《算法SM4》题目

在这里插入图片描述

单项选择题

我国商用密码算法SM4迭代结构是()。

A.平衡Fesitel网络结构

B.非平衡Fesitel网络结构

C.SP结构

D.MD结构
正确答案B

多项选择题

SM4分组密码算法轮函数中的T置换,包括的运算有()。

A.非线性变换

B.S盒运算

C.线性变换

D.列混合变换
正确答案ABC

多项选择题

SM4算法的轮函数包括的运算有( )。

A.异或

B.非线性变换

C.线性变换

D.相乘
正确答案ABC

单项选择题

SM4加密算法是( )。

A.分组密码体制

B.序列密码体制

C.置换密码体制

D.替代密码体制
正确答案A

单项选择题

我国商用分组密码算法SM4中使用的S盒的输入是()位。

A.4位

B.6位

C.8位

D.16位
正确答案C

单项选择题

我国商用分组密码算法SM4中使用的S盒的输出是()位。

A.4位

B.6位

C.8位

D.16位
正确答案C

单项选择题

我国商用分组密码算法SM4加密的轮数为()。

A.12轮

B.14轮

C.16轮

D.32轮
正确答案D

单项选择题

SM4分组密码算法,该算法的分组长度为128比特,密钥长度为( )。

A.64比特

B.128比特

C.192比特

D.256比特
正确答案B

单项选择题

一个消息明文长度为740比特,使用SM4算法进行加密时,以下哪种模式不需要对该明文填充至6个分组长度。

A.CBC

B.CTR

C.CFB

D.ECB
正确答案 B

单项选择题

SM4算法的密钥和明文长度分别是多少比特( )。

A.128、256

B.128、128

C.256、128

D.256、256
正确答案B

判断题

SM4算法中解密轮密钥是加密轮密钥的逆序。

A.正确

B.错误
正确答案A

判断题

SM4在整体结构上采用的是Source-Heavy型广义Feistel结构。

A.正确

B.错误
正确答案A

判断题

SM4在整体结构上采用的是Target-Heavy型广义Feistel结构。

A.正确

B.错误
正确答案B

判断题

在SM4密钥扩展算法中,首先需要将主密钥与128位系统参数异或。

A.正确

B.错误
正确答案A

判断题

SM4加密算法的轮密钥由加密密钥通过密钥扩展算法生成。

A.正确
B.错误
正确答案A

判断题

SM4解密算法的轮密钥也由主密钥通过密钥扩展算法生成,只是按逆序使用。

A.正确

B.错误
正确答案A

判断题

SM4算法采用的8比特S盒与AES算法的S盒满足线性等价关系。

A.正确

B.错误
正确答案B

判断题

对于SM4算法的S盒,每一个非零的输入差分,对应127个可能的输出差分。

A.正确

B.错误
正确答案A

判断题

SM4分组密码的解密算法与加密算法结构相同,只是解密轮密钥是加密轮密钥的逆序。

A.正确

B.错误
正确答案A

判断题

SM4算法的S盒为固定的8比特输入8比特输出的置换。

A.正确

B.错误
正确答案A

判断题

SM4加密算法采用 32 轮非线性迭代结构。

A.正确

B.错误
正确答案A

判断题

SM4密钥扩展算法采用 32 轮非线性迭代结构。

A.正确

B.错误
正确答案A

判断题

SM4加密算法与密钥扩展算法中的轮函数完全相同。

A.正确

B.错误
正确答案B

判断题

SM4加密算法与密钥扩展算法中的轮函数基本相同,只将线性变换进行了修改。

A.正确

B.错误
正确答案A

判断题

为了抵抗滑动攻击等,密钥扩展算法通常需要使用轮常数,SM4中的轮常数为轮数的二进制表示。

A.正确

B.错误
正确答案B

判断题

SM4加密算法的轮函数是可逆的。

A.正确

B.错误
正确答案A

判断题

不同于DES算法,SM4算法的密钥是128位,其中密钥有效位也是128位。

A.正确

B.错误
正确答案A

判断题

SM4算法的分组长度是128位。

A.正确

B.错误
正确答案A

判断题

类似于AES算法,SM4算法的密钥长度也可以是128、192、256位。

A.正确

B.错误
正确答案B

判断题

SM4加密算法中,除32轮迭代外,最后还需要经过一个反序变换。

