【密评】 | 商用密码应用安全性评估从业人员考核题库(6/58)

  1. 根据Kerckhoffs原则,密码系统的安全性主要依赖于()。
    A. 密钥
    B. 加密算法
    C. 解密算法
    D. 通信双方

  2. 2000年10月,美国NIST宣布()算法作为新的高级加密标准AES。
    A. Rijndael
    B. RC6
    C. SERPENT
    D. Twofish

  3. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。
    A. 唯密文攻击
    B. 已知明文攻击
    C. 选择明文攻击
    D. 选择密文攻击

  4. 密码学理论研究通常包括哪两个分支()。
    A. 对称加密与非对称加密
    B. 密码编码学与密码分析学
    C. 序列算法与分组算法
    D. DES和RSA

  5. 以下选项中各种加密算法中不属于对称加密算法的是()。
    A. DES算法
    B. SM4算法
    C. AES算法
    D. Diffie-Hellman算法

  6. 以下选项中各种加密算法中属于非对称加密算法的是()。
    A. DES算法
    B. Caesar密码
    C. Vigenere密码
    D. RSA算法

  7. 对RSA算法的描述正确的是()。
    A. RSA算法是对称密钥算法
    B. RSA算法是公钥算法
    C. RSA算法是一种流密码
    D. RSA算法是杂凑函数算法

  8. 杂凑函数不可直接应用于()。
    A. 数字签名
    B. 安全存储口令
    C. 加解密
    D. 数字指纹

  9. 商用密码可以保护的范畴为()。
    A. 绝密级以下(含绝密级)的国家秘密
    B. 机密级以下(含机密级)的国家秘密
    C. 秘密级以下(含秘密级)的国家秘密
    D. 不属于国家秘密的信息

  10. 一个完整的密码体制,不包括()要素。
    A. 明文空间
    B. 密文空间
    C. 密钥空间
    D. 数字签名

  11. 以下不是SM2算法的应用场景的有()。
    A. 生成随机数
    B. 协商密钥
    C. 加密数据
    D. 数字签名

  12. 一个序列密码具有很高的安全强度主要取决于()。
    A. 密钥流生成器的设计
    B. 初始向量长度
    C. 明文长度
    D. 加密算法

  13. 以下哪不属于密码学的具体应用的是()。
    A. 人脸识别技术
    B. 消息认证,确保信息完整性
    C. 加密技术,保护传输信息
    D. 进行身份认证

  14. ()原则上能保证只有发送方与接受方能访问消息内容。
    A. 保密性
    B. 鉴别
    C. 完整性
    D. 数字签名

  15. 存储、处理国家秘密的计算机信息系统按照涉密程度实行()。
    A. 专人保护
    B. 分级保护
    C. 重点保护
    D. 特殊保护

  16. 目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()。
    A. 公钥密码的密钥太短
    B. 公钥密码的效率比较低
    C. 公钥密码的安全性不好
    D. 公钥密码抗攻击性比较差

  17. 如果密钥序列的产生独立于明文消息和密文消息,那么此类序列密码称为()。
    A. 同步序列密码
    B. 非同步序列密码
    C. 自同步序列密码
    D. 移位序列密码

  18. 序列密码的安全性取决于()的安全性。
    A. 移位寄存器
    B. S盒
    C. 密钥流
    D. 生成多项式

  19. ()密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。
    A. 对称
    B. 私钥
    C. 代换
    D. 公钥

  20. 下列选项中不属于公钥密码体制的是()。
    A. ECC
    B. RSA
    C. ELGamal
    D. DES

  21. 设杂凑函数的输出长度为nbit,则安全的杂凑函数寻找碰撞的复杂度应该为()。
    A. O(P(n))
    B. O(2^n)
    C. O(2^{n/2})
    D. O(n)

  22. 原始的Diffie-Hellman密钥交换协议易受()。
    A. 中间人攻击
    B. 选择密文攻击
    C. 已知明文攻击
    D. 被动攻击

