版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025中安密码测评中心招聘笔试历年难易错考点试卷带答案解析(第1套)一、单项选择题下列各题只有一个正确答案,请选出最恰当的选项(共30题)1、在对称加密算法中,以下哪种算法的分组长度为128位,且密钥长度可支持128、192或256位?A.DESB.3DESC.AESD.RC42、在密码学中,以下哪项主要用于确保数据的完整性?A.数字签名B.哈希函数C.非对称加密D.对称加密3、下列关于RSA算法的描述,正确的是:A.加密和解密使用相同的密钥B.基于离散对数难题C.可用于数字签名D.加解密速度快,适合大数据量加密4、SM3密码杂凑算法的输出长度为多少位?A.128B.160C.256D.5125、在密码测评中,侧信道攻击主要利用的是:A.算法数学漏洞B.密钥管理缺陷C.设备运行时的物理信息D.协议设计错误6、在对称加密算法中,下列哪种算法的分组长度为128位,且密钥长度可支持128、192或256位?A.DESB.3DESC.AESD.RC47、在密码学中,数字签名主要实现以下哪项安全目标?A.机密性B.可用性C.不可否认性D.访问控制8、下列哪种攻击方式属于典型的密码分析攻击,旨在通过分析密文推断出明文或密钥?A.重放攻击B.中间人攻击C.唯密文攻击D.拒绝服务攻击9、在PKI体系中,负责签发和管理数字证书的权威机构是?A.RAB.CAC.LDAPD.OCSP10、SM3密码杂凑算法输出的摘要长度是多少位?A.128B.160C.256D.51211、在密码学中,AES加密算法属于以下哪一类加密体制?A.非对称加密算法
B.哈希算法
C.对称加密算法
D.数字签名算法12、在密码测评中,以下哪种攻击方式属于典型的侧信道攻击?A.穷举密钥破解
B.分析设备运行时的功耗变化
C.重放攻击
D.SQL注入13、以下关于SM3密码杂凑算法的描述,正确的是?A.输出长度为128比特
B.基于MD5算法改进而来
C.适用于数字签名和消息完整性校验
D.是一种对称加密算法14、在密码系统安全评估中,Kerckhoffs原则强调什么?A.密钥必须通过物理方式传递
B.算法应依赖于实现的隐蔽性
C.即使算法公开,系统仍应安全
D.加密系统必须使用非对称算法15、以下哪种机制最适用于防止重放攻击?A.使用高强度哈希函数
B.引入时间戳或随机数(Nonce)
C.增加密钥长度
D.采用非对称加密16、在密码学中,以下哪种算法属于非对称加密算法?A.AESB.DESC.RSAD.SHA-25617、在密码测评中,评估加密系统抵抗唯密文攻击的能力时,最关键的因素是?A.密钥长度B.算法公开性C.密文随机性D.加密速度18、以下哪项是密码模块安全等级评估的主要依据标准?A.ISO9001B.GB/T37092C.IEEE802.11D.ITU-TX.50919、在密码测评中,侧信道攻击主要利用的是?A.算法数学弱点B.密钥管理漏洞C.设备运行时的物理信息D.协议设计缺陷20、下列哪项最能体现“密码算法实现的抗篡改性”要求?A.支持国密算法B.具备密钥备份机制C.采用白盒加密技术D.实现高速加解密21、在密码学中,以下哪种算法属于非对称加密算法?A.AES
B.DES
C.RSA
D.SHA-25622、在密码测评中,以下哪项最能体现“完整性”安全目标?A.防止未授权用户访问数据
B.确保数据在传输过程中未被篡改
C.保证系统在需要时可用
D.记录用户操作行为以便追溯23、SM3密码杂凑算法的输出长度是多少位?A.128位
B.160位
C.256位
D.512位24、在测评密码模块安全时,FIPS140-2主要评估以下哪方面?A.算法的数学复杂度
B.密码产品的实现安全性
C.网络传输速率
D.用户身份真实性25、下列哪种攻击方式主要针对哈希函数的抗碰撞性?A.重放攻击
B.中间人攻击
C.生日攻击
D.字典攻击26、在密码学中,AES算法属于以下哪一类加密算法?A.非对称加密算法
B.哈希算法
C.对称加密算法
D.数字签名算法27、在密码测评中,下列哪项最能体现“完整性”安全目标?A.防止未授权用户访问密文
B.确保加密算法密钥不被泄露
C.检测数据在传输过程中是否被篡改
D.保证加密系统运行效率28、下列哪种攻击方式主要针对哈希函数的抗碰撞性弱点?A.重放攻击
B.中间人攻击
C.碰撞攻击
D.字典攻击29、在SM4分组密码算法中,其分组长度和密钥长度分别为多少比特?A.64位,64位
B.128位,128位
C.192位,128位
D.128位,256位30、在密码系统测评中,下列哪项属于侧信道攻击的典型手段?A.暴力破解密钥
B.分析加密设备的功耗变化
C.篡改密文传输路径
D.伪造合法用户身份二、多项选择题下列各题有多个正确答案,请选出所有正确选项(共15题)31、在密码学中,对称加密算法具有加密解密速度快、效率高的特点。以下属于对称加密算法的是:A.RSAB.AESC.DESD.ECC32、在密码测评过程中,常见的密码算法安全性评估指标包括:A.抗差分分析能力B.密钥生成速度C.抗线性分析能力D.加密吞吐量33、以下关于哈希函数特性的描述,正确的是:A.相同的输入一定产生相同的输出B.哈希值可以反向还原出原始数据C.不同的输入可能产生相同的哈希值D.哈希函数不需要密钥34、在密码系统测评中,侧信道攻击主要利用以下哪些信息进行攻击?A.密码算法的数学结构B.设备运行时的功耗变化C.加密操作的时间差异D.电磁辐射信号35、符合国家密码管理局规范的密码产品应具备以下哪些特征?A.使用SM2、SM3、SM4等国密算法B.支持国际通用的RSA和SHA-1算法C.通过商用密码产品认证D.密钥长度必须超过2048位36、在密码学中,对称加密算法具有加密解密速度快、效率高的特点,以下属于对称加密算法的是:A.RSAB.AESC.DESD.ECC37、下列关于哈希函数特性的描述,正确的是:A.相同的输入一定产生相同的输出B.哈希值可以反向还原出原始数据C.不同的输入可能产生相同的哈希值D.