A.正确

B.错误
正确答案A

判断题

类似于加密算法,SM4密钥扩展算法的最后也需要经过一个反序变换。

A.正确

B.错误
正确答案B

判断题

SM4密钥扩展算法采用了32个固定参数作为轮常数。

A.正确

B.错误
正确答案A

判断题

SM4算法是一个分组长度和密钥长度均为128位的分组加密算法。

A.正确

B.错误
正确答案A

判断题

我国自主研制的SM4分组密码算法广泛应用于数据保密传输、信息加密存储等应用领域。

A.正确

B.错误
正确答案A

判断题

SM4算法的分组长度和密钥长度可以不一样。

A.正确

B.错误
正确答案B

判断题

SM4算法的线性变换L不存在固定点。

A.正确

B.错误
正确答案B

判断题

SM4算法的线性变换L不可逆。

A.正确

B.错误
正确答案B

单项选择题

以下4个不同的变换,其中( )不是SM4算法轮函数的组成模块。

A.S盒变换

B.行位移

C.线性变换L

D.轮密钥异或
正确答案B

单项选择题

当SM4算法采用( )工作模式时,可以并行处理多组消息分组。

A.ECB

B.CBC

C.CFB

D.OFB
正确答案A

单项选择题

SM4算法的轮密钥由加密密钥生成,共有( )个轮密钥。

A.4

B.31

C.32

D.128
正确答案C

单项选择题

SM4是我国提出的商用密码算法,SM4算法进行密钥扩展时的迭代次数是( )。

A.8

B.16

C.31

D.32
正确答案D

单项选择题

SM4是我国提出的商用密码算法,SM4算法进行加解密时的迭代次数是( )。

A.10

B.16

C.31

D.32
正确答案D

单项选择题

SM4算法的轮密钥由加密密钥生成,每个轮密钥为( )比特字。

A.8

B.32

C.64

D.128
正确答案B

单项选择题

SM4密钥扩展算法中首先将加密密钥与( )异或。

A.系统参数

B.固定参数

C.轮常数

D.明文
正确答案A

单项选择题

SM4算法的非线性变换由( )个并行的S盒构成。

A.4

B.8

C.16

D.32
正确答案A

单项选择题

SM4加密轮函数中的线性变换L的输入为( )比特。

A.8

B.32

C.128

D.160
正确答案B

单项选择题

为确保加解密结构一致,SM4算法最后还需经过一次( )运算。

A.反序变换

B.交叉变换

C.非线性变换

D.正形置换
正确答案A

单项选择题

下述哪些变换( )与SM4算法的安全强度无关。

A.S盒变换

B.线性变换

C.轮密钥异或加变换

D.反序变换
正确答案D

单项选择题

下列关于SM4分组密码算法叙述错误的是( )。

A.一般来说,分组密码迭代轮数越多,密码分析越困难

B.可以用于数据加密

C.是对称密码

D.是不可逆的
正确答案D

单项选择题

下述关于SM4算法和AES算法采用的S盒之间的关系叙述错误的是( )。

A.都是8比特输入8比特输出的非线性置换

B.都是基于有限域逆运算构造

C.两者之间线性等价

D.两者之间仿射等价
正确答案 C

单项选择题

下述( )运算是SM4算法中线性变换L的基本运算。

A.循环左移

B.循环右移

C.左移

D.右移
正确答案A

单项选择题

下列关于SM4分组密码算法叙述正确的是( )。

A.一次只对明文消息的单个字符进行加解密变换

B.是不可逆的

C.采用了正形置换设计思想

D.需要密钥同步
正确答案C

单项选择题

下列关于SM4的解密算法叙述错误的是( )。

A.解密算法与加密算法结构相同

B.解密轮密钥与加密轮密钥相同

C.解密轮密钥是加密轮密钥的逆序

D.解密算法与加密算法都采用32轮迭代
正确答案B

单项选择题

下列关于SM4的密钥扩展算法叙述错误的是( )。

A.采用32轮非线性迭代结构

B.每次迭代生成32比特轮密钥

C.采用与加密算法相同的S盒

D.采用与加密算法相同的线性变换
正确答案D

单项选择题

SM4加密算法的线性变换L存在( )个固定点。

A.0

B.1

C.2

D.4
正确答案D

单项选择题

底层采用SM4算法的生日界安全分组密码工作模式,抵抗区分攻击的强度接近于( )。

