密码学竞赛单选题库

NOTICE:答案来源于网络!

  1. 维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。
    A.置换密码
    B.单表代换密码
    C.多表代换密码
    D.序列密码
  2. 下列几种加密方案是基于格理论的是()。
    A.ECC
    B.RSA
    C.AES
    D.Regev
  3. 电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。( )
    A.工商行政管理部门
    B.检察院
    C.国务院信息产业主管部门
    D.法院
  4. 1976年,Diffie和Hellman发表了一篇著名论文_____,提出了著名的公钥密码体制的思想。( )
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》
  5. 在()年Shannon发表**《保密系统的通信理论》**之前,认为使用的密码体制为传统密码体制范畴。
    A.1947
    B.1948
    C.1949
    D.1950
  6. 可证明安全属于下列( )范畴中
    A.加密安全性
    B.解密安全性
    C.计算安全性
    D.实际安全性
  7. 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( )对邮件加密。
    A.Alice的公钥
    B.Alice的私钥
    C.Bob的公钥
    D.Bob的私钥
  8. 凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为()。
    A.jiaoyukepx
    B.ijaoyukepu
    C.jiaoyukepu
    D.aojuyukepu
  9. 置换密码又叫()
    A.代替密码
    B.替换密码
    C.换位密码
    D.序列密码
  10. 对DES的三种主要攻击方法包括强力攻击、差分密码分析和( )
    A.字典攻击
    B.穷尽密钥搜索攻击
    C.线性密码分析
    D.查表攻击
  11. 从密码学的角度来看,凯撒加密法属于“_____”加密。( )
    A.单字母表替换
    B.单字母表代换
    C.多字母表替换
    D.多字母表代换
  12. 下列密码体制的安全性是基于离散对数问题的是( )
    A.Rabin
    B.RSA
    C.McEliece
    D.ELGamal
  13. Playfair密码是()年由Charles Wheatstone提出来的。
    A.1854
    B.1855
    C.1856
    D.1853
  14. 涉密人员的涉密等级划分为_____。( )
    A.核心、重要、一般
    B.绝密、机密、秘密
    C.重要、一般、内部
    D.机密、秘密、无秘
  15. 一份文件为机密级,保密期限是10年,应当标注为_____。( )
    A.机密10年
    B.机密★
    C.机密★10年
    D.机密★★10年
  16. RSA算法的安全理论基础是( )。
    A.离散对数难题
    B.整数分解难题
    C.背包难题
    D.代换和置换。
  17. _____是中国古代军事和政治斗争中常用的秘密通信方法,它是用明矾水写的书信,当水干后,纸上毫无字迹,把纸弄湿后,字迹重新显现( )
    A.虎符
    B.阴符
    C.阴书
    D.矾书
  18. 下列攻击方法可用于对消息认证码攻击的是( )
    A.重放攻击
    B.字典攻击
    C.查表攻击
    D.选择密文攻击
    E.密钥推测攻击
  19. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
    A.唯密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击
  20. 下面的说法中错误的是( )。
    A.传统的密钥系统的加密密钥和解密密钥相同
    B.公开密钥系统的加密密钥和解密密钥不相同
    C.报文摘要适合数字签名但不适合数据加密
    D.数字签名系统一定具有数据加密功能
  21. 最佳放射逼近分析方法是一种( )的攻击方法
    A.选择密文攻击
    B.唯密文攻击
    C.选择明文攻击
    D.已知明文攻击
  22. 领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。( )
    A.办公场所
    B.家中
    C.现场
    D.保密场所
  23. 根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和( )
    A.唯密文攻击
    B.唯明文攻击
    C.直接攻击
    D.已知密文攻击
  24. 违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。( )
    A.故意
    B.过失
    C.故意或过失
    D.无意
  25. 在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( )。
    A.128位
    B.160位
    C.512位
    D.1024位
  26. 机密级计算机,身份鉴别口令字的更新周期为_____。( )
    A.3天
    B.7天
    C.15天
    D.18天
  27. 希尔密码是由数学家Lester Hill于()年提出来的。
    A.1927
    B.1928
    C.1929
    D.1930
  28. 乘数密码是()。
    A.替换与变换加密
    B.变换加密
    C.替换加密
    D.都不是
  29. 1949年香农发表_____标志着现代密码学的真正开始。( )
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》
  30. Shamir提出的(t,n)-门限方案是基于( )
    A.Lagrange内插多项式
    B.离散对数问题
    C.背包问题
    D.大整数分解问题
  31. 实际安全性分为计算安全性和( )
    A.加密安全性
    B.解密安全性
    C.可证明安全性
    D.无条件安全性
  32. 下面有关群签名说法错误的是( )。
    A.只有群成员能代表这个群组对消息签名
    B.验证者可以确认数字签名来自于该群组
    C.验证者能够确认数字签名是哪个成员所签
    D.借助于可信机构可以识别出签名是哪个签名人所为
  33. 数字信封是用来解决( )。
    A.公钥分发问题
    B.私钥分发问题
    C.对称密钥分发问题
    D.数据完整性问题
  34. 目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( )。
    A.公钥密码的密钥太短
    B.公钥密码的效率比较低
    C.公钥密码的安全性不好
    D.公钥密码抗攻击性比较差
  35. 下列几种密码方案是基于多变量问题的是( )
    A.ECC
    B.MI方案
    C.McEliece
    D.Regev
  36. 在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。
    A.祖冲之算法
    B.SM4算法
    C.SM2算法
    D.SM3算法
  37. 以下()不是SM2的应用场景?
