密码技术竞赛模拟题

一.单项选择题(共40题,每题1分)
1.MD5是一种杂凑函数,用于将任意长度的消息映射为固定长度的输出。它通常用于检查文件完整性、数字签名、消息认证码等方面。MD5算法迭代运算包括( )轮处理过程。

A.2
B.3
C.4
D.5
正确答案:
C
2.DES算法属于对称加密体制,它的迭代次数是( )。

A.16
B.8
C.24
D.52
正确答案:
A
3.IDEA的分组长度是( )bit。

A.56
B.64
C.96
D.128
正确答案:
B
4.在标准的DES的算法中,其分组的长度为( )位。

A.56
B.64
C.112
D.128
正确答案:
B
5.SHA1算法输出报文杂凑值的长度为( )。

A.120
B.128
C.144
D.160
正确答案:
D
6.DES加密算法中共用( )个S盒。

A.6
B.7
C.8
D.9
正确答案:
C
7.在SM3算法中,分组长度为( )位。

A.56
B.64
C.488
D.512
正确答案:
D
8.A5算法的主要组成部分是三个长度不同的线性移位寄存器,即A,B,C。其中A有()位, B有()位, C有()位。()

A. 19,20,22
B. 19,22,23
C. 19,20,23
D. 19,20,19
正确答案:
B
9.若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是?( )

A.Alice的公钥
B.Alice的私钥
C. Bob的公钥
D. Bob的私钥
正确答案:
C
10.将文本写成对角线序列并一行一行地读取的技术称为( )。

A.栅栏加密技术
B.简单分栏式变换技术
C. 单码加密
D. 同音替换加密
正确答案:
A
11.对输入为448比特的消息,SM3密码杂凑算法生成杂凑值时需要调用几次压缩函数?

A.1
B.2
C.3
D.4
正确答案:
B
12.Joe接收了由Grace签名的信息,请问Joe应该使用哪个密钥来验证签名?( )

A. Joe的公钥
B.Joe的私钥
C. Grace的公钥
D. Grace的私钥
正确答案:
C
13.基域选择Fp-256时,SM2公钥加密算法的私钥长度为( )。

A.128
B.256
C.384
D.512
正确答案:
B
14.以下各种加密算法属于古典加密算法的是( )。

A. DES算法
B. Caesar算法
C. IDEA算法
D. DSA算法
正确答案:
B
15.如果有6个成员组成的团体希望互相通信,那么在在基于密钥中心的对称密钥分发结构中,需要人工分发KEK的数量为()。

A.5
B.6
C.6
D.15
正确答案:
C
16.在普通数字签名中,签名者使用( )进行信息签名。

A.签名者的公钥
B.签名者的私钥
C. 签名者的公钥和私钥
D.以上都不对
正确答案:
B
17.DES算法的密钥长度是多少Bit?( )

A.64
B.56
C.128
D.512
正确答案:
B
18.下面哪个是分组密码()。

A. 凯撒密码
B. AES
C. 轮转机
D. 隐写术
正确答案:
B
19.基域选择Fp-256时,SM2算法的数字签名的公钥长度为( )。

A.128
B.256
C.384
D.512
正确答案:
D
20.在IDEA中,有( )个加密轮次。

A.16
B.12
C.8
D.10
正确答案:
C
21.移位密码通常可用来加密普通的英文句子,假设其密钥为K=11,将明文“wewillmeet”加密后,密文为( )。

A. JQJTXXYQQG
B. HPHTWWXPPE
C. JEJUZZXEEQ
D. HQHTXXWQQF
正确答案:
B
22.在分布式密钥分配方案中,如果要求每个用户都能和其他用户安全的通信,那么有n个通信方的网络需要保存( )个主密钥。

A.n(n-1)/2
B. n(n-1)
C. n^2
D.n^2/2
正确答案:
A
23.下列选项不是密码系统基本部分组成的是( )。

A.明文空间
B.密码算法
C. 初始化
D. 密钥
正确答案:
C
24.美国已决定在( )以后将不再使用DES。

A.1997年12月
B.1998年12月
C.1999年12月
D.2000年12月
正确答案:
B
25.SHA接收任何长度的输入消息,并产生长度为( )位的杂凑值。

A.64
B.160
C.512
D.128
正确答案:
B
26.祖冲之(ZUC)序列密码主算法一次输出的密钥长度为多少?()

A.32比特
B. 64比特
C.128比特
D.256比特
正确答案:
A
27.SM2算法与()基于相同数学结构设计?

A.SM4
B.SM9
C.SM1
D.SM3
正确答案:
B
28.SM3密码杂凑算法的压缩函数的输入一共有多少比特?

A.256
B.512
C.768
D.1024
正确答案:
C
29.SM2算法中的加密算法达到的安全性是( )。

A.OW-CPA
B.IND-CPA
C.IND-CCA2
D.NM-CPA
正确答案:
C
30.SM3密码杂凑函数的迭代结构是()。

A.Feistle迭代结构
B. SP结构
C.MD结构
D.Sponge结构
正确答案:
C
31.SM3密码杂凑算法的消息分组长度为多少比特?

