【密评】 | 商用密码应用安全性评估从业人员考核题库(09)

  1. Hill密码是重要古典密码之一,其加密的核心思想的是()。
    A.线性变换
    B.非线性变换
    C.循环移位
    D.移位

  2. 著名的Kerckhoff原则是指()。
    A.系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥
    B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
    C.系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥
    D.系统的保密性只与其使用的安全算法的复杂性有关

  3. 下面哪种密码可以抵抗频率分析攻击()。
    A.置换密码
    B.仿射密码
    C.多表代换密码
    D.凯撒密码

  4. 《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。
    A.香农
    B.图灵
    C.布尔
    D.迪菲

  5. 从密码学的角度来看,凯撒密码属于()加密。
    A.单字母表替换
    B.单字母表混淆
    C.多字母表替换
    D.多字母表混淆

  6. 1949年香农发表的学术论文()标志着现代密码学的真正开始。
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》

  7. 1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》

  8. 我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。
    A.公钥加密
    B.数字签名
    C.密钥交换
    D.身份认证

  9. 以下说法正确的是()。
    A.SM4的密钥长度为128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方
    B.通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于SM4算法密钥空间
    C.MQV密钥交换协议无法抵抗中间人攻击,但SM2密钥交换协议可以抵抗该攻击
    D.AES-256-CBC加密模式的IV值要求是随机值且保密

  10. 后量子密码是指()。
    A.基于量子原理设计的密码算法
    B.能够攻破量子计算机的密码
    C.能够抵抗量子计算机攻击的密码
    D.具有量子不确定特性的密码算法

  11. 一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的N个人中,N至少为(),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。
    A.20
    B.23
    C.150
    D.182


  1. 评价密码系统安全性主要有以下哪些方法()。
    A.计算安全性
    B.无条件安全性
    C.加密安全性
    D.可证明安全性

  2. 对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成()。
    A.强力攻击
    B.字典攻击
    C.查表攻击
    D.穷尽密钥搜索攻击

  3. 作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的()。
    A.Kaliski
    B.Shamir
    C.Rivest
    D.Robshaw

  4. 下列可以预防重放攻击的是()。
    A.时间戳
    B.nonce
    C.序号
    D.明文填充

  5. 下列哪些参数决定了穷举攻击所消耗的时间()。
    A.密钥空间
    B.密钥长度
    C.主机运算速度
    D.主机显存容量

  6. 下列属于NP问题的是()。
    A.背包问题
    B.整数分解问题
    C.矩阵覆盖问题
    D.陪集重量问题

  7. 下列密码分析方法属于已知明文攻击的是()。
    A.最佳放射逼近分析方法
    B.线性密码分析方法
    C.分别征服分析方法
    D.时间-存储权衡攻击

  8. 一般而言,密码体制可以对信息提供的主要功能有()。
    A.机密性
    B.真实性
    C.完整性
    D.不可否认性


  1. 基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。
    A. 正确
    B. 错误

  2. 在相同的硬件平台和软件环境下,相同密钥长度的RS对在加密时硬件实现速度比DES快。
    A. 正确
    B. 错误

  3. 消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。
    A. 正确
    B. 错误

  4. 非线性密码的目的是为了降低线性密码分析的复杂度。
    A. 正确
    B. 错误

  5. 凯撒密码可以通过暴力破解来破译。
    A. 正确
    B. 错误


在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/630441.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

深入 Go 语言:使用 math/rand 包实现高效随机数生成

深入 Go 语言:使用 math/rand 包实现高效随机数生成 介绍math/rand 包的核心功能设计哲学应用场景 基础使用方法初始化和种子设置设置种子创建私有随机数生成器 基础函数详解生成整数生成特定范围的整数生成浮点数随机置乱数组 进阶技巧随机数的统计属性生成正态分布…

第83天: 代码审计-PHP 项目RCE 安全调试追踪代码执行命令执行

案例一:CNVD拿1day-RCE命令执行-百家CMS 这里用代码审计系统搜索system,可以利用的是第一种 打开看细节 查找函数引用 查找$_file第一次出现的地方 这个时候就明白了,必须上传文件,然后利用文件名,去执行system命令 …

2024年湖北省安全员-B证证模拟考试题库及湖北省安全员-B证理论考试试题

题库来源:安全生产模拟考试一点通公众号小程序 2024年湖北省安全员-B证证模拟考试题库及湖北省安全员-B证理论考试试题是由安全生产模拟考试一点通提供,湖北省安全员-B证证模拟考试题库是根据湖北省安全员-B证最新版教材,湖北省安全员-B证大…

有多少小于当前数字的数字

链接:https://leetcode.cn/problems/how-many-numbers-are-smaller-than-the-current-number/description/ 思路: 最简单的思路来说,就是双重for循环进行遍历,来判断个数, 优化思路,其中一个思路就是递推 …

vue3修改eldialog弹窗css不生效

问题:子组件中的eldialog没有父标签 直接使用如下是不生效的 .el-dialog{ top: 10%; } 解决: 加一个父标签 使用deep深度查询 .dialogClass :deep(.el-dialog) { top: 10%; } 就可以修改了