    A.生成随机数
    B.协商密钥
    C.加密数据
    D.数据源认证
  38. 在( )年,国家密码管理局公布了SM2。
    A.1996.0
    B.2001.0
    C.2008.0
    D.2010.0
  39. 2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。( )
    A.拿破仑
    B.凯撒
    C.亚里士多德
    D.亚历山大
  40. PKI的主要理论基础是( )。
    A.对称密码算法
    B.公钥密码算法
    C.量子密码
    D.摘要算法
  41. 在RSA算法中,取p=3,q=11,e=3,则d等于( )。
    A.33.0
    B.20.0
    C.14.0
    D.7.0
  42. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。
    A.无条件安全
    B.计算安全
    C.可证明安全
    D.实际安全
  43. 密钥为“ISCBUPT”,利用Playfair密码算法,将密文“GNTLTONHOEAFCP”解密,其结果为()。
    A.steganographia
    B.steganographie
    C.steeanographia
    D.ateganographia
  44. 一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( )
    A.国家公务员
    B.共产党员
    C.政府机关
    D.企业事业单位和公民
  45. RSA使用不方便的最大问题是( )。
    A.产生密钥需要强大的计算能力
    B.算法中需要大数
    C.算法中需要素数
    D.被攻击过许多次
  46. 国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。( )
    A.根据实际需要确定
    B.依照法定程序确定
    C.按照领导的意图确定
    D.按照应用需要确定
  47. 泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。( )
    A.民事
    B.刑事
    C.刑事和民事
    D.保密
  48. 字母频率分析法对()算法最有效。
    A.置换密码
    B.单表代换密码
    C.多表代换密码
    D.序列密码
  49. ()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
    A.仿射密码
    B.维吉利亚密码
    C.轮转密码
    D.希尔密码
  50. 根据所依据的难解问题,除了( )以外,公钥密码体制分为以下分类。
    A.大整数分解问题(简称IFP)
    B.离散对数问题(简称DLP)
    C.椭圆曲线离散对数问题(简称ECDLP)
    D.生日悖论
  51. ELGamal密码体制的困难性是基于( )。
    A.有限域上的离散对数问题
    B.大整数分解问题
    C.欧拉定理
    D.椭圆曲线上的离散对数问题
  52. 下列密码体制可以抗量子攻击的是( )
    A.ECC
    B.RSA
    C.AES
    D.NTRU
  53. 一个同步流密码具有很高的密码强度主要取决于( )
