【密评】 | 商用密码应用安全性评估从业人员考核题库(7/58)

  1. 量子密钥分发(QKD)技术采用()作为信息载体,经由量子通道在合法的用户之间传送密钥。
    A. 数据
    B. 电流
    C. 量子态
    D. 文本

  2. 置换(permutation)密码是把明文中的各字符()得到密文的一种密码体制。
    A. 位置次序重新排列
    B. 替换为其他字符
    C. 增加其他字符
    D. 减少其他字符

  3. 代换(substitution)密码是把明文中的各字符()得到密文的一种密码体制。
    A. 位置次序重新排列
    B. 替换为其他字符
    C. 增加其他字符
    D. 减少其他字符

  4. 一个密码系统由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性主要是由()的保密性决定的。
    A. 加密算法
    B. 解密算法
    C. 加解密算法
    D. 密钥

  5. 对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。
    A. 无条件安全
    B. 计算安全
    C. 可证明安全
    D. 理论安全

  6. SM2算法是()密码算法。
    A. 序列密码
    B. 对称密码算法
    C. 公钥密码
    D. 密码杂凑函数

  7. 不可否认性一般使用()密码技术实现。
    A. 对称加密
    B. MAC码
    C. 数字信封
    D. 数字签名

  8. 以下哪种情况可以实现对消息完整性的认证,也提供消息源真实性鉴别()。
    A. 对消息进行SM3杂凑计算,将消息和杂凑值一并发送给接受者
    B. 对消息进行SM4-CTR计算,将密文发送给接受者
    C. 对消息进行SM2签名计算,将消息和签名一并发送给接受者
    D. 对消息进行SM3杂凑计算,将消息发送给接受者,并通过可靠的方式将消息的摘要离线发送接受者,保证摘要值无法被攻击者篡改

  9. 以下关于完整性保护实现机制描述正确的是()。
    A. 开发人员使用SM4-CBC算法对不定长消息计算MAC值。
    B. 开发人员使用SM3-HMAC对消息计算MAC值,HMAC计算过程中使用了3次杂凑计算。
    C. 基于对称密码或者杂凑算法的MAC机制能够确保接收者接收消息之前的消息完整性,但是不能防止接收者对消息的伪造。
    D. 当采用数字签名方式时,验证方仅使用签名值和签名私钥相应的公钥证书即可完成签名验证。

  10. 查看数据库发现一段密文长度为256比特,则可以确定使用的密码算法为()。
    A. SM2
    B. SM3
    C. SM4
    D. 无法判断

  11. 以下哪个算法在量子攻击下不再安全()。
    A.AES-256
    B.SHA-512
    C.RSA-15360
    D.ZUC-256


  1. 以下关于对称密钥加密的说法正确的是()。
    A. 对称加密算法的密钥易于管理
    B. 加解密双方使用同样的密钥
    C. DES算法属于对称加密算法
    D. 相对于非对称加密算法,加解密处理速度比较快

  2. 相对于对称加密算法,非对称密钥加密算法()。
    A. 加密数据的速率较低
    B. 更适合于对长数据的加解密处理
    C. 在大规模节点网络环境下,密钥分配较为方便
    D. 加密和解密的密钥不同

  3. 密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码攻击分为()。
    A. 唯密文攻击
    B. 已知明文攻击
    C. 选择明文攻击
    D. 选择密文攻击

  4. 常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括()。
    A. 基于编码后量子密码
    B. 基于多变量后量子密码
    C. 基于格后量子密码
    D. 基于杂凑算法后量子密码

  5. 基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是()。
    A. 最短向量问题(ShortestVectorProblem,SVP)
    B. 最近向量问题,ClosestVectorProblem
    C. 容错学习(LearningWithErrors,LWE)
    D. 最小整数解(SmallIntergerSolution)

  6. 下述关于密码学论述的观点正确的是()。
    A. 密码学的属性包括机密性、完整性、真实性、不可否认性
    B. 密码学的两大分支是密码编码学和密码分析学
    C. 密码学中存在一次一密的密码体制,理论上它是绝对安全的
    D. 密码技术并不是提供安全的唯一手段

  7. 属于密码在信息安全领域的具体应用的是()。
    A. 生成所有网络协议
    B. 消息鉴别,确保信息完整性和真实性
    C. 加密保护,保护传输信息的机密性
    D. 身份鉴别