哈希函数具有抗碰撞性38、在密码测评中,常见的侧信道攻击方式包括:A.时间分析B.电磁分析C.能耗分析D.字典攻击39、以下关于数字签名的说法中,符合其安全特性的有:A.能够验证消息发送者的身份B.可以保证消息内容的机密性C.防止发送者否认已发送的消息D.依赖非对称加密技术实现40、在密码系统安全性评估中,下列哪些属于常见的密码分析攻击模型?A.唯密文攻击B.已知明文攻击C.选择明文攻击D.重放攻击41、在密码学中,对称加密算法具有加密解密速度快、效率高的特点。以下属于典型对称加密算法的是:A.RSAB.AESC.DESD.ECC42、密码测评中常涉及密码算法实现的安全性评估,以下哪些行为可能引发侧信道攻击风险?A.加密运算时间随密钥变化而变化B.使用真随机数生成密钥C.功耗随处理数据不同而波动D.在安全信道中传输密文43、在密码系统测评中,以下哪些是保障完整性常用的技术手段?A.数字签名B.哈希函数C.对称加密D.MAC(消息认证码)44、依据密码应用安全性评估要求,以下哪些属于密钥管理的关键环节?A.密钥生成B.密钥存储C.密钥更新D.密钥撤销45、在密码测评中,评估算法抗攻击能力时,常见的攻击模型包括:A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击三、判断题判断下列说法是否正确(共10题)46、在对称加密算法中,加密和解密使用相同的密钥,因此密钥的分发过程必须保证绝对安全。A.正确B.错误47、SM3密码杂凑算法输出的摘要长度为256比特,可用于数字签名和消息完整性校验。A.正确B.错误48、在密码测评中,侧信道攻击属于理论数学分析类攻击方法。A.正确B.错误49、非对称加密算法RSA的安全性依赖于大整数分解的计算困难性。A.正确B.错误50、密码模块安全等级划分中,三级安全要求必须具备身份认证和物理拆解自毁机制。A.正确B.错误51、在对称加密体制中,加密密钥与解密密钥必须相同,且通信双方需事先共享该密钥。A.正确B.错误52、数字签名技术主要依赖非对称加密机制,其中私钥用于签名,公钥用于验证签名。A.正确B.错误53、SHA-256是一种对称加密算法,用于保障数据的机密性。A.正确B.错误54、在密码测评中,侧信道攻击属于直接破解算法数学结构的攻击方式。A.正确B.错误55、国密SM4算法是一种分组密码算法,分组长度和密钥长度均为128比特。A.正确B.错误
参考答案及解析1.【参考答案】C【解析】AES(高级加密标准)采用128位分组长度,支持128、192、256位三种密钥长度,安全性高,是目前广泛使用的对称加密算法。DES分组为64位,密钥56位,已不安全;3DES为DES的增强版,仍基于64位分组;RC4是流加密算法,无固定分组长度。因此正确答案为C。2.【参考答案】B【解析】哈希函数将任意长度数据映射为固定长度摘要,具有抗碰撞性和单向性,常用于验证数据是否被篡改,保障完整性。数字签名结合哈希与非对称加密,可验证身份和完整性,但核心完整性由哈希实现。对称与非对称加密主要解决机密性问题。因此最直接保障完整性的为哈希函数,选B。3.【参考答案】C【解析】RSA是典型的非对称加密算法,使用公私钥对,基于大整数分解难题。其可实现加密和数字签名功能,但加解密速度较慢,通常用于加密密钥或签名,而非直接加密大量数据。选项A描述的是对称加密,B对应的是ECC或DSA等算法,D不符合RSA性能特点。故正确答案为C。4.【参考答案】C【解析】SM3是我国发布的密码杂凑算法标准,输出长度为256位(32字节),安全性相当于SHA-256。其广泛应用于数字签名、消息认证等场景。128位为MD5输出,160位为SHA-1,512位为SHA-512等。因此正确答案为C。5.【参考答案】C【解析】侧信道攻击不直接攻击算法本身,而是通过分析密码设备运行时的功耗、电磁辐射、时间延迟等物理信息,推断出密钥或内部状态。这类攻击属于实现层面的威胁,对智能卡、密码模块等硬件设备构成风险。A、B、D分别涉及理论、管理与协议层面,不属于侧信道攻击范畴。故正确答案为C。6.【参考答案】C【解析】AES(高级加密标准)采用128位分组长度,支持128、192和256位三种密钥长度,安全性高,是当前广泛使用的对称加密算法。DES分组为64位,密钥56位,已不安全;3DES虽增强安全性,但效率低;RC4为流加密算法,无固定分组。故正确答案为C。7.【参考答案】C【解析】数字签名通过私钥签名、公钥验证的方式,确保信息来源真实且发送者无法否认其行为,核心实现“不可否认性”。机密性由加密算法保障,可用性指系统正常运行,访问控制属于权限管理范畴。数字签名不直接提供这些功能。因此正确答案为C。8.【参考答案】C【解析】唯密文攻击是密码分析的基本模型之一,攻击者仅拥有截获的密文,试图推导出明文或密钥。重放攻击涉及重复发送有效数据,中间人攻击需截获并篡改通信,拒绝服务攻击破坏系统可用性,均不属于密码分析范畴。故正确答案为C。9.【参考答案】B【解析】CA(证书颁发机构)是PKI体系的核心,负责数字证书的签发、更新、吊销和管理,确保公钥身份的真实性。RA负责用户身份审核,不签发证书;LDAP是目录服务协议,用于存储证书信息;OCSP用于证书状态在线查询。因此正确答案为B。10.【参考答案】C【解析】SM3是我国商用密码标准中的哈希算法,输出固定长度为256位的摘要值,安全性相当于SHA-256。128位常见于MD5,160位为SHA-1输出,512位为SHA-512等算法使用。SM3广泛应用于数字签名、消息认证等场景。故正确答案为C。11.【参考答案】C【解析】AES(AdvancedEncryptionStandard)即高级加密标准,是一种广泛使用的对称加密算法。对称加密的特点是加密和解密使用相同的密钥,AES支持128、192和256位密钥长度,具有高安全性和加解密效率。常见的非对称算法如RSA,哈希算法如SHA-256,数字签名如DSA,均与AES机制不同。AES因其高效性和安全性,被广泛应用于数据加密保护中。12.