04高风险判定题+高频易错题+网友校正题_第1页
04高风险判定题+高频易错题+网友校正题_第2页
04高风险判定题+高频易错题+网友校正题_第3页
04高风险判定题+高频易错题+网友校正题_第4页
04高风险判定题+高频易错题+网友校正题_第5页
已阅读5页,还剩121页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

分类,题库序号,题型,题干,选项A,选项B,选项C,选项D,参考答案,分类,正确率,注释

其他(未分类),68,多项选择题,《区域全面经济伙伴关系协定》(RCEP)于2022年1月1日正式对中国生效,以下关于RCEP的说法正确的是(

)。,A、重申密码技术作为主要应用场景的电子签名的法律效力,B、各缔约国应就网络安全相关的事项开展合作,C、各缔约国对于计算设施的使用或位置可能有各自的措施,包括寻求保证通信安全和保密的要求,D、不得将强制要求数据本地化作为其他缔约国在一国领土内进行商业行为的条件,ABCD,高频易错题,15.40%,

其他(未分类),69,多项选择题,根据《国民经济和社会发展第十四个五年规划和2035年远景目标纲要》,以下(

)方面中涉及密码技术和应用。,A、数据安全,B、数字货币,C、数据标准,D、网络基础设施,ABCD,高频易错题,23.10%,

其他(未分类),71,多项选择题,根据国家发展改革委、商务部联合发布的《市场准入负面清单(2022年版)》,以下需国家密码局许可的事项有(

)。,A、商用密码科研成果审查鉴定,B、商用密码产品质量检测机构资质认定,C、电子认证服务许可,D、电子认证服务使用密码许可,ABD,高频易错题,14.30%,

其他(未分类),74,判断题,《“十四五”数字经济发展规划》的五大保障措施明确强化监测评估,其中包括商用密码应用安全性评估。,A、正确,B、错误,,,A,高频易错题,40.00%,

其他(未分类),86,单项选择题,根据目前我国法律规范,有关商用密码的说法正确的是(

)。,A、互联网企业可以依法使用商用密码保护重要数据,B、商用密码不能用来保护国家秘密级信息,C、国家对商用密码实行严格统一管理,D、国家对商用密码实行分类分级管理,B,高频易错题,35.70%,商用密码用来保护不属于国家秘密的信息

中华人民共和国密码法,123,单项选择题,根据《密码法》和《商用密码管理条例》,关于商用密码检测机构违法开展商用密码检测的行政处罚,下列说法正确的是(

)。,A、由密码管理部门进行,B、由市场监督管理部门进行,C、由市场监督管理部门会同密码管理部门进行,D、由市场监督管理部门或者密码管理部门进行,A,高频易错题,0.00%,密码法原文:第三十九条违反本法第二十九条规定,未经认定从事电子政务电子认证服务的,由密码管理部门责令改正或者停止违法行为,给予警告,没收违法产品和违法所得;违法所得三十万元以上的,可以并处违法所得一倍以上三倍以下罚款;没有违法所得或者违法所得不足三十万元的,可以并处十万元以上三十万元以下罚款。

中华人民共和国密码法,131,单项选择题,(

)不属于《密码法》中规定的国家机关和涉及密码工作的单位。,A、某市公安局,B、承担密码管理职责的企业,C、承担密码管理职责的事业单位,D、某市密码管理局,D,高频易错题,0.00%,

商用密码知识与政策干部读本,145,单项选择题,根据《商用密码知识与政策干部读本》,办理《电子认证服务使用密码许可证》,应首先通过安全性审查,对拟开展电子认证服务的机构建设运营的证书认证系统的(

)进行审查。,A、功能性能和互联互通情况,B、功能性能和安全措施,C、安全措施和互联互通情况,D、安全措施,B,高频易错题,35.70%,商用密码应用安全性评估工作由国家密码管理部门认定的密码测评机构承担。

商用密码应用安全性评估管理办法(试行),153,单项选择题,根据《商用密码应用安全性评估管理办法(试行)》,有关商用密码应用安全性评估程序的说法,以下错误的是(

)。,A、评估工作应遵循独立、客观、公正的原则,B、责任单位应当在系统规划、建设和运行阶段,组织开展商用密码应用安全性评估工作,C、测评机构完成商用密码应用安全性评估工作后,应在30个工作日内将评估结果报国家密码管理部门备案,D、责任单位完成规划、建设、运行和应急评估后,应在30个工作日内将评估结果报国家密码管理部门备案。,D,高频易错题,43.80%,综合考察《商用密码应用安全性测评机构管理办法(试行)》

商用密码应用安全性测评机构管理办法,162,单项选择题,根据《商用密码应用安全性测评机构管理办法(试行)》,对申请成为商用密码应用安全性测评机构的单位在测评人员方面的要求,下列说法正确的是(

)。,A、具有本科以上学历和密码相关经验,B、测评人员的审核以通过培训的测评人员名单为依据,C、测评人员可以为申请单位的第三方长期外包人员,D、具有硕士以上学历和密码相关经验,A,高频易错题,35.30%,从事与商用密码相关工作情况的说明

中华人民共和国密码法,239,多项选择题,根据《密码法》,国家密码管理部门依据职责制定的商用密码标准不属于(

)。,A、国家标准,B、行业标准,C、团体标准,D、企业标准,ACD,高频易错题,26.70%,

中华人民共和国密码法,241,多项选择题,根据《密码法》,以下关于商用密码国家标准的说法正确的是(

)。,A、分为强制性标准、推荐性标准,B、目前尚无商用密码的强制性国家标准,C、企业标准应高于国家标准、行业标准相关技术要求,D、强制性国家标准必须执行,ABD,高频易错题,6.70%,

中华人民共和国密码法,242,多项选择题,根据《密码法》,以下关于商用密码国际标准的说法正确的是(

)。,A、国家推动参与商用密码国际标准化活动,B、国外的密码标准可以直接适用于国内,C、国家可以结合国情采用国际标准,D、企业可以参与国际标准化活动,ACD,高频易错题,46.20%,

中华人民共和国密码法,253,多项选择题,根据《密码法》,保护密码科学技术研究和应用的知识产权机制有(

)。,A、专利,B、著作权,C、工业产权,D、商标,ABD,高频易错题,43.80%,第三十五条商用密码检测、认证机构违反本法第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得一倍以上三倍以下罚款;没有违法所得或者违法所得不足三十万元的,可以并处十万元以上三十万元以下罚款;情节严重的,依法吊销相关资质。

中华人民共和国密码法,264,多项选择题,根据《密码法》,以下属于商用密码检测认证的法律依据的是(

)。,A、《密码法》,B、《认证认可条例》,C、《产品质量法》,D、《标准化法》,ABCD,网友校正题,50.00%,

其他(未分类),266,多项选择题,根据《商用密码产品认证规则》,以下对商用密码认证证书的说法正确的是(

)。,A、商用密码产品认证证书的有效期为五年,B、认证机构定期监督认定不符合证书保持条件的,可以撤销认证证书,C、认证证书覆盖产品变更的,认证证书有效期不变,D、认证证书覆盖产品扩展的,认证证书有效期自动终止,ABC,高频易错题,33.30%,

中华人民共和国密码法,268,多项选择题,国务院标准化行政主管部门和国家密码管理部门有权制定商用密码国家标准和行业标准。根据《密码法》《标准化法》,制定标准应当在科学技术研究成果和社会实践经验的基础上,深入调查论证,广泛征求意见,需要实现标准的要求有()。,A、先进性,B、科学性,C、规范性,D、时效性,BCD,高频易错题,46.20%,

中华人民共和国密码法,278,多项选择题,某关键信息基础设施运营者未按照要求要求开展商用密码应用安全性评估,导致因商用密码产品存在安全漏洞而产生大规模的用户数据泄露,根据《密码法》,针对该行为,下列正确的表述有(

