-
量子密钥分发(QKD)技术采用()作为信息载体,经由量子通道在合法的用户之间传送密钥。
A. 数据
B. 电流
C. 量子态
D. 文本 -
置换(permutation)密码是把明文中的各字符()得到密文的一种密码体制。
A. 位置次序重新排列
B. 替换为其他字符
C. 增加其他字符
D. 减少其他字符 -
代换(substitution)密码是把明文中的各字符()得到密文的一种密码体制。
A. 位置次序重新排列
B. 替换为其他字符
C. 增加其他字符
D. 减少其他字符 -
一个密码系统由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性主要是由()的保密性决定的。
A. 加密算法
B. 解密算法
C. 加解密算法
D. 密钥 -
对于一个密码系统,若利用已有的最好计算方法,破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。
A. 无条件安全
B. 计算安全
C. 可证明安全
D. 理论安全 -
SM2算法是()密码算法。
A. 序列密码
B. 对称密码算法
C. 公钥密码
D. 密码杂凑函数 -
不可否认性一般使用()密码技术实现。
A. 对称加密
B. MAC码
C. 数字信封
D. 数字签名 -
以下哪种情况可以实现对消息完整性的认证,也提供消息源真实性鉴别()。
A. 对消息进行SM3杂凑计算,将消息和杂凑值一并发送给接受者
B. 对消息进行SM4-CTR计算,将密文发送给接受者
C. 对消息进行SM2签名计算,将消息和签名一并发送给接受者
D. 对消息进行SM3杂凑计算,将消息发送给接受者,并通过可靠的方式将消息的摘要离线发送接受者,保证摘要值无法被攻击者篡改 -
以下关于完整性保护实现机制描述正确的是()。
A. 开发人员使用SM4-CBC算法对不定长消息计算MAC值。
B. 开发人员使用SM3-HMAC对消息计算MAC值,HMAC计算过程中使用了3次杂凑计算。
C. 基于对称密码或者杂凑算法的MAC机制能够确保接收者接收消息之前的消息完整性,但是不能防止接收者对消息的伪造。
D. 当采用数字签名方式时,验证方仅使用签名值和签名私钥相应的公钥证书即可完成签名验证。 -
查看数据库发现一段密文长度为256比特,则可以确定使用的密码算法为()。
A. SM2
B. SM3
C. SM4
D. 无法判断 -
以下哪个算法在量子攻击下不再安全()。
A.AES-256
B.SHA-512
C.RSA-15360
D.ZUC-256
-
以下关于对称密钥加密的说法正确的是()。
A. 对称加密算法的密钥易于管理
B. 加解密双方使用同样的密钥
C. DES算法属于对称加密算法
D. 相对于非对称加密算法,加解密处理速度比较快 -
相对于对称加密算法,非对称密钥加密算法()。
A. 加密数据的速率较低
B. 更适合于对长数据的加解密处理
C. 在大规模节点网络环境下,密钥分配较为方便
D. 加密和解密的密钥不同 -
密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码攻击分为()。
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击 -
常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括()。
A. 基于编码后量子密码
B. 基于多变量后量子密码
C. 基于格后量子密码
D. 基于杂凑算法后量子密码 -
基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是()。
A. 最短向量问题(ShortestVectorProblem,SVP)
B. 最近向量问题,ClosestVectorProblem
C. 容错学习(LearningWithErrors,LWE)
D. 最小整数解(SmallIntergerSolution) -
下述关于密码学论述的观点正确的是()。
A. 密码学的属性包括机密性、完整性、真实性、不可否认性
B. 密码学的两大分支是密码编码学和密码分析学
C. 密码学中存在一次一密的密码体制,理论上它是绝对安全的
D. 密码技术并不是提供安全的唯一手段 -
属于密码在信息安全领域的具体应用的是()。
A. 生成所有网络协议
B. 消息鉴别,确保信息完整性和真实性
C. 加密保护,保护传输信息的机密性
D. 身份鉴别 -
密码学发展的三个阶段()。
A. 代换、置换密码
B. 古典密码
C. 近代密码
D. 现代密码 -
我国SM2公钥密码算法包含的3个算法是()。
A. 数字签名算法
B. 密钥封装算法
C. 密钥交换协议
D. 公钥加密解密算法 -
GB/T15852《信息技术安全技术消息鉴别码》标准中定义的消息鉴别码可以基于()机制实现。
A. 分组密码
B. 泛杂凑函数
C. 非对称密码
D. 专用杂凑函数 -
量子计算中的Shor算法,对哪些传统密码算法安全性产生较大威胁()。
A. RSA
B. DSA
C. AES
D. SM3 -
主动攻击者可以通过将事先保存的正确MAC值不断重放来发动攻击。以下哪几种方法可以防御重放攻击()。
A. 每次都对发送的消息赋予一个递增的编号(序号),并且在计算MAC值时将序号也包含在消息中
B. 在发送消息时包含当前的时间,如果收到以前的消息,即便MAC值正确也将其当做错误的消息来处理
C. 在通信之前,接收者先向发送者发送一个一次性的随机数,发送者在消息中包含这个nonce并计算MAC值
D. 每次都对发送的消息携带发送者的唯一身份标识,并且在计算MAC值时该标识也包含在消息中
-
在可证明安全理论中,不可预测远远强于伪随机性。
A. 正确
B. 错误 -
ZUC序列密码算法主要用于加密手机终端与基站之间的传输的语音和数据。
A. 正确
B. 错误