  8. 密码学发展的三个阶段()。
    A. 代换、置换密码
    B. 古典密码
    C. 近代密码
    D. 现代密码

  9. 我国SM2公钥密码算法包含的3个算法是()。
    A. 数字签名算法
    B. 密钥封装算法
    C. 密钥交换协议
    D. 公钥加密解密算法

  10. GB/T15852《信息技术安全技术消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现。
    A. 分组密码
    B. 泛杂凑函数
    C. 非对称密码
    D. 专用杂凑函数

  11. 量子计算中的Shor算法,对哪些传统密码算法安全性产生较大威胁()。
    A. RSA
    B. DSA
    C. AES
    D. SM3

  12. 主动攻击者可以通过将事先保存的正确MAC值不断重放来发动攻击。以下哪几种方法可以防御重放攻击()。
    A. 每次都对发送的消息赋予一个递增的编号(序号),并且在计算MAC值时将序号也包含在消息中
    B. 在发送消息时包含当前的时间,如果收到以前的消息,即便MAC值正确也将其当做错误的消息来处理
    C. 在通信之前,接收者先向发送者发送一个一次性的随机数,发送者在消息中包含这个nonce并计算MAC值
    D. 每次都对发送的消息携带发送者的唯一身份标识,并且在计算MAC值时该标识也包含在消息中


  1. 在可证明安全理论中,不可预测远远强于伪随机性。
    A. 正确
    B. 错误

  2. ZUC序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据。
    A. 正确
    B. 错误


在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/609258.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

tag-字符串:最长公共前缀

题目 编写一个函数来查找字符串数组中的最长公共前缀。 如果不存在公共前缀,返回空字符串 “”。 示例 题解一 class Solution:def longestCommonPrefix(self, strs: List[str]) -> str:# 按照字典顺序找到strs中最大的字符串和最小的字符串str0 min(strs)st…

深入了解二叉搜索树:原理、操作与应用

文章目录 二叉搜索树二叉搜索树的操作1.查找操作2.插入操作3.查找最大值或者最小值4.删除操作5.前序中序后序遍历 总结 二叉搜索树 形如上图的二叉树就是二叉搜索树,接下来我们来具体阐述一下什么是二叉搜索树。 二叉搜索树的概念:满足左子树的值小于根…

winform图书销售管理系统+mysql

winform图书销售管理系统mysql数据库说明文档 运行前附加数据库.mdf(或sql生成数据库) 功能模块: 管理员:ttt 123 登陆可以操作我的 个人信息 修改密码 用户信息 添加删除用户 图书 添加删除图书信息 购物车 购买订单信息 充值 退出账户 …

网络安全之弱口令与命令爆破(下篇)(技术进阶)

目录 一,什么是弱口令? 二,为什么会产生弱口令呢? 三,字典的生成 四,九头蛇(hydra)弱口令爆破工具 1,破解ssh登录密码 2,破解windows登录密码 3&#xf…

Cesium的使用和特点

Cesium 是一款开源的 JavaScript 库,用于在 Web 上可视化地理空间数据。它广泛用于创建 3D 地球、地图和其他地理空间应用程序。Cesium 具有以下特点使其成为地理空间开发的流行选择。北京木奇移动技术有限公司,专业的软件外包开发公司,欢迎交…

华为OD机试 - 手机App防沉迷系统(Java 2024 C卷 100分)

华为OD机试 2024C卷题库疯狂收录中,刷题点这里 专栏导读 本专栏收录于《华为OD机试(JAVA)真题(A卷B卷C卷)》。 刷的越多,抽中的概率越大,每一题都有详细的答题思路、详细的代码注释、样例测试…

git合并分支

1、vscode安装插件Git Graph 2、点击右下角分支,比如要把dev分支合并到其他分支 首先dev分支的全部提交了,然后切换到其他分支 3、选择被合并的分支 点提交就好了

中医课堂丨名医面对面,金保方教授专场健康科普交流圆满举行

5月8日下午,李良济特邀金保方教授,在苏州太湖国际高尔夫俱乐部,以“生殖健康漫谈”为主题开展专场科普交流活动,参与的嘉宾表示受益匪浅,反响强烈。 本次活动主要包含了专家讲座、专家答疑义诊,现在就让我…

Java基础编程(高级部分)