)。,A、对其进行警告,B、吊销相关资质,C、对关键信息基础设施的运营者处以罚款,D、对直接负责的主管人员处以罚款,CD,高频易错题,38.50%,

其他(未分类),315,多项选择题,根据《法律、行政法规、国务院决定设定的行政许可事项清单(2023年版)》的规定,下列属于行政许可事项的是()。,A、商用密码科研成果审查鉴定,B、商用密码产品质量检测机构审批,C、电子认证服务使用密码许可,D、电子政务电子认证服务机构资质认定,ABCD,网友校正题,78.60%,确保个人隐私、商业秘密和政府敏感数据的安全

商用密码管理条例,323,多项选择题,根据《商用密码管理条例》,以下有关电子认证的表述,正确的是(

)。,A、电子认证服务机构应当按照法律、行政法规和电子认证服务密码使用技术规范、规则,使用密码提供电子认证服务,B、电子认证服务密码使用技术规范、规则由国家密码管理部门制定并公布,C、采用商用密码技术从事电子政务电子认证服务的机构,应当经国家密码管理部门认定,依法取得电子政务电子认证服务机构资质,D、外商投资电子政务电子认证服务,影响或者可能影响国家安全的,应当依法进行网络安全审查。,ABC,高频易错题,40.00%,第二十一条

中华人民共和国密码法,329,判断题,按照《密码法》的三级管理架构要求,省、自治区、直辖市的国家密码管理部门负责相应的商用密码管理工作。,A、正确,B、错误,,,B,高频易错题,46.70%,

中华人民共和国密码法,351,判断题,根据《密码法》,商用密码产品检测认证适用《中华人民共和国数据安全法》的有关规定,避免重复检测认证。,A、正确,B、错误,,,B,高频易错题,43.80%,第四十一条违反本法规定,构成犯罪的,依法追究刑事责任;给他人造成损害的,依法承担民事责任

中华人民共和国密码法,377,判断题,根据《密码法》,国家对商用密码产品的科研、生产、销售和使用实行专控管理。,A、正确,B、错误,,,B,高频易错题,28.60%,旧版条例,新版本无此条例

商用密码应用安全性评估管理办法(试行),389,判断题,根据《商用密码应用安全性评估管理办法(试行)》,涉及国家安全和社会公共利益的重要领域网络和信息系统的建设单位应对评估工作承担管理责任,并接受密码管理部门的监督、检查和指导。,A、正确,B、错误,,,B,高频易错题,17.60%,

其他(未分类),417,判断题,使用商用密码检测机构出具的检测数据的单位,应对检测数据的真实性、准确性负责。,A、正确,B、错误,,,B,高频易错题,33.30%,第三十八条关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

其他(未分类),421,判断题,采用商用密码技术从事电子政务电子认证服务的机构,应当经国务院市场监督管理部门认定,依法取得电子政务电子认证服务机构资质。,A、正确,B、错误,,,B,高频易错题,35.70%,有前款规定的违法行为,情节严重的,由省级以上履行个人信息保护职责的部门责令改正,没收违法所得,并处五千万元以下或者上一年度营业额百分之五以下罚款,并可以责令暂停相关业务或者停业整顿、通报有关主管部门吊销相关业务许可或者吊销营业执照;

其他(未分类),422,判断题,取得电子政务电子认证服务机构资质,应当具有为政务活动提供年度电子政务电子认证服务的能力。,A、正确,B、错误,,,B,高频易错题,30.80%,

其他(未分类),428,单项选择题,根据《标准化法》,关于商用密码标准体系,下列说法错误的是(

)。,A、商用密码国家标准可能有强制性标准和推荐性标准,B、商用密码行业标准可能有强制性标准和推荐性标准,C、商用密码团体标准由社会团体制定,只能是推荐性标准,D、商用密码企业标准由商用密码企业制定或企业联合制定,B,高频易错题,28.60%,对拟确定为第四级以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全等级保护专家评审委员会评审。

中华人民共和国数据安全法,447,单项选择题,某市所属企业为国家政务系统提供运维服务,对其服务过程中产生的大量政务数据不采取加密措施,根据《数据安全法》,可对其实施的处置及处罚措施不包括(

)。,A、当地公安机关责令其限期整改,B、当地公安机关对其给予警告的处罚,C、若该单位拒不改正则当地公安机关可对其进行五百万元罚款,D、当地公安机关对其处以三十万元罚款,C,高频易错题,47.10%,第十条网络安全审查重点评估相关对象或者情形的以下国家安全风险因素:(一)产品和服务使用后带来的关键信息基础设施被非法控制、遭受干扰或者破坏的风险;(二)产品和服务供应中断对关键信息基础设施业务连续性的危害;(三)产品和服务的安全性、开放性、透明性、来源的多样性,供应渠道的可靠性以及因为政治、外交、贸易等因素导致供应中断的风险;(四)产品和服务提供者遵守中国法律、行政法规、部门规章情况;

关键信息基础设施安全保护条例,476,多项选择题,按照《网络安全审查办法》的内容,某国家机关系被认定的关键信息基础设施运营者,其欲采购某款境外设计的商用密码产品,下列表述正确的是(

)。,A、该国家机关应当首先自行预判该商用密码产品是否可能产生国家安全风险,B、如果该国家机关认为使用该商用密码产品可能产生国家安全风险,应当申报网络安全审查,C、如果国家密码管理局认为使用该商用密码产品可能产生国家安全风险,网络安全审查办公室可以依职权对该国家机关启动网络安全审查,D、由于该国家机关采购的是境外设计的商用密码产品,故只能通过国家机关申请来启动网络安全审查,网络安全审查办公室无权自行启动网络安全审查,ABC,高频易错题,40.00%,《国家政务信息化项目建设管理办法》第三十条

关键信息基础设施安全保护条例,478,多项选择题,国家密码管理局在日常检查中发现,某市一军工科研单位的系统已被列入关键信息基础设施,其在2022年采购了一批境外A公司生产的商用密码产品,但并未申报网络安全审查。国家密码管理局发现A公司具有从事网络间谍的前科,则下列表述正确的是(

)。,A、国家密码管理局应当立即启动网络安全审查,B、国家密码管理局应当告知该军工科研单位自行申报网络安全审查,C、应当由网络安全审查办公室启动网络安全审查,国家密码管理局无权自行启动网络安全审查,D、网络安全审查办公室应当报请中央网络安全和信息化委员会批准,才能够启动网络安全审查,CD,高频易错题,30.80%,《全球数据安全倡议》

其他(未分类),481,多项选择题,对于在安全研究中发现的密码安全漏洞,在确定是否与境外安全社区共享时,应符合的法律法规和规定包括(

)。,A、《密码法》,B、《出口管制法》,C、《网络产品安全漏洞管理规定》,D、《数据安全法》,ABCD/AC,高频易错题,0.00%,

中华人民共和国电子签名法,486,多项选择题,按照《电子签名法》,下列关于电子签名的表述正确的是(

)。,A、可靠的电子签名其法律效力仅次于手写签名或者盖章,B、电子签名人知悉电子签名制作数据可能已经失密时,应当终止使用该电子签名制作数据,C、只要符合双方约定,当事人也可自行选择使用电子签名,D、境外电子认证服务提供者在境外签发的电子签名认证证书与依据本法认证的电子签名认证证书具有同等法律效力,BC,高频易错题,6.30%,《信息安全等级保护管理办法》第三十六、三十七、三十八条

其他(未分类),495,多项选择题,甲系一名商用密码产品的设计人员,受Wannacry事件启发,甲认为加密勒索是一项“来钱快”的生财之道,但自己又没有直接实施勒索的勇气,遂在网上兜售自己开发的加密勒索软件工具。针对这一事实,下列表述正确的是(