A.256
B.512
C.768
D.1024
正确答案:
B
32.SM4算法共有多少轮迭代?( )

A.16
B.32
C.48
D.64
正确答案:
B
33.在SM4加密算法中明文分组长度为( )。

A.64
B.128
C.256
D.512
正确答案:
B
34.SM3密码杂凑算法的压缩函数一共多少轮?

A.32
B.64
C.80
D.120
正确答案:
B
35.GM/T 0009《SM2密码算法使用规范》中,Z值计算公式Z = SM3(ENTL‖ID‖a‖b‖xG‖yG‖xA‖yA)中ENTL的内容表示ID的比特长度,ENTL自身的长度为( )字节。

A.1
B.2
C.4
D.8
正确答案:
B
36.根据GM/T 0054-2018《信息系统密码应用基本要求》,密钥生命周期包括密钥生成、分发、存储、使用、更新、归档、撤销、备份、恢复和销毁。关于密钥生命周期描述不正确的是()。

A.密钥存储不应以明文方式存储保管,应采取严格的安全防护措施,防止密钥被非授权的访问或篡改。
B.目前,密钥分发的方式主要有人工、自动化和半自动化。其中,自动化主要通过密钥交换协议进行。
C.密钥恢复是在密钥丢失或损毁的情形下,通过密钥备份机制,能够恢复密钥。
D.密钥审计是对密钥生命周期的相关活动进行记录,以确保密钥安全合规,违规情况可查可追溯。
正确答案:
C
37.GM/T 0015《基于SM2密码算法的数字证书格式规范》中,颁发者Issuer中AttributeValue部分首选的编码类型是( )。

A.PrintableString
B.TeletexString
C.BMPString
D.UTF8String
正确答案:
D
38.在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。

A.祖冲之算法
B.SM4算法
C.SM2算法
D.SM3算法
正确答案:
B
39.GM/T 0010《SM2密码算法加密签名消息语法规范》中私钥表达是一个( )。

A.CHOICE
B.SEQUENCE
C.OBJECT IDENTFIFIER
D.INTEGER
正确答案:
B
40.GM/T 0005《随机性检测规范》中规定的显著性水平是( )

A.0.1
B.0.01
C.0.001
D.0.0001
二.多项选择题(共20题,每题2分,错答、漏答均不给分)
1.混淆和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果。下列哪些密码体制中,采用了置换的处理思想( )。

A.RSA
B.凯撒(CAESAR)密码
C. AES
D.DES
正确答案:
CD
2.下面哪些是公钥密码算法( )。

A.Schnorr
B.ElGamal
C.AES
D.RSA
正确答案:
ABD
3.下列说法观点正确的是()。

A.1978年,R.L.Rivest提出一种基于秘密同态的数据库加密技术。
B.2002年,Hakan Hacigumus 等人提出一种基于DAS模式的加密数据库两阶段查询策略。
C.1997年,戴一奇等人基于非同态密文提出了利用分治原则建立特殊索引的方法对数据进行快速检索。
D.DES算法是美国国家标准技术研究所公布的新一代加密标准。
正确答案:
ABC
4.AES分组密码算法密钥长度可以是()。

A.56比特
B.128比特
C.192比特
D.256比特
正确答案:
BCD
5.下列不是A5算法初始密钥的长度是( )bit。

A.16
B.32
C.64
D.128
正确答案:
ABD
6.ZUC算法非线性函数F部分使用的非线性运算包括( )。

A.S-盒变换
B.模2^{32}的加法
C.模2^{31}-1的加法
D.比特串异或运算
正确答案:
AB
7.SM2公钥密码算法一般包括如下哪些功能( )。

A.密钥分散
B.签名
C.密钥交换
D.加密
正确答案:
BCD
8.SM2公钥加密算法的加密函数涉及到哪些运算?

A.随机数生成
B.杂凑值计算
C.椭圆曲线点乘
D.伪随机比特序列生成
正确答案:
ABCD
9.SM2的安全特性主要体现在哪些方面( )?

A.算法具备单向性
B.密文不可区分性
C.密文具有抗碰撞性
D.密文具有不可延展性
正确答案:
ABD
10.有关SM9标识密码算法描述错误的是

A.用户的公钥由用户标识唯一确定,用户需要通过第三方保证其公钥的真实性。
B.SM9密钥交换协议可以使通信双方通过对方的标识和自身的私钥经2次或可选3次信息传递过程,计算获取一个由双方共同决定的共享秘密密钥。
C.SM9密码算法的密钥长度为512比特,算法的应用与管理不需要数字证书。
D.在基于标识的加密算法中,解密用户持有一个标识和一个相应的私钥,该私钥由密钥生成中心通过主私钥和解密用户的标识结合产生。加密用户用解密用户的标识加密数据,解密用户用自身私钥解密数据。
正确答案:
AC
11.SM4算法的轮函数包括什么运算?( )

A.异或
B.非线性变换
C.线性变换
D.相乘
正确答案:
ABC
12.ZUC算法非线性函数F部分使用的两个线性变换L1,L2采用( )运算设计,降低了实现代价。