A.2^32

B.2^64

C.2^128

D.2^256
正确答案B

多项选择题

在SM4算法的线性变换中,循环左移运算的移位数包括( )。

A.2

B.10

C.18

D.24
正确答案ABCD

多项选择题

对于SM4分组密码,当采用CTR工作模式时,下述描述正确的是( )。

A.具有良好的硬件和软件效率

B.能进行随机访问

C.可以在明文到来之前计算密钥流

D.不能用于高速实现需求
正确答案ABC

多项选择题

SM4分组密码主要采用( )原则来抵抗攻击者的统计分析。

A.混淆

B.自逆

C.对称

D.扩散
正确答案AD

多项选择题

下列关于SM4算法的描述中,正确的是( )。

A.SM4算法的加密过程由连续的32轮迭代和一个反序变换组成

B.SM4算法的每轮迭代中更新32比特数据

C.SM4算法的32轮迭代中,每一轮都需要1个32比特的轮密钥

D.SM4算法的明文、密文和密钥的长度都为128比特
正确答案ABCD

多项选择题

SM4 算法在电子密码本(ECB , Electronic Code Book)模式下容易受到下述哪些攻击( )。

A.统计分析攻击

B.分组重放攻击

C.代换攻击

D.差分攻击
正确答案ABCD

多项选择题

SM4分组密码算法可以用于下列哪些用途( )。

A.数据保密传输

B.信息加密存储

C.签名认证

D.消息鉴别码
正确答案ABD

多项选择题

下述正确描述SM4和AES有什么不同之处的是()。

A.SM4密钥长度固定,而AES密钥长度可变

B.SM4的线性变换是面向比特的运算,而 AES的所有运算是面向字节的

C.SM4的加密过程和解密过程一致,而AES的加密过程和解密过程不一致

D.SM4是非平衡广义 Fesitel结构,而AES是SP结构
正确答案ABCD

多项选择题

SM4算法由国家密码管理局发布,下列是正确描述SM4算法是( )。

A.SM4是一种分组密码算法

B.SM4分组长度为128比特

C.SM4密钥长度为128比特

D.SM4加密算法的迭代次数为32
正确答案ABCD

多项选择题

下述正确描述SM4的是( )。

A.SM4目前ISO/IEC标准化组织采纳

B.SM4的分组长度为 128位

C.SM4的密钥长度为 128位

D.SM4原名SMS4
正确答案ABCD

多项选择题

下述对SM4分组密码算法介绍中正确的是( )。

A.将消息分为固定长度的数据块来逐块处理的

B.分组长度和密钥长度一样长

C.分组长度和密钥长度不一样

D.加密算法中的线性变换与密钥扩展算法中的线性变换完全一致
正确答案AB

多项选择题

当SM4算法采用( )工作模式时,可以采用流水线技术优化实现。

A.ECB

B.CBC

C.CFB

D.CTR
正确答案 AD

多项选择题

底层采用SM4算法的EMAC,输出标签的比特长度支持( )。

A.32

B.64

C.128

D.256
正确答案ABC

单项选择题

底层采用SM4算法的生日界安全分组密码工作模式,抵抗密钥恢复攻击的强度接近于( )。

A.2^32

B.2^64

C.2^128

D.2^256
正确答案B

单项选择题

采用SM4算法的CBC-MAC,其输出的标签无法支持( )比特长度。

A.32

B.64

C.128

D.256
正确答案D

单项选择题

在量子攻击下,根据Grover算法,采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是( )。

A.2^32

B.2^64

C.2^96

D.2^128
正确答案B

单项选择题

SM4的解密和加密使用相同的算法, 只是将()的使用次序反过来。

A.明文

B.密文

C.轮密钥

D.密钥
正确答案C

判断题

根据SM9标识密码算法行业标准的规定,SM9密码算法使用的分组密码算法必须是SM4算法。

A.正确

B.错误
正确答案A

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/939515.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