)。,A、甲没有直接实施勒索活动,故不构成网络违法犯罪行为,B、甲如果违法情节轻微,仅受到治安管理处罚,则五年内不得从事网络安全管理和网络运营关键岗位的工作,C、甲如果违法情节严重,受到刑事处罚,则终身不得从事网络安全管理和网络运营关键岗位的工作,D、甲如果违法情节轻微,尚不构成犯罪的,公安机关可以没收违法所得,处以拘留,可以并处罚款,BCD,高频易错题,31.30%,《刑法》第二百八十六条

中华人民共和国个人信息保护法,497,多项选择题,《个人信息保护法》规定的个人信息处理者应当进行个人信息保护影响评估的情形包括(

)。,A、向境外提供个人信息,B、利用个人信息进行自动化决策,C、委托第三方通过联邦计算等方式进行数据处理,D、借助差分隐私方法进行敏感个人信息处理,ABCD,高频易错题,29.40%,《中国禁止出口限制出口技术目录》禁止出口部分

中华人民共和国个人信息保护法,498,多项选择题,按照《个人信息保护法》,以下关于个人信息处理者在发生数据泄露时应履行通知义务的说法正确的是(

)。,A、发生个人信息泄露的,应通知履行个人信息保护职责的部门和个人,B、通知应包括事件发生的原因和可能造成的后果,C、个人信息处理者如采取了有效的加密措施,能够有效避免信息泄露、篡改、丢失造成危害的,可以不通知个人,D、通知应包括个人信息处理者的联系方式和采取的补救措施,ABCD,高频易错题,26.70%,《中国禁止出口限制出口技术目录》限制出口部分

中华人民共和国个人信息保护法,505,多项选择题,按照《个人信息保护法》,在个人信息出境前,应考虑的安全保护机制有(

)。,A、制定出境计划,B、开展出境评估,C、进行加密或采取去标识化措施,D、签订出境合同,BCD,高频易错题,23.50%,《关键信息基础设施安全保护条例》第四十二条运营者对保护工作部门开展的关键信息基础设施网络安全检查检测工作,以及公安、国家安全、保密行政管理、密码管理等有关部门依法开展的关键信息基础设施网络安全检查工作不予配合的,由有关主管部门责令改正;拒不改正的,处5万元以上50万元以下罚款,对直接负责的主管人员和其他直接责任人员处1万元以上10万元以下罚款;情节严重的,依法追究相应法律责任。

关键信息基础设施安全保护条例,524,多项选择题,按照《关键信息基础设施安全保护条例》,关于关键信息基础设施中的密码管理,以下说法错误的是(

)。,A、关键信息基础设施中使用的密码属于普通密码,B、关键信息基础设施中使用密码产品或服务,一律先行经国家安全审查,C、国家密码管理局可以依法开展关键信息基础设施网络安全检查,D、对国家密码管理局依法开展的关键信息基础设施网络安全检查工作不予配合的,可以处以10万元以下罚款,ABD,高频易错题,47.10%,《个人信息保护法》第五十一条

关键信息基础设施安全保护条例,526,多项选择题,按照《关键信息基础设施安全保护条例》,在开展关键信息基础设施网络安全检查工作中,保护工作部门和其他有关检查部门不应当(

)。,A、收取费用,B、要求购买指定密码产品,C、指定对检查风险进行整改的服务机构,D、将获取的信息用于非检查工作的其他用途,ABCD,高频易错题,40.00%,

其他(未分类),533,多项选择题,实施加密勒索攻击行为可能触犯的刑事罪名有()。,A、非法侵入计算机信息系统罪,B、非法控制计算机信息系统罪,C、拒不履行信息网络安全管理义务罪,D、提供侵入、非法控制计算机信息系统程序、工具罪,AB,高频易错题,20.00%,目前48家

其他(未分类),568,单项选择题,商用密码从业单位开展商用密码活动,应当符合该从业单位公开标准的技术要求,对此下列说法正确的是(

)。,A、企业生产的商用密码产品如果执行团体标准,则不需要公开相应标准编号,B、企业生产的商用密码产品如果执行的标准是本企业制定的企业标准,只需要公开标准名称,C、公开指标的类别和内容由企业根据自身特点自主确定,可以不公开私钥,D、企业应当公开其提供的密码产品的设计细节,C,高频易错题,46.20%,中华人民共和国保守国家秘密法第二十三条:存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照涉密程度实行分级保护。

政务信息系统密码应用与安全性评估工作指南,577,单项选择题,《政务信息系统密码应用与安全性评估工作指南》(2020版)的适用对象是(

)。,A、非涉密的国家政务信息系统建设单位和使用单位,B、政务信息系统集成单位,C、商用密码应用安全性评估机构,D、以上都是,D,高频易错题,46.70%,

算法相关-其他,619,单项选择题,设杂凑函数的输出长度为nbit,则安全的杂凑函数寻找碰撞的复杂度应该为()。,A、O(P(n)),B、O(2^n),C、O(2^{n/2}),D、O(n),C,高频易错题,33.30%,

算法相关-其他,626,多项选择题,密码技术能提供的安全服务有()。,A、加密,B、机密性,C、完整性,D、可靠性,BC,高频易错题,23.50%,

算法相关-其他,634,多项选择题,古典密码主要包括()等形式。,A、置换密码,B、分组密码,C、转轮密码,D、代换密码,ACD,高频易错题,17.60%,

算法相关-其他,657,多项选择题,基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是()。,"A、最短向量问题(ShortestVectorProblem,SVP)","B、最近向量问题,ClosestVectorProblem","C、容错学习(LearningWithErrors,LWE)",D、最小整数解(SmallIntergerSolution),ABCD,高频易错题,30.80%,对于分组密码,Kaliski和Robshaw提出了多线性逼近方法

算法相关-其他,670,单项选择题,以下关于完整性保护实现机制描述正确的是()。,A、开发人员使用SM4-CBC算法对不定长消息计算MAC值。,B、开发人员使用SM3-HMAC对消息计算MAC值,HMAC计算过程中使用了3次杂凑计算。,C、基于对称密码或者杂凑算法的MAC机制能够确保接收者接收消息之前的消息完整性,但是不能防止接收者对消息的伪造。,D、当采用数字签名方式时,验证方仅使用签名值和签名私钥相应的公钥证书即可完成签名验证。,C,高频易错题,40.00%,

算法相关-其他,690,多项选择题,以下关于置换(permutation)密码说法正确的是()。,A、置换密码又称为换位密码,B、置换密码分为列置换密码、行置换密码,C、周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文,D、著名的古典凯撒密码是置换密码,AC,高频易错题,46.70%,

算法相关-其他,695,判断题,置换(permutation)密码采用线性变换对明文进行处理。,A、正确,B、错误,,,A,高频易错题,37.50%,非对称算法

算法相关-其他,711,多项选择题,下列哪些参数决定了穷举攻击所消耗的时间()。,A、密钥空间,B、密钥长度,C、主机运算速度,D、主机显存容量,ABC,高频易错题,37.50%,生日攻击方法没有利用Hash函数的结构和任何代数弱性质,它只依赖于消息摘要的长度,即Hash值的长度。

算法相关-其他,713,多项选择题,下列密码分析方法属于已知明文攻击的是()。,A、最佳放射逼近分析方法,B、线性密码分析方法,C、分别征服分析方法,D、时间-存储权衡攻击,ABD,高频易错题,0.00%,时间-存储权衡攻击是一种选择明文的攻击方法

算法相关-其他,716,单项选择题,以下说法正确的是()。,A、SM4的密钥长度为128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方,B、通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于SM4算法密钥空间,C、MQV密钥交换协议无法抵抗中间人攻击,但SM2密钥交换协议可以抵抗该攻击,D、AES-256-CBC加密模式的IV值要求是随机值且保密,A,高频易错题,33.30%,