【参考答案】B【解析】侧信道攻击通过收集加密设备运行时的物理信息(如功耗、电磁辐射、执行时间等)来推断密钥或内部状态。分析功耗变化是典型的功耗分析攻击,属于侧信道攻击范畴。而穷举破解属于暴力攻击,重放攻击是通信层威胁,SQL注入属于应用程序漏洞,均不依赖物理信息。在密码测评中,防御侧信道攻击是硬件安全模块的重要指标。13.【参考答案】C【解析】SM3是我国发布的密码杂凑算法,输出长度为256比特,用于数字签名、消息认证和完整性校验。其结构类似SHA-256,但具有自主知识产权,安全性高于MD5和SHA-1。SM3并非基于MD5改进,也不用于加密数据,因此不属于对称加密算法。在密码测评中,SM3的抗碰撞性和雪崩效应是重点检测内容。14.【参考答案】C【解析】Kerckhoffs原则指出:密码系统的安全性不应依赖于算法的保密,而应仅依赖于密钥的保密。现代密码学普遍遵循此原则,如AES、SM4等算法均公开设计细节,通过严格分析验证其安全性。相反,依赖算法隐蔽性的系统一旦被逆向,将全面崩溃。该原则是密码测评中评估系统可信性的基础理念之一。15.【参考答案】B【解析】重放攻击指攻击者截获合法通信数据并重复发送以欺骗系统。防止此类攻击需确保每次通信的唯一性。引入时间戳可限制消息有效期,使用Nonce(一次性随机数)可标识每次会话,二者结合能有效识别重复消息。而哈希函数、密钥长度或加密类型本身无法解决消息重复问题。在密码协议测评中,抗重放能力是关键安全指标。16.【参考答案】C【解析】非对称加密算法使用一对密钥(公钥和私钥)进行加解密。RSA是典型的非对称加密算法,广泛用于数字签名和密钥交换。AES和DES属于对称加密算法,加密解密使用相同密钥;SHA-256是哈希算法,不用于加密。因此正确答案为C。17.【参考答案】C【解析】唯密文攻击指攻击者仅掌握密文,评估系统安全性需重点考察密文是否呈现充分随机性,防止统计分析破译。密钥长度影响暴力破解难度,但不是唯密文攻击下的核心因素。算法公开性是密码设计原则(柯克霍夫原则),加密速度属于性能指标。密文随机性直接关系信息泄露风险,故选C。18.【参考答案】B【解析】GB/T37092《信息安全技术密码模块安全要求》是我国密码模块安全评估的核心标准,等效于国际FIPS140标准。ISO9001是质量管理体系标准;IEEE802.11是无线网络协议;ITU-TX.509定义公钥证书格式。故正确答案为B。19.【参考答案】C【解析】侧信道攻击通过分析密码设备运行时的物理信息(如功耗、电磁辐射、时间延迟等)推断密钥,不依赖算法数学破解。这类攻击针对实现层面而非理论设计。A、B、D属于其他攻击类型,故正确答案为C。20.【参考答案】C【解析】抗篡改性指在不可信环境中防止攻击者逆向分析或篡改密码逻辑。白盒加密技术旨在将密钥隐匿于复杂查找表中,使攻击者即使获取代码也难以提取密钥,适用于软件密码模块保护。A为算法合规性,B为密钥管理,D为性能指标。故选C。21.【参考答案】C【解析】非对称加密算法使用一对密钥(公钥和私钥)进行加密和解密。RSA是典型的非对称加密算法,广泛用于数字签名和密钥交换。AES和DES属于对称加密算法,加密解密使用相同密钥;SHA-256是哈希算法,不用于加密。因此正确答案为C。22.【参考答案】B【解析】完整性指数据在存储或传输过程中不被未授权修改。选项B直接体现该目标。A属于机密性,C属于可用性,D属于不可否认性或审计追踪。密码测评中,完整性常通过哈希函数、数字签名等技术保障。故选B。23.【参考答案】C【解析】SM3是我国商用密码标准中的哈希算法,输出固定为256位(32字节),安全性相当于SHA-256。它用于数字签名、消息认证码等场景。A、B分别为MD5、SHA-1输出长度,D是SHA-512的长度。因此正确答案为C。24.【参考答案】B【解析】FIPS140-2是美国联邦信息处理标准,用于评估密码模块在物理安全、密钥管理、软件防护等方面的实现安全性,而非算法本身。它被广泛用于密码产品认证。A是理论密码学范畴,C、D与标准评估重点无关。故选B。25.【参考答案】C【解析】生日攻击利用概率论中的“生日悖论”,以较低计算成本寻找哈希函数的碰撞(两个不同输入产生相同输出),直接挑战其抗碰撞性。重放攻击针对消息时效性,中间人攻击针对通信过程,字典攻击常用于破解口令。因此正确答案为C。26.【参考答案】C【解析】AES(AdvancedEncryptionStandard)即高级加密标准,是一种广泛使用的对称加密算法。对称加密的特点是加密和解密使用相同的密钥。AES支持128、192和256位密钥长度,具有高安全性和加解密效率,适用于大量数据的加密保护。非对称加密如RSA使用公私钥对,哈希算法如SHA用于生成摘要,数字签名则基于非对称机制实现身份认证。因此,AES属于对称加密算法。27.【参考答案】C【解析】信息安全的三大基本目标是机密性、完整性和可用性。完整性指数据在存储或传输过程中未被非法修改或破坏。检测数据是否被篡改正是完整性的核心体现。A项属于机密性范畴,B项涉及密钥管理,也属于机密性,D项属于性能指标。密码测评中常通过消息认证码(MAC)或哈希值比对来验证完整性。28.【参考答案】C【解析】碰撞攻击是指攻击者寻找两个不同输入,使其产生相同的哈希值,从而破坏哈希函数的抗碰撞性。这在数字签名等场景中可能导致身份伪造。重放攻击是重复发送合法数据,中间人攻击涉及窃听和篡改通信,字典攻击常用于破解密码或密钥。因此,碰撞攻击是直接针对哈希函数安全性的典型攻击方式。29.【参考答案】B【解析】SM4是中国国家密码管理局发布的对称加密算法,用于无线局域网等安全系统。其分组长度和密钥长度均为128位,迭代轮数为32轮。该算法结构清晰,安全性高,已被纳入国家密码标准。选项A是早期DES参数,C和D不符合SM4规范。掌握国产密码算法参数是密码测评岗位的基础要求。30.【参考答案】B【解析】侧信道攻击通过分析加密设备运行时的物理信息(如功耗、电磁辐射、时间延迟等)来推断密钥或内部状态,而非直接攻击算法数学结构。功耗分析是典型手段,可通过观察不同操作的功耗差异推测密钥比特。