雨课堂学堂在线学堂云《密码应用与安全(北京航空航天)》单元测试考核答案_第1页
雨课堂学堂在线学堂云《密码应用与安全(北京航空航天)》单元测试考核答案_第2页
雨课堂学堂在线学堂云《密码应用与安全(北京航空航天)》单元测试考核答案_第3页
雨课堂学堂在线学堂云《密码应用与安全(北京航空航天)》单元测试考核答案_第4页
雨课堂学堂在线学堂云《密码应用与安全(北京航空航天)》单元测试考核答案_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1题机密计算侧重于把机密用起来,它限制了目标使用者使用机密的方法和程度,不信任机密使用者,防范机密使用者。()第2题数据安全的基本目标有()A保密性B完整性C可用性D合法使用正确答案:ABCD第3题机密计算技术旨在保护____的同时,利用数据进行计算,最大化数据的价值。A标识符B准标识符C机密属性D以上所有第1题如果证书中包含的证书持有者和某组织的关系已经中止,相应的数字证书也应该被作废。()第2题数字签名算法不可被用于密钥协商。()第3题公开密钥加密使得密钥分配变简单了。()第4题使用密码的具有安全性功能的协议称为安全协议或密码协议。()第5题生成消息认证码所需的输入是()A消息B密钥CMAC值D哈希正确答案:AB第6题协议的含义()A至少需要两个参与者B通过执行协议必须完成某项任务,协议是完整的C有序的过程,每一步骤必须依次执行D协议每个步骤是明确的正确答案:ABCD第7题我国目前与个人信息安全有关的法律有()A《网络安全法》B《数据安全法》C《个人信息保护法》D《电子通信隐私权法》正确答案:ABC第8题同态加密主要分为()A全同态加密B加法同态加密C乘法同态加密D部分同态加密正确答案:AD第9题SHA-1算法的消息摘要长度是____A128B192C256D512第10题MD5算法的消息摘要长度是____A128B192C256D512第11题非对称密码算法不包括____ARSABECCCElGamalDDES第12题现代密码起始于香农于____年发表的论文“TheCommunicationTheoryofSecretSystems”A1976年B1975年C1949年D1948年第三章章节测试第1题在姚氏协议计算过程中,Bob

能明确知道Alice发送的密钥对应哪个输入。()第2题在姚氏协议中,Alice

不需要为每个输入线选择随机密钥。()第3题姚期智院士提出百万富翁问题是在()A1986年B1982年C2000年D1990年第4题不经意传输协议中,涉及的双方通常标记为()A和BB.C和DD.E和QF和GC.第5题以下关于多方安全计算协议功能的描述,错误的是()A有个输入(每方一个)B每个输入为一个bit串C有个输出D输出可以是任意格式的数据第6题多方安全计算的目标是在()的前提下达到与使用可信第三方相同的效果。A引入部分可信第三方B引入新的计算模型C不引入可信第三方D加强网络安全防护第7题不经意传输协议()不是多方安全计算的基础原语()第8题半诚实敌手模型中,参与者会破坏协议的正常执行过程,随意中断协议运行。()第9题对于分布式数据挖掘,多方安全计算只能用于计算两个表格中“name”的交集,不能用于其他数据对比。()第10题匿名选举中,多方安全计算可以保证任意一方无法得知其他人的选择结果,并能判断大多数人的选择结果。()第四章章节测试第1题同态加密可以在不泄露明文数据的情况下进行计算。()第2题全同态加密的通信量低且计算速度快。()第3题CKKS可以对哪种形式的明文消息加密()A整数B小数C复数D四元数正确答案:ABC第4题下列属于实现层的同态加密方案的是()ASEALBHElibCTFHEDOpenFHE正确答案:ABCD第5题同态加法的噪音增长是()A指数级的B对数级的C线性的D噪声不会增长第6题减少密文噪声的方案是()A密文自举B重线性化C密文解密D密文相加第7题RLWE密文的结构为()A(a,