算法相关-其他,722,判断题,非线性密码的目的是为了降低线性密码分析的复杂度。,A、正确,B、错误,,,A,高频易错题,42.90%,

算法相关-其他,724,多项选择题,以下属于密码学的分析方法的是()。,A、差分分析,B、线性分析,C、序列分析,D、结构分析,AB,高频易错题,45.50%,

算法相关-其他,728,多项选择题,重合指数密码分析法对以下古典密码算法有效的是()。,A、置换密码,B、单表代换密码,C、多表代换密码,D、序列密码,BC,高频易错题,42.90%,

算法相关-其他,734,多项选择题,密码设备的各组成部件既可以在多个不同芯片上实现,也可以在单芯片上实现。而模块中常见的属于单芯片构成的密码设备包括以下哪些()。,A、智能卡,B、USBKey,C、密码加速卡,D、安全芯片,ABCD,高频易错题,40.00%,

算法相关-其他,737,多项选择题,密码算法主要分为三类:对称密码算法、非对称密码算法、密码杂凑算法。以下哪两种密码算法属于同一类密码体制()。,A、RC4和RC5,B、RSA和DSA,C、SM4和AES,D、SM2和SM9,ABCD,高频易错题,42.90%,

算法相关-其他,739,多项选择题,杂凑函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。以下关于杂凑函数的说法正确的是()。,A、输入x可以为任意长度;输出数据串长度固定,B、给定任何x,容易算出H(x)=h;而给出一个杂凑值h,很难找到一特定输入x,使h=H(x),C、给出一个消息x,找出另一个消息y使H(x)=H(y)是计算上不可行的,D、可以找到两个消息x、y,使得H(x)=H(y),ABC,高频易错题,28.60%,

算法相关-其他,741,多项选择题,密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。对密码杂凑函数的攻击方法有()。,A、字典攻击,B、生日攻击,C、彩虹表攻击,D、穷举攻击,ABCD,高频易错题,42.90%,

算法相关-其他,746,多项选择题,现代密码阶段大约是指20世纪50年代以来的时期。现代密码技术的特点是()。,A、基于密钥安全,B、加解密算法公开,C、加密算法保密,D、基于置换算法,AB,高频易错题,46.20%,

算法相关-其他,747,多项选择题,下列密码体制为计算安全的是()。,A、RSA,B、ECC,C、AES,D、一次一密系统,ABC,高频易错题,21.40%,"在分组密码算法中,根据分组数据块链接的组合模式不同,可以分为以下七种工作模式:电码本(ElectronicCodeBook,ECB)模式、密文分组链接(CipherBlockChaining,CBC)模式、密文反馈(CipherFeedback,CFB)模式、输出反馈

(OutputFeedback,OFB)模式、计数器(Counter,CTR)模式、分组链接(BlockChaining,BC)

模式、带非线性函数的输出反馈(OutputFeedbackwithaNonlinearFunction,OFBNLF)模式"

算法相关-其他,748,判断题,如果密文中有某一比特始终为常数,则该密文不具备伪随机性。,A、正确,B、错误,,,A,高频易错题,41.70%,分组密码算法的设计起源于1949年ClaudeShannon在BellSystemTechnicalJournal上发表的论文《CommunicationTheoryofSecrecySystem》,文章中提出了“混淆”和“扩散”,成为了分组密码算法设计的原则

GM-Z4001《密码术语》,762,单项选择题,GM/Z4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为()。,A、线性密码分析,B、选择明文攻击,C、选择密文攻击,D、已知明文攻击,D,高频易错题,33.30%,SM4为32轮

GM-T0006《密码应用标识规范》,768,判断题,GM/T0006《密码应用标识规范》定义了C和Java等语言实现密码算法时的密钥结构体等具体数据结构。,A、正确,B、错误,,,B,高频易错题,21.40%,SM4算法是一种分组密码算法。其分组长度为128bit,密钥长度也为128bit,明文长度也为128bit。

算法相关-其他,772,判断题,时间-存储权衡攻击是一种唯密文攻击。,A、正确,B、错误,,,B,高频易错题,30.80%,

算法相关-其他,778,多项选择题,根据有限域的描述,下列()是有限域。,A、模素数n的剩余类集,B、GF(2的8次方),C、整数集,D、有理数集,AB,高频易错题,28.60%,SM4分组密码算法是一个迭代分组密码算法,数据分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构(非平衡Feistel结构)。Feistel结构的特色是加密和解密的算法结构完全一致,在硬件实现上加密和解密使用完全相同的电路。解密过程只需要把加密过程中产生的轮密钥逆序排列就能从密文分组中恢复出明文分组。

GB-T33560-2017《信息安全技术密码应用标识规范》,779,多项选择题,GB/T33560-2017《信息安全技术密码应用标识规范》定义的标识中,包括()。,A、算法标识,B、密钥标识,C、设备标识,D、协议标识,AD,高频易错题,0.00%,"3DES使用三个密钥,密钥总长度为168比特,是DES的三倍,为同一数据块进行了两次加密和一次解密计算。3DES是最为推荐的DES加密环境的替代品。

三重DES并不是进行三次DES加密(加密一加密一加密),而是加密一解密一加密的过程"

算法相关-其他,780,多项选择题,GB/T33560-2017《信息安全技术密码应用标识规范》中,包括()的公钥密码算法的标识。,A、RSA,B、SM2,C、ECDSA,D、SM9,ABD,高频易错题,28.60%,解密,轮密钥逆序

算法相关-其他,785,多项选择题,以下关于密钥的描述,正确的是()。,A、在消息认证码中,发送者和接收者使用共享的密钥来进行认证,B、在数字签名中,签名的生成和验证使用不同的密钥,C、消息认证码所使用的密钥,是用于认证的密钥,D、对称密码和非对称加密的密钥都可以用于机密性保护,ABD,高频易错题,13.30%,

算法相关-其他,786,多项选择题,以下关于完整性保护的说法错误的有()。,A、在特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性,B、基于公钥密码技术的数字签名可以防止敌手对消息进行篡改,但不能防止接收者对消息进行伪造,C、基于对称密码或者杂凑算法的完整性保护机制既能确保接收者接收消息之前的消息完整性,也能防止接收者对消息的伪造,D、HMAC可以避免单独使用杂凑算法可能会遭受中间人攻击的弊端,BC,高频易错题,40.00%,

算法相关-其他,792,多项选择题,以下场景利用了密码的不可否认功能的是()。,A、网银用户对交易信息进行签名,B、电子证照,C、服务端对挑战值进行签名,D、SSL协议中对会话计算MAC,AB,高频易错题,29.40%,加密算法与密钥扩展算法都采用32轮非线性迭代结构

算法相关-其他,798,多项选择题,公开密钥加密(public-keycryptography)也称为非对称密钥加密(asymmetriccryptography),是一种密码学算法类型。下列算法属于公钥密码算法的是()。,A、RSA算法,B、ElGamal算法,C、AES算法,D、ECC(椭圆曲线密码)算法,ABD,高频易错题,42.90%,

算法相关-其他,799,判断题,多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。,A、正确,B、错误,,,B,高频易错题,0.00%,

算法相关-其他,832,单项选择题,AES加密算法中字节代换ByteSub()是由()运算组合而成。,A、列混淆,B、轮密钥加,C、有限域GF(2^8)上元素的乘法逆元,D、对字节仿射变换,C,高频易错题,38.50%,

算法相关-SM4,856,判断题,类似于AES算法的S盒,SM4算法的S盒也是基于有限域逆运算构造。,A、正确,B、错误,,,B,高频易错题,31.30%,SM4分组密码算法是一个迭代分组密码算法,数据分组长度为128比特,密钥长度为128比特。加密算法与密钥扩展算法都采用32轮非线性迭代结构(非平衡Feistel结构)