1. 类变量和类方法 1.1 什么是类变量 类变量也叫静态变量/静态属性,是该类的所有对象共享的变量,任何一个该类的对象去访问它时,取到的都是相同的值同样任何一个该类的对象去修改它时,修改的也是同一个变量。 1.2 定义类变量 1.3 访问类变量 类名.类变量名 或者 对…

【GD32H757Z海棠派使用手册】第七讲 FWDG-看门狗实验

7.1 实验内容 通过本实验主要学习以下内容: 独立看门狗的原理 独立看门狗功能介绍 实现独立看门狗功能 7.2 实验原理 7.2.1 看门狗的原理 一般来说,搭配MCU的产品都需要有长期运行的需求,特别像一些工业设备,可能要求运行个…

微信团队开源的跨平台数据库框架 | 开源日报 No.249

Tencent/wcdb Stars: 10.4k License: NOASSERTION wcdb 是由微信开发的跨平台数据库框架。 该项目主要功能、关键特性、核心优势包括: 易于使用ORM(对象关系映射)WINQ(WCDB 语言集成查询)高效性能多线程并发支持完备…

element ui的无法关掉的提示弹框

使用element的$alert组件的属性把X去掉和确定按钮和取消按钮去掉; import { MessageBox } from element-ui; MessageBox.alert(AI功能已到期或暂未开启, 友情提示, {showClose: false,showCancelButton: false,showConfirmButton: false }); 如果在router的路由守…

QX------mini51单片机学习------(5)数码管的静态与动态显示

目录 1数码管应用场景 2数码管显示原理 3静态与动态显示 474HC573锁存器工作原理 5上拉电阻的作用 6原理图分析 7实践 1数码管应用场景 2数码管显示原理 图(b)左边是共阴极,右边是共阳极 GND是公共极,可以用万用表测&am…

C盘文件清理

WinSxS里面的文件是不可删除的。WinSxS下有很多重要的组件,版本也很繁杂,为了保证Windows的正常运行,请确保这些文件一个都不能少。这些文件支撑着mscorwks.dll,没有它们,mscorwks也无法加载。强行删除后可能只有以安全…

NASA数据集——全球土壤顶部 1 厘米土壤湿度的网格估算值25km分辨率

AMSR-E/Aqua L2B Surface Soil Moisture, Ancillary Parms, & QC EASE-Grids V003 简介 该数据集包含土壤顶部 1 厘米土壤湿度的网格估算值,是 AMSR-E 检索足迹的平均值。土壤湿度是通过 AMSR-E/Aqua L2A亮度温度(Tb)测量值估算的&…

远程连接是什么?

远程连接是指通过网络连接两个或多个设备,实现远程访问、控制或传输数据的技术。它在现代科技发展中起到了重要作用,使得我们可以随时随地与远程设备进行交互、管理和操作。 天联组网是一种高效的远程连接解决方案,它因为操作简单、跨平台应用…

「51媒体」教育论坛会议媒体邀约的资源有哪些

传媒如春雨,润物细无声,大家好,我是51媒体网胡老师。 中国拥有众多教育方面的媒体资源,这些媒体在邀约时可以用于宣传和推广教育活动、论坛或项目。以下是一些具体的教育媒体邀约资源: 报纸类媒体: 《中…

MySQL库操作 表操作【详细解析】

MySQL MySQL是一个数据库软件 mysql mysql是一个“客户端—服务器”结构的软件 (1) a.客户端:主动发起请求的一方(Client) b.服务器:被动接收请求的一方(Server) 客户端和服务器之间通过网络 进行通信 (…

【Stylus详解与引入】

文章目录 Stylus详解与引入一、Stylus简介二、Stylus的特性1. 变量2. 嵌套规则3. 混合(Mixins)4. 函数5. 条件语句和循环 三、Stylus的引入与配置1. 安装Stylus和stylus-loader2. 配置Webpack3. 在Vue项目中使用Stylus4. 编译Stylus代码四、Stylus的性能…

美国商务部公布数字孪生技术投资计划

文章目录 前言一、主要内容二、相关背景‍‍‍‍前言 5月6日,美国商务部公布了一项价值2.85亿美元的投资计划,这项名为《美国芯片制造研究竞标》(CHIPS Manufacturing USA Institute Competition)的投资计划旨在向符合条件的申请者进行征求招标,协调建立和运营美国芯片制…