A项为穷举攻击,C项属网络攻击,D项为身份伪造。侧信道防护是密码模块安全测评的重要内容。31.【参考答案】B、C【解析】对称加密算法使用相同的密钥进行加密和解密。AES(高级加密标准)和DES(数据加密标准)是典型的对称加密算法。RSA和ECC属于非对称加密算法,依赖公钥和私钥配对,不满足对称加密特征。因此正确答案为B、C。32.【参考答案】A、C【解析】密码算法的安全性主要体现在抵抗各类密码分析攻击的能力上,抗差分分析和抗线性分析是衡量分组密码强度的核心指标。密钥生成速度和加密吞吐量属于性能指标,不直接反映算法安全性。因此正确答案为A、C。33.【参考答案】A、C、D【解析】哈希函数是单向函数,具有确定性(A正确)、抗碰撞性(C为碰撞现象,存在但应难寻)、不可逆性(B错误)。常见哈希函数如SHA-256无需密钥(D正确)。故正确答案为A、C、D。34.【参考答案】B、C、D【解析】侧信道攻击不针对算法本身,而是通过物理信息泄露进行分析。功耗、时间、电磁辐射等均属于侧信道信息。A属于密码分析范畴,不属于侧信道攻击手段。因此正确答案为B、C、D。35.【参考答案】A、C【解析】国密产品需优先采用SM系列算法(A正确),并通过国家认证(C正确)。支持国际算法非强制要求,且SHA-1已不推荐。密钥长度依算法而定,如SM2为256位,RSA才涉及2048位以上,D表述片面。故正确答案为A、C。36.【参考答案】B、C【解析】对称加密算法使用相同的密钥进行加密和解密。AES(高级加密标准)和DES(数据加密标准)均属于对称加密算法,广泛应用于数据保护中。RSA和ECC属于非对称加密算法,依赖公私钥对,安全性基于数学难题,但运算速度较慢。因此正确答案为B、C。37.【参考答案】A、C、D【解析】哈希函数是单向函数,输入数据生成固定长度的摘要,相同输入始终输出相同哈希值(A正确)。哈希不可逆,无法还原原始数据(B错误)。由于输出空间有限,不同输入可能产生相同输出,即“碰撞”,但理想哈希函数应具备强抗碰撞性(C、D正确)。38.【参考答案】A、B、C【解析】侧信道攻击通过分析密码设备运行时的物理信息(如执行时间、电磁辐射、功耗变化)推断密钥。时间分析、电磁分析和能耗分析均为典型侧信道手段。字典攻击属于暴力破解范畴,通过尝试预定义密码列表入侵系统,不依赖物理泄露,因此不属于侧信道攻击。39.【参考答案】A、C、D【解析】数字签名用于身份认证、数据完整性和不可否认性。发送方用私钥签名,接收方用公钥验证,从而确认身份(A)和防止抵赖(C)。其基于非对称加密(D)。但签名本身不加密消息内容,不提供机密性(B错误),需结合加密算法实现保密。40.【参考答案】A、B、C【解析】密码分析攻击模型按攻击者掌握信息程度划分:唯密文攻击(仅知密文)、已知明文攻击(知部分明文与对应密文)、选择明文攻击(可选明文并获其密文)是经典模型。重放攻击属于协议层攻击,通过重复截获数据包实施欺骗,不属密码算法层面的分析模型。41.【参考答案】B、C【解析】对称加密算法使用相同的密钥进行加密和解密。AES(高级加密标准)和DES(数据加密标准)是典型的对称加密算法。RSA和ECC属于非对称加密算法,依赖公钥和私钥配对,不满足对称加密特性。因此正确答案为B和C。42.【参考答案】A、C【解析】侧信道攻击通过分析算法实现过程中的物理信息(如时间、功耗、电磁辐射)推测密钥。若加密时间或功耗与密钥或数据相关,易被利用。B和D是安全实践,不会引发侧信道风险。因此A和C为正确选项。43.【参考答案】A、B、D【解析】完整性保护确保数据未被篡改。哈希函数生成唯一摘要,MAC结合密钥验证来源与完整性,数字签名通过非对称机制实现抗抵赖与完整性。对称加密主要用于保密性,不直接保障完整性。故正确答案为A、B、D。44.【参考答案】A、B、C、D【解析】密钥管理贯穿密钥生命周期,包括安全生成(如使用随机源)、安全存储(防泄露)、定期更新(降低暴露风险)和及时撤销(应对泄露或离职)。各环节均影响系统整体安全性,缺一不可。因此全选正确。45.【参考答案】A、B、C、D【解析】密码算法需在多种攻击模型下保持安全。唯密文攻击仅掌握密文;已知明文攻击掌握部分明文与对应密文;选择明文攻击可自主选择明文加密;选择密文攻击可提交密文解密。现代强密码应至少抵抗选择明文和选择密文攻击。四者均为标准评估模型,故全选正确。46.【参考答案】A【解析】对称加密(如AES、DES)的核心特征是加密与解密使用同一密钥。由于密钥相同,一旦密钥在传输过程中被截获,加密信息将面临泄露风险。因此,密钥的安全分发是该类算法应用中的关键环节,通常需结合密钥交换协议或非对称加密技术保障传输安全。该说法正确。47.【参考答案】A【解析】SM3是我国自主设计的密码哈希算法,其输出固定为256位摘要值,安全性与SHA-256相当。广泛应用于数字签名、数据完整性验证等场景,是国家密码管理局认可的商用密码标准之一。题干描述符合SM3基本特性,因此正确。48.【参考答案】B【解析】侧信道攻击(如功耗分析、电磁分析)通过监测设备运行时的物理信息(时间、功耗、电磁辐射等)推断密钥,不属于基于数学难题的理论分析,而是物理层面的攻击手段。密码测评需兼顾算法安全与实现安全,防范此类攻击。故题干错误。49.【参考答案】A【解析】RSA算法的数学基础是:将两个大素数相乘容易,但对乘积进行质因数分解在计算上极为困难。只要密钥长度足够(如2048位以上),当前算力难以在可行时间内完成分解,从而保障安全性。该描述准确,故答案为正确。50.【参考答案】A【解析】依据《GM/T0028-2014》密码模块安全技术要求,三级在二级基础上增加了对物理安全的更高要求,包括入侵检测与响应机制,如检测到非法拆解时自动清除敏感信息。同时要求用户身份认证。因此该说法符合标准规定,正确。51.【参考答案】A【解析】对称加密算法(如AES、DES)的特点是加密和解密使用相同的密钥。通信双方必须在通信前安全地共享该密钥,否则无法实现正确解密。密钥管理是其主要安全挑战之一,若密钥泄露,则整个加密系统失效。因此题干描述符合对称加密的基本原理,答案为正确。52.