n比特的理想杂凑函数,第二原像攻击的复杂度是( )。
A.O(2^n)
B.O(2^(n/2))
C.O(2^(3n/4))
D.O(n)

1224
单项选择题 理想的Merkle-Damgård (MD)结构的杂凑函数不能有效抵抗的攻击有( )。

A.碰撞攻击
B.原像攻击
C.第二原像攻击
D.长度扩展攻击

1225
单项选择题 SM3密码杂凑算法中,输入消息“abc”的长度是()比特。

A.3
B.4
C.24
D.32

1226
单项选择题 以下哪种密码杂凑算法的安全强度与SM3算法的安全强度相当( )。

A.SHA-224
B.SHA-512/224
C.SHA-256
D.SHA-384

1227
单项选择题 SM3算法中消息分组和输出杂凑值的长度分别是( )比特。

A.512,256
B.512,512
C.256,512
D.256,256

1228
单项选择题 MD5和SHA-1的输出杂凑值长度分别是( )比特。

A.80,128
B.128,160
C.128,192
D.160,192

1229
单项选择题 利用带盐杂凑方式对❑令进行保护,利用的是密码杂凑算法的( )特性。

A.单向性
B.抗第二原像攻击
C.弱抗碰撞性
D.强抗碰撞性

1230
多项选择题 以下算法是杂凑函数的是( )。

A.SHA-256
B.SM3
C.Keccak

D.RC4

1231
多项选择题 属于杂凑函数的是( )。
A.SHA-1
B.MD2

C.DES
D.RC4

1232
多项选择题 密码杂凑算法的安全特性包括( )。

A.单向性
B.抗弱碰撞
C.抗强碰撞

D.抗伪造

1233
多项选择题 以下哪些参数的长度,与SM3的输入消息分组长度相同( )。 基于SM4产生的

A.CBC-MAC值
B.HMAC-SM3产生的完整MAC值
C.RSA-512的签名值
D.SM2的公钥值

1234
判断题 MD5、SHA-1、SHA-256这3个算法所输出的杂凑值长度是不同的,而它们的分组长度也不同。
正确
错误

1235 判断题 SHA-256和SHA-512输入消息的最大长度是相同的。
正确
错误

1236
判断题 MD系列算法和SHA系列算法都是采用Merkle- Damgård (MD)迭代结构的。
正确
错误

1237
判断题 杂凑函数是可逆的。
正确
错误

1238
判断题 MD5算法的输出为128比特。
正确
错误

1239
判断题 SM3算法每个分组的迭代轮数有32轮。
正确
错误

1240
判断题 SHA-512的输出长度是512比特。
正确
错误

1241
判断题 SHA-512以512位的分组为单位处理消息。
正确
错误

1242
判断题 SHA-512处理消息时,每个分组有80轮运算。
正确
错误

1243
判断题 HMAC计算过程中调用了2次杂凑函数。
正确
错误

1244
判断题 使用Sponge结构的密码杂凑函数,输入的数据在进行填充之后,要经过吸收阶段和挤出阶段,最终生成输出的杂凑值。
正确
错误

1245
判断题 MD5与SM3的杂凑值长度分别为128比特与256比特。
正确
错误

1246
单项选择题 SM3 密码杂凑算法中生成杂凑值的长度为( )比特。

A.32
B.64
C.128
D.256

1247
单项选择题 密码杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面算法中属于带密钥的杂凑函数的是()。

A.MD4
B.SHA-1
C.HMAC
D.MD5

1248
单项选择题 请从下列各项中选出不是加密算法的选项( )。

A.MD5算法
B.AES算法
C.SM4算法
D.DES算法

1249
单项选择题 如果杂凑函数的杂凑值为128位,则对其进行生日攻击的复杂度为( )。

A.2的32次方
B.2的64次方
C.2的56次方
D.2的128次方

1250
单项选择题 如果杂凑函数的杂凑值为256位,则对其进行生日攻击的复杂度为( ) 。

A.2的32次方
B.2的64次方
C.2的56次方
D.2的128次方

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/97216.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

