• 【密评】商用密码应用安全性评估从业人员考核题库(四)


    商用密码应用安全性评估从业人员考核题库(四)


    国密局给的参考题库5000道只是基础题,后续更新完5000还会继续更其他高质量题库,持续学习,共同进步。

    在这里插入图片描述
    751
    判断题 HMAC是一种消息鉴别码。
    正确
    错误

    752
    多项选择题 以下哪些算法在正确的使用时,同样的密钥对同样的数据执行同样的运算,其结果可能也是不同的。

    A.SM2签名
    B.HMAC-SM3
    C.SM4-ECB
    D.SM2加密

    753
    判断题 在相同的硬件平台和软件环境下,相同密钥长度的RSA和AES加密速度相同。
    正确
    错误

    754
    判断题 对称密码算法只能C语言实现而不能用其它程序设计语言实现。
    正确
    错误

    755
    判断题 一般来说,常见的加密算法都能用软件实现。
    正确
    错误

    756
    判断题 密码系统的安全性不应取决于不易改变的算法,而应取决于可随时改变的密钥。
    正确
    错误

    757 判断题 置换密码又叫换位密码,常见的置换密码有栅栏密码等。
    正确
    错误

    758
    单项选择题 字母频率分析法对( )算法最有效。

    A.置换密码
    B.单表代换密码
    C.多表代换密码
    D.序列密码

    759
    单项选择题 GM/Z 4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体的性质称为密码的( )。

    A.真实性
    B.完整性
    C.机密性
    D.不可否认性

    760
    单项选择题 GM/T 0006《密码应用标识规范》中的标识符在跨平台传输时,应采用( )字节顺序进行传输。

    A.网络字节顺序(Big- endian)
    B.小端(Little-endian)
    C.网络字节序或小端
    D.其它顺序

    761
    单项选择题 GM/T 0006 《密码应用标识规范》定义的标识中,不包括的数据编码格式是( )。

    A.DER编码
    B.Huffman编码
    C.Base64编码
    D.PEM编码

    762
    单项选择题 GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为( )。

    A.线性密码分析
    B.选择明文攻击
    C.选择密文攻击
    D.已知明文攻击

    763
    判断题 现代密码学中,为了保证安全性,密码算法应该进行保密。
    正确
    错误

    764
    判断题 SM2、SM4、ZUC算法都是对称密码算法。
    正确
    错误

    765
    判断题 衡量一个密码系统的安全性中的无条件安全又称为可证明安全。
    正确
    错误

    766
    判断题 代换密码分为单表代换密码、多表代换密码、转轮密码机。
    正确
    错误

    767
    判断题 GM/T 0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。
    正确
    错误

    768
    判断题 GM/T 0006《密码应用标识规范》定义了C和Java等语言实现密码算法时的密钥结构体等具体数据结构。
    正确
    错误

    769
    判断题 Merkle-Hellman密码体制是背包加密体制。
    正确
    错误

    770
    判断题 生日攻击方法利用了Hash函数的结构和代数弱性质。
    正确
    错误

    771
    判断题 抵抗生日攻击方法需要消息摘要必须足够的长。
    正确
    错误

    772
    判断题 时间-存储权衡攻击是一种唯密文攻击。
    正确
    错误

    773
    判断题 NP问题是指用非确定性算法在多项式时间内解决的问题。
    正确
    错误

    774
    判断题 最短向量问题是格上的困难问题。
    正确
    错误

    775
    单项选择题 消息认证(报文鉴别)不能抵抗( )攻击。

    A.内容篡改
    B.数据包顺序篡改
    C.伪造消息
    D.侧信道攻击

    776
    单项选择题 打扑克是一种流行于全世界的休闲类游戏,玩扑克之前首先要进行洗牌,从密码学的角度看,可以将洗牌理解为一种加密运算,目的是让玩家猜不到牌的顺序,那么这种加密运算属于( )。

    A.置换加密
    B.代换加密
    C.公钥加密
    D.序列加密

    777
    单项选择题 下列关于未来密码学的发展说法错误的是( )

    A.量子计算机能够实现电子计算机所做不到的并行算法
    B.量子计算机能够破解RSA、ECC等密码
    C.进入量子计算时 代,仍然需要保护信息的安全,目前使用的密码算法和密钥长度仍然能够保证安全
    D.量子密码的安全性不依赖传统的计算安全

    778
    多项选择题 根据有限域的描述,下列( )是有限域。

    A.模素数n的剩余类集
    B.GF(2的8次方)

