2025湖南省密码工程技术研究中心后备人才及密码项目工程开发人员招聘23人笔试历年参考题库附带答案详解_第1页
2025湖南省密码工程技术研究中心后备人才及密码项目工程开发人员招聘23人笔试历年参考题库附带答案详解_第2页
2025湖南省密码工程技术研究中心后备人才及密码项目工程开发人员招聘23人笔试历年参考题库附带答案详解_第3页
2025湖南省密码工程技术研究中心后备人才及密码项目工程开发人员招聘23人笔试历年参考题库附带答案详解_第4页
2025湖南省密码工程技术研究中心后备人才及密码项目工程开发人员招聘23人笔试历年参考题库附带答案详解_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025湖南省密码工程技术研究中心后备人才及密码项目工程开发人员招聘23人笔试历年参考题库附带答案详解一、选择题从给出的选项中选择正确答案(共50题)1、下列哪项不属于《中华人民共和国密码法》规定的核心密码和普通密码保护的信息范围?A.国家秘密信息B.商业秘密C.工作秘密D.个人隐私2、在对称加密算法中,DES算法的密钥长度是多少位?A.56位B.64位C.128位D.256位3、下列关于公钥基础设施(PKI)的描述,错误的是:A.PKI的核心是数字证书B.CA负责颁发和管理数字证书C.私钥由用户自行保管,严禁泄露D.公钥需要严格保密,不得公开4、SM2算法是我国自主设计的哪种类型的密码算法?A.对称分组密码B.杂凑算法C.椭圆曲线公钥密码D.流密码5、在网络安全中,“完整性”主要防止数据发生什么变化?A.被未授权访问B.被篡改或破坏C.被拒绝服务D.被窃听6、下列哪项技术常用于实现数字签名功能?A.AES加密B.RSA签名C.MD5哈希D.SSL握手7、关于量子计算对现有密码体系的影响,下列说法正确的是:A.量子计算机能瞬间破解所有密码B.Shor算法威胁基于大数分解的公钥密码C.Grover算法使对称密钥安全性加倍D.量子密码完全不受物理定律限制8、在访问控制模型中,强制访问控制(MAC)的主要特征是:A.用户自主决定权限B.基于角色分配权限C.系统强制实施安全标签D.依据上下文动态调整9、下列哪项不是哈希函数(HashFunction)的特性?A.单向性B.抗碰撞性C.可逆性D.定长输出10、我国密码行业标准GM/T系列中,GM/T0003-2012指的是:A.SM2椭圆曲线公钥密码算法B.SM3密码杂凑算法C.SM4分组密码算法D.随机数检测规范11、下列哪项不属于《中华人民共和国密码法》规定的密码分类?A.核心密码B.普通密码C.商用密码D.通用密码12、在对称加密算法中,以下哪种算法目前被广泛认为安全性较高且效率较好?A.DESB.3DESC.AESD.RC413、下列逻辑关系中,“只有年满18周岁,才有选举权”等价于:A.如果年满18周岁,则有选举权B.如果有选举权,则年满18周岁C.如果未满18周岁,则有选举权D.如果没有选举权,则未满18周岁14、SM2算法是我国自主设计的公钥密码算法,其基于的数学难题是:A.大整数分解问题B.离散对数问题C.椭圆曲线离散对数问题D.格最短向量问题15、词语“加密”与“解密”的关系,类似于下列哪组词?A.输入:输出B.编译:运行C.编码:解码D.存储:读取16、下列关于哈希函数特性的描述,错误的是:A.单向性B.抗碰撞性C.可逆性D.固定长度输出17、某单位需安排甲、乙、丙三人值班,每人一天,不重复。若甲不值周一,乙不值周三,则共有多少种排班方案?A.2B.3C.4D.518、“所有涉密计算机都不得连接互联网”为真,则以下哪项必然为假?A.有的涉密计算机没有连接互联网B.