深度学习革新音乐转录

✨✨ 欢迎大家来访Srlua的博文(づ ̄3 ̄)づ╭❤~✨✨ 🌟🌟 欢迎各位亲爱的读者,感谢你们抽出宝贵的时间来阅读我的文章。 我是Srlua小谢,在这里我会分享我的知识和经验。&am…

Flink2.0未来趋势中需要注意的一些问题

手机打字,篇幅不长,主要讲一下FFA中关于Flink2.0的未来趋势,直接看重点。 Flink Forward Asia 2024主会场有一场关于Flink2.0的演讲,很精彩,官方也发布了一些关于Flink2.0的展望和要解决的问题。 1.0时代和2.0时代避免…

EasyPlayer.js播放器Web播放H.265要兼顾哪些方面?

在数字化时代,流媒体技术已经成为信息传播和娱乐消费的重要方式。随着互联网技术的飞速发展和移动设备的普及,流媒体服务正在重塑我们的生活和工作方式。从视频点播、在线直播到音乐流媒体,流媒体技术的广泛应用不仅改变了内容的分发和消费模…

在 Solana 上实现 SOL 转账及构建支付分配器

与以太坊不同,在以太坊中,钱包通过 msg.value 指定交易的一部分并“推送” ETH 到合约,而 Solana 程序则是从钱包“拉取” Solana。 因此,没有“可支付”函数或“msg.value”这样的概念。 下面我们创建了一个新的 anchor 项目&a…

灵活接入第三方接口,解析第三方json数据,返回我们想要的json格式

需求&#xff1a;我想接入任意第三方http 接口&#xff08;暂不考虑鉴权问题&#xff09;、接口返回任意json数据。 1、要求返回的json数据通过我的R< T > 返回。 2、我的R< T > 里面包含参数 data&#xff0c;code&#xff0c;msg&#xff0c;success标识。 3、…

ExcelVBA编程输出ColorIndex与对应颜色色谱

标题 ExcelVBA编程输出ColorIndex与对应颜色色谱 正文 解决问题编程输出ColorIndex与对应色谱共56&#xff0c;打算分4纵列输出&#xff0c;标题是ColorIndex,Color,Name 1. 解释VBA中的ColorIndex属性 在VBA&#xff08;Visual Basic for Applications&#xff09;中&#xff…

【常微分方程讲义1.1】方程的种类发展与完备

方程在数学历史中不断发展&#xff0c;逐步趋于完备。从最初的简单代数方程到包含函数、算子甚至泛函的更复杂方程&#xff0c;数学家通过不断的扩展和深化&#xff0c;逐渐建立起更为丰富和多元的方程类型体系。方程的种类之所以不断演变&#xff0c;部分是因为解决实际问题的…

Unity 组件学习记录:Aspect Ratio Fitter

概述 Aspect Ratio Fitter是 Unity 中的一个组件&#xff0c;用于控制 UI 元素&#xff08;如Image、RawImage等&#xff09;的宽高比。它在处理不同屏幕分辨率和尺寸时非常有用&#xff0c;可以确保 UI 元素按照预期的比例进行显示。当添加到一个 UI 对象上时&#xff0c;Aspe…

数智读书笔记系列010 生命3.0:人工智能时代 人类的进化与重生

书名&#xff1a;生命3.0 生命3.0&#xff1a;人工智能时代,人类的进化与重生 著者&#xff1a;&#xff3b;美&#xff3d;迈克斯•泰格马克 迈克斯・泰格马克 教育背景与职业 教育背景&#xff1a;迈克斯・泰格马克毕业于麻省理工学院&#xff0c;获物理学博士学位。职业经…

校园点餐订餐外卖跑腿Java源码

简介&#xff1a; 一个非常实用的校园外卖系统&#xff0c;基于 SpringBoot 和 Vue 的开发。这一系统源于黑马的外卖案例项目 经过站长的进一步改进和优化&#xff0c;提供了更丰富的功能和更高的可用性。 这个项目的架构设计非常有趣。虽然它采用了SpringBoot和Vue的组合&am…

JavaScript 中通过Array.sort() 实现多字段排序、排序稳定性、随机排序洗牌算法、优化排序性能,JS中排序算法的使用详解(附实际应用代码)