    A.密钥流生成器的设计
    B.密钥长度
    C.明文长度
    D.密钥复杂度
  54. 下列( )算法不具有雪崩效应。
    A.DES加密
    B.序列密码的生成
    C.哈希函数
    D.RSA加密
  55. 设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=( )。
    A.11.0
    B.13.0
    C.15.0
    D.17.0
  56. SM3密码杂凑算法的压缩函数一共多少轮?
    A.32.0
    B.64.0
    C.80.0
    D.120.0
  57. SM9是一种()的公钥密码算法。
    A.基于格
    B.基于编码
    C.基于多变量
    D.基于椭圆曲线双线性对
  58. GM/Z 4001《密码术语》中,控制密码算法运算的关键信息或参数称为( )
    A.密钥
    B.密文
    C.密码
    D.算法
  59. GM/Z 4001《密码术语》中,由IETF制定的密钥协商协议,定义了通信双方进行身份鉴别、协商加密算法以及生成共享会话密钥的一种方法称为( )
    A.IKE 协议
    B.IPSec 协议
    C.ISAKMP 协议
    D.SSL 协议
  60. 数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行( )。
    A.加密和验证签名
    B.解密和签名
    C.加密
    D.解密
  61. 下列密码体制是对Rabin方案的改进的是( )
    A.ECC
    B.Williams
    C.McEliece
    D.ELGamal
  62. 用推广的 Euclid 算法求 67 mod 119 的逆元( )。
    A.16.0
    B.32.0
    C.24.0
    D.33.0
  63. 维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是()。
    A.置换密码
    B.单表代换密码
    C.多表代换密码
    D.序列密码
  64. Vigenere密码是由法国密码学家Blaise de Vigenere于()年提出来的。
    A.1855
    B.1856
    C.1858
    D.1859
  65. 与RSA算法相比,DSS不包括( )。
    A.数字签名
    B.鉴别机制
    C.加密机制
    D.数据完整性
  66. 小朋友经常玩的数字猜谜游戏是()的典型例子。
    A.置换密码
    B.公钥密码
    C.对称密码
    D.代换密码
  67. 已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。
    A.(5, 2)
    B.(8, 3)
    C.(2, 3)
    D. (5, 3)
  68. 1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。( )
    A.马可尼
    B.波波夫
    C.莫尔斯
    D.普林西普
  69. 密码学中“替换法”在古代中国也早已应用,例如中国的传奇古书_____中,把“夏后启”称为“夏后开”。( )
    A.《山海经》
    B.《道德经》
    C.《孙子兵法》
    D.《论语》
  70. 【?】下列分组密码认证模式,使用并行结构的是()
    A.OMAC
    B.TMAC
    C.EMAC
    D.PMAC
  71. GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对分组密码算法的要求的是( )
    A.在各种工作模式下实现正确
    B.对于任何输入均能给出明确结果或响应
    C.分组密码算法的核心运算环节须采用专用硬件实现
    D.芯片自身可以验证算法正确性
  72. 分别征服分析方法是一种( )的攻击方法
    A.唯密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击
  73. 公钥密码学的思想最早由( )提出。
    A.欧拉(Euler)
    B.迪菲(Diffie)和赫尔曼(Hellman)
    C.费马(Fermat)
    D.里维斯特(Rivest)、沙米尔(Shamir)和埃德蒙(Adleman)
  74. 确定保密要害部门、部位应当遵循的原则是_____。( )
    A.最中间化原则
    B.适当兼顾的原则
    C.最大化原则
    D.最小化原则
  75. 从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。( )
    A.法院
    B.检察院
    C.密码管理机构
    D.国务院
  76. 有明文p为“Beijing 2008 Olympic Games”,密钥为(123)(56),密文为()。
    A.i0mme2yaj0peBglGnOc i8is
    B.i3mme2ya0peBglGnOc i8is
    C.i0nne2yaj0peBglGnOc i8is
    D.i3mme2ya0peBglGnOc i8iz
  77. GM/Z 4001《密码术语》中,加密和解密使用相同密钥的密码算法称为( )
    A.公钥密码算法
    B.对称密码算法
    C.密码杂凑算法
    D.非对称密码算法
  78. Diffe-Hellman密钥交换协议的安全性是基于( )
    A.大整数分解问题
    B.离散对数问题
    C.背包问题
    D.格困难问题
  79. 电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。( )
    A.五年
    B.十年
    C.十五年
    D.二十年
  80. 某文件标注“绝密★”,表示该文件保密期限为_____。( )
    A.30年
    B.20年
    C.10年
    D.长期
  81. 英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。( )
    A.20号房间
    B.30号房间
    C.40号房间
