当前位置:   article > 正文

密码模拟竞赛_sm2数字签名算法无法实现的功能是()。

sm2数字签名算法无法实现的功能是()。

一.单项选择题(共40题,每题1分)
1.在分布式密钥分配方案中,如果要求每个用户都能和其他用户安全的通信,那么有n个通信方的网络需要保存( )个主密钥。

A.n(n-1)/2
B. n(n-1)
C. n^2
D.n^2/2
正确答案:
A
2.( )年,德国柏林大学教授普朗克首先提出了“量子论”

A.1895
B.1900
C.1945
D.1947
正确答案:
B
3.基域选择Fp-256时,SM2算法的数字签名的公钥长度为( )。

A.128
B.256
C.384
D.512
正确答案:
D
4.DES加密算法共经过( )次迭代运算的处理。

A.8
B.9
C.16
D.18
正确答案:
C
5.在IPSec VPN协议中,SM4分组密码算法的属性值是( )。

A.128
B.129
C.64
D.256
正确答案:
B
6.基于椭圆曲线问题的公钥密码体制有( )。

A. Pohlig-Hellman
B. Pollard
C. ECDSA
D. DSS
正确答案:
C
7.IDEA算法加密共需要(  )个子密钥。

A.16
B.32
C.48
D.52
正确答案:
D
8.在IDEA中,有( )个加密轮次。

A.16
B.12
C.8
D.10
正确答案:
C
9.对输入为448比特的消息,SM3密码杂凑算法生成杂凑值时需要调用几次压缩函数?

A.1
B.2
C.3
D.4
正确答案:
B
10.密码学中的HASH函数按照是否使用密钥分为两大类:带密钥的HASH函数和不带密钥的HASH函数。下面( )是带密钥的哈希函数。

A. MD4
B. SHA-1
C. Whirlpool
D. MD5
正确答案:
C
11.下面哪个是分组密码()。

A. 凯撒密码
B. AES
C. 轮转机
D. 隐写术
正确答案:
B
12.在RSA公钥密码算法中,欧拉函数Ф(77)的值为( )。

A.63
B.60
C.48
D.49
正确答案:
B
13.以下哪个选项不属于密码学的具体应用?( )

A.人脸识别技术
B.消息认证,确保信息完整性
C. 加密技术,保护传输信息
D.进行身份认证
正确答案:
A
14.DES是分组密码,它所取的迭代次数是( )。

A.8
B.16
C.32
D.64
正确答案:
B
15.如果有6个成员组成的团体希望互相通信,那么在在基于密钥中心的对称密钥分发结构中,需要人工分发KEK的数量为()。

A.5
B.6
C.9
D.15
正确答案:
B
16.以下不属于密码破解方法的是( )。

A.字典攻击
B. 暴力攻击
C. 混合攻击
D.拒绝服务攻击
正确答案:
D
17.在普通数字签名中,签名者使用( )进行信息签名。

A.签名者的公钥
B.签名者的私钥
C. 签名者的公钥和私钥
D.以上都不对
正确答案:
B
18.采用SM4算法的CBC-MAC,其输出的标签无法支持哪一个长度?

A.32
B.64
C.128
D.256
正确答案:
D
19.A5算法的主要组成部分是三个长度不同的线性移位寄存器,即A,B,C。其中A有()位, B有()位, C有()位。()

A. 19,20,22
B. 19,22,23
C. 19,20,23
D. 19,20,19
正确答案:
B
20.MD5和SHA-1的输出杂凑值长度分别是多少比特( )

A.80,128
B.128,160
C.128,192
D.160,192
正确答案:
B
21.DES算法,密钥的长度(即有效位数)是 ( )位。

A.44
B.56
C.64
D.128
正确答案:
B
22.SHA接收任何长度的输入消息,并产生长度为( )位的杂凑值。

A.64
B.160
C.512
D.128
正确答案:
B
23.DES加密算法中共用( )个S盒。

A.6
B.7
C.8
D.9
正确答案:
C
24.DES算法属于加密技术中的()

A. 对称加密
B. 不对称加密
C. 不可逆加密
D. 以上都是
正确答案:
A
25.DES算法中进行S盒压缩时,对于输入110011,查找S6表,则列号是( )。

A.3
B.6
C.9
D.13
正确答案:
C
26.若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用的密钥是?( )

A.Alice的公钥
B.Alice的私钥
C. Bob的公钥
D. Bob的私钥
正确答案:
C
27.密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。

A. 生成各种网络协议
B.消息认证,确保信息完整性
C. 加密技术,保护传输信息
D. 进行身份认证
正确答案:
A
28.以下各种加密算法属于古典加密算法的是( )。

A. DES算法
B. Caesar算法
C. IDEA算法
D. DSA算法
正确答案:
B
29.在AES算法中轮密钥的长度为( )位。

A.64
B.128
C.256
D.512
正确答案:
B
30.国家密码管理局于( )年公布了SM2算法。

A.1996
B.2001
C.2008
D.2010
正确答案:
D
31.SM3密码杂凑算法的压缩函数的输入一共有多少比特?