b→=−a→⋅s→+Δm+e

)B(a,b=−a⋅s+Δm+e)C(a→,

b→=−a→⋅s→+Δm→+e→)D(a→,

b=−a→⋅s→+Δm+e

)第8题LWE密文对1个明文整数用()个密文整数加密。AnBn+1C2nD4n第五章章节测试第1题全同态加密在血糖监测中主要的挑战是运算延迟。()第2题SEAL是微软公司开发的全同态编译器。()第3题下列各项中,属于同态加密编译器设计思路的有()A明密文映射机制B密文过滤聚合C多模数自举算法D程序参数追踪算法正确答案:ACD第4题下面技术手段安全可证明的是()A差分隐私。B可信执行环境。C秘密共享。D全同态加密。正确答案:CD第5题全同态加密处理器的“噪声累积”问题通常利用____解决。A通过使用长密钥B通过密文自举C通过简化加密算法D通过增强硬件性能第6题全同态加密编译器的主要功能是____A提高加密的安全性B将明文转换为密文并支持在密文上进行计算C增加数据存储容量D加速加密密钥生成第7题全同态加密数据库的过滤阶段需要进行大量的____A同态加法B同态乘法C同态比较D同态选择第8题全同态加密编译层的作用是____A面向应用设计专用全同态算法B实现底层数学计算C实现同态算子D将非密态计算程序编译为密态计算程序第六章章节测试第1题TEE通过哪些方式实现安全隔离?()A硬件隔离B软件沙盒C虚拟化技术D加密算法正确答案:ABD第2题可信执行环境()的核心特性包括哪些?()A数据机密性B数据完整性C性能优越性D运行时隔离正确答案:ABD第3题哪种攻击方式是TEE主要防护的对象?()ASQL注入B恶意软件攻击C侧信道攻击DDDoS攻击第4题以下哪一层通常属于TEE架构的部分?()A安全操作系统B虚拟机管理程序C数据库引擎D应用程序编译器第5题可信执行环境()的主要功能是什么?()A加速网络传输B提供安全、隔离的运行环境C提高硬件性能D实现虚拟化功能第6题在TrustZone架构中,外设设备也可以被分配到安全世界。()第7题在TrustZone中,内存区域的划分由操作系统动态调整。()第8题GlobalPlatform是TEE技术标准化的重要推动机构。()第9题ARMTrustZone使用虚拟化技术实现对安全资源的隔离。()第七章章节测试第1题IKNP协议中,Alice和Bob从行的角度做k次2选1的基础OT协议。()第2题BeaverOT扩展的思想与对称加密的思想类似。()第3题n选1OT协议改进前不存在安全问题。()第4题为消除IKNP协议行之间的相关性,使用____对每行的两条消息进行哈希。正确答案::哈希函数第5题IKNP协议中,Bob将自己的选择比特串复制扩展成一个宽为k,高为n的矩阵R,矩阵的高通常是____。正确答案::百万级别第6题随机OT和标准OT的区别在于()。A随机OT不需要双方选择输入,标准OT需要B随机OT直接随机采样消息,标准OT基于确定输入C随机OT应用更广泛,标准OT应用较少D随机OT比标准OT更安全正确答案:AB第7题以下哪个属于不经意传输协议在实际生活中的应用实例?()A学生向旅行社购买景点资料,不想泄露目的地信息B网购时选择商品C图书馆借阅书籍D餐厅点餐第8题不经意传输协议最早由谁于哪一年提出?()ARabin于1985年BEven于1981年CRabin于1981年DBrassard于1986年第八章章节测试第1题对于一个秘密s∈ {0, 1}l,均匀随机选择份额s1∈ {0, 1}l,令s2:  =s⊕s1,每个参与者Pi收到的份额为si,关于其安全性描述正确的是__?()Asi不会暴露任何关于s的信息Bsi会暴露关于s的信息C只要s1是均匀随机的,s2同样是均匀的D只要s11是均匀随机的,s2不一定是均匀的正确答案:AC第2题在诚实大多数的情况下,使用复制秘密分享构建MPC协议的优势是:()A较低的通信复杂度B能都容忍任意数量的恶意参与者C能够处理高复杂度的加法和乘法运算D较低的计算复杂度正确答案:AD第3题秘密分享方案能够实现多方计算协议的所有安全性需求。