    D.50号房间
  82. 任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。( )
    A.国家密码管理委员会
    B.国家密码安全局
    C.国家密码管理机构
    D.国家信息安全局
  83. Vigenere密码是由法国密码学家()提出来的。
    A.Blaise de Vigenere
    B.Charles Wheatstone
    C.Lyon Playfair
    D.Lester Hill
  84. 下列攻击方法属于对单项散列函数的攻击的是( )
    A.生日攻击
    B.字典攻击
    C.查表攻击
    D.选择密文攻击
  85. 希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。
    A.《American Mathematical Monthly》
    B.《American Mathematical Sciences》
    C.《Studies in Mathematical Sciences》
    D.《Studies in Mathematical Monthly》
  86. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( )
    A.时间复杂度
    B.处理复杂度
    C.空间复杂度
    D.计算复杂度
  87. 签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为( )。
    A.代理签名
    B.群签名
    C.多重签名
    D.盲签名
  88. Merkle-Hellman背包公钥加密体制是在( )年被攻破
    A.1983.0
    B.1981.0
    C.1982.0
    D.1985.0
  89. 利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7, 公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( )。
    A.{ (2,3), (5, 2) }
    B. { (3,2), (6, 2) }
    C.{ (8,3), (10, 2) }
    D.{ (6,5), (2, 10) }
  90. 凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。
    A.ckrqjjxr
    B.cdrqjjxr
    C.akrqjjxr
    D.ckrqiixr
  91. 大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。( )
    A.古印度
    B.古希腊
    C.古埃及
    D.古巴比伦
  92. 下面对于数字签名的描述不正确的是( )。
    A.数字签名是可信的。
    B.数字签名是不可抵赖的。
    C.数字签名是可复制的。
    D.数值签名是不可伪造的。
  93. 线性密码分析方法本质上是一种( )的攻击方法
    A.唯密文攻击
    B.已知明文攻击
    C.选择明文攻击
    D.选择密文攻击
  94. 如果发送方用私钥加密消息,则可以实现( )。
    A.保密性
    B.保密与鉴别
    C.保密而非鉴别
    D.鉴别
  95. 置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
    A.明文
    B.密文
    C.明文空间
    D.密文空间
  96. 通常使用下列哪种方法来实现抗抵赖性( )。
    A.加密
    B.数字签名
    C.时间戳
    D.数字指纹
  97. 从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。( )
    A.保护
    B.保证
    C.保质
    D.保密
  98. 根据《中华人民共和国保守国家秘密法》的规定,国家秘密的密级分为_____三个等级。( )
    A.核心、重要、一般
    B.绝密、机密、秘密
    C.重要、一般、内部
    D.机密、秘密、无秘
  99. 代换密码是把明文中的各字符的()得到密文的一种密码体制。
    A.位置次序重新排列
    B.替换为其他字符
    C.增加其他字符
    D.减少其他字符
  100. 二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。( )
    A.“紫色”
    B.“红色”
    C.JN
    D.JPN
  101. Vigenere密码是由()国密码学家提出来的。
    A.英
    B.美
    C.法
    D.意大利
  102. 签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为( )。
    A.代理签名
    B.群签名
    C.多重签名
    D.盲签名
  103. ZUC算法是()设计的密码算法。
    A.中国
    B.美国
    C.德国
    D.以色列
  104. 1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案
    A.Lagrange内插多项式
    B.离散对数问题
    C.背包问题
    D.中国剩余定理
  105. PKI是( )的简称。
    A.Private Key Infrastructure
    B.Public Key Infrastructure
    C.Public Key Institute
    D.Private Key Institute
  106. 时间-存储权衡攻击是由穷尽密钥搜索攻击和(查表攻击)混合而成
  107. 乘数密码是(替换加密
  108. 对于分组密码,Kaliski和(Robshaw)提出了多线性逼近方法
  109. 希尔变化的思想是利用Z26上的(线性变换)把n个连续的明文字母替换为n个密文字母
  110. 衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和(无条件安全性(理论安全)