深入浅出DAX:购买推荐及产品ABC分类分析

深入浅出DAX:购买推荐及产品ABC分类分析 DAX运算求值的三步骤。首先是检测筛选,然后将筛选功能应用于基础表格,最后计算结果。DAX中的筛选器函数是复杂且功能强大的函数。例如筛选函数可用于操作数据上下文来创建动态计算。 01、使用细节说…

Spring Boot如何配置CORS支持

Spring Boot如何配置CORS支持 CORS(跨源资源共享)是一种Web浏览器的安全性功能,用于控制网页上的脚本文件从不同的源加载其他网页资源。在开发现代Web应用程序时,通常需要跨域请求不同的资源,如API服务或其他Web应用程…

前端系列-1 HTML+JS+CSS基础

背景: 前端系列会收集碎片化的前端知识点,作为自己工作和学习时的字典,欢迎读者收藏和使用。 笔者是后端开发😶前端涉猎不深,因此文章重在广度和实用,对原理和性能不会过多深究。 1.html 1.1 html5网页结…

嵌入式处理趋势,第一部分:超集成MCU

当今的嵌入式微控制器(MCU)是协同和创新的惊人例子。单个芯片上可容纳30,000至2百万个门,直到最近,各种集成的组件和模块都被视为独立的高级IC。 例如,当前典型的MCU设备(下面的图1)可能包含以…

Quarto 入门教程 (1):简单介绍和资料汇总

本推文是 “手把手教你使用 Quarto 构建文档” 教程的第一部分,本文先介绍 Quarto 构建文档的原理;可创建的文档类型;对应的参考资源分享。 下一部分,会手把手介绍如何使用它(下次推文吧~)。 …

Springboot使用Aop保存接口请求日志到mysql(及解决Interceptor拦截器中引用mapper和service为null)

一、Springboot使用Aop保存接口请求日志到mysql 1、添加aop依赖 <!-- aop日志 --><dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-aop</artifactId></dependency> 2、新建接口保存数据…

排序算法之【归并排序】

&#x1f4d9;作者简介&#xff1a; 清水加冰&#xff0c;目前大二在读&#xff0c;正在学习C/C、Python、操作系统、数据库等。 &#x1f4d8;相关专栏&#xff1a;C语言初阶、C语言进阶、C语言刷题训练营、数据结构刷题训练营、有感兴趣的可以看一看。 欢迎点赞 &#x1f44d…

chrome窗口

chrome 窗口的层次&#xff1a; 父窗口类名&#xff1a;Chrome_WidgetWin_1 有两个子窗口&#xff1a; Chrome_RenderWidgetHostHWNDIntermediate D3D Window // 用于匹配 Chrome 窗口的窗口类的前缀。 onst wchar_t kChromeWindowClassPrefix[] L"Chrome_WidgetWin_…

《低代码指南》——低代码维格云服务菜单

简介​ 快速了解付费客户能够获得维格服务团队哪些服务,本篇内容不包含使用免费试用版本的客户。 了解维格表产品价格与功能权益:戳我看价格与权益​ 客户付费后能得到哪些服务项目?​ 常规服务项目:

一、Excel VBA 是个啥?

Excel VBA 从入门到出门一、Excel VBA 是个啥&#xff1f;二、Excel VBA 简单使用 &#x1f44b;Excel VBA 是个啥&#xff1f; ⚽️1. Excel 中的 VBA 是什么&#xff1f;⚽️2. 为什么 VBA 很重要&#xff1f;⚽️3. 是否有无代码方法可以在 Excel 中实现工作流程自动化&…

深挖 Python 元组 pt.1

哈喽大家好&#xff0c;我是咸鱼 好久不见甚是想念&#xff0c;2023 年最后一次法定节假日已经结束了&#xff0c;不知道各位小伙伴是不是跟咸鱼一样今天就开始“搬砖”了呢&#xff1f; 我们知道元组&#xff08;tuple&#xff09;是 Python 的内置数据类型&#xff0c;tupl…

