【密评】商用密码应用安全性评估从业人员考核题库,腾讯T2亲自教你

D.签名算法

1098
单项选择题 ZUC算法在( )年被发布为国家密码行业标准。

A.2009
B.2011
C.2012
D.2016

1099
单项选择题 ZUC算法驱动部分LFSR反馈系数不包括( )。

A.2^{12}
B.2^{15}
C.2^{17}
D.2^{21}

1100
单项选择题 ZUC算法驱动部分LFSR的抽头位置不包括( )。

A.s15
B.s10
C.s7
D.s0

1101
单项选择题 ZUC算法比特重组BR层从上层LFSR寄存器单元抽取位置不包括( )。

A.s0
B.s5
C.s9
D.s12

1102
单项选择题 ZUC算法比特重组BR层主要使用了软件实现友好的( )操作。

A.比特级异或
B.字符串连接
C.比特级AND
D.比特级OR

1103
单项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计与( )算法线性扩散层的设计思想相同/类似。

A.SM4
B.AES
C.PRESENT
D.PRINCE

1104
单项选择题 ZUC算法非线性函数F部分包含( )个记忆单元。

A.2
B.4
C.6
D.8

1105
单项选择题 ZUC算法密钥载入过程中除了装入种子密钥,还要使用( )个设定的15比特常数。

A.8
B.12
C.16
D.20

1106
单项选择题 ZUC算法非线性函数F部分所使用的S盒之一与()算法的S盒仿射等价。

A.PRINCE
B.AES
C.DES
D.PRESENT

1107
单项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1,L2的设计采用了( )运算。

A.右循环移位
B.左循环移位
C.比特串联结
D.有限域乘法

1108
单项选择题 ZUC算法非线性函数F部分输入、输出长度分别为( )。

A.96, 96
B.96, 64
C.96, 32
D.32, 32

1109
多项选择题 以ZUC算法为核心,成为3GPP LTE标准的算法为( )。

A.128EEA-3
B.128EIA-3
C.128UEA-3
D.128UIA-3

1110
多项选择题 3GPP LTE算法标准的3个核心算法为( )。

A.ZUC
B.DES
C.AES
D.SNOW 3G

1111
多项选择题 ZUC算法结构的核心部分包括( )。

A.LFSR
B.比特重组BR
C.非线性函数F
D.Feistel网络

1112
多项选择题 ZUC算法中使用到的运算包括( )。

A.模2^{31}-1的加法
B.模2^{32}的加法
C.右循环移位
D.左循环移位

1113
多项选择题 ZUC算法非线性函数F部分使用的非线性运算包括( )。

A.S-盒变换
B.模2^{32}的加法
C.模2^{31}-1的加法
D.比特串异或运算

1114
多项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1,L2采用( )运算设计,降低了实现代价。