  111. 第一个被推广的背包公钥加密体制是(Merkle-Hellman
  112. SM3密码杂凑算法采用什么结构?(MD结构
  113. SM3密码杂凑算法的摘要长度为多少比特?(256
  114. GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种分组密码算法?(AES
  115. 以下()不是SM2包含的算法
    在这里插入图片描述
  116. SM2的安全级别是?
    A.256.0
    B.192.0
    C.128.0
    D.112.0
  117. 根据SM4算法S盒的线性分布表,线性偏差的最大值为()
    在这里插入图片描述
  118. 【?】GM/T 0005《随机性检测规范》中,建议的样本数量是( )
    A.50组
    B.1000组
    C.1024组
    D.4096组
  119. GM/T 0005《随机性检测规范》中,规定的样本长度是()
    在这里插入图片描述
  120. 广泛应用于商用数据保密的我国自主研制的分组密码算法是( )。
    A.DES
    B.IDEA
    C.AES
    D.SM4
  121. 【?】GM/T 0006《密码应用标识规范》中的标识符采用 ( ) 位无符号整数类型。
    A.8.0
    B.16.0
    C.32.0
    D.64.0
  122. 以ZUC算法为核心算法的保密性和完整性算法在()年成为3GPP LTE标准。
    A.2009.0
    B.2010.0
    C.2011.0
    D.2012.0
  123. 【?】GM/T 0005《随机性检测规范》中规定的显著性水平是( )
    A.0.1
    B.0.01
    C.0.0010
    D.1.0E-4
  124. GM/T 0010《SM2密码算法加密签名消息语法规范》中SM2密码算法的椭圆曲线参数表达方法为( )。
    A.namedCurve
    B.ecParameters
    C.Object List
    D.NULL
  125. 【?】下列分组密码加密模式,加密过程中可并行生成伪随机流的是()
    A.CBC
    B.OFB
    C.CFB
    D.CTR
  126. 当SM4算法采用( )工作模式时,可以并行处理多组消息分组。
    A.电子密码本模式(ECB)
    B.密文分组链接模式(CBC)
    C.密文反馈模式(CFB)
    D.输出反馈模式(OFB)
  127. ZUC算法是一个()密码算法。
    A.分组
    B.序列
    C.公钥
    D.Hash
  128. GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别1级对分组密码算法的要求的是( )
    在这里插入图片描述
  129. GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对分组密码算法的要求的是( )
    A.在各种工作模式下实现正确
    B.对于任何输入均能给出明确结果或响应
    C.分组密码算法的核心运算环节须采用专用硬件实现
    D.芯片自身可以验证算法正确性
  130. GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对固件存储的要求的是(安全芯片中的固件以密文形式存储
  131. GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对敏感信息存储的要求的是()
    在这里插入图片描述
  132. GM/T 0009《SM2密码算法使用规范》中,Z值计算公式Z = SM3(ENTL‖ID‖a‖b‖xG‖yG‖xA‖yA)中ENTL的内容表示ID的比特长度,ENTL自身的长度为( )字节。
    A.1.0
    B.2.0
    C.4.0
    D.8.0
  133. GM/T 0009《SM2密码算法使用规范》中,使用SM2密码算法对数据进行加密的过程内部中调用了(SM3)密码算法
  134. GM/T 0008 《安全芯片密码检测准则》中,满足安全级别2级的安全芯片需要具备至少( )个相互独立的物理随机源
    A.1.0
    B.2.0
    C.4.0
    D.8.0
  135. GM/T 0005《随机性检测规范》中,以下关于“显著性水平”,正确的说法是(A
    在这里插入图片描述
  136. 下面关于密码算法的阐述,哪个是不正确的?(C
    在这里插入图片描述
  137. 商用密码用于保护传送(不属于国家秘密的)信息
  138. ZUC算法种子密钥长度为(128)比特
  139. 以下4个不同的变换,其中(行位移)不是SM4算法轮函数的组成模块
  140. SM3密码杂凑算法是哪种类型的算法?(Hash函数
  141. GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种分组密码算法?
    在这里插入图片描述
  142. 伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担(民事责任
  143. 从事电子认证服务的申请人应当持电子认证许可证书依法向(工商行政管理部门)办理企业登记手续
  144. 下列分组密码工作模式,哪一个是认证加密模式?
    在这里插入图片描述
  145. ZUC算法初始向量长度为(128)比特
  146. GM/T 0008《安全芯片密码检测准则》中,规定的芯片安全能力共有(3)个级别
  147. 以下关于数字签名的说法正确的是(数字签名能够解决篡改、伪造等安全性问题
  148. 消息鉴别码比杂凑函数增加了什么功能?(消息源认证
  149. GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种数据编码格式?(Huffman编码
  150. 一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由(密钥)决定的
  151. 当SM4算法采用(ECB)工作模式时,可以并行处理多组消息分组
  152. 数字签名不能实现的安全性保证为(保密通信
  153. GM/T 0009《SM2密码算法使用规范》中,用户身份标识ID的默认值的长度为(16)个字节
  154. 下列密码竞赛,哪一个是关于认证加密的竞赛?
    在这里插入图片描述
  155. GM/T 0010《SM2密码算法加密签名消息语法规范》中,私钥表达是一个()
    在这里插入图片描述
  156. ()是SM9密码算法的特点
    在这里插入图片描述
  157. GM/T 0005《随机性检测规范》中,“线性复杂度检测”中计算线性复杂度,通常采用以下哪种算法()
    在这里插入图片描述
  158. 在(2016)年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准
  159. 在(2017)年,SM9数字签名算法被一致通过为ISO/IEC国际标准,正式进入标准发布阶段
  160. GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为(已知明文攻击
  161. GM/Z 4001《密码术语》中,一种选择特定密文和对应明文进行分析的密码攻击方法称为(选择密文攻击
  162. GM/Z 4001《密码术语》中,一种选择特定明文和对应密文进行分析的密码攻击方法称为(选择明文攻击
  • 19
    点赞
  • 106
    收藏
    觉得还不错? 一键收藏
  • 11
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值