算法相关-SM4,857,判断题,SM4算法采用的8比特S盒与AES算法的S盒满足仿射等价关系。,A、正确,B、错误,,,A,高频易错题,46.70%,

算法相关-SM4,864,判断题,SM4算法采用32轮非线性迭代结构,以32比特字为单位进行加密运算,一次迭代为一轮变换。,A、正确,B、错误,,,A,高频易错题,40.00%,"CBC加密后的密文是上下文相关的,但明文的错误不会传递到后续分组,但如果一个分组丢失,后面的分组将全部作废(同步错误)。

CFB模式下,明文的一个错误会影响后面的密文(错误扩散)。

OFB用的是前一个n位密文输出分组反馈回移位寄存器,OFB没有错误扩散问题。

CTR下,上下文不相关,不会出现错误扩散"

算法相关-SM4,866,判断题,SM4算法中,其反序变换与算法的安全强度相关。,A、正确,B、错误,,,B,高频易错题,38.50%,《GMT0002-2012SM4分组密码算法》P3

算法相关-其他,890,多项选择题,磁盘加密要求密文和初始向量等的总长度不会超过原有的明文长度,以下分组工作模式适合用于磁盘加密的是()。,A、XTS,B、HCTR,C、CTR,D、ECB,ABC,高频易错题,28.60%,"Feistel密码是一种对称密码,其基本结构包括一个包含固定数量轮次的循环结构,每轮中包括一个固定的混淆函数和一个可变数量的扩散函数。Feistel密码的加密和解密过程是可逆的,即可以通过相同的密钥和相同的算法实现加密和解密操作。

Sponge密码是一种分组密码,其基本结构包括一个吸收阶段、一个混淆阶段和一个扩散阶段。Sponge密码的吸收阶段和混淆阶段是可逆的,即可以通过相同的密钥和相同的算法实现加密和解密操作。"

算法相关-其他,891,多项选择题,以下操作方式,可能出现安全问题的是()。,A、使用ECB对于RGB图片进行加密,B、使用固定IV的CBC模式进行性别的加密,C、明文传递CTR模式的计数器值,D、未采用可靠方式传递根CA的自签名证书,ABD,高频易错题,29.40%,

算法相关-其他,892,多项选择题,以下()算法可以安全地为变长的数据生成MAC。,A、CBC-MAC,B、HMAC,C、GCM,D、CMAC,BCD,高频易错题,33.30%,

算法相关-其他,895,多项选择题,以下分组密码算法的工作模式IV要求每个消息必须唯一,不能重用,且不可预测的是()。,A、OFB,B、CFB,C、CBC,D、GCM,ABCD,高频易错题,18.80%,CMAC是串行的,PMAC、ECB(不建议使用)OCB和CTR均支持并行计算,CBC、CFB仅支持解密并行计算。

算法相关-SM4,909,单项选择题,SM4算法的轮密钥由加密密钥生成,每个轮密钥为()比特字。,A、8,B、32,C、64,D、128,B,高频易错题,42.90%,

算法相关-其他,914,多项选择题,下列关于分组密码算法的设计的说法正确的是()。,A、分组长度应足够大,以防止明文被穷举攻击,B、密钥空间应足够大,尽可能消除弱密钥,C、密钥越长,安全性越强,因此,设计的密钥长度应该很长,D、由密钥确定的算法要足够复杂,要能抵抗各种已知的攻击,ABD,高频易错题,40.00%,

算法相关-其他,922,判断题,消息鉴别码生成的标签必须随同消息一起加密发送给对方。,A、正确,B、错误,,,A,高频易错题,6.70%,

算法相关-其他,927,判断题,CFB加密模式在解密过程中需要执行分组密码的解密操作。,A、正确,B、错误,,,B,高频易错题,33.30%,

算法相关-其他,932,判断题,分组密码认证模式的构造可以抽象为使用PRP构造PRF。,A、正确,B、错误,,,A,高频易错题,42.90%,

算法相关-SM4,941,单项选择题,SM4加密轮函数中的线性变换由输入及其循环左移若干比特共()项异或而成。,A、4,B、5,C、8,D、32,B,高频易错题,25.00%,

算法相关-SM4,942,单项选择题,SM4密钥扩展算法中的线性变换由输入及其循环左移若干比特共()项异或而成。,A、3,B、4,C、5,D、32,A,高频易错题,28.60%,

算法相关-SM4,945,单项选择题,下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是()。,A、都是8比特输入8比特输出的非线性置换,B、都是基于有限域逆运算构造,C、两者之间线性等价,D、两者之间仿射等价,C,高频易错题,42.90%,

算法相关-其他,953,单项选择题,下列分组密码工作模式,()是可鉴别的加密模式。,A、CBC-MAC,B、PMAC,C、EtM,D、ECB,C,高频易错题,35.70%,

算法相关-SM4,962,多项选择题,SM4算法中采用了下述()基本运算。,A、异或运算,B、模幂运算,C、移位运算,D、循环移位运算,AD,高频易错题,30.80%,

算法相关-SM4,966,多项选择题,SM4算法在电子密码本(ECB,Electronic

CodeBook)模式下容易受到下述哪些攻击()。,A、统计分析攻击,B、分组重放攻击,C、代换攻击,D、差分攻击,ABCD,高频易错题,42.90%,

算法相关-SM4,967,多项选择题,下述()算法的S盒与SM4算法的S盒是仿射等价。,A、DES,B、AES,C、Camellia,D、MISTY,BC,高频易错题,28.60%,

算法相关-其他,979,多项选择题,分组密码的认证加密模式与公钥体制下的数字签名相比,()不是共有的。,A、保护数据机密性,B、保护数据完整性,C、不可否认性,D、运行速度快,ACD,高频易错题,46.20%,

算法相关-其他,986,多项选择题,下列分组密码可鉴别的加密模式,解密过程中一定不需要调用分组密码解密算法的是()。,A、GCM,B、OCB,C、CCM,D、EAX,ACD,高频易错题,36.40%,

算法相关-其他,988,多项选择题,下列分组密码可鉴别的加密模式,使用串行结构的包括()。,A、OMAC,B、XCBC,C、PMAC,D、EMAC,ABD,高频易错题,23.10%,

算法相关-其他,992,多项选择题,分组密码的认证加密模式在应用过程中,可以输出的信息有()。,A、Nonce,B、密文,C、标签,D、密钥,BC,高频易错题,20.00%,

算法相关-其他,993,多项选择题,分组密码认证模式的特点包括()。,A、机密性保护,B、完整性保护,C、数据起源认证,D、速度快,BCD,高频易错题,23.50%,

算法相关-其他,998,判断题,非线性密码分析的目的是为了降低线性密码分析的复杂度。,A、正确,B、错误,,,A,高频易错题,30.80%,

算法相关-其他,999,单项选择题,下列分组密码认证加密模式中,()只需对明文处理一遍。,A、Enc-then-MAC,B、OCB,C、GCM,D、CCM,C,高频易错题,23.10%,

算法相关-其他,1022,单项选择题,CCM是CTR工作模式和CBC-MAC消息鉴别码以()的形式进行结合。,A、MAC-then-Encrypt,B、Encrypt-then-MAC,C、Encrypt-and-MAC,D、Hash-then-Encrypt,C,高频易错题,27.80%,"Encrypt-then-MAC:先用对称密码将明文加密,然后计算密文的MAC值。(可防止发送伪造密文的选择密文攻击)

Encrypt-and-MAC:将明文用对称密码加密,并对明文计算MAC值"

算法相关-其他,1024,多项选择题,DES算法的主要缺点有()。,A、密钥比较短,B、存在弱密钥,C、算法为对称运算,D、存在互补对称性,ABD,高频易错题,27.80%,

算法相关-其他,1028,多项选择题,以下分组密码的工作模式类似于流密码的是()。,A、CFB,B、CBC,C、CTR,D、OFB,ACD,高频易错题,47.10%,IDEA、Blowfish和RC5属于分组加密算法。IDEA(InternationalDataEncryptionAlgorithm):它是一种使用128位密钥和64位数据块的对称分组密码算法。Blowfish:Blowfish是一种对称密钥分组密码算法,支持可变长度的密钥和可变大小的数据块。它可采用32位到448位不等的密钥,并将数据块分为8字节进行加密。RC5(RivestCipher5):RC5是一种对称分组密码算法,它使用可变长度的密钥和可变大小的数据块。RC5通过基于轮函数的迭代操作来加密数据。而RC4并不是一种分组加密算法,它是一种流密码算法。