  23. 多变量公钥密码的安全性基础是基于()的困难性。
    A. 求解有限域上随机生成的多变量非线性多项式方程组
    B. 大整数分解
    C. 任意线性码的译码问题
    D. 最小整数解问题

  24. 使用有效资源对一个密码系统进行分析而未被破译,则该密码是()。
    A. 计算上安全
    B. 不安全
    C. 无条件安全
    D. 不可破译

  25. 数字签名能够提供,而消息认证码无法提供的安全属性是()。
    A. 机密性
    B. 认证
    C. 随机性
    D. 不可否认性

  26. 下列选项不是密码系统基本部分组成的是()。
    A. 明文空间
    B. 密码算法
    C. 初始化
    D. 密钥

  27. 关于对称加密和非对称加密,以下说法正确的是()。
    A. 对称加密的安全性较高
    B. 对称加密一定比非对称加密的安全性高
    C. 对称加密的效率较高
    D. 非对称加密的效率较高


  1. 下面关于密码学的基本概念说法正确的是()。
    A. 原始的消息称为明文
    B. 经过加密的消息称为密文
    C. 用来传输消息的通道称为信道

    D. 消息的接发送者称为信宿

  2. 在分组密码设计中用到扩散和混淆的理论。理想的扩散是()。
    A. 明文的一位只影响密文对应的一位
    B. 让密文中的每一位受明文中每一位的影响
    C. 让明文中的每一位影响密文中的所有位。

    D. 一位明文影响对应位置的密文和后续密文

  3. 在分组密码设计中用到扩散和混淆的理论。理想的混淆是()。
    A. 使密文和密钥之间的统计关系变得尽可能复杂
    B. 使得对手即使获得了关于密文的一些统计特性,也无法推测密钥
    C. 使用复杂的非线性代换

    D. 让密文中的每一位受明文中每一位的影响

  4. 下列我国商密算法中,被纳入国际标准化组织ISO/IEC的包括()。
    A. SM2数字签名算法
    B. SM3密码杂凑算法
    C. SM4分组密码算法

    D. 祖冲之密码算法

SM2 => ISO/IEC 14888-3
SM3 => ISO/IEC 10118-3
SM9 => ISO/IEC 14888-3
SM4 => ISO/IEC 18033-3

  1. 下面属于杂凑函数算法的是()。
    A. MD5
    B. SHA-1
    C. SHA-2
    D. ECC

  2. 密码技术能提供的安全服务有()。
    A. 加密
    B. 机密性
    C. 完整性

    D. 可靠性

  3. 我国涉密人员分为()。
    A. 核心涉密人员
    B. 非常重要涉密人员
    C. 重要涉密人员
    D. 一般涉密人员

  4. 一个完整的密码体制,包括以下()要素。
    A. 明文空间
    B. 密文空间
    C. 数字签名
    D. 密钥空间

  5. 以下攻击方式属于基本攻击类型的是()。
    A. 选择明文攻击
    B. 已知明文攻击
    C. 选择密文攻击
    D. 唯密文攻击

  6. 1976年,提出公钥密码学系统的学者是()。
    A. Diffie
    B. Shamir
    C. Hellman
    D. Hill

  7. 下列攻击行式中,属于主动攻击的是()。
    A. 伪造
    B. 篡改
    C. 中断

    D. 监听

  8. 密码学的基本属性包括哪些()。
    A. 信息的机密性
    B. 信息的真实性
    C. 数据的完整性
    D. 行为的不可否认性

  9. 古典密码主要包括()等形式。
    A. 置换密码
    B. 分组密码
    C. 转轮密码
    D. 代换密码

  10. 下列选项属于针对密码协议的常见攻击方法的是()。
    A. 重放攻击
    B. 并行会话攻击
    C. 中间人攻击
    D. 预言者会话攻击


