1. 一份文件为机密级,保密期限是10年,应当标注为_____。( )
机密★10年
2. Shamir提出的(t,n)-门限方案是基于( )
Lagrange内插多项式
3. 电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。( )
国务院信息产业主管部门
4. 从密码学的角度来看,凯撒加密法属于“_____”加密。( )
单字母表替换
5. Playfair密码是()年由Charles Wheatstone提出来的。
1854
6. 最佳放射逼近分析方法是一种( )的攻击方法
已知明文攻击
7. 商用密码的科研任务由_____指定的单位承担。( )
国家密码管理机构
8. 时间-存储权衡攻击是由穷尽密钥搜索攻击和( )混合而成
查表攻击
9. 衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( )
无条件安全性
10. 从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
国务院
11. 置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。
明文
12. Vigenere密码是由法国密码学家Blaise de Vigenere于()年提出来的。
1858
13. 实际安全性分为可证明安全性和( )
计算安全性
14. 根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。
选择密文攻击
15. SM3密码杂凑算法的压缩函数一共多少轮?
64
16. 根据SM4算法S盒的线性分布表,线性偏差(bias)的最大值为( )
2^(-4)
17. 在()年,中国国家密码管理局将SM9密码算法正式发布为密码行业标准。
2016
18. GM/T 0005《随机性检测规范》中规定的显著性水平是( )
0.01
19. GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对公钥密码算法的要求的是( )
公钥密码算法采用专用硬件实现
20. 小朋友经常玩的数字猜谜游戏是()的典型例子。
代换密码
21. ELGamal密码体制的困难性是基于( )。
有限域上的离散对数问题
22. 商用密码用于保护传送( )信息。
不属于国家秘密的
23. 英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。( )
40号房间
24. 下列几种密码方案是基于多变量问题的是( )
MI方案
25. GM/T 0009《SM2密码算法使用规范》中,Z值计算公式Z = SM3(ENTL‖ID‖a‖b‖xG‖yG‖xA‖yA)中ENTL的内容表示ID的比特长度,ENTL自身的长度为( )字节。
2.0
26. GM/T 0008 《安全芯片密码检测准则》中,满足安全级别2级的安全芯片需要具备至少( )个相互独立的物理随机源
4.0
27. 1980年Asmuth和Bloom根据( )提出了(t,n)-门限方案
中国剩余定理
28. 已知点 G=(2, 7) 在椭圆曲线 E11(1,6)上,计算2G的值( )。
(5, 2)
29. 下列密码竞赛,哪一个是关于认证加密的竞赛?
CAESAR
30. GM/T 0008 《安全芯片密码检测准则》中,下列内容不属于安全级别2级对固件存储的要求的是( )
安全芯片中的固件以密文形式存数
31. SM3密码杂凑算法的链接变量长度为多少比特?
256.0
32. GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种数据编码格式?( )
Huffman编码
33. GM/T 0005《随机性检测规范》中,建议的样本数量是( )
1000组
34. 以下()不是SM2的应用场景?
生成随机数
35. SM2的安全级别是?
128.0
36. GM/T 0006《密码应用标识规范》中的标识符采用 ( ) 位无符号整数类型。
32.0
37. GM/T 0008 《安全芯片密码检测准则》中,满足安全级别3级的安全芯片随机数检测需要测试( )种情况
9.0
38. 下列分组密码认证模式,使用并行结构的是()
PMAC
39. GM/Z 4001《密码术语》中,一种利用大量互相对应的明文和密文进行分析的密码攻击方法称为( )
已知明文攻击
40. GM/T 0006《密码应用标识规范》定义的标识中,不包括以下哪种分组密码工作模式?( )
CTR