    C.整数集
    D.有理数集

    779
    多项选择题 GB/T 33560-2017《信息安全技术 密码应用标识规范》定义的标识中,包括( )。

    A.算法标识
    B.密钥标识
    C.设备标识
    D.协议标识

    780
    多项选择题 GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的公钥密码算法的标识。

    A.RSA
    B.SM2

    C.ECDSA
    D.SM9

    781
    多项选择题 GB/T 33560-2017《信息安全技术 密码应用标识规范》》中,包括( )的接口标识。

    A.OpenSSL接口
    B.密码设备应用接口
    C.通用密码服务接口
    D.智能IC卡及智能密码钥匙接口

    782
    多项选择题 GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )密钥操作标识。

    A.密钥生成
    B.密钥分发
    C.密钥导入
    D.密钥销毁

    783
    多项选择题 GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括( )的密钥分类标识。

    A.主密钥
    B.设备密钥
    C.用户密钥
    D.密钥加密密钥

    784
    多项选择题 下列可以防止重放攻击的方式有( )。

    A.时间戳
    B.鉴别方验证序列号没有重复
    C.采用“挑战-响应”机制

    D.数字签名

    785
    多项选择题 以下关于密钥的描述,正确的是( )。

    A.在消息认证码中,发送者和接收者使用共享的密钥来进行认证
    B.在数字签名中,签名的生成和验证使用不同的密钥

    C.消息认证码所使用的密钥,是用于认证的密钥
    D.对称密码和非对称加密的密钥都可以用于机密性保护

    786
    多项选择题 以下关于完整性保护的说法错误的有()。

    A.在特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性
    B.基于公钥密码技术的数字签名可以防止敌手对消息进行篡改,但不能防止接收者对消息进行伪造
    C.基于对称密码或者杂凑算法的完整性保护机制既能确保接收者接收消息之前的消息完整性,也能防止接收者对消息的伪造

    D.HMAC可以避免单独使用杂凑算法可能 会遭受中间人攻击的弊端

    787
    多项选择题 密码学是研究通信安全保密的科学,它包含两个相对独立的分支( )。

    A.密码编码学
    B.密码分析学

    C.密钥破译学
    D.密码编译学

    788
    多项选择题 下列方法可用于对消息认证码攻击的是( )。

    A.重放攻击
    B.密钥推测攻击

    C.已知明文攻击
    D.选择密文攻击

    789
    多项选择题 被周恩来总理称为“龙潭三杰”的地下情报战斗小组,他们是( )。

    A.毛泽覃
    B.钱壮飞
    C.李克农
    D.胡底

    790
    判断题 散列函数的定义中的“任意消息长度”是指实际中存在的任意消息长度,而不是理论上的任意消息长度。
    正确
    错误

    791 判断题 散列函数的单向性是指根据已知的散列值不能推出相应的消息原文。
    正确
    错误

    792
    多项选择题 以下场景利用了密码的不可否认功能的是()。

    A.网银用户对交易信息进行签名
    B.电子证照
    C.服务端对挑战值进行签名
    D.SSL协议中对会话计算MAC

    793
    多项选择题 实现和验证不可否认性过程中可能会用到( )密码元素。

    A.杂凑函数
    B.时间戳
    C.数字证书验证
    D.签名验签

    794
    多项选择题 古典密码体制的分析方法有( )。

    A.统计分析法
    B.明文-密文分析法
    C.穷举分析法
    D.重合指数法

    795
    单项选择题 美国数据加密标准DES算法迭代结构是()。

    A.平衡Fesitel网络结构
    B.非平衡Fesitel网络结构
    C.SP结构
    D.MD结构

    796
    判断题 多表代换密码是以单个代换表对多组明文进行加密。
    正确
    错误

    797
    判断题 古典密码体制的统计分析法是指某种语言中各个字符出现的频率不一样,表现出一定的统计规律
    正确
    错误

    798
    多项选择题 公开密钥加密(public-key cryptography)也称为非对称密钥加密(asymmetric cryptography),是一种密码学算法类型。下列算法属于公钥密码算法的是()。

    A.RSA算法
    B.ElGamal算法

    C.AES算法
    D.ECC(椭圆曲线密码)算法

    799
    判断题 多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
    正确
    错误

    800
    单项选择题 AES密码算法的迭代结构是()。

    A.平衡Fesitel网络结构
    B.非平衡Fesitel网络结构
    C.SP结构
    D.MD结构

    801
    判断题 古典密码体制重合指数分析法利用随机文本和有意义文本的统计概率差别来分析密码体制。
    正确
    错误

    802
    单项选择题 我国商用密码算法SM4迭代结构是()。

    A.平衡Fesitel网络结构
    B.非平衡Fesitel网络结构
    C.SP结构
    D.MD结构

    803
    判断题 代换(substitution)密码分为单表代换密码和多表代换密码。
    正确
    错误

    804
    多项选择题 SM4分组密码算法轮函数中的T置换,包括的运算有()。

    A.非线性变换
    B.S盒运算
    C.线性变换

    D.列混合变换

    805
    单项选择题 在商用密码算法应用中,加密算法( )。

    A.可以公开
    B.不能公开 知道
    C.算法只用发送方知道
    D.算法只用接收方

    806
    多项选择题 在对称分组密码AES中,共进行10轮迭代变换,第10轮进行了的处理变换有( )。

    A.字节代换
    B.行移位

    C.列混合
    D.轮密钥加

    807
    多项选择题 混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混淆和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。

    A.RSA
    B.CAESAR密码
    C.AES
    D.DES

    808
    多项选择题 为了提高DES的安全性,并充分利用现有的软硬件资源, 人们已设计开发了DES的多种变异版本,下面( )属于DES变异版本。

    A.2DES
    B.3DES

    C.4DES
    D.5DES

    809
    判断题 Nonce是Number once的缩写,在加密技术中的初始向量发挥着重要作用,在各类验证协议的通信应用中确保验证信息不被重复使用以对抗重放攻击。
    正确
    错误