  1. 量子密码与传统的密码系统不同,它主要依赖物理学的相关技术。
    A. 正确
    B. 错误

  2. 量子密钥分发是现阶段量子保密通信最主要的应用方式。
    A. 正确
    B. 错误

  3. 一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。
    A. 正确
    B. 错误

  4. 在密码学中,需要被变换的原消息被称为密文。
    A. 正确
    B. 错误

  5. 古典密码体制中,移位密码属于置换密码。
    A. 正确
    B. 错误

  6. 机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。
    A. 正确
    B. 错误

  7. 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
    A. 正确
    B. 错误

  8. 移位加密是一种无密钥的加密方式。
    A. 正确
    B. 错误

  9. 完善保密加密最初是由香农(Sh对nnon)提出并进行研究的。
    A. 正确
    B. 错误

  10. 简单来说,差分分析就是系统地研究明文中的一个细小变化是如何影响密文的。
    A. 正确
    B. 错误

  11. 在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
    A. 正确
    B. 错误

  12. 商用密码用于保护属于国家秘密的信息。
    A. 正确
    B. 错误

  13. “一次一密”的随机密码序列体制在理论上是不可破译的。
    A. 正确
    B. 错误

  14. 我国国家密码管理局公布的第一个商用密码算法为ZUC-128算法。
    A. 正确
    B. 错误

  15. 代换密码与置换密码是同一种密码体制。
    A. 正确
    B. 错误

  16. 一个密码系统是无条件安全又称为可证明安全。
    A. 正确
    B. 错误

  17. 现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。
    A. 正确
    B. 错误


在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/8809.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

HackMyVM-VivifyTech

目录 信息收集 arp nmap nikto whatweb WEB web信息收集 wpscan feroxbuster hydra 提权 系统信息收集 横向渗透 git提权 get root 信息收集 arp ┌──(root㉿0x00)-[~/HackMyVM] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 08:00:27:9d:6d:7b, …

HTTP 请求走私漏洞

漏洞介绍 http请求走私漏洞,一句话概括就是像走私饭一样,在一个http请求包中携带着另一个请求包或者是多个。在前端看来这是一个请求包很正常的请求包,但是如果来到了后端处理,就会被解析成多个请求包。最终就会导致没有授权而访问…

学习Uni-app开发小程序Day3

经过五一长假,回过头在去看学习的东西,发现仍然是一筹莫展的,看来,学习是不能松懈的,得,自己在把以前的从头复习一遍,加深印象。今天在继续听课,但是出现一个问题,是黑码…

力扣-21. 合并两个有序链表-js实现

/*** Definition for singly-linked list.* function ListNode(val, next) {* this.val (valundefined ? 0 : val)* this.next (nextundefined ? null : next)* }*/ /*** param {ListNode} list1* param {ListNode} list2* return {ListNode}*/ const mergeTwoList…

关于zabbix简介及zabbix服务端的部署

文章目录 一、zabbix概念1、zabbix简介2、zabbix主要特点3、zabbix运行机制4、zabbix应用场景5、zabbix监控原理6、zabbix的子程序7、zabbix监控的架构模式7.1 server-client架构7.2 server-proxy-client架构7.3 master-node-client 二、部署zabbix1、服务器配置2、服务器环境3…

CSS伪类选择器

目录 前言: 链接伪类: 用户行为伪类: 元素状态伪类: 结构化伪类: 否定伪类: 目标伪类: 输入伪类: 前言: 在CSS中有一种特殊的选择器:伪类选择器&…

深入分析网络智能摄像头的RTSP协议安全风险

本文为转载,原作者:山石网科安全技术研究院 网络摄像头作为现代安防体系的关键组成部分,已经广泛应用于各类场所,包括交通枢纽、教育机构、企业办公区、零售商场等公共和私人领域。它们主要负责提供实时视频监控,以加…

自己的服务器部署了Excalidraw,你确定不试试?