算法相关-其他,1030,判断题,计数器可以被认为是一种Nonce生成方法。,A、正确,B、错误,,,B,高频易错题,6.70%,

算法相关-其他,1036,单项选择题,初始状态为(00...0)的线性反馈移位寄存器输出序列的周期是(

)。,A、不能确定,B、1,C、0,D、无穷大,B,高频易错题,33.30%,初始状态全为0,LFSR输出也全为0

算法相关-ZUC,1047,判断题,ZUC算法是一个自同步序列密码算法。,A、正确,B、错误,,,B,高频易错题,28.60%,

算法相关-ZUC,1058,判断题,ZUC算法LFSR部分使用环上LFSR,因而实现代价较高。,A、正确,B、错误,,,B,高频易错题,38.50%,ZUC的LFSR是基于素域的

算法相关-ZUC,1074,判断题,ZUC算法是中国国家密码管理局发布的一种流密码算法,是中国的国家密码标准之一。ZUC算法的驱动部分采用了带进位的线性反馈移位寄存器。,A、正确,B、错误,,,B,高频易错题,23.10%,"LFSR(线性反馈移位寄存器)不带进位;在LFSR的结果中,多项式中的""+""都是模2加,就是异或运算,所以是没有进位的概念;"

算法相关-ZUC,1093,单项选择题,ZUC算法初始化过程中非线性函数F的输出需要()参与到LFSR的反馈运算中。,A、左移一位,B、右移一位,C、循环左移一位,D、循环右移一位,B,高频易错题,43.80%,F的输出值W是右移一位之后参与LFSR的反馈计算中

算法相关-ZUC,1095,单项选择题,ZUC算法非线性函数F部分共使用()个8比特S-盒。,A、2,B、4,C、6,D、8,B,高频易错题,46.70%,

算法相关-ZUC,1102,单项选择题,ZUC算法比特重组BR层主要使用了软件实现友好的()操作。,A、比特级异或,B、字符串连接,C、比特级AND,D、比特级OR,A,高频易错题,46.70%,"不确定

B解答:BR是从LFSR的寄存器中选择部分数据进行重组拼接,所以选字符串连接

A解答:算法里是拼接,题目里说的是软件实现友好的XX,软件实现一般异或比较方便,所以选A也是有道理的"

算法相关-其他,1129,多项选择题,基于祖冲之算法的完整性算法工作流程中的步骤有()。,A、初始化,B、函数扩展,C、产生密钥流,D、计算MAC,ACD,高频易错题,13.30%,见标准GM/T0001.3一20125.2算法工作流程,没有函数扩展

算法相关-其他,1130,多项选择题,下列属于序列密码算法的是()。,A、RC4,B、A5,C、SEAL,D、SNOW2.0,ABCD,高频易错题,40.00%,

算法相关-SM3,1184,单项选择题,SM3密码杂凑算法最少填充()比特。,A、1,B、32,C、64,D、65,D,高频易错题,13.30%,消息长度为448bit(mod512)时填充最多,填充576bit

算法相关-SM3,1185,单项选择题,SM3密码杂凑算法最多填充()比特。,A、64,B、256,C、512,D、576,D,高频易错题,30.80%,L+65=512,只需要补充一个分组的最大L是447,这时没有0。448~512,都需要再补一组,可以理解成(L-477)+若干个0=512。L=448时,填充的0最多511,再加上65,最大576

算法相关-SM3,1192,单项选择题,SM3密码杂凑算法的布尔函数的输入有()个消息字。,A、2,B、3,C、4,D、5,B,高频易错题,42.90%,

算法相关-SM3,1197,单项选择题,SM3密码杂凑算法的P置换中有1比特输入差分,输出差分至少有()比特。,A、1,B、2,C、3,D、9,C,高频易错题,18.20%,

算法相关-SM3,1199,单项选择题,SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有()个非“0”32比特字。,A、1,B、2,C、3,D、4,C,高频易错题,33.30%,(32+32+32)/32=3

算法相关-SM3,1201,多项选择题,以下关于SM3密码杂凑算法和SHA-256的描述正确的是()。,A、消息字的介入方式相同,B、消息扩展过程生成的总消息字个数相同,C、杂凑值的长度相同,D、压缩函数的轮数,CD,高频易错题,23.50%,"M3与SHA-256消息字介入方式不同,SM3的消息字是先扩展再进入压缩函数,SHA-256是直接进入压缩函数"

算法相关-SM3,1204,多项选择题,SM3密码杂凑算法的运算中()起到混淆的作用。,A、循环移位,B、P置换,C、模加,D、布尔函数,CD,高频易错题,40.00%,

算法相关-SM3,1205,多项选择题,以下关于SM3密码杂凑算法的描述正确的是()。,A、SM3密码杂凑算法是我国密码行业标准算法,B、SM3密码杂凑算法是双管道杂凑函数,C、SM3密码杂凑算法是MD结构的杂凑函数,D、SM3密码杂凑算法的杂凑值长度和链接变量长度相同,ACD?,高频易错题,0.00%,不确定

算法相关-其他,1234,判断题,MD5、SHA-1、SHA-256这3个算法所输出的杂凑值长度是不同的,而它们的分组长度也不同。,A、正确,B、错误,,,B,高频易错题,46.70%,

算法相关-其他,1262,多项选择题,单向杂凑函数可以用于以下哪些方面()。,A、数字签名,B、密钥共享,C、消息完整性检测,D、操作系统中账号口令的安全存储,ABCD,高频易错题,35.70%,

算法相关-SM3,1269,判断题,SM3密码杂凑算法的初始值长度和杂凑值长度不相同。,A、正确,B、错误,,,B,高频易错题,25.00%,

算法相关-SM2,1293,多项选择题,SM2的安全特性主要体现在()方面。,A、算法具备单向性,B、密文不可区分性,C、密文具有抗碰撞性,D、密文具有不可延展性,ABD,高频易错题,64.30%,"3)SM2算法的安全性和效率

以SM2公钥加密算法为例,它的安全性主要体现在三个方面:

①算法具备单向性,即未授权的第三方在未得到私钥的情况下,从密文计算出明文在计算上是不可行的;②算法产生的

明文和密文具备不可区分性,即恶意第三方对于给定的密文无法区分出其是由给定的两个明文中的哪一个加密而来;③密文具备不可延展性,即第三方无法在不解密密文的前提下,通过简单扩展密文来构造出新的合法密文。

"

算法相关-SM9,1313,判断题,SM9密码算法的用户私钥由KGC通过随机数发生器产生。,A、正确,B、错误,,,B,高频易错题,16.70%,"密钥生成中心(KeyGenerationCenter,KGC)执行以下步骤生成系统参数和主私钥:KGC生成随机数sk做为主私钥,这里0<sk<q-1KGC计算系统公钥Ppub=sk∙P2"

算法相关-其他,1336,多项选择题,下列属于后量子公钥密码研究方向的是()。,A、多变量公钥密码,B、基于格的公钥密码,C、基于纠错码的公钥密码,D、基于椭圆曲线离散对数困难问题的公钥密码,ABC,高频易错题,35.70%,基于格的公钥密码体制、基于编码(线性纠错码)的公钥密码体制、基于多变量多项式方程组的公钥密码体制及基于哈希函数的数字签名等

