【密评】 | 商用密码应用安全性评估从业人员考核题库(11)

  1. 字母频率分析法对()算法最有效。
    A.置换密码
    B.单表代换密码
    C.多表代换密码
    D.序列密码

  2. GM/Z4001《密码术语》中,保证信息不被泄露给非授权的个人、进程等实体的性质称为密码的()。
    A.真实性
    B.完整性
    C.机密性
    D.不可否认性

  3. GM/T0006《密码应用标识规范》中的标识符在跨平台传输时,应采用()字节顺序进行传输。
    A.网络字节顺序(Big-endian)
    B.小端(Little-endian)
    C.网络字节序或小端
    D.其它顺序

  4. GM/T0006《密码应用标识规范》定义的标识中,不包括的数据编码格式是()。
    A.DER编码
    B.Huffman编码
    C.Base64编码
    D.PEM编码

  5. GM/Z4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为()。
    A.线性密码分析
    B.选择明文攻击
    C.选择密文攻击
    D.已知明文攻击

  6. 消息认证(报文鉴别)不能抵抗()攻击。
    A.内容篡改
    B.数据包顺序篡改
    C.伪造消息
    D.侧信道攻击

  7. 打扑克是一种流行于全世界的休闲类游戏,玩扑克之前首先要进行洗牌,从密码学的角度看,可以将洗牌理解为一种加密运算,目的是让玩家猜不到牌的顺序,那么这种加密运算属于()。
    A.置换加密
    B.代换加密
    C.公钥加密
    D.序列加密

  8. 下列关于未来密码学的发展说法错误的是()。
    A.量子计算机能够实现电子计算机所做不到的并行算法
    B.量子计算机能够破解RSA、ECC等密码
    C.进入量子计算时代,仍然需要保护信息的安全,目前使用的密码算法和密钥长度仍然能够保证安全
    D.量子密码的安全性不依赖传统的计算安全


  1. 根据有限域的描述,下列()是有限域。
    A.模素数n的剩余类集
    B.GF(2的8次方)
    C.整数集
    D.有理数集

  2. GB/T33560-2017《信息安全技术密码应用标识规范》定义的标识中,包括()。
    A.算法标识
    B.密钥标识
    C.设备标识
    D.协议标识

  3. GB/T33560-2017《信息安全技术密码应用标识规范》中,包括()的公钥密码算法的标识。
    A.RSA
    B.SM2
    C.ECDSA
    D.SM9

  4. GB/T33560-2017《信息安全技术密码应用标识规范》》中,包括()的接口标识。
    A.OpenSSL接口
    B.密码设备应用接口
    C.通用密码服务接口
    D.智能IC卡及智能密码钥匙接口

  5. GB/T33560-2017《信息安全技术密码应用标识规范》中,包括()密钥操作标识。
    A.密钥生成
    B.密钥分发
    C.密钥导入
    D.密钥销毁

  6. GB/T33560-2017《信息安全技术密码应用标识规范》中,包括()的密钥分类标识。
    A.主密钥
    B.设备密钥
    C.用户密钥
    D.密钥加密密钥

  7. 下列可以防止重放攻击的方式有()。
    A.时间戳
    B.鉴别方验证序列号没有重复
    C.采用“挑战-响应”机制
    D.数字签名

  8. 以下关于密钥的描述,正确的是()。
    A.在消息认证码中,发送者和接收者使用共享的密钥来进行认证
    B.在数字签名中,签名的生成和验证使用不同的密钥
    C.消息认证码所使用的密钥,是用于认证的密钥
    D.对称密码和非对称加密的密钥都可以用于机密性保护

  9. 以下关于完整性保护的说法错误的有()。
    A.在特殊应用中,在确保杂凑值无法被修改时,也可以单纯采用杂凑算法保护数据的完整性
    B.基于公钥密码技术的数字签名可以防止敌手对消息进行篡改,但不能防止接收者对消息进行伪造
    C.基于对称密码或者杂凑算法的完整性保护机制既能确保接收者接收消息之前的消息完整性,也能防止接收者对消息的伪造
    D.HMAC可以避免单独使用杂凑算法可能会遭受中间人攻击的弊端