Excalidraw是一款开源的虚拟手绘风格白板工具,专为快速创作草图、流程图、示意图等设计。它的特色在于提供了一种类似手绘的视觉效果,使得制作的图表看起来更加自然和非正式,适合创意讨论、头脑风暴以及远程协作场景。Excalidraw强调易用性和…

93、动态规划-最长回文子串

思路 首先从暴力递归开始,回文首尾指针相向运动肯定想等。就是回文,代码如下: public String longestPalindrome(String s) {if (s null || s.length() 0) {return "";}return longestPalindromeHelper(s, 0, s.length() - 1);…

量化教程3---miniqmt当作第三方库设置,提供源代码

qmt提供了大qmt和miniqmt,大qmt在平台使用,miniqmt提供了交易的api和数据可以本地使用,非常的方便,合适自己开发大型的策略,本地还可以访问其他数据,网络等,也支持服务器 以前的教程 qmt教程1…

内网安全【2】——域防火墙/入站出站规则/不出网隧道上线/组策略对象同步

-隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)(网络里面有网络防护,防火墙设置让你不能正常访问网络 但有些又能正常访问,利用不同的协议tcp udp 以及连接的方向:正向、反向) -代理技术&…

uni-app 多列picker切换列显示对应内容

html部分&#xff1a; <view class"uni-list"><view class"uni-list-cell"><view class"uni-list-cell-left">选择用户</view><view class"uni-list-cell-db"><picker mode"multiSelector"…

【密评】 | 商用密码应用安全性评估从业人员考核题库(5/58)

我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中&#xff0c;都应用&#xff08;&#xff09;技术构建了密码保障体系。 A. 核心密码 B. 普通密码 C. 商用密码 D. 核心密码和普通密码 商用密码从业单位开展商用密…

【VUE】el-descriptions 描述列表

Descriptions 描述列表 列表形式展示多个字段。 <el-descriptions title"用户信息"><el-descriptions-item label"用户名">kooriookami</el-descriptions-item><el-descriptions-item label"手机号">18100000000</e…

学习3:scrapy请求对象、模拟登录、POST请求、管道的使用、crawlspider爬虫类

请求对象 请求对象参数 scrapy.Request(url[],callback,method"GET",headers,body,cookies,meta,dont_filterFalse)callback 表示当前的url响应交给那个函数去处理method 指定请求方式headers 接受一个字典&#xff0c;其中不包括cookiesbody 接收json字符串&#…

uniapp读取项目本地文件/json文件/txt文件

uniapp读取项目本地文件/json文件/txt文件 文件必须放在static目录下 方法&#xff1a; /*** 访问static里面的文件* param url 文件路径 必须在static目录下*/ function localFetch(url) {return new Promise((resolve, reject) > {plus.io.resolveLocalFileSystemURL(_ww…

阿里云VOD视频点播流程(2)

二、视频点播 1、入门代码 基于OSS原生SDK上传 &#xff0c;参考文档&#xff1a;https://help.aliyun.com/zh/vod/user-guide/upload-media-files-by-using-oss-sdks?spma2c4g.11186623.0.0.1f02273fj4lxNJ 视频点播面向开发者提供了丰富的上传方式&#xff0c;其中上传SDK&…

从零开始的软件测试学习之旅(八)jmeter线程组参数化及函数学习

jmeter线程组参数化及函数学习 Jmeter基础基本使用流程组件与元件 线程组线程的执行方式Jmeter组件执行顺序 常见属性设置查看结果数的作用域举例 Jmeter参数化实现方式1.用户定义参数2.用户参数3.函数4.csv数据文件设置 每日复习 Jmeter基础 基本使用流程 启动项目案例 启动…

DUX 主题 版本:8.2 WordPress主题优化版

主题下载地址&#xff1a;DUX 主题优化版.zip 支持夜间模式、快讯、专题、百度收录、人机验证、多级分类筛选&#xff0c;适用于垂直站点、科技博客、个人站&#xff0c;扁平化设计、简洁白色、超多功能配置、会员中心、直达链接、自动缩略图

添砖Java之路其三——自增自减运算符,数据转换与原码反码补码。

目录 运算符&#xff1a; 转换&#xff1a; 隐式转换&#xff1a; 小范围数据可以直接可以给大范围数据&#xff1a; 这里做了一张图范围向下兼容表​编辑 运算时&#xff0c;数据范围小的和数据范围大的&#xff0c;需要讲运算范围小的提升为运算范围大的同类&#xff0c…