    810
    判断题 分组密码的CTR模式的加密和解密使用了相同的结构,因此易于实现。
    正确
    错误

    811
    判断题 分组密码CTR模式下的消息长度需要是分组长度的整数倍,在加密前需要进行填充操作。
    正确
    错误

    812
    判断题 在PKCS7 Padding的分组密码算法填充方式,每次填充的数量是固定的。
    正确
    错误

    813
    多项选择题 SM4算法的轮函数包括的运算有( )。

    A.异或
    B.非线性变换
    C.线性变换

    D.相乘

    814
    单项选择题 AES算法中,当密钥长度是256位时,分组长度是 128位,需要进行加密轮数为( )。

    A.6
    B.10
    C.12
    D.14

    815
    单项选择题 DES算法,有效密钥长度是 ( )位。

    A.44
    B.56
    C.64
    D.128

    816
    单项选择题 加密算法的工作模式中,ECB指的是( )。

    A.密文链接模式
    B.密文反馈模式
    C.输出反馈模式
    D.电码本模式

    817
    多项选择题 SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循的原则有( )

    A.混淆
    B.扩散

    C.隐藏
    D.拆分

    818
    单项选择题 SM4加密算法是( )。

    A.分组密码体制
    B.序列密码体制
    C.置换密码体制
    D.替代密码体制

    819
    单项选择题 DES中密钥从输入的64位到输入F函数中,轮密钥长度为( )。

    A.64比特
    B.48比特
    C.128比特
    D.36比特

    820
    单项选择题 IDEA加密算法的的密钥长度为( )。

    A.64比特
    B.32 比特
    C.不固定
    D.128比特

    821
    单项选择题 DES加密算法共经过( )次迭代运算的处理。

    A.8
    B.9
    C.16
    D.18

    822
    单项选择题 DES加密算法中共用( )S盒。

    A.6
    B.7
    C.8
    D.9

    823
    单项选择题 如果M,C,K分别表示明文、密文和密钥,而 M’,C’,K’分别表示的非,E表示加密运算,则 DES算法的互补对称性可以表示为( )。

    A.C=E(M,K),则 C’=E(M’,K’)
    B.C=E(M,K),则 C’=E(M,K)
    C.C=E(M,K),则 C’=E(M,K’)
    D.C=E(M,K),则 C’=E(M’,K)

    824
    多项选择题 AES分组密码算法密钥长度可以是()。

    A.56比特
    B.128比特
    C.192比特
    D.256比特

    825
    多项选择题 AES分组密码算法加密过程的轮数可以是()。

    A.10轮
    B.12轮
    C.14轮

    D.16轮

    826
    单项选择题 我国商用分组密码算法SM4中使用的S盒的输入是()位。

    A.4位
    B.6位
    C.8位
    D.16位

    827
    单项选择题 我国商用分组密码算法SM4中使用的S盒的输出是()位。

    A.4位
    B.6位
    C.8位
    D.16位

    828
    单项选择题 分组密码算法AES-192加密的轮数为()。

    A.10轮
    B.12轮
    C.14轮
    D.16轮

    829
    单项选择题 分组密码算法AES-128加密的轮数为()。

    A.10轮
    B.12轮
    C.14轮
    D.16轮

    830
    单项选择题 分组密码算法AES-256加密的轮数为()。

    A.10轮
    B.12轮
    C.14轮
    D.16轮

    831
    单项选择题 我国商用分组密码算法SM4加密的轮数为()。

    A.12轮
    B.14轮
    C.16轮
    D.32轮

    832
    单项选择题 AES加密算法中字节代换ByteSub()是由( )运算组合而成。

    A.列混淆
    B.轮密钥加
    C.有限域 GF(2^8)上元素的乘法逆元
    D.对字节仿射变换

    833
    单项选择题 下面哪种方法不是分组密码体制的分析方法 ( )。

    A.大整数分解
    B.穷尽密钥搜索
    C.差分密码分析
    D.线性密码分析

    834
    单项选择题 SM4分组密码算法,该算法的分组长度为128比特,密钥长度为( )。

    A.64比特
    B.128比特
    C.192比特
    D.256比特

    835
    单项选择题 DES算法中扩展运算E的功能是( )。

    A.对16位的数据组的各位进行选择和排列,产生一个32位的结果
    B.对32位的数据组的各位进行选择和排列,产生一个48位的结果
    C.对48位的数据组的各位进行选择和排列,产生一个64位的结果
    D.对56位的数据组的各位进行选择和排列,产生一个64位的结果

    836
    单项选择题 Skipjack是一个密钥长度为( )位分组加密算法

    A.56
    B.64
    C.80
    D.128

    837
    单项选择题 一个消息明文长度为740比特,使用SM4算法进行加密时,以下哪种模式不需要对该明文填充至6个分组长度。

    A.CBC
    B.CTR
    C.CFB
    D.ECB

    838
    单项选择题 SM4算法的密钥和明文长度分别是多少比特( )