传输层协议——TCP协议

TCP协议又叫传输控制协议,TCP/IP协议是计算机通信网络中目前使用最多的协议,同时也融入了生活的方方面面,不管是浏览网页使用的http/https协议、物联网设备使用的MQTT/MQTTS协议与下载文件使用的ftp协议、工业以太网中使用的Modbus TCP协议等…

Elasticsearch 搜索引擎实现对文档内容进行快速检索(保姆级教程)

本文主要讲解ES如何从提取文档中提取内容(word、pdf、txt、excel等文件类型),实现快速检索文档内容实现。 特别说明一下,为什么用7.10.0版本,因为在项目中除了精确匹配的要求,也会有模糊查询(关…

k8s二进制部署--多master、负载均衡、高可用

目录 1、环境准备 1.1 服务器配置 1.2 master02 节点部署 2、负载均衡部署 2.1 下载nginx 2.2 修改nginx配置文件 2.3 启动nginx 2.3.1 检查配置文件语法 2.3.2 启动nginx服务,查看已监听6443端口 3. 部署keepalived服务(nginx主机,以nginx01为…

SOP for Oracle 23ai:Python 连接 Oracle 的两种方法

前情回顾 前文介绍了如何使用 python-oracledb 连接 Oracle 23ai 数据库,并演示了如何使用独立连接方式。 其中提到了支持两种连接池: DRCP 和 PRCP。 本文将对这两种连接池做具体演示。 DRCP 和 PRCP 连接池 连接池技术的优点不言而喻: 缩短…

selenium发展史

Selenium Core 2004 年,Thoughtworks 的工程师 Jason Huggins 正在负责一个 Web 应用的测试工作,由于这个项目需要频繁回归,这导致他不得不每天做着重复且低效的工作。为了解决这个困境,Jason 开发了一个运行在 JavaScript 沙箱中…

Python的for循环

for循环 Python中的for循环是一种迭代循环,可以迭代容器中的每一个元素。 for循环结构 示例: users ["汤姆", "艾米", "李华"] for i in users:print(i) 其中i为临时变量,仅在循环中有效;users…

使用可接受gitlab参数的插件配置webhook

jenkins配置 安装Generic Webhook Trigger 配置远程触发令牌 勾选Print post content和Print contributed variables用于打印值 配置gitlab 选择新增webhook 配置webhook http://JENKINS_URL/generic-webhook-trigger/invoke,将JENKINS_URL修改成自己的jenkins地址 先保存…

mysql 查询---多表设计

部分数据 1distinct去重 select distinct job from tb_emp;select * from tb_emp where id in (1,2,3); select * from tb_emp where id between 1 and 5; select * from tb_emp where name like __; #下划线匹配单个字符, %匹配任意多个字符select min(entrydate) from tb_e…

第9章.Keil5-MDK软件简介

目录 0. 《STM32单片机自学教程》专栏 9.1 主界面 9.2 文本格式编辑 9.3 代码提示&语法检测&代码模版 9.4 其他小技巧 9.4.1 TAB 键的妙用 9.4.2 快速定位函数/变量被定义的地方 9.4.3 快速注释与快速消注释 9.4.4 快速打开头文件 9.4.5 查找替换…

C++基础——继承(下)

一、继承与静态成员 基类定义了static 静态成员,则整个继承体系里面只有一个这样的成员。无论派生出多少个子 类,都只有一个 static 成员实例 。 class person { public:person(const char* name "lisi"):_name(name){} public:string _name;…

Trieve实践:好用功的开源RAG

目录 RAG概述 RAG架构 Trieve Trieve介绍 Trieve使用 初始化 自行搭建RAG Trieve是什么,RAG是什么,本文来带你了解。其实在很多产品应用里面都会有RAG,比如ai客服,针对性的智能问答,都是基于RAG实现的 RAG概述 RAG 是一种…

Electron学习笔记(五)

文章目录 相关笔记笔记说明 七、系统1、系统对话框2、自定义窗口菜单3、系统右键菜单4、快捷键(1)、监听网页按键事件 (窗口需处于激活状态)(2)、监听全局按键事件 (窗口无需处于激活状态)(3)、补充:自定义窗口菜单快捷…

力扣刷题 day2

快乐数 202. 快乐数 - 力扣(LeetCode)   图: java // 快乐数 --> 19 > 1^2 9 ^2 82 > 82 > 8 ^ 2 2 ^ 2 ......public boolean isHappy(int n) {// 使用快慢指针int slow n, fast getSum(n);while (slow ! fast) {slow getSum(slo…

十大排序算法之->归并排序

一、归并排序简介 归并排序是一种基于分治策略的有效且稳定的排序算法。归并排序由约翰冯诺伊曼提出,是计算机科学中一个非常基础且历史悠久的算法。 归并排序利用分治法的策略,将一个大的数组拆分成几个小的子数组,这些子数组各自独立地排…

2024中国应急(消防)品牌巡展西安站成功召开!惊喜不断

消防品牌巡展西安站 5月10日,由中国安全产业协会指导,中国安全产业协会应急创新分会、应急救援产业网联合主办,陕西消防协会协办的“一切为了安全”2024年中国应急(消防)品牌巡展-西安站成功举办。该巡展旨在展示中国应急(消防&am…