Qt扫盲-QTreeView 理论总结

QTreeView 理论使用总结 一、概述二、快捷键绑定三、提高性能四、简单实例1. 设计与概念2. TreeItem类定义3. TreeItem类的实现4. TreeModel类定义5. TreeModel类实现6. 在模型中设置数据 一、概述 QTreeView实现了 model 中item的树形表示。这个类用于提供标准的层次列表&…

C#封装、继承和多态的用法详解

大家好&#xff0c;今天我们将来详细探讨一下C#中封装、继承和多态的用法。作为C#的三大面向对象的特性&#xff0c;这些概念对于程序员来说非常重要&#xff0c;因此我们将对每个特性进行详细的说明&#xff0c;并提供相应的示例代码。 目录 1. 封装&#xff08;Encapsulati…

【用unity实现100个游戏之14】Unity2d做一个建造与防御类rts游戏

前言 欢迎来到本次教程&#xff0c;我将为您讲解如何使用 Unity 引擎来开发一个建造与防御类 RTS&#xff08;即实时战略&#xff09;游戏。 在本教程中&#xff0c;我们将学习如何创建 2D 场景、设计 2D 精灵、制作 2D 动画、响应用户输入、管理游戏数据、以及其他有关游戏开…

机器学习7:pytorch的逻辑回归

一、说明 逻辑回归模型是处理分类问题的最常见机器学习模型之一。二项式逻辑回归只是逻辑回归模型的一种类型。它指的是两个变量的分类&#xff0c;其中概率用于确定二元结果&#xff0c;因此“二项式”中的“bi”。结果为真或假 — 0 或 1。 二项式逻辑回归的一个例子是预测人…

HarmonyOS学习路之方舟开发框架—学习ArkTS语言(状态管理 八)

其他状态管理概述 除了前面章节提到的组件状态管理和应用状态管理&#xff0c;ArkTS还提供了Watch和$$来为开发者提供更多功能&#xff1a; Watch用于监听状态变量的变化。$$运算符&#xff1a;给内置组件提供TS变量的引用&#xff0c;使得TS变量和内置组件的内部状态保持同步…

Python环境安装

1、下载python安装包 &#xff08;1&#xff09;可以从官网下载需要的版本&#xff1a;Python Releases for Windows | Python.org &#xff08;2&#xff09;或者从我的百度网盘下载3.11.1版本&#xff1a; 链接&#xff1a;https://pan.baidu.com/s/1qNH3KU0iHIi-tS9wYBVrtQ …

【论文阅读】通过3D和2D网络的交叉示教实现稀疏标注的3D医学图像分割(CVPR2023)

目录 前言方法标注3D-2D Cross Teaching伪标签选择Hard-Soft Confidence Threshold Consistent Prediction Fusion 结论 论文&#xff1a;3D Medical Image Segmentation with Sparse Annotation via Cross-Teaching between 3D and 2D Networks 代码&#xff1a;https://githu…

95、Spring Data Redis 之使用RedisTemplate 实现自定义查询 及 Spring Data Redis 的样本查询

Spring Data Redis 之使用RedisTemplate 实现自定义查询 Book实体类 原本的接口&#xff0c;再继承我们自定义的接口 自定义查询接口----CustomBookDao 实现类&#xff1a;CustomBookDaoImpl 1、自定义添加hash对象的方法 2、自定义查询价格高于某个点的Book对象 测试&a…

【JavaEE】线程安全的集合类

文章目录 前言多线程环境使用 ArrayList多线程环境使用队列多线程环境使用哈希表1. HashTable2. ConcurrentHashMap 前言 前面我们学习了很多的Java集合类&#xff0c;像什么ArrayList、Queue、HashTable、HashMap等等一些常用的集合类&#xff0c;之前使用这些都是在单线程中…