所有非涉密计算机都连接了互联网C.有的涉密计算机连接了互联网D.并非所有涉密计算机都连接了互联网19、在PKI体系中,负责签发和管理数字证书的机构是:A.RAB.CAC.KMD.OCSP20、下列成语中,与“未雨绸缪”意思最相近的是:A.亡羊补牢B.防微杜渐C.曲突徙薪D.临渴掘井21、下列哪项属于对称加密算法?A.RSAB.ECCC.AESD.SHA-25622、根据《中华人民共和国密码法》,核心密码和普通密码用于保护哪类信息?A.商业秘密B.个人隐私C.国家秘密D.公开数据23、SM3算法主要用于实现什么功能?A.数据加密B.数字签名C.消息摘要D.密钥交换24、在PKI体系中,CA的主要职责是什么?A.生成用户密钥B.签发和管理数字证书C.存储用户数据D.执行加密运算25、下列哪种攻击方式旨在通过分析功耗或电磁辐射来获取密钥?A.暴力破解B.侧信道攻击C.中间人攻击D.重放攻击26、SSL/TLS协议主要工作在OSI模型的哪一层?A.网络层B.传输层C.会话层/表示层D.应用层27、关于数字签名的特性,下列说法错误的是?A.不可否认性B.完整性C.机密性D.身份认证28、我国商用密码算法中,分组密码算法是?A.SM2B.SM3C.SM4D.SM929、以下哪项不是访问控制的基本模型?A.DACB.MACC.RBACD.TCP30、量子计算机对现有哪种密码体系威胁最大?A.对称加密B.哈希函数C.基于大数分解的非对称加密D.一次性密码本31、下列词语中,没有错别字的一项是:A.部署脉搏融会贯通B.松弛寒暄再接再励C.震撼辐射迫不急待D.竣工追溯走头无路32、依次填入下列横线处的词语,最恰当的一组是:

随着科技的发展,人工智能正在______传统行业,不仅提高了生产效率,还______了新的商业模式。A.颠覆催生B.改变产生C.冲击创造D.影响引发33、下列句子中,没有语病的一项是:A.通过这次活动,使我深刻认识到团队合作的重要性。B.能否保持乐观的心态,是战胜困难的关键。C.我们要防止此类事故不再发生。D.图书馆里收藏着许多鲁迅先生的著作。34、下列成语使用恰当的一项是:A.他做事总是半途而废,真是首鼠两端。B.这篇文章观点新颖,论证严密,可谓不刊之论。C.他在台上侃侃而谈,听众们听得津津有味。D.这种小事不足挂齿,你不必耿耿于怀。35、下列各句中,标点符号使用正确的一项是:A.“这究竟是怎么回事呢?同志们。”厂长严肃地说。B.我要给爷爷理发,爷爷笑了:“你?笤帚疙瘩戴帽子——充人哩。”C.基础知识究竟扎实不扎实?对今后的继续深造有重要影响。D.今天去呢?还是明天去呢?我实在拿不定主意。36、下列文学常识表述错误的一项是:A.《史记》是我国第一部纪传体通史,作者是司马迁。B.“唐宋八大家”中,唐代有韩愈、柳宗元,宋代有欧阳修、苏轼等六人。C.《红楼梦》原名《石头记》,是我国古代章回体长篇小说的巅峰之作。D.鲁迅的《呐喊》收录了《狂人日记》《孔乙己》《祝福》等小说。37、下列句子排序最恰当的一项是:

①因此,我们要重视基础理论的研究。

②基础理论是科技创新的源头活水。

③只有夯实基础,才能实现技术的突破。

④近年来,我国在应用领域取得了巨大成就。