目录 JavaScript 中通过Array.sort() 实现多字段排序、排序稳定性、随机排序洗牌算法、优化排序性能&#xff0c;JS中排序算法的使用详解&#xff08;附实际应用代码&#xff09; 一、为什么要使用Array.sort() 二、Array.sort() 的使用与技巧 1、基础语法 2、返回值 3、…

20241219解决荣品PRO-RK3566开发板适配gc2093摄像头之后通过HDMI输出的时候无法录像的问题

20241219解决荣品PRO-RK3566开发板适配gc2093摄像头之后通过HDMI输出的时候无法录像的问题 2024/12/19 19:37 使用荣品PRO-RK3566开发板配套的百度网盘中的SDK&#xff1a;rk-android13-20240713.tgz默认编译出来的IMG固件。 刷机之后&#xff0c;gc2093可以拍照&#xff0c;最…

ubuntu16.04ros-用海龟机器人仿真循线系统

下载安装sudo apt-get install ros-kinetic-turtlebot ros-kinetic-turtlebot-apps ros-kinetic-turtlebot-interactions ros-kinetic-turtlebot-simulator ros-kinetic-kobuki-ftdi sudo apt-get install ros-kinetic-rocon-*echo "source /opt/ros/kinetic/setup.bash…

YOLOv8目标检测(六)_封装API接口

YOLOv8目标检测(一)_检测流程梳理&#xff1a;YOLOv8目标检测(一)_检测流程梳理_yolo检测流程-CSDN博客 YOLOv8目标检测(二)_准备数据集&#xff1a;YOLOv8目标检测(二)_准备数据集_yolov8 数据集准备-CSDN博客 YOLOv8目标检测(三)_训练模型&#xff1a;YOLOv8目标检测(三)_训…

中后台管理信息系统:Axure12套高效原型设计框架模板全解析

中后台管理信息系统作为企业内部管理的核心支撑&#xff0c;其设计与实现对于提升企业的运营效率与决策能力具有至关重要的作用。为了满足多样化的中后台管理系统开发需求&#xff0c;一套全面、灵活的原型设计方案显得尤为重要。本文将深入探讨中后台管理信息系统通用原型方案…

uniapp使用腾讯地图接口的时候提示此key每秒请求量已达到上限或者提示此key每日调用量已达到上限问题解决

要在创建的key上添加配额 点击配额之后进入分配页面&#xff0c;分配完之后刷新uniapp就可以调用成功了。

【一篇搞定配置】如何在Ubuntu上配置单机/伪分布式Hadoop

&#x1f308; 个人主页&#xff1a;十二月的猫-CSDN博客 &#x1f525; 系列专栏&#xff1a; &#x1f3c0;各种软件安装与配置_十二月的猫的博客-CSDN博客 &#x1f4aa;&#x1f3fb; 十二月的寒冬阻挡不了春天的脚步&#xff0c;十二点的黑夜遮蔽不住黎明的曙光 目录 1.…

利用Python爬虫实现数据收集与挖掘

Python爬虫是一种自动化程序&#xff0c;可以模拟浏览器行为&#xff0c;自动地从互联网上抓取、分析和收集数据。Python爬虫通常使用requests、selenium等库来发送HTTP请求&#xff0c;获取网页内容&#xff0c;并使用BeautifulSoup、lxml等库来解析网页&#xff0c;提取所需的…

语音识别失败 chrome下获取浏览器录音功能,因为安全性问题,需要在localhost或127.0.0.1或https下才能获取权限

环境&#xff1a; Win10专业版 谷歌浏览器 版本 131.0.6778.140&#xff08;正式版本&#xff09; &#xff08;64 位&#xff09; 问题描述&#xff1a; 局域网web语音识别出现识别失败 chrome控制台出现下获取浏览器录音功能&#xff0c;因为安全性问题&#xff0c;需要在…

springboot444新冠物资管理系统的设计与实现(论文+源码)_kaic

摘 要 传统办法管理信息首先需要花费的时间比较多&#xff0c;其次数据出错率比较高&#xff0c;而且对错误的数据进行更改也比较困难&#xff0c;最后&#xff0c;检索数据费事费力。因此&#xff0c;在计算机上安装新冠物资管理系统软件来发挥其高效地信息处理的作用&#x…