    A.128、256
    B.128、128
    C.256、128
    D.256、256

    839
    多项选择题 AES由四个不同的模块组成,其中不是非线性模块的有( )。

    A.字节代换
    B.行位移
    C.列混淆
    D.轮密钥加

    840
    多项选择题 Shannon建议密码设计的基本方法包括( )。

    A.布尔运算
    B.扩散
    C.混淆

    D.迭代

    841
    多项选择题 分组密码算法有( )工作模式。

    A.ECB
    B.CBC
    C.CFB
    D.OFB

    842
    多项选择题 为保证安全性,在设计分组密码时应该考虑( )等问题。

    A.在设计分组密码 时,加密/解密变换必须足够复杂
    B.加密时间要足够长
    C.密钥空间足够大
    D.解密时间要足够长

    843
    多项选择题 下列( )不属于分组密码体制。

    A.ECC
    B.IDEA
    C.RC5
    D.ElGamal

    844
    多项选择题 AES算法的步骤有( )。

    A.字节代替
    B.行移位
    C.列混淆
    D.轮密钥加

    845
    多项选择题 为保证安全性,在设计分组密码时,密码变换必须足够复杂,尽量使用( )原则。

    A.混淆
    B.可重复性
    C.保密性
    D.扩散

    846
    判断题 密码术语上,计数器值一定是随机数。
    正确
    错误

    847
    判断题 CTR加密模式具备并行计算的特点。
    正确
    错误

    848
    判断题 SM4算法中解密轮密钥是加密轮密钥的逆序。
    正确
    错误

    849
    判断题 3DES也称为TDEA, 该算法是将明文进行三次 DES运算,其中包含一次DES解密计算。
    正确
    错误

    850
    单项选择题 如果 DES 加密使用的轮密钥为k1,k2……k16, 则DES 解密时第一轮使用的密钥为( )。

    A.k1
    B.k8
    C.k12
    D.k16

    851
    单项选择题 在IDEA中,有( )个加密轮次。
    A.16
    B.12
    C.8
    D.10

    852
    单项选择题 AES 算法中的状态可表示为一个二维数组,如果明文长度为 128 比特, 则明文状态为( )。

    A.4行4列
    B.4行6列
    C.4行8列
    D.4行10列

    853
    单项选择题 下面关于 AES 算法的叙述,哪一个是正确的()。

    A.AES 算法是用 56 比特的密钥加密 64 比特的明文得到 64 比特的密文
    B.AES 算法属于非对称密码算法
    C.AES 是一个数据块长度和密钥长度可分别为 128 比特、192 比特或 256比特的分组密码算法
    D.AES 是一个数据块长度和密钥长度可分别为 64 比特或128 比特的分组密码算法

    854
    单项选择题 在下面分组密码加密工作模式中,有密文传输错误扩散的是( )。

    A.ECB
    B.OFB
    C.CBC
    D.CTR

    855
    多项选择题 DES的三种主要的攻击方法是( )。

    A.穷举攻击
    B.差分密码分析
    C.线性密码分析

    D.查表攻击

    856
    判断题 类似于AES算法的S盒,SM4算法的S盒也是基于有限域逆运算构造。
    正确
    错误

    857
    判断题 SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。
    正确
    错误

    858
    判断题 SM4在整体结构上采用的是Source-Heavy型广义Feistel结构。
    正确
    错误

    859
    判断题 SM4在整体结构上采用的是Target-Heavy型广义Feistel结构。
    正确
    错误

    860
    判断题 在SM4密钥扩展算法中,首先需要将主密钥与128位系统参数异或。
    正确
    错误

    861
    判断题 SM4加密算法的轮密钥由加密密钥通过密钥扩展算法生成。
    正确
    错误

    862
    判断题 SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。
    正确
    错误

    863
    判断题 SM4算法采用的8比特S盒与AES算法的S盒满足线性等价关系。
    正确
    错误

    864
    判断题 SM4算法采用32轮非线性迭代结构,以32比特字为单位进行加密运算,一次迭代为一轮变换。
    正确
    错误

    865
    判断题 对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。
    正确
    错误

    866 判断题 SM4算法中,其反序变换与算法的安全强度相关
    正确
    错误

    867
    判断题 SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。
    正确
    错误

    868
    判断题 SM4算法的S盒为固定的8比特输入8比特输出的置换。
    正确
    错误

    869
    判断题 SM4加密算法采用 32 轮非线性迭代结构。
    正确
    错误

    870
    判断题 SM4密钥扩展算法采用 32 轮非线性迭代结构。
    正确
    错误

    871
    判断题 SM4加密算法与密钥扩展算法中的轮函数完全相同。
    正确
    错误

    872
    判断题 SM4加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。
    正确
    错误

    873
    判断题 为了抵抗滑动攻击等,密钥扩展算法通常需要使用轮常数,SM4中的轮常数为轮数的二进制表示
    正确
    错误

    874
    判断题 SM4加密算法的轮函数是可逆的。
    正确
    错误

    875
    判断题 不同于DES算法,SM4算法的密钥是128位,其中密钥有效位也是128位。
    正确
    错误

    876
    判断题 SM4算法的分组长度是128位。
    正确
    错误

    877
    判断题 类似于AES算法,SM4算法的密钥长度也可以是128、192、256位。
    正确
    错误

    878 判断题 SM4加密算法中,除32轮迭代外,最后还需要经过一个反序变换。
    正确
    错误

    879
    判断题 类似于加密算法,SM4密钥扩展算法的最后也需要经过一个反序变换。

    正确
    错误

    880
    判断题 SM4密钥扩展算法采用了32个固定参数作为轮常数。
    正确
    错误

    881
    判断题 SM4算法是一个分组长度和密钥长度均为128位的分组加密算法。
    正确
    错误

    882
    判断题 我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。
    正确
    错误

