密码技术挑战赛-多选题

1. 一个密码体制或者密码算法通常由以下哪几个部分组成()。

明文空间

密文空间

密钥空间

加密变换和解密变换

2. 椭圆曲线密码体制(ECC)主要有以下优点( ) 。

密钥尺度小

参数选择比较灵活

具有数学难题保证安全性

实现速度快

3. 多线性逼近方法是由( )和( )提出的

Kaliski

Robshaw

4. 国家秘密及其密级的具体范围,由国家保密行政管理部门分别会同( )规定。

外交

公安

国家安全和其他中央有关机关

密码局

5.( )负责密码管理的机构根据国家密码管理机构的委托,承担商用密码的有关管理工作。

自治区

直辖市

6. 以下不属于希尔变换思想的是()。

非线性变换

循环移位

平行移位

线性变换

7. 涉密人员的涉密等级划分为( )。

核心

非常重要

重要

一般

8. Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。

构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。

构造字母表{1,2,…,25}的一个置换。

将构造的置换按行排列成一个5*5的矩阵。

构造的置换按列排列成一个5*5的矩阵。

9. ZUC算法结构的核心部分包括()。

LFSR

比特重组BR

非线性函数F

Feistel网络

10. 与SM2基于类似数学困难问题的算法包括?

SM9

RSA

ZUC

ECDSA

11. 下列分组密码加密模式中,加密过程只能串行计算的有()

CBC

CTR

OFB

CFB

12. GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别3级对密钥及敏感信息自毁的要求的是( )

安全芯片在接到外部合法自毁指令时,能够有效,可靠地完成密钥和敏感信息的自毁

安全芯片须具有主动完成密钥和敏感信息自毁的能力

安全芯片不需要密钥和敏感信息自毁功能

安全芯片必须在算法结束后完成密钥和敏感信息的自毁

13. GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对故障攻击的要求的是( )

当安全芯片工作条件中的电压、频率、温度等可导致故障的工作参数的改变使安全芯片处于易受攻击状态时,安全芯片应能够发现这些工作条件的改变,并采取相应的防护措施保护密钥和敏感信息不泄露。

送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明

防护措施的有效性必须通过检测

安全芯片须具有对光攻击的抵抗能力,并能够采取相应的防护措施保护密钥和敏感信息不泄露。

14. 在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。

简单置换

代换

复杂置换

加解密

15. 境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是( )除外。

华人华侨

外国驻华外交代表机构

领事机构

具有多国籍的法人

16. 下列密码体制的安全性不是基于大整数分解问题的是( )

RSA

ECC

Rabin

ELGamal

17. 被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。请问如下哪些人属于龙潭三杰( )。

顾顺章

钱壮飞

李克农

胡底

18. 一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。

加密算法

解密算法

加解密算法

密钥

19. 从互联网拷贝信息至涉密计算机,下列哪些操作不符合保密要求( )。

直接用涉密U盘从互联网拷贝至涉密计算机

用非涉密U盘从互联网拷贝至涉密计算机

在中间机上采用刻录只读光盘方式,拷贝至涉密计算机

在中间机上使用写保护功能U盘拷贝至涉密计算机,该U盘在涉密计算机上使用时处于只读状态

20. SM2的应用场景包括?

数据源认证

消息机密性保护

数据完整性认证

抗抵赖

21. ()问题的难解性是SM9密码算法安全性的重要基础。

双线性逆

判定性双线性逆

τ-双线性逆

τ-Gap-双线性逆

22. GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对文档的要求的是( )

安全芯片的配置管理、交付运行、开发安全、工具技术等各类文档齐全,并定期更新

提交给检测机构的所有文档必须用符合相关规范的中文编写;如用英文编写,应同时具备对应的中文版本。

安全芯片的各类文档分级管理,分开存放,访问不同级别的文档须具有相应权限

对不同文档的访问须具有相应的访问许可及访问记录

23. GM/T 0009《SM2密码算法使用规范》中,SM2密文的数据结构中包含有( )。

一个随机的椭圆曲线点

一个用于校验的杂凑值

与明文长度相同的密文数据

一个随机数

24. 下列密码体制的安全性不是基于离散对数问题的是( )

RSA

Rabin

McEliece

ELGamal

25. 下列密码体制的安全性是基于离散对数问题的是( )

ECC

CS

McEliece

ELGamal

26. SM2数字签名算法的公开参数包括?

基域规模

椭圆曲线基点

无穷远点

随机数种子

27. ZUC算法中使用到的运算包括()。

模2^{31}-1的加法

模2^{32}的加法

右循环移位

左循环移位

28. 以下关于SM3密码杂凑算法和SHA-256的描述正确的是?

