【密评】 | 商用密码应用安全性评估从业人员考核题库(9/58)

  1. Hill密码是重要古典密码之一,其加密的核心思想的是()。
    A.线性变换
    B.非线性变换
    C.循环移位
    D.移位

  2. 著名的Kerckhoff原则是指()。
    A.系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥
    B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
    C.系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥
    D.系统的保密性只与其使用的安全算法的复杂性有关

  3. 下面哪种密码可以抵抗频率分析攻击()。
    A.置换密码
    B.仿射密码
    C.多表代换密码
    D.凯撒密码

  4. 《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。
    A.香农
    B.图灵
    C.布尔
    D.迪菲

  5. 从密码学的角度来看,凯撒密码属于()加密。
    A.单字母表替换
    B.单字母表混淆
    C.多字母表替换
    D.多字母表混淆

  6. 1949年香农发表的学术论文()标志着现代密码学的真正开始。
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》

  7. 1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》

  8. 我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。
    A.公钥加密
    B.数字签名
    C.密钥交换
    D.身份认证

  9. 以下说法正确的是()。
    A.SM4的密钥长度为128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方
    B.通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于SM4算法密钥空间
    C.MQV密钥交换协议无法抵抗中间人攻击,但SM2密钥交换协议可以抵抗该攻击
    D.AES-256-CBC加密模式的IV值要求是随机值且保密

  10. 后量子密码是指()。
    A.基于量子原理设计的密码算法
    B.能够攻破量子计算机的密码
    C.能够抵抗量子计算机攻击的密码
    D.具有量子不确定特性的密码算法

  11. 一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的N个人中,N至少为(),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。
    A.20
    B.23
    C.150
    D.182


  1. 评价密码系统安全性主要有以下哪些方法()。
    A.计算安全性
    B.无条件安全性
    C.加密安全性
    D.可证明安全性

  2. 对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成()。
    A.强力攻击
    B.字典攻击
    C.查表攻击
    D.穷尽密钥搜索攻击

  3. 作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的()。
    A.Kaliski
    B.Shamir
    C.Rivest
    D.Robshaw

  4. 下列可以预防重放攻击的是()。
    A.时间戳
    B.nonce
    C.序号
    D.明文填充

  5. 下列哪些参数决定了穷举攻击所消耗的时间()。
    A.密钥空间
    B.密钥长度
    C.主机运算速度
    D.主机显存容量

  6. 下列属于NP问题的是()。
    A.背包问题
    B.整数分解问题
    C.矩阵覆盖问题
    D.陪集重量问题

  7. 下列密码分析方法属于已知明文攻击的是()。
    A.最佳放射逼近分析方法
    B.线性密码分析方法
    C.分别征服分析方法
    D.时间-存储权衡攻击

  8. 一般而言,密码体制可以对信息提供的主要功能有()。
    A.机密性
    B.真实性
    C.完整性
    D.不可否认性


  1. 基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。
    A. 正确
    B. 错误

  2. 在相同的硬件平台和软件环境下,相同密钥长度的RS对在加密时硬件实现速度比DES快。
    A. 正确
    B. 错误

  3. 消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。
    A. 正确
    B. 错误

  4. 非线性密码的目的是为了降低线性密码分析的复杂度。
    A. 正确
    B. 错误

  5. 凯撒密码可以通过暴力破解来破译。
    A. 正确
    B. 错误


在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/616795.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【JUC】并发编程 Synchronized 锁升级原理

Synchronized如何实现同步/互斥的效果? monitorenter: 将锁对象对象头中Mark Word的前30bit替换成指向操作系统中与其关联的monitor对象,将锁记录位状态改为10 monitorexit: 将锁对象对象头中Mark Word进行重置,重新恢…

Open CASCADE 教程 – AIS:自定义呈现

文章目录 开始 (Getting Started)呈现构建器 (Presentation builders)基元数组 (Primitive arrays)基元外观 (Primitive aspects)二次构建器 (Quadric builders)计算选择 (Computing selection)突出显示选择所有者 (Highlighting selection owner)突出显示的方法 (Highlighting…

【网站项目】SpringBoot796水产养殖系统

🙊作者简介:拥有多年开发工作经验,分享技术代码帮助学生学习,独立完成自己的项目或者毕业设计。 代码可以私聊博主获取。🌹赠送计算机毕业设计600个选题excel文件,帮助大学选题。赠送开题报告模板&#xff…

vi\vim编辑器

root用户(超级管理员) 无论是Windows、MacOS、Linux均采用多用户的管理模式进行权限管理。 在Linux系统中,拥有最大权限的账户名为:root(超级管理员) root用户拥有最大的系统操作权限,而普通…

改进YOLOv5,YOLOv5+CBAM注意力机制

目录 1. 目标检测模型 2. YOLOv5s 3. YOLOv5s融合注意力机制 4. 修改yolov5.yaml文件 5. ChannelAttentionModule.py 6. 修改yolo.py 1. 目标检测模型 目标检测算法现在已经在实际中广泛应用,其目的是找出图像中感兴趣的对象,并确定对象的类别和位…

牛客NC343 和大于等于K的最短子数组【困难 前缀和 Java/Go】

题目 题目链接: https://www.nowcoder.com/practice/3e1fd3d19fb0479d94652d49c7e1ead1 思路 本答案利用前缀和解答,Java,Go答案通过,但是同样的代码用PHP的话有一个测试用例超时 应该还有更优秀的答案,后面找到更优…

