-
根据Kerckhoffs原则,密码系统的安全性主要依赖于()。
A. 密钥
B. 加密算法
C. 解密算法
D. 通信双方 -
2000年10月,美国NIST宣布()算法作为新的高级加密标准AES。
A. Rijndael
B. RC6
C. SERPENT
D. Twofish -
根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中()是在公开的网络中能获得的最现实的能力。
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击 -
密码学理论研究通常包括哪两个分支()。
A. 对称加密与非对称加密
B. 密码编码学与密码分析学
C. 序列算法与分组算法
D. DES和RSA -
以下选项中各种加密算法中不属于对称加密算法的是()。
A. DES算法
B. SM4算法
C. AES算法
D. Diffie-Hellman算法 -
以下选项中各种加密算法中属于非对称加密算法的是()。
A. DES算法
B. Caesar密码
C. Vigenere密码
D. RSA算法 -
对RSA算法的描述正确的是()。
A. RSA算法是对称密钥算法
B. RSA算法是公钥算法
C. RSA算法是一种流密码
D. RSA算法是杂凑函数算法 -
杂凑函数不可直接应用于()。
A. 数字签名
B. 安全存储口令
C. 加解密
D. 数字指纹 -
商用密码可以保护的范畴为()。
A. 绝密级以下(含绝密级)的国家秘密
B. 机密级以下(含机密级)的国家秘密
C. 秘密级以下(含秘密级)的国家秘密
D. 不属于国家秘密的信息 -
一个完整的密码体制,不包括()要素。
A. 明文空间
B. 密文空间
C. 密钥空间
D. 数字签名 -
以下不是SM2算法的应用场景的有()。
A. 生成随机数
B. 协商密钥
C. 加密数据
D. 数字签名 -
一个序列密码具有很高的安全强度主要取决于()。
A. 密钥流生成器的设计
B. 初始向量长度
C. 明文长度
D. 加密算法 -
以下哪不属于密码学的具体应用的是()。
A. 人脸识别技术
B. 消息认证,确保信息完整性
C. 加密技术,保护传输信息
D. 进行身份认证 -
()原则上能保证只有发送方与接受方能访问消息内容。
A. 保密性
B. 鉴别
C. 完整性
D. 数字签名 -
存储、处理国家秘密的计算机信息系统按照涉密程度实行()。
A. 专人保护
B. 分级保护
C. 重点保护
D. 特殊保护 -
目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()。
A. 公钥密码的密钥太短
B. 公钥密码的效率比较低
C. 公钥密码的安全性不好
D. 公钥密码抗攻击性比较差 -
如果密钥序列的产生独立于明文消息和密文消息,那么此类序列密码称为()。
A. 同步序列密码
B. 非同步序列密码
C. 自同步序列密码
D. 移位序列密码 -
序列密码的安全性取决于()的安全性。
A. 移位寄存器
B. S盒
C. 密钥流
D. 生成多项式 -
()密码体制,其原理是加密密钥和解密密钥分离。这样,一个具体用户就可以将自己设计的加密密钥和算法公诸于众,而只保密解密密钥。
A. 对称
B. 私钥
C. 代换
D. 公钥 -
下列选项中不属于公钥密码体制的是()。
A. ECC
B. RSA
C. ELGamal
D. DES -
设杂凑函数的输出长度为nbit,则安全的杂凑函数寻找碰撞的复杂度应该为()。
A. O(P(n))
B. O(2^n)
C. O(2^{n/2})
D. O(n) -
原始的Diffie-Hellman密钥交换协议易受()。
A. 中间人攻击
B. 选择密文攻击
C. 已知明文攻击
D. 被动攻击 -
多变量公钥密码的安全性基础是基于()的困难性。
A. 求解有限域上随机生成的多变量非线性多项式方程组
B. 大整数分解
C. 任意线性码的译码问题
D. 最小整数解问题 -
使用有效资源对一个密码系统进行分析而未被破译,则该密码是()。
A. 计算上安全
B. 不安全
C. 无条件安全
D. 不可破译 -
数字签名能够提供,而消息认证码无法提供的安全属性是()。
A. 机密性
B. 认证
C. 随机性
D. 不可否认性 -
下列选项不是密码系统基本部分组成的是()。
A. 明文空间
B. 密码算法
C. 初始化
D. 密钥 -
关于对称加密和非对称加密,以下说法正确的是()。
