密码技术竞赛模拟练习

单选题
1.在分布式密钥分配方案中,如果要求每个用户都能和其他用户安全的通信,那么有n个通信方的网络需要保存( )个主密钥。

A.n(n-1)/2
B. n(n-1)
C. n^2
D.n^2/2
正确答案:
A
2.一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的N个人中,N至少为( ),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。( )

A.20
B.23
C.150
D.182
正确答案:
B
3.在RSA公钥密码算法中,欧拉函数Ф(77)的值为( )。

A.63
B.60
C.48
D.49
正确答案:
B
4.A5算法的主要组成部分是三个长度不同的线性移位寄存器,即A,B,C。其中A有()位, B有()位, C有()位。()

A. 19,20,22
B. 19,22,23
C. 19,20,23
D. 19,20,19
正确答案:
B
5.不属于公钥密码体制的是( )。

A. ECC
B. RSA
C. ElGamal
D. DES
正确答案:
D
6.HASH算法MD5的摘要长度为()

A. 64位
B. 128位
C. 256位
D. 512位
正确答案:
B
7.美国已决定在( )以后将不再使用DES。

A.1997年12月
B.1998年12月
C.1999年12月
D.2000年12月
正确答案:
B
8.一个序列密码具有很高的安全强度主要取决于()

A. 密钥流生成器的设计
B. 密钥长度
C. 明文长度
D. 加密算法
正确答案:
A
9.SHA接收任何长度的输入消息,并产生长度为( )位的杂凑值。

A.64
B.160
C.512
D.128
正确答案:
B
10.如果有6个成员组成的团体希望互相通信,那么在点到点的对称密钥分发结构中,需要人工分发密钥加密密钥(KEK)的数量为()。

A.18
B.3
C.15
D.18
正确答案:
C
11.在IPSec VPN协议中,SM4分组密码算法的属性值是( )。

A.128
B.129
C.64
D.256
正确答案:
B
12.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。

A. 生成各种网络协议
B.消息认证,确保信息完整性
C. 加密技术,保护传输信息
D. 进行身份认证
正确答案:
A
13.AES的轮函数当中用来实现混淆的是( )

A. 轮密钥加
B. S盒
C. 列混合
D. 行移位
正确答案:
B
14.基域选择Fp-256时,SM2算法的数字签名的私钥长度为( )。

A.128
B.256
C.384
D.512
正确答案:
B
15.后量子公钥密码(PQC)是由NIST于( )正式启动 PQC 项目,面向全球征集PQC算法,推动标准化。

A.2015年12月
B.2016年12月
C.2017年12月
D.2018年12月
正确答案:
B
16.DES算法属于加密技术中的()

A. 对称加密
B. 不对称加密
C. 不可逆加密
D. 以上都是
正确答案:
A
17.下列不属于对称算法的是( )。

A.祖冲之ZUC算法
B. SM2
C. SM7
D. SM4
正确答案:
B
18.将文本写成对角线序列并一行一行地读取的技术称为( )。

A.栅栏加密技术
B.简单分栏式变换技术
C. 单码加密
D. 同音替换加密
正确答案:
A
19.下列的加密方案基于格理论的是( )。

A.ECC
B.RSA
C. AES
D.Regev
正确答案:
D
20.以下不属于密码破解方法的是( )。

A.字典攻击
B. 暴力攻击
C. 混合攻击
D.拒绝服务攻击
正确答案:
D
21.MD5是一种杂凑函数,用于将任意长度的消息映射为固定长度的输出。它通常用于检查文件完整性、数字签名、消息认证码等方面。MD5算法迭代运算包括( )轮处理过程。

A.2
B.3
C.4
D.5
正确答案:
C
22.( )年,德国柏林大学教授普朗克首先提出了“量子论”

A.1895
B.1900
C.1945
D.1947
正确答案:
B
23.基域选择Fp-256时,SM2算法的数字签名的公钥长度为( )。

A.128
B.256
C.384
D.512
正确答案:
D
24.DES算法,密钥的长度(即有效位数)是 ( )位。

A.44
B.56
C.64
D.128
正确答案:
B
25.若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是?( )

A.Alice的公钥
B.Alice的私钥
C. Bob的公钥
D. Bob的私钥
正确答案:
C
26.SM3密码杂凑算法的压缩函数一共有几种不同的布尔函数?