    883
    判断题 SM4算法的分组长度和密钥长度可以不一样。
    正确
    错误

    884
    判断题 SM4算法的线性变换L不存在固定点。
    正确
    错误

    885
    判断题 SM4算法的线性变换L不可逆。
    正确
    错误

    886
    单项选择题 IDEA的分组长度是( )比特。

    A.56
    B.64
    C.96
    D.128

    887
    单项选择题 对称密码算法ECB模式指的是( )。

    A.密文链接模式
    B.密文反馈模式
    C.输出反馈模式
    D.电码本模式

    888
    单项选择题 对称密码算法CFB模式指的是( )。

    A.计数器模式
    B.密文反馈模式
    C.输出反馈模式
    D.密文链接模式

    889
    多项选择题 以下分组密码算法工作模式不需要填充的是()。

    A.CTR
    B.CFB

    C.CBC
    D.OFB

    890
    多项选择题 磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是( )。

    A.XTS
    B.HCTR
    C.CTR

    D.ECB

    891
    多项选择题 以下操作方式,可能出现安全问题的是( )。

    A.使用ECB对于RGB图片进行加密
    B.使用固定IV的CBC模式进行性别的加密

    C.明文传递CTR模式的计数器值
    D.未采用可靠方式传递根CA的自签名证书

    892
    多项选择题 以下( ) 算法可以安全地为变长的数据生成MAC。

    A.CBC-MAC
    B.HMAC
    C.GCM
    D.CMAC

    893
    多项选择题 关于分组密码算法工作模式描述正确的是( )

    A.ECB和CTR模式的加密和解密过程均支持并行计算
    B.CFB、OFB和CTR模式在加密时不需要填充操作
    C.在ECB模式下,若某些密文分组比特错误,则解密后对应的明文分组也会出

    D.在CBC模式解密中,如果密文分组1损坏,但是密文2、 3没有损坏,则密文分组3是无法正确解密的

    894
    多项选择题 以下分组密码算法工作模式,说法是正确的()。

    A.在CRT模式中,主动攻击者可以通过反转密文分组中的某些比特,引起解密后明文中的相应比特也发生反转。
    B.在OFB模式中,可以在加密消息之前预计算密钥流
    C.CFB模式与OFB模式的区别仅仅在于密码算法的输入。
    D.假设CBC模式加密的密文分组中有一个分组损坏了(如由于硬盘故障导致密文分组的值发生了改变),在这种情况下,只要密文分组的长度没有发生变化,则解密时最多只会有2个分组受到数据损坏的影响

    895
    多项选择题 以下分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测的是( )。

    A.OFB
    B.CFB
    C.CBC
    D.GCM

    896
    判断题 CCM不仅能加密数据,还能够保护数据的完整性。( )
    正确
    错误

    897
    判断题 OCB可鉴别加密模式不能够保护数据的完整性。( )
    正确
    错误

    898
    判断题 OFB能够保护数据的真实性。( )
    正确
    错误

    899
    单项选择题 在AES算法中每一轮的轮密钥的长度为( )位。

    A.64
    B.128
    C.256
    D.512

    900
    单项选择题 DES加密算法对输入的明文首先进行( )。

    A.左右分离
    B.初始置换
    C.迭代运算
    D.乘法运算

    901
    单项选择题 在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。

    A.祖冲之算法
    B.SM4算法
    C.SM2算法
    D.SM3算法

    902
    单项选择题 广泛应用于商用数据保密的我国自主研制的分组密码算法是( )。

    A.3DES
    B.IDEA
    C.AES
    D.SM4

    903
    单项选择题 以下4个不同的变换,其中( )不是SM4算法轮函数的组成模块。

    A.S盒变换
    B.行位移
    C.线性变换L
    D.轮密钥异或

    904
    单项选择题 当SM4算法采用( )工作模式时,可以并行处理多组消息分组。

    A.ECB
    B.CBC
    C.CFB
    D.OFB

    905
    单项选择题 下述( )密码算法是分组密码算法。

    A.SM2
    B.SM3
    C.SM4
    D.SM9

    906
    单项选择题 SM4算法的轮密钥由加密密钥生成,共有( )个轮密钥。

    A.4
    B.31
    C.32
    D.128

    907
    单项选择题 SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是( )。

    A.8
    B.16
    C.31
    D.32

    908
    单项选择题 SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是( )。

    A.10
    B.16
    C.31
    D.32

    909
    单项选择题 SM4算法的轮密钥由加密密钥生成,每个轮密钥为( )比特字。

    A.8
    B.32
    C.64
    D.128

    910
    单项选择题 SM4密钥扩展算法中首先将加密密钥与( )异或。

    A.系统参数
    B.固定参数
    C.轮常数
    D.明文

    911
    单项选择题 SM4算法的非线性变换由( )个并行的S盒构成

    A.4
    B.8
    C.16
    D.32

    912
    单项选择题 SM4加密轮函数中的线性变换L的输入为( )比特。

    A.8
    B.32
    C.128
    D.160

    913
    多项选择题 分组密码将明文消息编码表示后的数字序列进行分组划分并进行加密,下列不属于分组密码体制的有( )。

    A.SM2密码体制
    B.IDEA密码体制
    C.RC5密码体制
    D.ElGamal密码体制

    914
    多项选择题 下列关于分组密码算法的设计的说法正确的是()。

    A.分组长度应足够大,以防止明文被穷举攻击
    B.密钥空间应足够 大,尽可能消除弱密钥

    C.密钥越长,安全性越强,因此,设计的密钥长度应该很长
    D.由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击