如何远程操作服务器中的Python编译器并将运行结果返回到Pycharm

文章目录 一、前期准备1. 检查IDE版本是否支持2. 服务器需要开通SSH服务 二、Pycharm本地链接服务器测试1. 配置服务器python解释器 三、使用内网穿透实现异地链接服务器开发1. 服务器安装Cpolar2. 创建远程连接公网地址 四、使用固定TCP地址远程开发 本文主要介绍如何使用Pych…

分布式与一致性协议之PBFT算法(一)

PBFT算法 概述 前面提到了拜占庭将军问题之后,有人可能会感到困惑:口信消息型拜占庭问题直接在实际项目中是如何落地的呢?事实上,它很难在实际项目中落地,因为口信消息型拜占庭问题之解是一个非常理论化的算法,没有与…

C++类的概念以及用法

目录 面向过程和面向对象初步认识类的引入类的定义类的两种定义方式声明和定义全部放在类体中 声名定义分离 类的作用域成员变量命名规则建议访问限定符 类的封装类的实例化类对象模型类的对象大小的计算扩展 结构体内存对齐规则 感谢各位大佬对我的支持,如果我的文章对你有用,…

《Fundamentals of Power Electronics》——转换器的传递函数

转换器的工程设计过程主要由以下几个主要步骤组成: 1. 定义了规范和其他设计目标。 2. 提出了一种电路。这是一个创造性的过程,利用了工程师的物理洞察力和经验。 3. 对电路进行了建模。组件和系统的其他部分适当建模,通常使用供应商提供的…

祝天下母亲节快乐!虚无!——早读(逆天打工人爬取热门微信文章解读)

练功加精力哦 引言Python 代码第一篇 人民日报【夜读】人与人之间最好的关系:遇事靠谱,懂得感恩第二篇 冯站长之家 三分钟新闻早餐结尾 感恩与善行 是人生旅途中的灯塔 怀感恩之心 行小善之事 它们将指引我们走向光明 引言 今天是母亲节 祝天下的所有母…

三星硬盘格式化后怎么恢复数据

在数字化时代,硬盘作为数据存储的核心部件,承载着我们的重要文件、照片、视频等资料。然而,不慎的格式化操作可能使我们失去宝贵的数据。面对这样的困境,许多用户可能会感到无助和焦虑。本文旨在为三星硬盘用户提供格式化后的数据…

【CMU 15-445】Proj4 Concurrency Control

Concurrency Control 通关记录Task1 TimestampsTask2 Storage Format and Sequential ScanTask3 MVCC ExecutorsTask3.1 Insert ExecutorTask3.2 CommitTask3.3 Update and Delete ExecutorTask3.4 Stop-the-world Garbage Collection Task4 Primary Key IndexTask4.0 Index Sc…

vue3 element plus el-date-picker组件在日期上做标识

1.先看效果图,带红点的就是我要做标识的日期 2.直接把代码拿出来就可以用 (1)html部分 <el-date-pickerv-model"startTime"type"datetime"placeholder"选择开始日期"format"YYYY-MM-DD HH:mm"value-format"YYYY-MM-DD HH:mm…

基于ChatGLM+Langchain离线搭建本地知识库(免费)

目录 简介 服务部署 实现本地知识库 测试 番外 简介 ChatGLM-6B是清华大学发布的一个开源的中英双语对话机器人。基于 General Language Model (GLM) 架构&#xff0c;具有 62 亿参数。结合模型量化技术&#xff0c;用户可以在消费级的显卡上进行本地部署&#xff08;INT…

大模型微调之 在亚马逊AWS上实战LlaMA案例(八)

大模型微调之 在亚马逊AWS上实战LlaMA案例&#xff08;八&#xff09; 微调技术 Llama 等语言模型的大小超过 10 GB 甚至 100 GB。微调如此大的模型需要具有非常高的 CUDA 内存的实例。此外&#xff0c;由于模型的大小&#xff0c;训练这些模型可能会非常慢。因此&#xff0c…

计算机网络(网络原理与应用)之高级交换实验------冗余环路与生成树协议

一、实验目的 (1)了解生成树协议的作用&#xff1b; (2)熟悉生成树协议的配置。 二、应用环境 采用生成树协议可以避免环路。 生成树协议的根本目的是将一个存在物理环路的交换网络变成一个没有环路的逻辑树形网络。IEEE802.ID协议通过在交换机上运行一套复杂的算法STA(sp…

Springboot+Vue项目-基于Java+MySQL的影院订票系统(附源码+演示视频+LW)

大家好&#xff01;我是程序猿老A&#xff0c;感谢您阅读本文&#xff0c;欢迎一键三连哦。 &#x1f49e;当前专栏&#xff1a;Java毕业设计 精彩专栏推荐&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb;&#x1f447;&#x1f3fb; &#x1f380; Python毕业设计 &…

英语复习之英语形近词总结(三)

英语形近词总结复习第三部分: 单词释义例句 adorn 英 /əˈdɔːn/ 美 /əˈdɔːrn/ vt.装饰&#xff1b;使生色&#xff1a;n.(Adorn)人名&#xff1b;&#xff08;泰&#xff09;阿隆 1.They wash and wax the cars, go on and on about them—some even adorn them with …

【GESP】2024年03月图形化二级 -- 找因数

找因数 【题目描述】 默认小猫角色和白色背景。 小杨最近刚刚学习了因数的概念&#xff0c;具体来说&#xff0c;如果一个正整数 a a a 可以被另一个正整数 b b b 整除&#xff0c;那么我们就说 b b b 是 a a a 的因数&#xff0c;例如6可以被1、2、3、6整除&#xff0c;…