⑤但在基础理论研究方面仍存在短板。A.④⑤②③①B.②③①④⑤C.④②⑤③①D.②④⑤①③38、下列选项中,与“密码:安全”逻辑关系最为相似的是:A.钥匙:锁B.疫苗:健康C.法律:秩序D.医生:医院39、如果所有A都是B,有些B是C,那么下列推断一定正确的是:A.有些A是CB.有些C是AC.有些B是AD.所有C都是B40、下列关于公文格式的说法,错误的是:A.公文标题一般由发文机关名称、事由和文种组成。B.主送机关是指公文的主要受理机关。C.成文日期以负责人签发的日期为准。D.附件说明位于正文之后,成文日期之前。41、下列哪项不属于我国《密码法》规定的密码分类?A.核心密码B.普通密码C.商用密码D.民用密码42、在对称加密算法中,DES算法的密钥长度是多少位?A.56位B.64位C.128位D.256位43、下列哪种哈希算法目前被认为存在严重碰撞漏洞,不建议用于数字签名等安全场景?A.SHA-256B.MD5C.SHA-3D.SM344、RSA公钥密码体制的安全性主要基于以下哪个数学难题?A.离散对数问题B.大整数分解问题C.椭圆曲线离散对数问题D.背包问题45、我国自主设计的分组密码算法SM4的分组长度和密钥长度分别是多少?A.64位,128位B.128位,128位C.128位,256位D.256位,256位46、在PKI体系中,负责颁发和管理数字证书的权威机构是?A.RAB.CAC.LDAPD.OCSP47、下列哪项技术主要用于实现数据的不可否认性?A.对称加密B.消息认证码C.数字签名D.访问控制列表48、SSL/TLS协议中,握手阶段的主要目的不包括以下哪项?A.协商加密套件B.身份认证C.交换会话密钥D.传输应用数据49、关于零知识证明,下列说法正确的是?A.证明者向验证者透露所有秘密信息B.验证者能从中获取除命题真假外的任何额外信息C.证明者能在不泄露秘密的前提下证明自己知道秘密D.仅适用于对称加密场景50、下列哪项不是常见的侧信道攻击方式?A.功耗分析B.电磁辐射分析C.时间分析D.暴力破解

参考答案及解析1.【参考答案】A【解析】根据《密码法》,核心密码、普通密码用于保护国家秘密信息,属于国家秘密。商用密码用于保护不属于国家秘密的信息。公民、法人和其他组织可以依法使用商用密码保护网络与信息安全。因此,核心和普通密码仅针对国家秘密,不涉及商业、工作或个人隐私的非密信息保护范畴,故选A。2.【参考答案】A【解析】DES(数据加密标准)是一种对称密钥加密块密码算法。虽然其输入密钥为64位,但其中8位用于奇偶校验,实际有效密钥长度为56位。由于56位密钥在现代计算能力下已不够安全,现多被AES等更安全的算法取代。故正确答案为A。3.【参考答案】D【解析】PKI体系中,公钥是公开的,任何人都可以获取用于加密或验证签名;私钥必须由持有者严格保密,用于解密或生成签名。CA(认证机构)负责证书的颁发与管理。因此,D项描述“公钥需要严格保密”违背了非对称加密的基本原理,故选D。4.【参考答案】C【解析】SM2是国家密码管理局发布的椭圆曲线公钥密码算法,基于椭圆曲线离散对数问题,主要用于数字签名、密钥交换和公钥加密。SM3是杂凑算法,SM4是对称分组密码算法。故本题选C。5.【参考答案】B【解析】信息安全的三大基本属性包括机密性、完整性和可用性。机密性防止未授权访问和窃听;完整性确保数据在存储或传输过程中未被篡改、插入或删除;可用性确保授权用户能正常访问资源。因此,完整性主要防范的是数据被篡改或破坏,故选B。6.【参考答案】B【解析】数字签名通常利用非对称加密算法实现,发送方用私钥对消息摘要进行加密生成签名,接收方用公钥验证。RSA既可用于加密也可用于签名。AES是对称加密,MD5是哈希算法(常配合签名使用但本身不生成签名),SSL是协议。故直接实现签名功能的是RSA,选B。7.【参考答案】B【解析】Shor算法能在多项式时间内解决大整数分解和离散对数问题,从而威胁RSA、ECC等公钥密码体系。Grover算法将对称密钥搜索空间开平方,即安全性减半而非加倍,需增加密钥长度应对。量子计算机并非万能,且受物理规律约束。故选B。8.