A.2
B.3
C.4
D.5
正确答案:
A
27.SM3密码杂凑算法是中国国家密码管理局公布的中国商用密码杂凑算法标准。SM3密码杂凑算法是哪种类型的算法?

A.分组密码算法
B.公钥密码算法
C.数字签名算法
D.杂凑函数
正确答案:
D
28.我国商用分组密码算法SM4中使用的S盒的输出是多少位?()

A.4位
B. 6位
C. 8位
D.16位
正确答案:
C
29.基域选择Fp-256时,SM2算法的数字签名的长度为( )比特。

A.128
B.256
C.384
D.512
正确答案:
B
30.SM2算法中的( )算法已经进入ISO国际标准。

A.数字签名
B.公钥加密
C.密钥交换
D.身份认证
正确答案:
A
31.SM3密码杂凑算法的压缩函数一共多少轮?

A.32
B.64
C.80
D.120
正确答案:
B
32.SM3密码杂凑算法采用什么结构?

A.MD结构
B.Sponge结构
C.HAIFA结构
D.宽管道结构
正确答案:
A
33.我国商用密码算法SM2是一种椭圆曲线公钥密码算法,其推荐的密钥长度为多少?

A.128bit
B.256bit
C.192bit
D.512bit
正确答案:
B
34.ZUC算法是一个面向字的序列密码,初始向量的长度分别为多少?()

A. 64比特
B.128比特
C.256比特
D.1024比特
正确答案:
B
35.以下关于GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》描述错误的是( )。

A.证书申请和下载可以采用在线或离线两种方式。
B.用户签名密钥对和加密密钥对均由用户自己产生。
C.用户的数字证书由CA签发,根CA的数字证书由根CA自己签发,下级CA的数字证书由上级CA签发。
D.证书状态查询系统所提供的服务可以采用CRL查询或在线证书状态查询两种方式。
正确答案:
B
36.测评过程中,以下哪些可以作为可能使用SM2加密的证据()。

A.密文比明文长64个字节
B.密文的第一部分是SM2椭圆曲线上的点
C.密文长度为512比特
D.每次用同一公钥对同一消息,密文结果是不一致的
正确答案:
B
37.GM/T 0036《采用非接触卡的门禁系统密码应用技术指南》。门禁系统鉴别协议遵循( )。

A.GM/T 0032 基于角色的授权与访问控制技术规范
B.GM/T 0033 时间戳接口规范
C.GM/T 0034 基于SM2密码算法的证书认证系统密码及其相关安全技术规范
D.GM/T 0035 射频识别系统密码应用技术要求
正确答案:
D
38.根据GM/T 0054-2018《信息系统密码应用基本要求》,密钥生命周期包括密钥生成、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁。关于密钥生命周期描述不正确的是()。

A.密钥存储不应以明文方式存储保管,应采取严格的安全防护措施,防止密钥被非授权的访问或篡改。
B.目前,密钥分发的方式主要有人工、自动化和半自动化。其中,自动化主要通过密钥交换协议进行。
C.密钥恢复是在密钥丢失或损毁的情形下,通过密钥备份机制,能够恢复密钥。
D.密钥审计是对密钥生命周期的相关活动进行记录,以确保密钥安全合规,违规情况可查可追溯。
正确答案:
C
39.GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为( )

A.线性密码分析
B.选择明文攻击
C.选择密文攻击
D.已知明文攻击
正确答案:
D
40.GM/T 0091《基于口令的密钥派生规范》定义的基于口令的密钥派生函数 PBKDF ,盐值为不小于 64 比特的随机比特串,迭代次数不小于()次。