A.右循环移位
B.左循环移位
C.比特串异或运算
D.有限域乘法
正确答案:
BC
13.A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法正确的是( )。

A.这种方式可以实现消息源真实性鉴别
B.这种方式不常用,SM2一般用于加密一个对称加密密钥
C.这种方式可以对消息的机密性进行保护
D.这种方式可以防范对消息的恶意替换
正确答案:
BC
14.ZUC算法驱动部分产生的素域上序列的性质包括( )。

A.权位序列平移等价
B.序列集合模2压缩保墒
C.所有权位序列周期相同
D.所有权位序列线性复杂度相同
正确答案:
ABCD
15.GB/T 33560-2017《信息安全技术 密码应用标识规范》定义的标识中,包括以下哪些种类?( )

A.算法标识
B.密钥标识
C.设备标识
D.协议标识
正确答案:
ABCD
16.GB/T 33560-2017《信息安全技术 密码应用标识规范》中,包括以下哪些密钥操作标识?( )

A.密钥生成
B.密钥分发
C.密钥导入
D.密钥销毁
正确答案:
ABCD
17.GM/Z 4001《密码术语》中,密钥全生命周期包括( )等。

A.密钥产生
B.密钥存储
C.密钥更新
D.密钥分量
正确答案:
ABC
18.GB/T 15852《信息技术 安全技术 消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现。

A.分组密码
B.泛杂凑函数
C.非对称密码
D.专用杂凑函数
正确答案:
ABD
19.GB/T 15843《信息技术安全技术实体鉴别》,下列说法正确的是( )。

A.给出了采用对称加密算法、数字签名技术和密码校验函数实现机制
B.采用时间戳、序号或随机数等时变参数防止重放攻击
C.当采用使用随机数的挑战响应方法时,相互鉴别需要四次传递
D.生成方在反馈验证方B的权标(TokenAB)中,可通过单向密钥取代可区分标识符
正确答案:
ABD
20.参照GM/T 0024标准实现的SSL协议,以下说法正确的是( )。

A.Hello消息中,双方交换的随机数用于派生出主密钥
B.对服务端进行身份鉴别时采用数字签名方式,若密钥交换方式为ECDHE,则签名数据中包含有服务端密钥交换参数
C.IBC_SM4_SM3密码套件中采用SM9算法实现身份鉴别
D.生成密钥的PRF算法可用SM3实现
正确答案:
ABCD
三.判断题(共20题,每题1分)
1.Diffie-Hellman密钥交换协议能够抵抗中间人攻击。( )

正确 错误

正确答案:
错误

2.NP问题是指用非确定性算法在多项式时间内解决的问题( )

正确 错误

正确答案:
正确

3.SHA256的输出为256bit的杂凑值。

正确 错误

正确答案:
正确

4.Merkle-Hellman密码体制是背包加密体制( )

正确 错误

正确答案:
正确

5.Lamport签名方案是一种利用单向HASH函数构造的一次签名方案。( )

正确 错误

正确答案:
正确

6.SM3密码杂凑算法消息字的存储采用小端形式,左边为低有效位,右边为高有效位。

正确 错误

正确答案:
错误

7.SM3密码杂凑算法和SHA-256的消息扩展方式相同。

正确 错误

正确答案:
错误

8.SM9密钥封装机制封装的秘密密钥由解封装用户使用主私钥进行解密。

正确 错误

正确答案:
错误

9.SM3密码杂凑算法和SHA-256的结构相同。

正确 错误

正确答案:
正确

10.SM3密码杂凑算法一共有2个置换函数。

正确 错误

正确答案:
正确

11.SM9密码算法的用户私钥由KGC通过随机数发生器产生。

正确 错误

正确答案:
错误

12.GM/T 0010《SM2密码算法加密签名消息语法规范》中SignerInfo的digestEncryptionAlgorithm字段用于给出SM2-1数字签名算法标识符。

正确 错误

正确答案:
正确

13.GM/T 0034《基于SM2密码算法的证书认证系统密码及其相关安全技术规范》中规定,密钥恢复操作应由密钥管理中心业务操作员和司法取证人员同时在场。( )

正确 错误

正确答案:
错误

14.GM/T 0005《随机性检测规范》中,“离散傅立叶检测”用于检测待检序列进行傅立叶变换后得到不正常的峰值个数是否超过了允许值。

正确 错误

正确答案:
正确

15.国家支持社会团体、企业利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。( )

正确 错误

正确答案:
正确

16.商用密码用于保护属于国家秘密的信息。( )

正确 错误

正确答案:
错误

17.我国《密码法》所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。( )

正确 错误

正确答案:
正确

18.GM/T 0021《动态口令密码应用技术规范》动态口令系统中密钥管理系统负责种子密钥的生成、传输,保证种子密钥的同步性。( )

正确 错误

正确答案:
正确

19.商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务。( )

正确 错误

正确答案:
正确

20.国家鼓励和支持密码科学技术研究和应用,依法保护密码领域的知识产权,促进密码科学技术进步和创新。( )

正确 错误

正确答案:
正确

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值