A.右循环移位
B.左循环移位
C.比特串异或运算
D.有限域乘法

1115
多项选择题 ZUC算法密钥装载时LFSR中需要装入( )。

A.种子密钥
B.初始向量
C.16个15比特常数
D.15个15比特常数

1116
多项选择题 关于ZUC算法初始化过程描述正确的是( )。

A.迭代64轮
B.初始化完成后直接输出密钥流
C.迭代32轮
D.非线性函数的输出会参与LFSR的反馈运算

1117
多项选择题 关于ZUC算法非线性函数F部分使用S盒描述正确的是( )。

A.仅使用2个S盒
B.采用8比特S盒
C.采用4比特S盒
D.使用4个S盒

1118
多项选择题 关于ZUC算法描述正确的是( )。

A.3GPP LTE唯一标准
B.基于素域上的LFSR设计
C.算法结构新颖
D.算法软硬件实现性能良好

1119
判断题 流密码的强度主要取决于密钥流生成器的设计。
正确
错误

1120
单项选择题 一个同步流密码具有很高的密码强度主要取决于( )。

A.密钥流生成器的设计
B.密钥长度
C.明文长度
D.密钥复杂度

1121
单项选择题 序列密码也称为( ),它是对称密码算法的一种。

A.非对称密码
B.公钥密码
C.流密码
D.古典密码

1122
单项选择题 如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制。

A.对称
B.非对称
C.古典
D.一次一密

1123
单项选择题 以下是序列密码或流密码算法的是( )。

A.SM2算法
B.SM3算法
C.SM4算法
D.ZUC算法

1124
多项选择题 下列不属于序列密码的是( )。

A.DES
B.ZUC
C.AES
D.ECC

1125
单项选择题 RC4是一个典型的基于( )数组变换的序列密码。

A.线性
B.非线性
C.同步
D.异步

1126
单项选择题 m序列是( )移位寄存器序列的简称。

A.最长线性
B.最短线性
C.最长非线性
D.最短非线性

1127
单项选择题 以下密码算法不属于序列密算法的是( )。

A.ZUC
B.RC4
C.A5
D.IDEA

1128
多项选择题 序列密码算法有( )。

A.ZUC
B.RC4
C.AES
D.DES

1129
多项选择题 基于祖冲之算法的完整性算法工作流程中的步骤有( )。

A.初始化
B.函数扩展
C.产生密钥流
D.计算MAC

1130
多项选择题 下列属于序列密码算法的是( )。

A.RC4
B.A5
C.SEAL
D.SNOW2.0

1131
多项选择题 自同步序列密码的特性是( )。

A.自同步序列
B.有限的错误传播
C.加解密速度较快
D.消除明文统计特性

1132 单项选择题 一个同步流密码具有很高的密码强度主要取决于( )。

A.密钥流生成器的设计
B.密钥长度
C.明文长度
D.密钥复杂度

1133
单项选择题 ZUC-256的设计目标是针对( )的应用环境下提供256比特的安全性。

A.3G
B.4G
C.5G
D.2G

1134
单项选择题 我国( )被采纳为新一代宽带无线移动通信系统(LTE)国际标准。

A.ZUC算法
B.SM2算法
C.SM3算法
D.SM4算法

1135
多项选择题 通过祖冲之序列密码算法,能实现信息的( )。

A.机密性
B.完整性
C.真实性
D.不可否认性

1136
判断题 采用Feistel结构的密码算法的加解密过程具有相似性。
正确
错误

1137
判断题 SHA-1生成的杂凑值的长度为160比特bit。
正确
错误

1138
判断题 SHA-1的输入消息分组长度为218比特bit。
正确
错误

1139
判断题 SHA-1的输出值的长度为152比特bit。
正确
错误

1140
判断题 SHA-256的输入消息以512比特bit的分组为单位处理。
正确
错误

1141
判断题 SHA-256的输出为256bit的杂凑值。
正确
错误

1142
判断题 SM3密码杂凑算法和SHA-256的消息字介入方式相同。
正确
错误

1143
判断题 SM3密码杂凑算法和SHA-256都是MD结构。
正确
错误

1144
判断题 SM3密码杂凑算法和SHA-256的压缩函数完全相同。
正确
错误

1145
判断题 根据目前公开的分析结果,SM3密码杂凑算法的安全性高于SHA-1。
正确
错误

1146
判断题 SM3密码杂凑算法中的P置换是线性运算。
正确
错误

1147
判断题 SM3密码杂凑算法一共有2个置换函数。
正确
错误

1148
判断题 SM3密码杂凑算法的消息扩展过程一共生成128个消息字。
正确
错误

1149
判断题 生日攻击是一种密码学攻击手段,基于概率论中生日问题的数学原理。SM3密码杂凑算法可以抵抗生日攻击。
正确
错误

1150
判断题 SM3密码杂凑算法的布尔函数输出2个字。
正确
错误

1151
判断题 SM3密码杂凑算法的轮函数每次更新2个字。
正确
错误

1152
判断题 SM3密码杂凑算法的前16轮使用全异或的布尔函数。
正确
错误

1153
判断题 SM3密码杂凑算法可以用来加解密数据。
正确
错误

1154
判断题 SM3密码杂凑算法不是单向函数。
正确
错误

1155
判断题 SM3密码杂凑算法的字长为16比特。
正确
错误

1156
判断题 SM3密码杂凑算法的前16轮采用非线性的布尔函数。
正确
错误

1157
判断题 SM3密码杂凑算法不能用来做数据完整性检测。
正确
错误

1158
多项选择题 下列选项中可能涉及密码杂凑运算的是( )。

A.消息机密性
B.消息完整性
C.消息鉴别码
D.数字签名

1159
多项选择题 密码杂凑算法的基本安全属性有( )。

A.抗碰撞攻击
B.抗原像攻击
C.抗第二原像攻击
D.抗多个碰撞攻击

1160
单项选择题 以下算法采用不可逆的数学运算的是( )。

A.RC4
B.IDEA
C.DES
D.MD5

1161
单项选择题 关于杂凑函数下列描述有错误的是( )。

A.杂凑函数的输入长度固定
B.杂凑函数的输出长度固定
C.杂凑函数可用于数字签名方案
D.杂凑函数可用于消息完整性机制

1162
多项选择题 MD5算法主要包括的步骤有( )。

A.附加填充位
B.初始化链接变量
C.分组处理
D.执行步函数

1163
判断题 SM3密码杂凑算法消息字的存储采用小端形式,左边为低有效位,右边为高有效位。
正确
错误

1164
判断题 SM3密码杂凑算法的消息填充方式和SHA-256基本相同。
正确
错误

1165
判断题 SM3密码杂凑算法中没有使用循环移位运算。
正确
错误

1166
判断题 SM3密码杂凑算法的消息分组长度是256比特。
正确
错误

1167
单项选择题 下面( )不是杂凑函数的主要应用。

A.文件完整性验证
B.数字签名
C.数据加密
D.身份鉴别协议

1168
单项选择题 SHA-1接收任何长度的输入消息,并产生长度为( )位的杂凑值。

A.64
B.160
C.512
D.128

1169
单项选择题 如果杂凑函数的函数值为64位,则对其进行生日攻击的代价为( )。

A.2^16
B.2^32
C.2^48
D.2^64

1170
单项选择题 对于一个给定的杂凑函数H,其单向性是指( )。

A.对于给定的杂凑函数H,找到满足 H(x)=h 的 x 在计算上是不可行的
B.对于给定的分组 x,找到满足 x ≠ y 且 H(x)=H(y)的 y 在计算上是不可行的
C.找到任何满足 H(x)=H(y)的(x,y)在计算上是不可行的
D.以上说法都不对