A. 对称加密的安全性较高
B. 对称加密一定比非对称加密的安全性高
C. 对称加密的效率较高
D. 非对称加密的效率较高
-
下面关于密码学的基本概念说法正确的是()。
A. 原始的消息称为明文
B. 经过加密的消息称为密文
C. 用来传输消息的通道称为信道
D. 消息的接发送者称为信宿 -
在分组密码设计中用到扩散和混淆的理论。理想的扩散是()。
A. 明文的一位只影响密文对应的一位
B. 让密文中的每一位受明文中每一位的影响
C. 让明文中的每一位影响密文中的所有位。
D. 一位明文影响对应位置的密文和后续密文 -
在分组密码设计中用到扩散和混淆的理论。理想的混淆是()。
A. 使密文和密钥之间的统计关系变得尽可能复杂
B. 使得对手即使获得了关于密文的一些统计特性,也无法推测密钥
C. 使用复杂的非线性代换
D. 让密文中的每一位受明文中每一位的影响 -
下列我国商密算法中,被纳入国际标准化组织ISO/IEC的包括()。
A. SM2数字签名算法
B. SM3密码杂凑算法
C. SM4分组密码算法
D. 祖冲之密码算法
SM2 => ISO/IEC 14888-3
SM3 => ISO/IEC 10118-3
SM9 => ISO/IEC 14888-3
SM4 => ISO/IEC 18033-3
-
下面属于杂凑函数算法的是()。
A. MD5
B. SHA-1
C. SHA-2
D. ECC -
密码技术能提供的安全服务有()。
A. 加密
B. 机密性
C. 完整性
D. 可靠性 -
我国涉密人员分为()。
A. 核心涉密人员
B. 非常重要涉密人员
C. 重要涉密人员
D. 一般涉密人员 -
一个完整的密码体制,包括以下()要素。
A. 明文空间
B. 密文空间
C. 数字签名
D. 密钥空间 -
以下攻击方式属于基本攻击类型的是()。
A. 选择明文攻击
B. 已知明文攻击
C. 选择密文攻击
D. 唯密文攻击 -
1976年,提出公钥密码学系统的学者是()。
A. Diffie
B. Shamir
C. Hellman
D. Hill -
下列攻击行式中,属于主动攻击的是()。
A. 伪造
B. 篡改
C. 中断
D. 监听 -
密码学的基本属性包括哪些()。
A. 信息的机密性
B. 信息的真实性
C. 数据的完整性
D. 行为的不可否认性 -
古典密码主要包括()等形式。
A. 置换密码
B. 分组密码
C. 转轮密码
D. 代换密码 -
下列选项属于针对密码协议的常见攻击方法的是()。
A. 重放攻击
B. 并行会话攻击
C. 中间人攻击
D. 预言者会话攻击
-
量子密码与传统的密码系统不同,它主要依赖物理学的相关技术。
A. 正确
B. 错误 -
量子密钥分发是现阶段量子保密通信最主要的应用方式。
A. 正确
B. 错误 -
一般来说,密码学中可能的攻击方式可以归纳为三种攻击策略:根据密码系统所依据的基本原理中存在的漏洞进行攻击的策略;根据密码分析者所获取的有效信息进行攻击的策略;根据密码系统结构上的漏洞进行攻击的策略。
A. 正确
B. 错误 -
在密码学中,需要被变换的原消息被称为密文。
A. 正确
B. 错误 -
古典密码体制中,移位密码属于置换密码。
A. 正确
B. 错误 -
机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。
A. 正确
B. 错误 -
多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
A. 正确
B. 错误 -
移位加密是一种无密钥的加密方式。
A. 正确
B. 错误 -
完善保密加密最初是由香农(Sh对nnon)提出并进行研究的。
A. 正确
B. 错误 -
简单来说,差分分析就是系统地研究明文中的一个细小变化是如何影响密文的。
A. 正确
B. 错误 -
在置换密码算法中,密文所包含的字符集与明文的字符集是相同的。
A. 正确
B. 错误 -
商用密码用于保护属于国家秘密的信息。
A. 正确
B. 错误 -
“一次一密”的随机密码序列体制在理论上是不可破译的。
A. 正确
B. 错误 -
我国国家密码管理局公布的第一个商用密码算法为ZUC-128算法。
A. 正确
B. 错误 -
代换密码与置换密码是同一种密码体制。
A. 正确
B. 错误 -
一个密码系统是无条件安全又称为可证明安全。
A. 正确
B. 错误 -
现代密码的安全性不应该依赖于密码算法的保密性,而应该依赖密钥的保密性。
A. 正确
B. 错误