【参考答案】C【解析】自主访问控制(DAC)允许用户自主设定权限;基于角色的访问控制(RBAC)依据角色分配;强制访问控制(MAC)由系统根据主体和客体的安全标签(如密级)强制实施访问策略,用户无法更改。故MAC的特征是系统强制实施安全标签,选C。9.【参考答案】C【解析】哈希函数具有单向性(难以从哈希值反推原文)、抗碰撞性(难以找到两个不同输入产生相同哈希值)和定长输出(无论输入多长,输出固定长度)。哈希过程是不可逆的,若可逆则失去了其作为摘要算法的安全基础。故“可逆性”不是其特征,选C。10.【参考答案】A【解析】GM/T0003-2012《SM2椭圆曲线公钥密码算法》规定了SM2算法的数字签名、密钥交换和公钥加密机制。GM/T0004对应SM3,GM/T0002对应SM4。熟悉国密标准编号有助于工程开发中的合规引用。故本题选A。11.【参考答案】D【解析】根据《中华人民共和国密码法》,密码分为核心密码、普通密码和商用密码。核心密码、普通密码用于保护国家秘密信息,属于国家秘密;商用密码用于保护不属于国家秘密的信息。法律中并无“通用密码”这一法定分类,故D项错误。12.【参考答案】C【解析】DES密钥长度短,易被暴力破解;3DES虽提高了安全性但效率较低;RC4存在已知漏洞。AES(高级加密标准)由NIST选定,具有密钥长度灵活、运算速度快、安全性高等优点,是目前应用最广泛的对称加密算法。13.【参考答案】B【解析】“只有P,才Q”的逻辑形式为Q→P。题干中P为“年满18周岁”,Q为“有选举权”。因此等价命题为“如果有选举权,则年满18周岁”。A项是充分条件误用,C、D项逻辑推导错误。14.【参考答案】C【解析】SM2是基于椭圆曲线密码体制(ECC)的公钥密码算法,其安全性依赖于椭圆曲线离散对数问题的难解性。RSA基于大整数分解,DSA基于有限域离散对数,后量子密码可能涉及格问题。15.【参考答案】C【解析】“加密”和“解密”是一对互逆的操作过程,且针对同一对象进行变换。“编码”和“解码”也是一对互逆操作,符合题干逻辑。A、B、D项虽有关联,但不具备严格的互逆变换关系或针对性不如C项强。16.【参考答案】C【解析】哈希函数具有单向性(难以从哈希值反推原数据)、抗碰撞性(难以找到两个不同输入产生相同哈希值)和固定长度输出。哈希函数是不可逆的,若能轻易逆向还原,则失去了其作为数字指纹和安全校验的基础功能,故C项错误。17.【参考答案】B【解析】总排列数为3!=6种。排除甲值周一的情况:甲(一)乙(二)丙(三)、甲(一)丙(二)乙(三),共2种。排除乙值周三的情况:甲(二)乙(三)丙(一)、丙(二)乙(三)甲(一),共2种。其中甲(一)乙(三)...不存在重叠扣除问题,直接列举合法方案:①乙(一)甲(二)丙(三);②乙(一)丙(二)甲(三);③丙(一)甲(二)乙(三)。共3种。18.【参考答案】C【解析】题干为全称否定命题“所有S都不是P”。其矛盾命题为特称肯定命题“有的S是P”。若题干为真,则“有的涉密计算机连接了互联网”必然为假。A、D项与题干一致或兼容,B项讨论的是非涉密计算机,无法由题干直接推断真假,但C项直接与题干矛盾。19.【参考答案】B【解析】CA(CertificateAuthority,证书认证机构)是PKI的核心,负责签发、管理和撤销数字证书。RA(注册机构)负责审核用户身份;KM(密钥管理)负责密钥生成存储;OCSP是在线证书状态协议,用于查询证书有效性。20.【参考答案】C【解析】“未雨绸缪”比喻事先做好准备工作。“曲突徙薪”比喻消除可能导致事故的因素,防患于未然,二者均强调事前预防。A项“亡羊补牢”指事后补救;B项“防微杜渐”侧重防止坏事萌芽;D项“临渴掘井”指平时没准备,事到临头才想办法,含贬义。21.