A.256
B.512
C.1024
D.2048
二.多项选择题(共20题,每题2分,错答、漏答均不给分)
1.公开密钥加密(public-key cryptography)也称为非对称密钥加密(asymmetric cryptography),是一种密码学算法类型。下列哪些算法属于公钥密码算法?( )

A.RSA算法
B.ElGamal算法
C.AES算法
D.椭圆曲线密码算法ECC
正确答案:
ABD
2.基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是( )。

A.最短向量问题(Shortest Vector Problem, SVP)
B.最近向量问题(Closest Vector Problem,CVP)
C.容错学习问题(Learning With Errors Problem, LWE)
D.小整数解问题(Small Interger Solutions Problem,SIS)
正确答案:
ABCD
3.人工智能的数据安全保护是密码学在人工智能安全领域的重要应用方向. 当前的一个研究热点是在机器学习的模型训练和推理阶段利用新型密码学机制, 保证在得到精确模型或者准确预测结果的同时, 不泄露用户的数据。相关新型密码学体制主要包括以下哪两种()

A. 同态加密
B. 安全多方计算
C. 格密码
D. 密钥分享
正确答案:
AB
4.混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。

A.RSA
B.凯撒(CAESAR)密码
C. AES
D.DES
正确答案:
CD
5.公钥密码算法使用两个密钥,下述描述正确的是( )。

A. 一个是公钥,一个是私钥
B. 一个是加密密钥,一个是解密密钥
C. 一个是公开的密钥,一个是秘密保存的私钥
D. 一个是加密密钥,一个是签名密钥
正确答案:
ABC
6.SM3密码杂凑算法能实现的功能有?

A.数字签名和验证
B.消息认证码的生成与验证
C.随机数的生成
D.加解密数据
正确答案:
ABC
7.我国SM2公钥密码算法包含哪3个算法() ?

A.数字签名算法
B.密钥封装算法
C.密钥交换协议
D.公钥加密解密算法
正确答案:
ACD
8.SM2公钥加密算法的密文包含哪些元素?

A.椭圆曲线点乘
B.杂凑值
C.比特串
D.基域元素
正确答案:
ABC
9.SM3密码杂凑算法的运算中哪些起到混淆的作用?

A.循环移位
B.P置换
C.模加
D.布尔函数
正确答案:
CD
10.SM2公钥加密算法可以抵抗哪些攻击?

A.唯密文攻击
B.选择明文攻击
C.选择密文攻击
D.密钥恢复攻击
正确答案:
ABCD
11.SM4分组密码算法轮函数中的T置换,包括哪些运算?

A.非线性变换
B.4个并行的S盒运算
C.线性变换
D.列混合变换
正确答案:
ABC
12.ZUC算法密钥装载时LFSR中需要装入( )。

A.种子密钥
B.初始向量
C.16个常数
D.15个常数
正确答案:
ABC
13.SM3密码杂凑算法的压缩长度可以为多少比特?

A.2^32
B.2^48
C.2^64
D.任意长度
正确答案:
AB
14.SM3密码杂凑算法的运算中哪些起到扩散的作用?

A.循环移位
B.P置换
C.模加
D.布尔函数
正确答案:
AB
15.GB/T 15843《信息技术安全技术实体鉴别》,下列说法正确的是( )。

A.给出了采用对称加密算法、数字签名技术和密码校验函数实现机制
B.采用时间戳、序号或随机数等时变参数防止重放攻击
C.当采用使用随机数的挑战响应方法时,相互鉴别需要四次传递
D.生成方在反馈验证方B的权标(TokenAB)中,可通过单向密钥取代可区分标识符
正确答案:
ABD
16.GM/T 0023《IPSec VPN网关产品规范》中,设备自检包括( )等操作。

A.关键部件的正确性检查
B.密钥等敏感信息的完整性检查
C.随机数生成部件的检查
D.CPU等物理部件的常规检查
正确答案:
ABCD
17.GM/T 0021《动态口令密码应用技术规范》对提交的动态口令进行认证的认证方式包括( )。