    915
    多项选择题 对称密码的优点是非常快速,受到广泛的应用,选项中哪些是对称密码算法( )。

    A.RSA算法
    B.3DES算法
    C.SM4算法
    D.IDEA算法

    916
    多项选择题 以下属于分组密码算法的是( ) 。

    A.RC4
    B.SM4
    C.RSA

    D.IDEA

    917
    多项选择题 下列属于分组密码的主要模式是( )。
    A.ECB
    B.CBC
    C.CFB
    D.OFB

    918
    判断题 分组密码工作模式的安全性与底层分组密码的分组长度无关。
    正确
    错误

    919
    判断题 不具备可证明安全理论保障的分组密码工作模式一定不安全。
    正确
    错误

    920
    判断题 具备可证明安全理论保障的分组密码工作模式可在现实中抵抗所有攻击方式。
    正确
    错误

    921
    判断题 MAC算法确保消息的MAC由只有通信双方知道的秘密密钥K来控制,将MAC算法的输出截断后再发送,不降低实用安全强度。
    正确
    错误

    922
    判断题 消息鉴别码生成的标签必须随同消息一起加密发送给对方。
    正确
    错误

    923
    判断题 分组密码的可鉴别的加密模式可同时保护数据的机密性和完整性。
    正确
    错误

    924
    判断题 CTR加密模式在解密过程中需要执行分组密码的解密操作。
    正确
    错误

    925
    判断题 CBC加密模式在解密过程中需要执行分组密码的解密操作。
    正确
    错误

    926
    判断题 OFB加密模式在解密过程中需要执行分组密码的解密操作。
    正确
    错误

    927
    判断题 CFB加密模式在解密过程中需要执行分组密码的解密操作。
    正确
    错误

    928
    判断题 CTR加密模式是分组密码的一种常见的工作模式,该模式下不具备错误扩散性。
    正确
    错误

    929
    判断题 使用各自独立密钥的分组密码加密模式和MAC模式,可以构造一个认证加密模式。
    正确
    错误

    930
    判断题 分组密码工作模式在使用前,需要消息( 或密文)收发双方共享对称密钥。
    正确
    错误

    931
    判断题 分组密码的分组长度是衡量分组密码工作模式设计质量的参数之一。
    正确
    错误

    932
    判断题 分组密码认证模式的构造可以抽象为使用PRP构造PRF。
    正确
    错误

    933
    判断题 分组密码的确定性可鉴别加密模式仍然需要随机IV或Nonce保障安全性。
    正确
    错误

    934
    判断题 分组密码的确定性可鉴别加密模式模式可通过MAC-then-Enc的方式构造。
    正确
    错误

    935
    判断题 在收到消息和MAC后,收方使用同一密钥产生 MAC值,通过对比新产生的MAC和收到的MAC是否相同,确认消息是否合法。
    正确
    错误

    936
    判断题 在收到分组密码CBC产生的密文后,收方即便使用密钥也无法百分百确认密文的完整性。
    正确
    错误

    937
    判断题 保序加密使得有顺序的明文加密之后依然保持顺序,分组密码的保序加密总是使得密文和明文相同长度。
    正确
    错误

    938
    判断题 CBC( Cipher-Block-Chaining) 是经典的密码工作模式,每个明文块先与前一个密文块进行异或后,再进行加密,是一类典型的并行结构。
    正确
    错误