1171
单项选择题 MD5算法输出报文杂凑值的长度为( )。

A.120
B.128
C.144
D.160

1172
判断题 SM3密码杂凑算法的杂凑值长度是消息分组长度的一半。
正确
错误

1173
单项选择题 SM3是()算法。

A.分组密码
B.公钥密码
C.数字签名
D.密码杂凑函数

1174
单项选择题 SM3密码杂凑算法的链接变量长度为()比特。

A.128
B.224
C.256
D.512

1175
单项选择题 SM3密码杂凑算法的压缩函数一共()轮。

A.32
B.64
C.80
D.120

1176
单项选择题 SM3密码杂凑算法采用()结构。

A.MD结构
B.Sponge结构
C.HAIFA结构
D.宽管道结构

1177
单项选择题 SM3密码杂凑算法的压缩函数一共有()种不同的布尔函数。

A.2
B.3
C.4
D.5

1178
单项选择题 SM3密码杂凑算法的压缩函数的输入一共有()比特。

A.256
B.512
C.768
D.1024

1179
单项选择题 SM3密码杂凑算法输入的最大消息长度不超过()比特。

A.2^32
B.2^64
C.2^128
D.任意长度

1180
单项选择题 SM3密码杂凑算法的消息分组长度为()比特。

A.256
B.512
C.768
D.1024

1181
单项选择题 SM3密码杂凑算法( )年公开发布的。

A.2010
B.2012
C.2015
D.2016

1182
单项选择题 SM3密码杂凑算法( )年被批准成为行业标准。

A.2010
B.2012
C.2015
D.2016

1183
单项选择题 SM3密码杂凑算法( )年被批准成为国家标准。

A.2010
B.2012
C.2015
D.2016

1184
单项选择题 SM3密码杂凑算法最少填充()比特。
A.1
B.32
C.64
D.65

1185
单项选择题 SM3密码杂凑算法最多填充()比特。

A.64
B.256
C.512
D.576

1186
单项选择题 SM3密码杂凑算法填充后消息的最短长度是()比特。

A.0
B.256
C.512
D.1024

1187
单项选择题 SM3密码杂凑算法字的存储采用( )方式。

A.大端
B.小端
C.大小端混合
D.其他

1188
单项选择题 对输入为448比特的消息,SM3密码杂凑算法生成杂凑值时需要调用( )次压缩函数。

A.1
B.2
C.3
D.4

1189
单项选择题 SM3密码杂凑算法P0和P1置换中有( )个异或操作。

A.2
B.3
C.4
D.5

1190
单项选择题 SM3密码杂凑算法的字长是( )比特。

A.8
B.16
C.32
D.64

1191
单项选择题 SM3密码杂凑算法链接变量一共( )个消息字。

A.4
B.6
C.8
D.16

1192
单项选择题 SM3密码杂凑算法的布尔函数的输入有()个消息字。

A.2
B.3
C.4
D.5

1193
单项选择题 SM3密码杂凑算法的消息扩展过程一共生成( )消息字。

A.64
B.128
C.132
D.256

1194
单项选择题 SM3密码杂凑算法不能用于( )方面。

A.消息源真实性鉴别
B.加解密数据
C.密钥生成
D.随机数生成

1195
单项选择题 SM3密码杂凑算法压缩函数中与当前内部状态进行计算时使用的操作是( )。

A.异或
B.模加
C.与运算
D.或运算

1196
单项选择题 SM3密码杂凑算法的初始值IV一共( )比特。

A.8
B.128
C.256
D.512

1197
单项选择题 SM3密码杂凑算法的P置换中有1比特输入差分,输出差分至少有( )比特。

A.1
B.2
C.3
D.9

1198
单项选择题 SM3密码杂凑算法的输入消息为“abc”,填充后的消息中,一共有( )个全“0”消息字。

A.8
B.10
C.12
D.14

1199
单项选择题 SM3密码杂凑算法的输入消息为“abcd”,填充后的消息中,一共有( )个非“0”32比特字。

A.1
B.2
C.3
D.4

1200
单项选择题 SM3密码杂凑算法最少填充( )比特“0”。

A.0
B.1
C.63
D.64

1201
多项选择题 以下关于SM3密码杂凑算法和SHA-256的描述正确的是( )。

A.消息字的介入方式相同
B.消息扩展过程生成的总消息字个数相同
C.杂凑值的长度相同
D.压缩函数的轮数

1202
多项选择题 SM3密码杂凑算法的压缩长度可以为( )比特。

A.2^32
B.2^48
C.2^64
D.任意长度

1203
多项选择题 SM3密码杂凑算法的运算中( )起到扩散的作用。

A.循环移位
B.P置换
C.模加
D.布尔函数

1204