消息字的介入方式相同

整体结构相同

每轮更新的链接变量数比特相同

使用的非线性布尔函数相同

29. GM/T 0006《密码应用标识规范》中,包括以下哪些密钥分类标识?( )

主密钥

设备密钥

用户密钥

密钥加密密钥

30. 保守国家秘密的工作(简称保密工作),实行()的方针,既确保国家秘密安全,有便利信息资源合理利用()。

积极防范

解决难点

突出重点

依法管理

31. 下列属于NP问题的是( )

背包问题

整数分解问题

矩阵覆盖问题

陪集重量问题

32. 基于离散对数问题的签名方案有()

EIGamal

Schnorr

DSA

RSA

33. 保密监督管理的内容包括( )。

涉密人员管理

涉密载体管理

涉密会议管理

定密管理

34. 以下不属于乘数加密的是()。

替换与变换加密

变换加密

替换加密

都不是

35. 制定中华人民共和国保守国家秘密法的意义在于( )。

拥护党的领导

保守国家秘密

维护国家安全和利益

保障改革开放和社会主义建设事业的顺利进行

36. SM9数字签名算法的签名者持有()。

数字证书

签名私钥

标识

签名主私钥

37. Hash函数可以用来构造哪些算法?

分组密码算法

数字签名算法

消息完整性验证算法

伪随机数生成器

38. GM/T 0009《SM2密码算法使用规范》中,若n为SM2椭圆曲线的阶,则合规的私钥取值包括()。

n

n-1

n-2

n-3

39. GM/T 0005《随机性检测规范》中,“重叠子序列检测”规定的参数选择,是以下哪种( )

m=2

m=3

m=4

m=5

40. SM2包含哪几类算法?

公钥加密  SM2-3

数字签名  SM2-1

密钥交换  SM2-2

身份认证

41. 代理签名按照原始签名者给代理签名者的授权形式可分为( )。

完全委托的代理签名

部分授权的代理签名

带授权书的代理签名

门限签名

42. 我国现行保密法律制度体系主要包括:宪法、保密法律、( )、国际公约或政府间协定的相关规定等。

保密法规

保密规章

国家秘密标准

相关司法解释

43. ZUC算法密钥装载时LFSR中需要装入()。

种子密钥

初始向量

16个常数

15个常数

44. GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对版图保护的要求的是( )

硬件电路实现的密码算法混合布线

各逻辑模块之间不得有明显的通信链路

必须有屏蔽层

对传输密钥和敏感信息的通信链路须设置防护措施

45. GM/T 0009《SM2密码算法使用规范》中,在SM2密钥协商过程中, 发起方计算共享密钥时的输入数据包括( )。

自身的公钥

自身的临时公钥

自身的私钥

自身的用户身份标识

46. 以下选项中属于公钥密码体制的有( )。

Rabin

MH

ECC

IDEA

47. 下列属于格上困难问题的是( )

SVP

CVP

LWE

SISP

48. 在SM4算法的线性变换中,循环左移运算的移位数包括( )

2.0

10.0

18.0

24.0

49. SM9密码算法的主要内容包括( )

数字签名算法

密钥交换协议

密钥封装机制

公钥加密算法

50. GM/T 0008 《安全芯片密码检测准则》中,下列内容属于安全级别2级对能量分析攻击的要求的是( )

安全芯片须具有相应措施保证算法运算时能量消耗特征与密钥和敏感信息之间没有明显的相关性

送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行描述和说明

防护措施的有效性必须通过检测

送检单位必须通过文档或其他方式对相应的防护措施及其有效性进行证明

51. 下列密码体制中属于数字签名有( )。

RSA

DSS

MD5

SM2

52. 以下关于SM3密码杂凑算法和SHA-256的描述正确的是?

消息字的介入方式相同

消息扩展过程生成的总消息字个数相同

每轮更新的链接变量数比特相同

压缩函数的轮数

53. GM/T 0009《SM2密码算法使用规范》中,长度为32字节的数据包括( )。

SM2签名结果中的R

Z

默认的用户标识

SM2签名的输入数据

54. 下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是( )

ECC

Williams

KIT

ELGamal

55. 下列是对Rabin方案做出改进的是( )

ECC

Williams

KIT

ELGamal

56. 盲签名具有以下哪些性质( )。

匿名性

不可验证性

不可追踪性

不可否认性

57. 根据保密法实施条例的规定,定密授权的方式包括( )。

定时授权

主动授权

单项授权

依申请授权

58. SM3密码杂凑算法的压缩长度可以为多少比特?

2^32

2^48

2^64

任意长度

59. GM/T 0009《SM2密码算法使用规范》中,密钥对保护机构中的数据包括( )。

对称密码算法标识

对称密钥密文

SM2 公钥

SM2私钥密文

60. 涉密人员严禁在( )时填写机关、单位名称和地址等信息。

申请手机号码

注册手机邮箱

购买苹果手机

开通其他功能

61. 下述是SM4加密算法中线性变换L的固定点的包括( )。

0x00000000

0xaaaaaaaa

0xcccccccc

0xffffffff

62. SM9密码算法KGC是负责( )的可信机构。

选择系统参数.

生成主密钥

生成用户标识

生成用户私钥

63. ZUC算法非线性函数F部分使用的非线性运算包括()

S-盒变换

模2^{32}的加法

模2^{31}-1的加法

比特串异或运算

64. 销售商用密码产品,除了应当向国家密码管理机构提出申请外,还应当具备的条件是( )。

有熟悉商用密码产品知识和承担售后服务的人员

有完善的销售服务和安全管理规章制度

有一定的保密意识和管理能力的人员

有独立的法人资格

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值