  10. 密码学是研究通信安全保密的科学,它包含两个相对独立的分支()。
    A.密码编码学
    B.密码分析学
    C.密钥破译学
    D.密码编译学

  11. 下列方法可用于对消息认证码攻击的是()。
    A.重放攻击
    B.密钥推测攻击
    C.已知明文攻击
    D.选择密文攻击

  12. 被周恩来总理称为“龙潭三杰”的地下情报战斗小组,他们是()。
    A.毛泽覃
    B.钱壮飞
    C.李克农
    D.胡底


  1. 现代密码学中,为了保证安全性,密码算法应该进行保密。
    A. 正确
    B. 错误

  2. SM2、SM4、ZUC算法都是对称密码算法。
    A. 正确
    B. 错误

  3. 衡量一个密码系统的安全性中的无条件安全又称为可证明安全。
    A. 正确
    B. 错误

  4. 代换密码分为单表代换密码、多表代换密码、转轮密码机。
    A. 正确
    B. 错误

  5. GM/T0006《密码应用标识规范》的用途是对密码算法或数据实体等标识进行统一,以便于密码协议、密码接口间的互联互通。
    A. 正确
    B. 错误

  6. GM/T0006《密码应用标识规范》定义了C和J对v对等语言实现密码算法时的密钥结构体等具体数据结构。
    A. 正确
    B. 错误

  7. Merkle-Hellm对n密码体制是背包加密体制。
    A. 正确
    B. 错误

  8. 生日攻击方法利用了H对sh函数的结构和代数弱性质。
    A. 正确
    B. 错误

  9. 抵抗生日攻击方法需要消息摘要必须足够的长。
    A. 正确
    B. 错误

  10. 时间-存储权衡攻击是一种唯密文攻击。
    A. 正确
    B. 错误

  11. NP问题是指用非确定性算法在多项式时间内解决的问题。
    A. 正确
    B. 错误

  12. 最短向量问题是格上的困难问题。
    A. 正确
    B. 错误

  13. 散列函数的定义中的“任意消息长度”是指实际中存在的任意消息长度,而不是理论上的任意消息长度。
    A. 正确
    B. 错误

  14. 散列函数的单向性是指根据已知的散列值不能推出相应的消息原文。
    A. 正确
    B. 错误


在这里插入图片描述

  • 16
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
系统根据B/S,即所谓的电脑浏览器/网络服务器方式,运用Java技术性,挑选MySQL作为后台系统。系统主要包含对客服聊天管理、字典表管理、公告信息管理、金融工具管理、金融工具收藏管理、金融工具银行卡管理、借款管理、理财产品管理、理财产品收藏管理、理财产品银行卡管理、理财银行卡信息管理、银行卡管理、存款管理、银行卡记录管理、取款管理、转账管理、用户管理、员工管理等功能模块。 文中重点介绍了银行管理的专业技术发展背景和发展状况,随后遵照软件传统式研发流程,最先挑选适用思维和语言软件开发平台,依据需求分析报告模块和设计数据库结构,再根据系统功能模块的设计制作系统功能模块图、流程表和E-R图。随后设计架构以及编写代码,并实现系统能模块。最终基本完成系统检测和功能测试。结果显示,该系统能够实现所需要的作用,工作状态没有明显缺陷。 系统登录功能是程序必不可少的功能,在登录页面必填的数据有两项,一项就是账号,另一项数据就是密码,当管理员正确填写并提交这二者数据之后,管理员就可以进入系统后台功能操作区。进入银行卡列表,管理员可以进行查看列表、模糊搜索以及相关维护等操作。用户进入系统可以查看公告和模糊搜索公告信息、也可以进行公告维护操作。理财产品管理页面,管理员可以进行查看列表、模糊搜索以及相关维护等操作。产品类型管理页面,此页面提供给管理员的功能有:新增产品类型,修改产品类型,删除产品类型。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

也言

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值