【参考答案】A【解析】数字签名通过非对称加密实现身份认证与完整性保护。签名者使用自己的私钥对信息摘要进行加密生成签名,接收方使用签名者的公钥解密并比对摘要值。由于私钥唯一且保密,可确保签名不可伪造。该机制广泛应用于SSL/TLS、电子合同等场景,题干描述准确,答案为正确。53.【参考答案】B【解析】SHA-256属于哈希算法,非加密算法,更非对称加密。它将任意长度数据映射为256位固定长度摘要,用于验证数据完整性。哈希过程不可逆,不提供机密性保护。机密性由AES等加密算法实现。因此题干混淆了哈希与加密功能,答案为错误。54.【参考答案】B【解析】侧信道攻击(如功耗分析、电磁泄漏)不针对算法数学弱点,而是通过物理信息泄露间接获取密钥。与之相对,数学分析攻击(如差分分析)才直接攻击算法结构。密码测评需同时防范两类威胁。题干错误归类,故答案为错误。55.【参考答案】A【解析】SM4是中国国家密码管理局发布的对称加密算法,用于无线局域网等场景。其分组长度与密钥长度均为128位,迭代32轮实现加密。算法结构为Feistel网络变种,安全性高且适合软硬件实现。题干描述符合国家标准GM/T0002-2012规定,答案为正确。
2025中安密码测评中心招聘笔试历年难易错考点试卷带答案解析(第2套)一、单项选择题下列各题只有一个正确答案,请选出最恰当的选项(共30题)1、在密码学中,AES加密算法属于以下哪一类加密体制?A.非对称加密算法B.哈希算法C.对称加密算法D.数字签名算法2、以下哪种攻击方式主要针对密码系统的完整性?A.窃听B.重放攻击C.中间人攻击D.数据篡改3、SM3密码杂凑算法的输出长度为多少位?A.128位B.160位C.256位D.512位4、在CBC模式下使用分组密码时,初始化向量(IV)应具备什么特性?A.保密且可重复B.公开且唯一C.保密且唯一D.公开且可预测5、以下哪项是评估密码算法抗差分分析能力的主要依据?A.密钥长度B.轮函数的非线性特性C.分组长度D.加密速度6、在密码学中,AES加密算法属于以下哪一类加密体制?A.非对称加密算法
B.哈希摘要算法
C.对称加密算法
D.数字签名算法7、下列哪种攻击方式主要针对密码系统的完整性?A.重放攻击
B.中间人攻击
C.选择密文攻击
D.字典攻击8、在密码测评中,下列哪项是评估随机数生成器安全性的核心指标?A.密钥长度
B.算法复杂度
C.统计随机性
D.加密速度9、SM3密码杂凑算法的输出长度是多少比特?A.128
B.160
C.256
D.51210、在密码测评中,侧信道攻击主要利用下列哪类信息进行密钥分析?A.密文的数学结构
B.加密设备的功耗或电磁辐射
C.算法的理论漏洞
D.用户操作日志11、在对称加密算法中,以下哪种算法的分组长度为128位,且密钥长度可支持128、192或256位?A.DESB.3DESC.AESD.RC412、在密码学中,用于验证消息完整性和身份认证的常见技术是?A.对称加密B.数字签名C.哈希函数D.密钥交换13、下列哪项是SHA-256算法输出的摘要长度?A.128位B.160位C.256位D.512位14、在密码测评中,以下哪种攻击方式属于典型的侧信道攻击?A.暴力破解B.中间人攻击C.能耗分析D.重放攻击15、在密钥管理中,PKI(公钥基础设施)的核心组件是?A.密钥分发中心(KDC)B.数字证书认证机构(CA)C.安全套接层(SSL)D.注册机构(RA)16、在密码学中,以下哪种算法属于非对称加密算法?A.AES
B.DES
C.RSA
D.SHA-25617、下列关于国密算法SM2的描述,正确的是?A.SM2是一种对称加密算法
B.SM2基于椭圆曲线密码体制
C.SM2主要用于消息摘要生成
D.SM2的密钥长度固定为128位18、在密码测评中,下列哪项最能体现“完整性”安全目标?A.防止未授权用户访问数据
B.确保数据在传输过程中未被篡改
C.保证系统在需要时可被正常访问
D.记录用户操作行为以便追溯19、以下哪种攻击方式主要针对哈希函数的抗碰撞性?A.重放攻击
B.中间人攻击
C.碰撞攻击
D.字典攻击20、在密码系统测评中,若要求密钥管理符合最小权限原则,最合适的措施是?A.所有管理员共享同一密钥
B.密钥明文存储在公共服务器
C.按角色分配密钥访问权限
D.定期广播密钥更新通知21、在密码学中,下列哪种算法属于非对称加密算法?A.AESB.DESC.RSAD.SHA-25622、在信息系统安全测评中,下列哪项最能体现“完整性”的安全属性?A.用户密码经加密存储B.文件被未经授权的用户访问C.数据在传输过程中未被篡改D.系统在高峰时段仍能正常响应23、下列关于数字签名的描述,正确的是?A.数字签名使用接收方的私钥生成B.数字签名可保证信息的机密性C.数字签名能验证发送者身份和数据完整性D.数字签名过程不涉及哈希算法24、在密码测评中,对分组密码的常见攻击方法是?A.中间人攻击B.差分分析C.重放攻击D.SQL注入25、根据GB/T22239-2019《信息安全技术网络安全等级保护基本要求》,第三级系统应至少多久进行一次密码应用安全性评估?A.每半年B.每年C.每两年D.每三年26、在密码学中,AES加密算法属于以下哪一类加密体制?A.非对称加密
B.公钥加密
C.流密码
D.对称加密27、下列哪种攻击方式主要针对哈希函数的抗碰撞性弱点?A.唯密文攻击
B.中间人攻击
C.生日攻击
D.重放攻击28、在密码测评中,SP800-131A标准主要规定了什么内容?A.密钥长度迁移路径与算法安全性要求
B.数字证书的颁发流程
C.防火墙配置规范
D.密码设备物理安全等级29、密码系统中,CBC模式相较于ECB模式的主要优势是?A.加密速度更快
B.支持并行加解密
C.相同明文块加密结果不同
D.无需初始化向量30、在密码测评中,侧信道攻击主要利用以下哪类信息?A.算法数学结构弱点
B.密文统计特征
C.设备运行时的功耗或电磁辐射