【参考答案】C【解析】AES(高级加密标准)是对称加密算法,加密和解密使用相同密钥。RSA和ECC属于非对称加密算法,公钥加密私钥解密或反之。SHA-256是哈希算法,用于生成消息摘要,不可逆,不属于加密算法。故正确答案为C。22.【参考答案】C【解析】《密码法》规定,核心密码、普通密码用于保护国家秘密信息。商用密码用于保护不属于国家秘密的信息。商业秘密和个人隐私通常通过商用密码或其他安全措施保护。故正确答案为C。23.【参考答案】C【解析】SM3是我国自主设计的杂凑算法(哈希算法),主要用于生成消息摘要,确保数据完整性。SM4用于数据加密,SM2用于数字签名和密钥交换。故正确答案为C。24.【参考答案】B【解析】CA(证书授权中心)是PKI的核心,负责签发、管理和撤销数字证书,验证用户身份并绑定公钥。密钥通常由用户本地生成以确保安全性。故正确答案为B。25.【参考答案】B【解析】侧信道攻击利用物理实现过程中的泄露信息(如时间、功耗、电磁辐射)推断密钥。暴力破解是尝试所有可能密钥;中间人攻击拦截通信;重放攻击重复发送有效数据包。故正确答案为B。26.【参考答案】C【解析】SSL/TLS位于传输层之上、应用层之下,通常被认为工作在会话层或表示层,为应用层提供安全通信服务。虽然常与TCP结合,但其逻辑层次高于传输层。故正确答案为C。27.【参考答案】C【解析】数字签名提供身份认证、数据完整性和不可否认性,但不提供机密性。若需机密性,需结合加密技术。签名本身是公开的,任何人都可验证。故正确答案为C。28.【参考答案】C【解析】SM4是分组密码算法,用于数据加密。SM2是基于椭圆曲线的公钥密码算法;SM3是杂凑算法;SM9是基于标识的密码算法。故正确答案为C。29.【参考答案】D【解析】DAC(自主访问控制)、MAC(强制访问控制)、RBAC(基于角色的访问控制)均为常见访问控制模型。TCP是传输控制协议,属于网络传输层协议,与访问控制无关。故正确答案为D。30.【参考答案】C【解析】Shor算法能在多项式时间内解决大数分解和离散对数问题,严重威胁RSA、ECC等基于这些数学难题的非对称加密体系。对称加密和哈希函数受Grover算法影响较小,可通过增加密钥长度缓解。故正确答案为C。31.【参考答案】A【解析】B项“再接再励”应为“再接再厉”,意为接战、交锋;C项“迫不急待”应为“迫不及待”,意为急迫得不能等待;D项“走头无路”应为“走投无路”,意为无路可走。A项书写全部正确。32.【参考答案】A【解析】第一空,“颠覆”比“改变”、“冲击”更能体现人工智能对传统行业的根本性变革;第二空,“催生”指促使事物产生,常搭配新事物、新模式,符合语境。“产生”、“创造”、“引发”语意较轻或搭配不当。故选A。33.【参考答案】D【解析】A项缺主语,删去“通过”或“使”;B项两面对一面,删去“能否”或在“是”后加“能否”;C项否定失当,“防止”与“不再”双重否定表肯定,应删去“不”。D项表述清晰,无语病。34.【参考答案】B【解析】A项“首鼠两端”形容迟疑不决,与“半途而废”不符;C项“侃侃而谈”形容理直气壮、从容不迫地说话,通常含褒义,但此处若强调内容精彩用“妙语连珠”更佳,不过相比其他选项,B项更准确;D项“不足挂齿”是自谦之词,用于他人不当。B项“不刊之论”比喻不能改动或不可磨灭的言论,使用正确。35.【参考答案】B【解析】A项问号应在句末,即“同志们?”;C项前半句不是疑问句,是陈述语气,问号应改为逗号;D项选择问句,第一个问号应改为逗号。B项引用歇后语,标点使用规范。36.【参考答案】D【解析】《祝福》收录在鲁迅的小说集《彷徨》中,而非《呐喊》。《呐喊》收录的是《狂人日记》《孔乙己》《药》《阿Q正传》等。A、B、C项表述均正确。