    939
    判断题 黑盒模型下具备生日界的CBC-MAC,在量子攻击下不再安全。
    正确
    错误

    940
    单项选择题 为确保加解密结构一致,SM4算法最后还需经过一次( )运算。

    A.反序变换
    B.交叉变换
    C.非线性变换
    D.正形置换

    941
    单项选择题 SM4加密轮函数中的线性变换由输入及其循环左移若干比特共( )项异或而成。

    A.4
    B.5
    C.8
    D.32

    942
    单项选择题 SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共( )项异或而成。

    A.3
    B.4
    C.5
    D.32

    943
    单项选择题 下述哪些变换( )与SM4算法的安全强度无关。

    A.S盒变换
    B.线性变换
    C.轮密钥异或加变换
    D.反序变换

    944
    单项选择题 下列关于SM4分组密码算法叙述错误的是( )。

    A.一般来说,分组密码迭代轮数越多,密码分析越困难
    B.可以用于数据加密
    C.是对称密码
    D.是不可逆的

    945
    单项选择题 下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是( )。

    A.都是8比特输入8比特输出的非线性置换
    B.都是基于有限域逆运算构造
    C.两者之间线性等价
    D.两者之间仿射等价

    946
    单项选择题 下述( )运算是SM4算法中线性变换L的基本运算。

    A.循环左移
    B.循环右移
    C.左移
    D.右移

    947
    单项选择题 下列关于SM4分组密码算法叙述正确的是( )。

    A.一次只对明文消息的单个字符进行加解密变换
    B.是不可逆的
    C.采用了正形置换设计思想
    D.需要密钥同步

    948
    单项选择题 下列关于SM4的解密算法叙述错误的是( )。

    A.解密算法与加密算法结构相同
    B.解密轮密钥与加密轮密钥相同
    C.解密轮密钥是加密轮密钥的逆序
    D.解密算法与加密算法都采用32轮迭代

    949
    单项选择题 下列关于SM4的密钥扩展算法叙述错误的是( )。

    A.采用32轮非线性迭代结构
    B.每次迭代生成32比特轮密钥
    C.采用与加密算法相同的S盒
    D.采用与加密算法相同的线性变换

    950
    单项选择题 SM4加密算法的线性变换L存在( )个固定点。

    A.0
    B.1
    C.2
    D.4

    951
    单项选择题 下列分组密码加密模式,加密过程中可并行生成伪随机流的是( )。

    A.CBC
    B.OFB
    C.CFB
    D.CTR

    952
    单项选择题 下列基于分组密码的MAC模式,使用并行结构的是( )。

    A.OMAC
    B.TMAC
    C.EMAC
    D.PMAC

    953
    单项选择题 下列分组密码工作模式,( )是可鉴别的加密模式。

    A.CBC-MAC
    B.PMAC
    C.EtM
    D.ECB

    954
    单项选择题 消息鉴别码比杂凑函数增加了( )功能。

    A.机密性保护
    B.完整性保护
    C.消息源鉴别
    D.不可否认性

    955
    单项选择题 标准的Enc-then-MAC需要使用( )个独立随机密钥。

    A.一个
    B.两个
    C.三个
    D.四个

    956
    单项选择题 消息鉴别码需要具备的最低安全性是( )。

    A.PRF
    B.不可预测
    C.PRP
    D.SPRP

    957
    单项选择题 底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于( )。

    A.2^32
    B.2^64
    C.2^128
    D.2^256

    958
    单项选择题 下列分组密码加密模式,解密过程中具备错误扩散的是( )。

    A.CBC
    B.OFB
    C.CFB
    D.CTR

    959
    单项选择题 分组密码工作模式在使用过程中,( )等参数必须严格保密。

    A.Nonce
    B.计数器
    C.密钥
    D.随机IV

    960
    多项选择题 在SM4算法的线性变换中,循环左移运算的移位数包括( )。

    A.2
    B.10
    C.18
    D.24

    961
    多项选择题 对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )。

    A.具有良好的硬件和软件效率
    B.能进行随机访问
    C.可以在明文到来之前计算密钥流

    D.不能用于高速实现需求

    962
    多项选择题 SM4算法中采用了下述( )基本运算。

    A.异或运算
    B.模幂运算
    C.移位运算
    D.循环移位运算

    963
    多项选择题 SM4算法轮函数中的合成置换T由下述选项中哪几个( )复合而成。

    A.扩展置换
    B.初始置换
    C.非线性变换
    D.线性变换

    964
    多项选择题 SM4分组密码主要采用( )原则来抵抗攻击者的统计分析。

    A.混淆
    B.自逆
    C.对称
    D.扩散

    965
    多项选择题 下列关于SM4算法的描述中,正确的是( )。

    A.SM4算法的加密过程由连续的32轮迭代和一个反序变换组成
    B.SM4算法的每轮迭代中更新32比特数据
    C.SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥
    D.SM4算法的明文、密文和密钥的长度都为128比特

    966
    多项选择题 SM4 算法在电子密码本(ECB, Electronic Code Book)模式下容易受到下述哪些攻击( )。

    A.统计分析攻击
    B.分组重放攻击
    C.代换攻击
    D.差分攻击

    967
    多项选择题 下述( )算法的S盒与SM4算法的S盒是仿射等价。

    A.DES
    B.AES

    C.Camellia
    D.MISTY

    968
    多项选择题 SM4分组密码算法可以用于下列哪些用途( )。

    A.数据保密传输
    B.信息加密存储

    C.签名认证
    D.消息鉴别码

    969
    多项选择题 下述正确描述SM4和AES有什么不同之处的是()。

    A.SM4密钥长度固定,而AES密钥长度可变
    B.SM4的线性变换是面向比特的运算,而 AES的所有运算是面向字节的
    C.SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致
    D.SM4是非平衡广义 Fesitel结构,而AES是SP结构