D.用户操作日志二、多项选择题下列各题有多个正确答案,请选出所有正确选项(共15题)31、在密码学中,对称加密算法具有加密解密速度快、效率高的特点。以下属于对称加密算法的是:A.RSAB.AESC.DESD.ECC32、在进行密码系统安全性评估时,常见的攻击模型包括:A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击33、以下关于哈希函数安全属性的描述,正确的有:A.具有抗碰撞性B.加密可逆C.输出长度固定D.输入微小变化导致输出显著不同34、在密钥管理生命周期中,应包括以下哪些关键环节?A.密钥生成B.密钥存储C.密钥销毁D.密钥更新35、以下可用于检测随机数生成器质量的测试方法有:A.卡方检验B.扑克面测试C.游程检验D.线性复杂度测试36、在密码学中,关于对称加密与非对称加密的比较,下列说法正确的是:A.对称加密算法加解密速度通常快于非对称加密B.非对称加密比对称加密更适合大数据量的直接加密C.非对称加密解决了密钥分发的安全问题D.RSA是一种典型的对称加密算法E.AES属于对称加密算法,广泛用于数据保护37、下列关于密码系统安全性的描述中,符合现代密码学原则的是:A.算法保密是系统安全的核心保障B.安全性应依赖于密钥的保密而非算法C.Kerckhoffs原则强调即使攻击者知道算法,系统仍应安全D.一次性密码本(One-timePad)在理论上是不可破解的E.密钥长度越长,系统一定越安全38、在密码测评过程中,常见的密码攻击类型包括:A.唯密文攻击B.已知明文攻击C.选择明文攻击D.重放攻击E.中间人攻击39、关于哈希函数的安全属性,以下描述正确的是:A.良好的哈希函数应具有抗碰撞性B.哈希函数的输出长度不影响其安全性C.给定哈希值,无法逆推出原始输入,体现单向性D.SHA-1已被证明存在碰撞漏洞,不推荐使用E.哈希函数可用于消息完整性校验40、在密码测评中,以下哪些措施有助于防范侧信道攻击?A.增加密钥长度B.采用恒定时间算法实现C.引入随机化处理过程D.屏蔽设备电磁辐射E.使用安全的硬件模块(如HSM)41、在密码算法安全性评估中,下列哪些因素属于影响对称加密算法抗攻击能力的关键要素?A.密钥长度B.算法迭代轮数C.明文数据格式D.S盒的非线性程度42、在密码测评过程中,以下哪些行为符合密码应用合规性检查的基本原则?A.使用国家认可的密码算法标准B.密钥管理流程符合分级保护要求C.自行设计并使用非公开加密算法D.密码产品通过国家指定机构认证43、下列关于哈希函数安全特性的描述中,哪些是正确的?A.抗碰撞性是指难以找到两个不同输入产生相同输出B.单向性意味着从输出无法推导出输入C.所有哈希函数都具备加密功能D.雪崩效应有助于提升安全性44、在密码系统测评中,以下哪些属于密钥管理环节的常见风险点?A.密钥明文存储于配置文件中B.密钥未设置有效期限C.使用硬件安全模块(HSM)生成密钥D.多人共用同一操作密钥45、密码测评中,以下哪些技术可用于检测系统是否存在侧信道泄漏风险?A.功耗分析B.时序分析C.差分故障分析D.字典攻击三、判断题判断下列说法是否正确(共10题)46、在密码学中,对称加密算法的加密密钥与解密密钥是相同的。A.正确B.错误47、SM3密码杂凑算法输出的摘要长度为256比特,属于我国商用密码体系中的标准算法之一。A.正确B.错误48、在密码测评中,侧信道攻击属于理论数学攻击方法的一种。A.正确B.错误49、RSA算法的安全性主要依赖于大整数分解的计算困难性。A.正确B.错误50、在密码系统测评中,FIPS140-2是国际通用的安全认证标准,我国商用密码产品也普遍采用该标准进行合规性评估。A.正确B.错误51、在对称加密算法中,加密和解密使用相同的密钥,因此密钥的安全分发是其主要安全挑战。A.正确B.错误52、SHA-256是一种哈希算法,具有抗碰撞性,且能用于数据完整性验证。A.正确B.错误53、RSA算法的安全性基于大整数分解难题,属于对称加密体制。A.正确B.错误54、密码测评中,若系统未启用日志审计功能,则不会影响其密码应用合规性等级评定。A.正确B.错误55、国密SM2算法基于椭圆曲线密码体制,可用于数字签名和密钥交换。A.正确B.错误
参考答案及解析1.【参考答案】C【解析】AES(AdvancedEncryptionStandard)是一种对称加密算法,即加密和解密使用相同的密钥。它支持128、192和256位密钥长度,具有高安全性和高效率,广泛应用于数据加密保护。与RSA等非对称加密不同,AES不涉及公私钥机制,也不用于生成数字签名或消息摘要,因此不属于非对称加密、哈希或签名算法。该算法在密码测评中是基础考点,需掌握其基本属性与应用场景。2.【参考答案】D【解析】数据篡改攻击直接破坏信息的完整性,即未经授权修改传输或存储的数据。窃听破坏机密性,重放和中间人攻击主要影响认证与机密性,也可能间接影响完整性,但最直接针对完整性的是数据篡改。在密码测评中,保障完整性常依赖哈希函数(如SHA系列)和消息认证码(MAC)。掌握各类安全属性(机密性、完整性、可用性)对应的威胁类型是核心考点。3.【参考答案】C【解析】SM3是我国自主设计的密码哈希算法,输出长度为256位(32字节),与SHA-256安全性相当。它用于数字签名、消息认证和数据完整性校验。常见易错点是将其与SM2(公钥算法)或SM4(分组密码)混淆。在密码测评中,国产密码算法参数是重点内容,需准确记忆各算法关键指标。4.【参考答案】B【解析】CBC(CipherBlockChaining)模式中,IV用于与第一明文块异或,确保相同明文加密结果不同。IV无需保密,但必须唯一(最好随机),以防止模式泄露。若IV重复或可预测,可能导致信息泄露,如BEAST攻击。因此,标准要求IV公开传输但每次加密使用不同值。该知识点常出现在密码实现安全性的考查中。5.【参考答案】B【解析】差分分析是一种选择明文攻击,通过分析输入差分与输出差分的关系破解密钥。算法抗差分能力主要依赖轮函数中S盒等组件的非线性特性与扩散性。密钥长度影响穷举攻击难度,分组长度影响数据容量,加密速度属性能指标。在密码算法安全性分析中,非线性度、差分均匀性等是核心评估参数,需深入理解。6.