37.【参考答案】A【解析】④引出背景,⑤转折指出问题,②解释基础理论的重要性,③进一步阐述基础与技术突破的关系,①得出结论。逻辑顺序为:背景-问题-原因/重要性-对策-结论。故A项排序最合理。38.【参考答案】C【解析】“密码”保障“安全”,二者是功能对应关系,且密码是手段,安全是目的/结果。A项钥匙开琐,是工具与对象关系;B项疫苗预防疾病从而保障健康,有一定相似性,但“健康”状态较宽泛;C项“法律”维护“秩序”,法律是手段,秩序是结果,逻辑关系最贴近;D项是职业与工作场所关系。故选C。39.【参考答案】C【解析】由“所有A都是B”可知,A包含于B,因此必然存在“有些B是A”(除非A为空集,但在常规逻辑题中默认非空)。A、B项无法确定A与C是否有交集;D项“有些B是C”推不出“所有C都是B”。故只有C项一定正确。40.【参考答案】D【解析】根据《党政机关公文格式》,附件说明应位于正文下空一行左空二字编排,即在正文之后,但在成文日期和印章之前。然而,严格来说,附件本身是公文的组成部分,附件说明的位置描述需精确。实际上,D项表述“附件说明位于...成文日期之前”是正确的排版位置。让我们重新审视:通常错误点在于“成文日期”。联合行文时,成文日期署最后签发机关负责人签发的日期。若单选错误,常见考点是:公文如有附注,居左空二字加圆括号编排在成文日期下一行。或者,附件应当另面编排,并在版记之前。本题中,若D项意指“附件内容”则错,但说的是“附件说明”。再检查C项,单一机关行文,成文日期确实以负责人签发日期为准。此题可能存在歧义,但在常规考题中,常考错误是:公文标题中除法规、规章名称加书名号外,一般不用标点符号。若必须选一个,通常D项容易被误认为附件在成文日期后,其实附件说明在成文日期前是对的。等等,让我们看另一个常见错误点:发文字号。年份应标全称,用六角括号“〔〕”括入。若题目无此选项,回顾D项,附件说明确实在正文后、成文日期前。那是否有更明显的错误?实际上,很多真题中,错误选项往往是“抄送机关”或“页码”位置。鉴于此,若必须选,可能考察的是“附件”与“附件说明”的区别,或者C项在联合行文时的特殊性。但在单选题中,C项对于单一机关是绝对正确的。让我们假设题目考察的是标准格式细节。实际上,D项描述是准确的。难道A项有误?A项是标准的三要素。B项也是定义。此时需注意,有些旧题或特定语境下,可能认为“成文日期”以会议通过日期为准(如决议)。但通用规则是签发日期。若此题为真题改编,常见错误项可能是将“附件”位置说错。这里暂定为D,因为有时考生会混淆附件说明和附件实体的位置,或者题目本意是考察“附注”位置。*修正*:经再次核对,公文格式中,附件说明在正文之后,成文日期之前,这是正确的。那错误在哪?可能是C项,如果是会议通过的公文,成文日期以会议通过日期为准。所以C项表述“以负责人签发的日期为准”不够全面,属于以偏概全。故选C更为严谨。

【参考答案】C

【解析】C项表述不全面。公文的成文日期,一般以负责人签发的日期为准;但联合行文时,以最后签发机关负责人签发的日期为准;会议通过的公文,以会议通过的日期为准。因此“均以负责人签发日期为准”说法错误。A、B、D项均符合《党政机关公文处理工作条例》及格式标准。41.【参考答案】D【解析】根据《中华人民共和国密码法》,密码分为核心密码、普通密码和商用密码。核心密码和普通密码用于保护国家秘密信息,属于国家秘密;商用密码用于保护不属于国家秘密的信息。法律中并无“民用密码”这一法定分类概念,故D项错误。42.【参考答案】A【解析】数据加密标准(DES)是一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论