算法相关-SM9,1348,判断题,SM9密钥封装机制封装的秘密密钥是根据解封装用户的标识生成的。,A、正确,B、错误,,,A,网友校正题,60.00%,SM9密码密钥封装机制和加密算法。密钥封装机制使得封装者可以产生和加密一个秘密密钥给目标用户,而唯有目标用户可以解封装该秘密密钥,并把它作为进一步的会话密钥。用椭圆曲线对实现基于标识的密钥封装机制,封装者利用解封装用户的标识产生并加密一个秘密密钥给对方,解封装用户则用相应的私钥解封装该秘密密钥。用椭圆曲线对实现的基于标识的加密与解密算法,使消息发送者可以利用接收者的标识对消息进行加密,唯有接收者可以用相应的私钥对该密文进行解密,从而获取消息。

算法相关-SM9,1349,判断题,SM9密码算法系统参数由KGC选择。,A、正确,B、错误,,,A,网友校正题,64.30%,A:标准原文KGC负责选择系统参数、生成签名主密钥并产生用户签名私钥的可信机构

算法相关-SM2,1363,单项选择题,SM2算法中的公钥加密算法的公钥是()。,A、基域的元素,B、椭圆曲线上的随机点,C、椭圆曲线的0点,D、椭圆曲线的基点,B,高频易错题,23.10%,公钥是曲线上的点

算法相关-SM2,1376,单项选择题,用SM2算法实现一个对1024比特明文的加密,需要()次点乘运算。,A、1,B、2,C、4,D、8,B,高频易错题,7.70%,

算法相关-其他,1384,多项选择题,关于RSA的参数选择,正确的是()。,A、选取两个秘密素数p和q,B、选取两个公开素数p和q,C、(p-1)和(q-1)都必须至少具有一个很大的素因数,D、p和q二者之差不宜过小,ACD,高频易错题,25.00%,不确定

算法相关-SM2,1388,多项选择题,SM2公钥加密算法可以抵抗的攻击包括()。,A、唯密文攻击,B、选择明文攻击,C、选择密文攻击,D、密钥恢复攻击,ABCD,高频易错题,35.30%,

算法相关-SM9,1399,多项选择题,有关SM9标识密码算法描述错误的是()。,A、用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性,B、SM9密钥交换协议可以使通信双方通过对方的标识和自身的私钥经2次或可选3次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥,C、SM9密码算法的用户公钥长度一定为512比特,算法的应用与管理不需要数字证书,D、在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据,AC,高频易错题,38.90%,

算法相关-其他,1408,单项选择题,公钥密码的安全性理论基础是计算复杂性理论,其产生的最主要原因是()。,A、简化密钥管理,B、加密算法简短,C、模运算,D、更安全,A,高频易错题,47.10%,

算法相关-SM9,1429,单项选择题,SM9数字签名的生成会用到()。,A、主公钥,B、主私钥,C、标识,D、数字证书,A,高频易错题,25.00%,

算法相关-SM9,1430,单项选择题,SM9密码算法主公钥由()产生。,A、KGC通过随机数发生器,B、KGC通过主私钥结合系统参数,C、用户通过随机数发生器,D、用户通过主私钥结合系统参数,B,高频易错题,47.10%,

算法相关-SM9,1441,多项选择题,SM9密码算法KGC是负责()的可信机构。,A、选择系统参数,B、生成主密钥,C、生成用户标识,D、生成用户私钥,ABD,网友校正题,58.80%,同1349

算法相关-其他,1450,多项选择题,密钥派生函数是()算法的辅助函数。,A、SM9数字签名,B、SM9密钥交换,C、SM9密钥封装,D、SM9公钥加密,BCD?,高频易错题,0.00%,不确定,《GMT0044.3-2016SM9标识密码算法第3部分:密钥交换协议.pdf》6.2密钥交换协议流程,中体现了KDF(密钥派生函数)《GMT0044.4-2016SM9标识密码算法第4部分:密钥封装机制和公钥加密算法.pdf》6密钥封装中6.1.2和6.2.2流程图中体现了KDF(密钥派生函数)7公钥加密算法及流程7.1.2和7.2.2流程图中体现了KDF(密钥派生函数)《GMT0044.2-2016SM9标识密码算法第2部分:数字签名算法.pdf》6数字签名生成算法及流程7数字签名验证算法及流程6.2和7.2流程图中未体现KDF

算法相关-其他,1455,多项选择题,()算法需要密钥派生函数作为辅助函数。,A、SM9数字签名,B、SM9密钥交换,C、SM9密钥封装,D、SM9公钥加密,BCD?,高频易错题,0.00%,不确定,签名算法中没有密钥派生函数参与,数字签名的辅助函数只有密码杂凑函数与随机数发生器。见标准5.4.1概述说明

GM-T0010《SM2密码算法加密签名消息语法规范》,1470,多项选择题,GM/T0010《SM2密码算法加密签名消息语法规范》中规范了使用SM2密码算法时相关的()。,A、加密和签名消息语法,B、加密和签名操作结果的标准化封装,C、对象标识符,D、椭圆曲线参数语法,ABCD,高频易错题,46.20%,0010的范围1确定AB,表1确定C,附录A.1确定D

算法相关-SM2,1477,单项选择题,SM2算法的安全级别是()。,A、256比特,B、192比特,C、128比特,D、512比特,C,高频易错题,35.30%,

算法相关-其他,1485,多项选择题,公钥密码体制的基本思想包括()。,A、将传统分组密码的密钥一分为二,分为加密密钥和解密密钥,B、加密密钥公开,解密密钥保密,C、由加密密钥推出解密密钥,在计算上是不可行的,D、以上都不对,BC,高频易错题,6.70%,

算法相关-SM2,1494,多项选择题,SM2数字签名算法可以抵抗的攻击有()。,A、私钥恢复攻击,B、存在性伪造攻击,C、量子计算攻击,D、强不可伪造攻击,ABD?,高频易错题,0.00%,"ABD,C不确定"

算法相关-SM2,1495,多项选择题,SM2数字签名算法涉及到的运算有()。,A、随机数生成,B、椭圆曲线点乘,C、素性检测,D、杂凑值计算,ABD,高频易错题,38.50%,素性检测是rsa的

GM-T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》,1503,判断题,GM/T0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,密钥恢复操作应由密钥管理中心业务操作员和司法取证人员同时在场。,A、正确,B、错误,,,B,高频易错题,15.40%,

算法相关-其他,1524,多项选择题,RSA密码体制中用到了()等数论知识。,A、Euclidean算法,B、中国剩余定理,C、费马小定理,D、欧拉函数,ABCD,高频易错题,46.70%,中国剩余定理在进行模拟运算中可以得到

GM-T0019《通用密码服务接口规范》,1548,多项选择题,在GM/T0019《通用密码服务接口规范》中,可用于信息机密性保护的函数有()。,A、计算会话密钥,B、单块加密运算,C、结束解密运算,D、多组数据消息鉴别码运算,AB?,高频易错题,13.30%,不确定

算法相关-其他,1549,判断题,基于口令(PASSWORD)的密钥派生函数需要调用密码杂凑函数。,A、正确,B、错误,,,B,高频易错题,37.50%,

算法相关-其他,1554,多项选择题,由于传统的密码体制只有一个密钥,加密密钥等于解密密钥,所以密钥分配过程中必须保证()。,A、机密性,B、可用性,C、真实性,D、完整性,ACD,高频易错题,25.00%,

算法相关-其他,1556,多项选择题,下列哪种密钥交换协议提供认证性和前向安全性()。,A、SM2密钥交换协议,B、Diffie-Hellman密钥交换协议,C、基于椭圆曲线的Diffie-Hellman密钥交换协议(ECDH),D、MQV密钥交换协议,AD,高频易错题,18.80%,

GM-T0042-2015《三元对等密码安全协议测试规范》,1559,判断题,GM/T0042-2015《三元对等密码安全协议测试规范》中测试平台需要使用信号采集器等设备主动捕采集测试数据。,A、正确,B、错误,,,B,高频易错题,18.80%,