【参考答案】C【解析】AES(AdvancedEncryptionStandard)是一种广泛使用的对称加密算法,其加密和解密过程使用相同的密钥。它支持128、192和256位密钥长度,具有高安全性和加解密效率,适用于数据传输和存储加密。非对称加密如RSA使用公私钥对,与AES不同;哈希算法如SHA用于生成摘要,不可逆;数字签名则依赖非对称机制。因此,AES属于对称加密体制。7.【参考答案】A【解析】重放攻击指攻击者截获合法通信数据并重新发送,以欺骗系统,破坏了信息的时效性和完整性。中间人攻击可篡改通信内容,影响机密性和完整性,但更侧重于窃听和操控。选择密文攻击针对解密机制,属于机密性威胁。字典攻击用于破解密码,威胁认证安全。重放攻击直接破坏数据的新鲜性与完整性,是完整性保护的重要防范对象。8.【参考答案】C【解析】随机数生成器(RNG)在密码系统中用于生成密钥、初始化向量等关键参数,其安全性依赖于输出序列的不可预测性和统计随机性。若随机数存在模式或偏差,攻击者可推测密钥,导致系统被破解。密钥长度影响密钥空间大小,算法复杂度涉及计算安全性,加密速度属于性能指标,均非评估随机性的直接标准。因此,统计随机性是测评RNG的核心。9.【参考答案】C【解析】SM3是中国国家密码管理局发布的密码杂凑算法,用于生成消息摘要,其输出固定为256比特(32字节),安全性相当于SHA-256。该算法广泛应用于数字签名、消息认证和数据完整性校验。128比特为MD5输出,160比特为SHA-1输出,512比特为SHA-512等算法输出。SM3的设计符合现代抗碰撞性要求,是国密体系中的重要组成部分。10.【参考答案】B【解析】侧信道攻击不直接攻击算法数学结构,而是通过测量加密设备运行时的物理信息(如功耗、电磁辐射、执行时间)来推断密钥。例如,功耗分析可发现密钥位与能耗波动的相关性。这类攻击对硬件安全模块构成严重威胁。密文结构和理论漏洞属于密码分析范畴,用户日志则涉及权限管理。因此,物理泄露信息是侧信道攻击的关键利用点。11.【参考答案】C【解析】AES(高级加密标准)采用128位分组长度,支持128、192、256位三种密钥长度,安全性高,是目前广泛使用的对称加密算法。DES分组为64位,密钥56位,已不安全;3DES是DES的增强版,但效率低;RC4是流加密算法,非分组密码。因此正确答案为C。12.【参考答案】B【解析】数字签名结合哈希函数和非对称加密,可确保消息完整性、不可否认性和发送方身份认证。哈希函数仅保证完整性,无法验证身份;对称加密和密钥交换不直接提供认证功能。数字签名通过私钥签名、公钥验证机制实现安全认证,是安全通信的核心技术之一。故选B。13.【参考答案】C【解析】SHA-256是SHA-2系列中的哈希算法,输出固定长度为256位(32字节)的摘要,广泛应用于数字签名、区块链等领域。SHA-1输出160位,SHA-512输出512位。SHA-256具有抗碰撞性和单向性,是当前推荐使用的安全哈希算法之一。因此答案为C。14.【参考答案】C【解析】侧信道攻击通过分析密码设备运行时的物理信息(如功耗、电磁辐射、时间延迟等)推断密钥。能耗分析通过监测设备运行时的功耗变化,推测加密过程中处理的数据,属于典型侧信道攻击。暴力破解属穷举攻击,中间人和重放属通信层攻击,不依赖物理泄露。故正确答案为C。15.【参考答案】B【解析】PKI依赖数字证书实现公钥信任,其核心是证书认证机构(CA),负责签发、管理和撤销数字证书,确保公钥归属的合法性。KDC用于对称密钥分发,常见于Kerberos系统;SSL是应用层安全协议;RA辅助CA进行身份审核,但不具签发权限。因此CA是PKI信任体系的根,答案为B。16.【参考答案】C【解析】非对称加密算法使用一对密钥(公钥和私钥)进行加密和解密。RSA是典型的非对称加密算法,广泛用于数字签名和密钥交换。AES和DES属于对称加密算法,加密解密使用相同密钥;SHA-256是哈希算法,不用于加密,仅用于生成消息摘要。因此,正确答案为C。17.【参考答案】B【解析】SM2是中国国家密码管理局发布的公钥密码算法,基于椭圆曲线密码体制(ECC),用于数字签名、密钥交换和公钥加密。它属于非对称算法,密钥长度通常为256位,不同于对称算法如SM4。SM3才是用于消息摘要的国密算法。因此,B项正确。18.【参考答案】B【解析】信息安全的三大基本属性为机密性、完整性和可用性。完整性指数据在存储或传输过程中不被非法修改或破坏。A对应机密性,C对应可用性,D属于审计追踪范畴。只有B明确体现数据未被篡改,符合完整性定义,故选B。19.【参考答案】C【解析】哈希函数的安全性要求包括抗碰撞性,即难以找到两个不同输入产生相同输出。碰撞攻击正是通过寻找哈希碰撞来破坏数字签名或证书安全。重放攻击是重复截获合法数据,中间人攻击篡改通信,字典攻击用于破解密码,均不直接针对哈希碰撞。因此正确答案为C。20.【参考答案】C【解析】最小权限原则要求用户仅获得完成职责所需的最小权限。在密钥管理中,应根据角色严格控制密钥的生成、使用和存储权限,防止越权访问。A和B违反安全原则,D缺乏访问控制。只有C符合权限分离与最小化要求,是安全密钥管理的核心措施。21.【参考答案】C【解析】非对称加密算法使用一对密钥(公钥和私钥)进行加密和解密。RSA是典型的非对称加密算法,广泛用于数字签名和密钥交换。AES和DES是对称加密算法,加密解密使用相同密钥;SHA-256是哈希算法,不属于加密算法。因此正确答案为C。22.【参考答案】C【解析】信息安全的三大基本属性为机密性、完整性和可用性。完整性指数据在存储或传输过程中不被未授权修改或破坏。C选项描述数据未被篡改,正是完整性的体现。A属于机密性,D属于可用性,B描述的是访问控制失效,但未明确是否篡改。故选C。23.【参考答案】C【解析】数字签名使用发送方的私钥对消息摘要进行加密,接收方用其公钥验证,从而确认发送者身份和数据是否被篡改。它主要保障身份认证和完整性,不提供机密性(除非额外加密)。通常先对原文哈希以提高效率,因此D错误。A、B表述错误,正确答案为C。24.