多项选择题 SM3密码杂凑算法的运算中( )起到混淆的作用。

A.循环移位
B.P置换
C.模加
D.布尔函数

1205
多项选择题 以下关于SM3密码杂凑算法的描述正确的是( )。

A.SM3密码杂凑算法是我国密码行业标准算法
B.SM3密码杂凑算法是双管道杂凑函数
C.SM3密码杂凑算法是 MD结构的杂凑函数
D.SM3密码杂凑算法的杂凑值长度和链接变量长度相同

1206
多项选择题 SM3密码杂凑算法能实现的功能有( )。

A.数字签名和验证
B.消息鉴别码的生成与验证
C.随机数的生成
D.加解密数据

1207
多项选择题 SM3密码杂凑算法的应用有( )。

A.口令保护
B.数字签名
C.数字证书
D.密钥派生

1208
多项选择题 以下( )算法不是密码杂凑函数。

A.MD5
B.AES
C.SM4
D.SM3

1209
多项选择题 以下( )操作是SM3密码杂凑算法的过程。

A.消息填充
B.迭代压缩
C.链接变量截取
D.生成杂凑值

1210
多项选择题 到目前为止,以下算法是安全的算法(不存在对算法的有效攻击)的是( )。

A.MD5
B.SHA-1
C.SHA-256
D.SM3

1211
多项选择题 杂凑算法又称密码散列、杂凑算法、摘要算法。到目前为止,以下算法是不安全的杂凑算法的有( )。

A.MD4
B.RIPEMD
C.SM3
D.SHA-0

1212
多项选择题 SM3密码杂凑算法的压缩函数的结构和( )算法相同。

A.MD5
B.SHA-3
C.SHA-1
D.SHA-256

1213
多项选择题 下列属于对密码杂凑函数的攻击方法是( )。

A.生日攻击
B.暴力破解攻击
C.已知明文攻击
D.选择密文攻击

1214
判断题 SM3密码杂凑算法的杂凑值长度和MD5的杂凑值长度相等。
正确
错误

1215
判断题 SM3密码杂凑算法的杂凑值长度和SHA-256的杂凑值长度相等。
正确
错误

1216
判断题 SM3密码杂凑算法是典型的轻量级杂凑函数。
正确
错误

1217
判断题 SM3密码杂凑算法的杂凑值长度为160比特。
正确
错误

1218
多项选择题 不能用于对消息鉴别码进行攻击的方法是( )。

A.重放攻击
B.字典攻击
C.查表攻击
D.选择密文攻击

1219
多项选择题 2004年8月,在美国加州圣芭芭拉召开的国际密码大会上,王小云教授首次宣布了她的研究成果,对( )等几种著名密码算法的破译结果。

A.MD5
B.SHA-1
C.AES
D.RSA

1220
单项选择题 输入消息“abcd”, 经过SM3 密码杂凑算法填充后,消息的最后32比特是( )。

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
img
img
img
img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
img

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
img

年进入阿里一直到现在。**

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
[外链图片转存中…(img-O6MNFDxW-1712763403953)]
[外链图片转存中…(img-xiDjRB7T-1712763403954)]
[外链图片转存中…(img-yxSEFuRG-1712763403954)]
[外链图片转存中…(img-wSQJYXTW-1712763403954)]
[外链图片转存中…(img-p4Jdxgoa-1712763403955)]
[外链图片转存中…(img-SJaMsXTu-1712763403955)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!

由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新

如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
[外链图片转存中…(img-Cvdk8B8y-1712763403955)]

给大家的福利

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

同时每个成长路线对应的板块都有配套的视频提供:

在这里插入图片描述

因篇幅有限,仅展示部分资料

一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-A4OODG40-1712763403956)]

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值