GM-T0024-2014SSLVPN技术规范,1581,多项选择题,参照GM/T0024标准实现的SSL协议,以下说法正确的是()。,A、Hello消息中,双方交换的随机数用于派生出主密钥,B、对服务端进行身份鉴别时采用数字签名方式,若密钥交换方式为ECDHE,则签名数据中包含有服务端密钥交换参数,C、IBC_SM4_SM3密码套件中采用SM9算法实现身份鉴别,D、生成密钥的PRF算法可用SM3实现,ABCD,高频易错题,35.70%,"a项:6.5.1主密钥由48字节组成,由预主密钥、客户端随机数、服务端随植机数、常量字符串,经PRF计算生成。b项:ServerKeyExchange当密钥交换方式为ECDHE、IBSDH和IBC时signed_params是服务端对双方随机数和服务端密钥交换参数的签名;当密钥交换方式为ECC和RSA时signed_params是服务端对双方随机数和服务端加密证书的签名。c项:5.1.5伪随机函数PRF计算方法PRF(secret,label,seed)=P_SM3(secret,label+seed)d项:表2在本标准中实现ECC和ECDHE的算法为SM2;实现IBC和IBSDH的算法为SM9"

GM-T0022-2014IPSecVPN技术规范,1582,多项选择题,参照GM/T0022标准实现的IPSec协议,以下说法错误的是()。,A、用于通信隧道传输保护的会话密钥是在IKE阶段快速模式中生成的,B、ESP封装模式下,可对整个IP报文提供加密保护,C、传输模式下,AH子协议对原有IP报文和新加IP头提供完整性、数据源鉴别安全功能,D、IKE阶段主模式中,密钥协商时的密钥素材是直接采用对方加密公钥实现机密性传输保护的,BCD?,高频易错题,0.00%,"不确定,A项:第一阶段是主模式,通信双方建立一个ISAKMPSA,并实现双方的身份鉴别和密钥交换,得到工作密钥,该工作密钥用于保护第二阶段的协商过程;第二阶段是快速模式,使用已建立的ISAKMPSA提供保护,实现通信双方IPSecSA的协商,确定通信双方IPSec安全策略和会话密钥B项:单独使用ESP封装方式时,不会对数据报文的IP头进行认证,因此这种情况支持网络地址转换(NAT)穿越C项:传输模式:一般用于端到端的应用场景,只有IP载荷部分被保护,对IP头不做改动D项:信息使用用于加密的工作密钥进行对称加密保护。对称密码算法由消息1和2确定。(《商用密码应用与安全性评估》P77图1-24)"

算法相关-SM3,1585,判断题,"在测评时,发现在SSL协议的ClientHello报文中出现了{0xe0,0x13}属性值,那么意味着该链路正在使用ECC_SM4_SM3套件。",A、正确,B、错误,,,B,高频易错题,17.60%,

算法相关-SM3,1587,判断题,经抓包发现通信双方协商的密码套件为ECC_SM4_SM3和ECDHE_SM4_SM3,前者无法提供前向安全性,而后者可以提供。,A、正确,B、错误,,,A,高频易错题,43.80%,

算法相关-其他,1590,判断题,TLS1.0版本协议中CBC模式的IV没有使用不可预测的随机数,而是使用了上一次CBC模式加密时的最后一个分组,从而导致被攻击。因此,为了防御此类攻击,TLS1.1以上的版本中要求必须隐式地传送IV。,A、正确,B、错误,,,B,网友校正题,66.70%,初始化问重(IV)必须使用不可预测的随机数。然而在SSL/TLS的TLS1.0版本协议中,IV并没有使用不可预测的随机数,而是使用上一次CBC模式加密时的最后一个分组。为了防御攻击者对此进行攻击,TLS1.1以上的版本中改为了必须显示传送IV。

协议相关,1597,单项选择题,S-HTTP(安全超文本传输协议)是一种结合HTTP而设计的安全通信协议,它工作()层。,A、传输层,B、链路层,C、网络层,D、应用层,D,高频易错题,13.30%,

算法相关-其他,1603,单项选择题,在随机数发生器后处理方法中,并非冯·诺依曼后处理方法特点的是()。,A、输入序列是统计独立的,B、输出速率是稳定的,C、输入序列会被压缩输出,D、输入序列是不均衡的,B,高频易错题,33.30%,"对随机数生成模央输出的数字化噪声序列分组,每相邻的两位为一组,对每个分组进行判断,如果是""00’和""11’则丢弃,如果是""01’则输出""1’,如果是“10’则输出“0’.冯诺依曼校正器适用于1出现概率固定,且输出的随机数序列是不相关的随机数生成模块。采用这种后处理方法需要保证随机数生成的速率。"

GM-T0005《随机性检测规范》,1608,判断题,GM/T0005《随机性检测规范》中,“离散傅立叶检测”用于检测待检序列进行傅立叶变换后得到不正常的峰值个数是否超过了允许值。,A、正确,B、错误,,,A,网友校正题,53.30%,

算法相关-其他,1614,判断题,软件密码模块(或混合密码模块的软件部件)中的随机数发生器部件,可以单独作为软件密码模块,也可以作为软件密码模块(或混合密码模块的软件部分)的一部分。,A、正确,B、错误,,,A,高频易错题,40.00%,

其他(未分类),1620,多项选择题,以下哪些密码系统的参数应该与密钥一样进行保护()。,A、SM4加密过程中的轮密钥,B、密码算法中随机数发生器的内部状态,C、椭圆曲线密码体制所使用的域的参数,D、SM2密钥交换临时产生的随机数,ABD,高频易错题,46.70%,

其他(未分类),1630,多项选择题,以下关于密钥派生的说法正确的有()。,A、从口令派生密钥可用于加密存储设备,B、从口令派生密钥可用于网络通信数据保护,C、可以基于HMAC算法实现,D、可以基于CMAC算法实现,AC?,高频易错题,23.10%,"不确定,口令派生一般多个人参与,一般作为根密钥或者区域密钥存在,不会做会话密钥。常见的用HMAC算法派生。CMAC算法一般用于消息认证码,对于密钥派生未查询到相关论文。口令派生这种密钥派生方式不推荐使用,尤其不能用于网络通信数据的保护,仅在某些特定环境(如加密存储设备)中使用,排除B密钥派生算法简单分为两种:。从一个密钥派生出一个或多个新的密钥:HKDF(HMAC-basedkeyderivation),基于HMAC的密钥派生算法;。从一个密码派生出一个或多个密钥:PBKDF2、Bcrypt、Scrypt、Argjon2"

其他(未分类),1634,判断题,信息系统中的密钥在其生命周期内涉及到生成、存储、导入和导出、分发、使用、备份和恢复、公开、销毁等环节。,A、正确,B、错误,,,B,高频易错题,25.00%,

其他(未分类),1643,多项选择题,数字签名使用密码杂凑函数预先处理消息,可以(

)。,A、防范伪造攻击,B、提高签名的计算速度,C、缩小待签名消息的长度,D、提高签名验证的速度,ABCD,高频易错题,29.40%,数字签名是使用私钥对签名数据进行加密,所以签名数据越短签名速度越快

其他(未分类),1653,多项选择题,关于消息认证,以下说法正确的是()。,A、可以验证消息来源,B、可以验证消息的完整性,C、可以验证消息的真实性,D、可以加密消息,ABC,高频易错题,20.00%,

其他(未分类),1665,多项选择题,下列方法可用于消息认证是()。,A、消息认证码(MAC),B、数字签名,C、杂凑函数,D、信息隐藏,AB,高频易错题,40.00%,单纯的杂凑函数无法实现认证功能。

其他(未分类),1670,多项选择题,以下哪些是数字证书的构成要素(

)。,A、证书颁发者,B、密钥用法,C、签发时间,D、私钥,AB,高频易错题,0.00%,

GM-T0015《基于SM2密码算法的数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论