A.静态口令
B.动态口令
C.动态口令+静态口令
D.免口令
正确答案:
BC
18.GM/T 0021《动态口令密码应用技术规范》参与动态口令运算的因素包括( )。

A.时间因子
B.事件因子
C.挑战因子
D.种子密钥
正确答案:
ABCD
19.GM/T 0005《随机性检测规范》中,关于检测原理以下说法正确的是( )

A.“Maurer通用统计检测”用于检测待检序列能否被无损压缩,如果待检序列能被显著地压缩,那么就认为该序列是不随机的。
B.“重叠子序列检测”通过比较m位可重叠子序列模式的频数和m+1位可重叠子序列模式的频数来检测其随机性。
C.“扑克检测”用于检测待检序列中m位非重叠子序列的每一种模式的个数是否接近。
D.“矩阵秩检测”用于检测待检序列中给定长度的子序列之间的线性独立性。
正确答案:
ACD
20.GM/T 0010《SM2密码算法加密签名消息语法规范》中规范了使用SM2密码算法时相关的( )。

A.加密和签名消息语法
B.加密和签名操作结果的标准化封装
C.对象标识符
D.椭圆曲线参数语法
正确答案:
ABCD
三.判断题(共20题,每题1分)
1.PGP采用RSA进行密钥管理和数字签名,采用MD5作为单向散列函数( )

正确 错误

正确答案:
正确

2.RSA、ElGamal、Paillier公钥加密体制都满足加法同态特性。( )

正确 错误

正确答案:
错误

3.最短向量问题是格上的困难问题( )

正确 错误

正确答案:
正确

4.SHA256的寄存器为64bit的字。

正确 错误

正确答案:
错误

5.AES 可以抵抗包括差分攻击、线性攻击等已知的各种攻击手段, 且在软硬件实现速度、内存要求方面都具有很好的性质。()

正确 错误

正确答案:
正确

6.SM3密码杂凑算法的布尔函数输出2个字。

正确 错误

正确答案:
错误

7.SM9密码算法使用256位的BN曲线。

正确 错误

正确答案:
正确

8.SM3密码杂凑算法可以用来加解密数据。

正确 错误

正确答案:
错误

9.椭圆曲线双线性对的安全性是SM9密码算法安全性的重要基础。

正确 错误

正确答案:
正确

10.SM2包含了数字签名、密钥交换、公钥加密三个算法。

正确 错误

正确答案:
正确

11.SM3密码杂凑算法的前16轮使用全异或的布尔函数。

正确 错误

正确答案:
正确

12.根据GM/T 0029-2014《签名验签服务器技术规范》,在签名验签服务器中,应该支持用户证书、根证书或者证书链的导入,导入时应对证书的有效性进行验证。( )

正确 错误

正确答案:
正确

13.GM/T 0015《基于SM2密码算法的数字证书格式规范》中,CA应确保使用大于20个8位字节的证书序列号。

正确 错误

正确答案:
错误

14.GM/T 0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。

正确 错误

正确答案:
正确

15.GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,密钥恢复操作应由密钥管理中心业务操作员和司法取证人员同时在场。( )

正确 错误

正确答案:
错误

16.机密信息是重要的国家秘密,泄露会使国家安全和利益遭受严重的损害。( )

正确 错误

正确答案:
正确

17.商用密码用于保护属于国家秘密的信息。( )

正确 错误

正确答案:
错误

18.商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务。( )

正确 错误

正确答案:
正确

19.GM/T 0023《IPSec VPN网关产品规范》中规定,IPSec VPN网关产品开机后应重新发起密钥协商。( )

正确 错误

正确答案:
正确

20.GM/T 0021《动态口令密码应用技术规范》动态口令系统中密钥管理系统负责种子密钥的生成、传输,保证种子密钥的同步性。( )

正确 错误

正确答案:
正确

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值