()第4题复制秘密分享可以抵抗两方合谋泄露秘密的情况。()第5题在门限秘密分享中,门限t可以动态调整,而不会影响秘密的安全性。()第6题在(t,n)门限加法秘密分享中,在门限值较高时可能无法正确恢复秘密。()第7题在复制秘密分享方案中,每个参与者需要:()A持有多个其他参与者的份额副本。B只持有一个自己的独立份额。C持有秘密的完整信息。D持有所有其他参与者的份额副本。第8题恶意敌手存在的情况下,为了保证计算的正确性,可以采用的最主要技术是:()A使用一致性检查机制。B验证乘法三元组C设计门限为t=n的方案。D强化秘密分享的分发算法。第9题在(t,n)门限加法秘密分享的方案中,如果需要恢复一个秘密,至少需要多少个分享者?()A恢复秘密需要所有n个参与者B恢复秘密需要至少t个参与者C恢复秘密不依赖门限tD恢复秘密需要至少一半(n/2)个参与者第10题以下哪项最能正确描述秘密分享的安全性定义?()A每个参与者的份额可以独立恢复出秘密s。B只要少于t个份额,秘密就可以被恢复。C任意两个参与者即可恢复出秘密s。D即对任意的两个秘密s和s’,以及任意参与者集合的子集,秘密s的每个份额si和秘密s’的每个份额s′i是不可区分的,第九章章节测试第1题自由异或(FreeXOR)混淆电路中每一条导线可以使用不同的偏移量。()第2题混淆电路的计算方可以在不知晓电路逻辑的情况下完成电路计算。()第3题混淆电路完全不透露输入信息。()第4题自由异或(FreeXOR)混淆电路的特点有()A减少混淆表的大小B提高异或门的计算效率C使混淆电路的通信开销降低D只适用于由异或门组成的电路正确答案:ABC第5题关于两方私有函数评估(),以下描述错误的是____APFE协议适用于函数已知,但代码实现是私有的场景。BPFE协议的目标是在不泄露输入的情况下评估一个公共函数。CPFE协议仅适用于输入数据公开的情况。DPFE协议通过直接共享输入数据来实现结果计算。第6题下列____优化方法能够减少混淆电路的通信开销。A使用对称加密替代混淆表B应用点对点加密技术C使用行约简技术D增加电路逻辑的冗余性第7题混淆电路计算需要两方的输入。在参数传递过程中,下列正确的是____A混淆方将所有的输入值和线路标签直接发送给计算方,计算方能够知道哪些线路标签对应0或1。B混淆方通过OT协议将自己输入值的线路标签发送给计算方,计算方能够从中选择一个,但混淆方不知道计算方选择了哪个标签。C计算方可以通过OT协议选择自己的输入,并且混淆方能够知道计算方选择的输入。D计算方通过OT协议从混淆方那里匿名提取线路标签,但计算方无法选择自己的输入值。第8题关于混淆电路的描述,下列正确的是____.A混淆电路的安全性依赖于对称加密的密钥强度。B混淆电路通过混淆表隐藏电路逻辑并保护输入隐私。C混淆者必须完全公开电路逻辑才能让计算方运行电路。D混淆电路适用于非交互式密码协议的实现。第十章章节测试第1题基于超奇异椭圆曲线同源的后量子方案的一个密码学应用是密钥交换。第2题(多选)哪些优化可以被用于Crystals-Kyber中?A使用更高效的算法来减少计算时间B减少密钥存储空间C优化内存访问模式以提高缓存利用率D压缩密文以减少传输带宽正确答案:ABCD第3题SIDH密钥交换算法的协议设计思路与以下哪个方案类似?ADiffie-Hellman密钥交换协议BRSA加密算法C椭圆曲线数字签名算法(ECDSA)D量子密钥分发(QKD)第4题密钥

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论