    970
    多项选择题 SM4算法由国家密码管理局发布,下列是正确描述SM4算法是( )。

    A.SM4是一种分组密码算法
    B.SM4分组长度为128比特
    C.SM4密钥长度为128比特
    D.SM4加密算法的迭代次数为32

    971
    多项选择题 在SM4密钥扩展算法的线性变换中,循环左移运算的移位数包括( )。

    A.8
    B.13
    C.23

    D.24

    972
    多项选择题 下述正确描述SM4的是( )。

    A.SM4目前ISO/IEC标准化组织采纳
    B.SM4的分组长度为 128位
    C.SM4的密钥长度为 128位
    D.SM4原名SMS4

    973
    多项选择题 评估SM4算法的安全性,必须考虑下述对分组密码算法常用的分析方法( )。

    A.差分分析
    B.线性分析
    C.不可能差分分析
    D.积分分析

    974
    多项选择题 下述对SM4分组密码算法介绍中正确的是( )。

    A.将消息分为固定长度的数据块来逐块处理的
    B.分组长度和密钥长度一样长

    C.分组长度和密钥长度不一样
    D.加密算法中的线性变换与密钥扩展算法中的线性变换完全一致

    975
    多项选择题 当SM4算法采用( )工作模式时,可以采用流水线技术优化实现。

    A.ECB
    B.CBC
    C.CFB
    D.CTR

    976
    多项选择题 下列分组密码工作模式中,解密过程支持并行计算的有( )。

    A.CBC
    B.CTR
    C.ECB

    D.XTR

    977
    多项选择题 下列分组密码工作模式中,解密之前可以进行伪随机流预计算的有( )。

    A.CBC
    B.CTR
    C.OFB

    D.CFB

    978 多项选择题 分组密码的可鉴别的加密模式,可以保护数据的( )。

    A.机密性
    B.不可否认性
    C.完整性
    D.数据起源认证

    979
    多项选择题 分组密码的认证加密模式与公钥体制下的数字签名相比,( )不是共有的。

    A.保护数据机密性
    B.保护数据完整性
    C.不可否认性
    D.运行速度快

    980
    多项选择题 分组密码的认证模式与公钥体制下的数字签名相比,( )是共有的。

    A.保护数据机密性
    B.保护数据完整性
    C.数据起源认证

    D.运行速度快

    981
    多项选择题 下列分组密码工作模式中,加密过程只能串行计算的有( )。

    A.CBC
    B.CTR
    C.OFB
    D.CFB

    982
    多项选择题 下列分组密码工作模式,属于认证加密模式的有( )。

    A.OMAC
    B.CCM
    C.EAX

    D.ECB

    983
    多项选择题 底层采用SM4算法的EMAC,输出标签的比特长度支持( )。

    A.32
    B.64
    C.128

    D.256

    984
    多项选择题 不借助其他密码机制,分组密码算法自身可实现( )。

    A.加密功能
    B.认证功能
    C.数据摘要功能
    D.数字签名功能

    985
    多项选择题 下列分组密码工作模式,解密过程中不需要调用分组密码解密算法的是( )。

    A.CBC
    B.OFB
    C.CFB
    D.CTR

    986
    多项选择题 下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是( )。

    A.GCM
    B.OCB
    C.CCM
    D.EAX

    987
    多项选择题 为保障分组密码工作模式的实用安全性,通常采用的措施有( )。

    A.控制明文长度上限
    B.经常更新加密密钥

    C.多次加密同一明文
    D.规范使用Nonce、IV等参数

    988
    多项选择题 下列分组密码可鉴别的加密模式,使用串行结构的包括( )。

    A.OMAC
    B.XCBC
    C.PMAC
    D.EMAC

    989
    多项选择题 下列分组密码工作模式中,加密不能并行但解密可并行的是( )。

    A.CBC
    B.OFB
    C.CFB
    D.CTR

    990
    多项选择题 下列分组密码工作模式中,在解密过程中不需要调用分组密码逆运算的有( )。

    A.CBC
    B.CTR
    C.OFB
    D.CFB

    991
    多项选择题 下列分组密码加密模式中,加密过程具备错误扩散的有( )。

    A.CBC
    B.ECB
    C.CTR
    D.CFB

    992
    多项选择题 分组密码的认证加密模式在应用过程中,可以输出的信息有( )。

    A.Nonce
    B.密文
    C.标签

    D.密钥

    993
    多项选择题 分组密码认证模式的特点包括( )。

    A.机密性保护
    B.完整性保护
    C.数据起源认证
    D.速度快

    994
    多项选择题 以下密码结构,具备逆变换的有( )。

    A.Feistel
    B.MISTY

    C.Sponge
    D.Benes

    995
    判断题 DES算法可以用软件实现,也可以用硬件实现。
    正确
    错误

    996
    判断题 差分密码分析利用的是密码体制的高概率差分。
    正确
    错误

    997
    判断题 线性密码分析方法本质上是一种已知明文攻击的攻击方法。
    正确
    错误

    998
    判断题 非线性密码分析的目的是为了降低线性密码分析的复杂度。
    正确
    错误

    999
    单项选择题 下列分组密码认证加密模式中,()只需对明文处理一遍。

    A.Enc-then-MAC
    B.OCB
    C.GCM
    D.CCM

    1000
    单项选择题 下列分组密码工作模式,未采用并行结构的是()。

    A.CMAC
    B.OCB
    C.PMAC
    D.CTR

    在这里插入图片描述

  • 相关阅读:
    【算法与数据结构】17、LeetCode电话号码的字母组合
    工作之余,学习Go,快速入门,第一节:变量
    R语言隐马尔可夫模型HMM识别不断变化的市场条件
    LeetCode-剑指26-树的子结构
    Linux安装nacos2.2.3
    持续集成交付CICD:安装Gitlab Runner(从节点)
    uniapp 兼容pc与手机的样式方法
    一份企业业务流程自动化指南
    字节前端监控培训精华笔记
    MDK报错:Undefined symbol assert_failed报错解决策略
  • 原文地址:https://blog.csdn.net/weixin_48701521/article/details/133645170