【参考答案】B【解析】差分分析是一种针对分组密码(如DES)的经典密码分析方法,通过分析明文对的差异对密文的影响,推断密钥信息。中间人攻击和重放攻击属于通信协议层面的攻击,SQL注入属于应用层漏洞,与密码算法本身无关。因此B是针对密码算法的直接攻击方法,正确。25.【参考答案】B【解析】根据等保2.0相关要求,第三级信息系统应每年至少进行一次等级测评,其中包含密码应用安全性评估(密评)。第四级系统要求更频繁,为每半年一次。第一、二级系统可适当延长周期。因此第三级系统应每年开展一次密评,正确答案为B。26.【参考答案】D【解析】AES(AdvancedEncryptionStandard)是一种对称加密算法,即加密和解密使用相同的密钥。它支持128、192和256位密钥长度,分组长度为128位,广泛应用于数据加密保护。与RSA等公钥加密不同,AES运算效率高,适合大量数据加密。选项A、B属于非对称加密范畴,C中的流密码如RC4,与AES的分组加密机制不同,故正确答案为D。27.【参考答案】C【解析】生日攻击利用概率论中的“生日悖论”,通过构造不同输入产生相同哈希值,破坏哈希函数的抗碰撞性。当哈希值输出位数较小时,碰撞概率显著提升。唯密文攻击针对加密算法密文分析,中间人攻击发生在通信过程中,重放攻击是重复合法数据传输,均不直接针对哈希碰撞。因此,C为正确答案。28.【参考答案】A【解析】NISTSP800-131A标准明确了密码算法的安全性要求,特别是对RSA、DSA、ECC等算法的密钥长度和使用期限提出阶段性淘汰与升级路径,如禁止使用SHA-1和小于2048位的RSA密钥。该标准用于指导政府系统密码升级,确保长期安全性。B、C、D分别涉及PKI、网络安全和物理安全,与SP800-131A无关,故选A。29.【参考答案】C【解析】CBC(CipherBlockChaining)模式通过引入初始化向量(IV)并将前一密文块与当前明文块异或,使相同明文块在不同位置加密出不同密文,有效隐藏数据模式。而ECB模式相同明文始终输出相同密文,存在信息泄露风险。CBC不支持并行加密(需串行),解密可并行,速度略慢于ECB,且必须使用IV。因此C为正确优势描述。30.【参考答案】C【解析】侧信道攻击不直接破解算法,而是通过分析密码设备运行时的物理信息(如功耗、电磁辐射、时间延迟、声学信号等)推断密钥。例如,不同密钥操作导致功耗波动不同,可被统计分析还原密钥。这类攻击针对实现层面而非理论安全。A、B属于传统密码分析,D为系统审计信息,与侧信道无关。故正确答案为C。31.【参考答案】B、C【解析】对称加密算法使用相同的密钥进行加密和解密,典型代表包括AES(高级加密标准)和DES(数据加密标准)。RSA和ECC属于非对称加密算法,依赖公钥和私钥机制。AES因其高安全性和高效性被广泛采用,DES因密钥长度较短已逐渐被淘汰,但仍属于对称加密范畴。理解加密体制分类是密码测评的基础考点。32.【参考答案】A、B、C、D【解析】密码分析的攻击模型按攻击者掌握的信息量递增分为四类:唯密文攻击(仅知密文)、已知明文攻击(知部分明文与对应密文)、选择明文攻击(可选明文获取密文)、选择密文攻击(可选密文获取明文)。评估密码系统需考虑其在最强攻击模型下的安全性,如选择密文攻击常用于评估现代加密协议的鲁棒性。33.【参考答案】A、C、D【解析】哈希函数是单向函数,不可逆,故B错误。安全哈希函数应具备:确定性输出、抗碰撞性(难找到两不同输入产生相同输出)、雪崩效应(输入微变导致输出巨变)、固定长度输出。如SHA-256广泛用于数字签名和完整性校验,理解其特性对密码测评至关重要。34.【参考答案】A、B、C、D【解析】密钥管理涵盖从生成到销毁的全过程:生成需保证随机性和强度;存储需防泄露,常采用硬件模块;更新用于降低长期使用风险;销毁确保无法恢复。完整的密钥生命周期管理是密码系统安全的核心,任一环节薄弱都可能导致整体失效,是测评重点内容。35.【参考答案】A、B、C、D【解析】随机性测试是密码测评关键,NISTSP800-22包含多种统计测试:卡方检验评估分布均匀性;扑克面测试检测模式重复;游程检验分析连续相同位的分布;线性复杂度测试评估序列不可预测性。合格的随机源需通过多项统计检验,确保密钥和Nonce的安全性。36.【参考答案】A、C、E【解析】对称加密使用单一密钥,运算效率高,适合大量数据加密,如AES;非对称加密使用公私钥对,解决了密钥分发难题,但速度慢,常用于密钥交换或数字签名。RSA是非对称算法,D错误;非对称加密不适用于直接加密大数据,B错误。A、C、E符合密码学基本原理。37.【参考答案】B、C、D【解析】现代密码学遵循Kerckhoffs原则,即系统安全应仅依赖密钥保密,算法可公开,A错误;B、C正确。一次性密码本在密钥真随机、不重用、保密的前提下具有完善保密性,D正确。密钥长度增加提升安全性,但受算法和实
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 肾内科肾绞痛护理规范
- 河北省重点中学2025-2026学年高二上物理期末调研模拟试题含解析
- 长沙市K郡双语实验中学2023年物理高二上期末质量跟踪监视模拟试题含解析
- 徐州工程学院《第二外语Ⅲ》2024-2025学年第一学期期末试卷
- 放射科腹部CT检查操作手册
- 检验科贫血患者实验室检测指南
- 精神病人剖宫产围手术期护理
- 提高精神科病人腕带佩戴率
- 商务谈判礼仪实训
- ICU心肌梗死急救措施
- 2025年国药集团招聘考试模拟试题及答案解析
- 高空坠落事故应急演练方案(脚本)
- 消防重点单位培训课件
- 资产管理培训
- 《管理学》(第二版)课件全套 高教版马工程 第0-16章 绪论 - 组织变革与创新
- 电气装配基本知识培训课件
- 2025至2030中国EDA云服务行业运营前景及未来发展潜力评估报告
- (2025年标准)车辆延期过户协议书
- 武冈市社区工作者招聘笔试真题2024
- 广东省广州市花都区2024-2025学年六年级上学期语文期中试卷(含答案)
- 微纳结构散射成像-洞察及研究
评论
0/150
提交评论