A.256
B.512
C.768
D.1024
正确答案:
C
32.SM3密码杂凑算法的压缩函数一共多少轮?

A.32
B.64
C.80
D.120
正确答案:
B
33.SM2算法中的密钥交换算法支持( )方密钥交换。

A.2
B.3
C.4
D.多
正确答案:
A
34.SM4加密算法是( )。

A.分组密码体制
B.序列密码体制
C.置换密码体制
D.替代密码体制
正确答案:
A
35.SM3密码杂凑算法输入的最大消息长度不超过多少比特?

A.2^32
B.2^64
C.2^128
D.任意长度
正确答案:
B
36.ZUC算法是一个面向字的序列密码,密钥长度和初始向量的长度分别为多少?()

A. 64比特
B.128比特
C.256比特
D.1024比特
正确答案:
B
37.GM/T 0035《射频识别系统密码应用技术要求》第5部分 标签存储的的分散密钥由根密钥和( )通过密码算法生成。

A.根密钥
B.分散密钥
C.分散因子
D.标签
正确答案:
C
38.GM/T 0005《随机性检测规范》中规定的显著性水平是( )

A.0.1
B.0.01
C.0.001
D.0.0001
正确答案:
B
39.GM/T 0015《基于SM2密码算法的数字证书格式规范》标准中ASN.1采用了( )编码。

A.DER
B.OER
C.PER
D.XER
正确答案:
A
40.在2012年,国家密码管理局发布了一系列国产密码算法作为密码行业标准,其中( )是分组密码。

A.祖冲之算法
B.SM4算法
C.SM2算法
D.SM3算法
二.多项选择题(共20题,每题2分,错答、漏答均不给分)
1.Camellia是分组密码,它的密钥长度可以为( )比特。

A.64
B.128
C.192
D.256
正确答案:
BCD
2.下列分组密码加密模式中,加密过程具备错误扩散的有( )。

A.CBC
B.ECB
C.CTR
D.OFB
正确答案:
AD
3.1992年( )提出了故障停止式签名方案。

A.van Heyst
B.Pedersen
C.Chaum
D.Gentry
正确答案:
AB
4.基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是( )。

A.最短向量问题(Shortest Vector Problem, SVP)
B.最近向量问题(Closest Vector Problem,CVP)
C.容错学习问题(Learning With Errors Problem, LWE)
D.小整数解问题(Small Interger Solutions Problem,SIS)
正确答案:
ABCD
5.以下哪种分组密码的工作模式类似于流密码( )。

A.CFB
B.CBC
C.CTR
D.OFB
正确答案:
CD
6.以下关于HASH函数的说法正确的是( )。

A.输入x可以为任意长度;输出数据串长度固定
B.给定任何x,容易算出h=H(x);而给出一个HASH值h,很难找到一特定输入x,使h=H(x)
C. 给出一个消息x,找出另一个消息y使H(x)=H(y)是计算上不可行的
D.可以找到两个消息x、y,使得H(x)=H(y)
正确答案:
ABC
7.以下分组密码算法工作模式不需要填充的是( )。

A.CTR
B.CFB
C.CBC
D.OFB
正确答案:
ABD
8.对称密码算法中的加密模式有( 。

A.ECB
B.CBC
C.CFB
D.OFB
正确答案:
ABCD
9.下列是属于基于PKI的组密钥协商协议的是( )。

A.GDH协议
B.STR协议
C.BD协议
D.TGDH协议
正确答案:
ABCD
10.3GPP LTE算法标准的3个核心算法为( )。

A.ZUC
B.DES
C.AES
D.SNOW 3G
正确答案:
ACD
11.SM4分组密码算法轮函数中的T置换,包括哪些运算?

A.非线性变换
B.4个并行的S盒运算
C.线性变换
D.列混合变换
正确答案:
ABC
12.以下关于SM9算法与SM2算法的描述正确的是( )。

A.基于的困难问题不同
B.SM9的私钥均需要由密钥管理中心生成,用户自己无法产生
C.SM2的私钥产生可以不需要密钥管理中心的参与
D.SM9使用时不需要数字证书实现实体与公钥的绑定
正确答案:
ABCD
13.SM4算法的轮函数包括什么运算?( )

A.异或
B.非线性变换
C.线性变换
D.相乘
正确答案:
ABC
14.ZUC算法非线性函数F部分两个线性变换L1和L2具有性质( )。

A.均为置换
B.差分分支数均为5
C.线性分支数均为5
D.实现代价较高
正确答案:
ABC
15.SM2签名结果用ASN.1 DER表示时,如果签名值为71字节,可能的情形是( )。

A.签名值中,r的最高位为1,s的最高位为0
B.签名值中,r的最高位为0,s的最高位为1
C.签名值中,r的最高位为0,s的最高位为0
D.签名值中,r的最高位为1,s的最高位为1
正确答案:
AB
16.SM3密码杂凑算法的应用有哪些?

A.计算机安全登录系统
B.数字签名
C.数字证书
D.电子政务
正确答案:
ABCD
17.GM/T 0021《动态口令密码应用技术规范》对提交的动态口令进行认证的认证方式包括( )。

A.静态口令
B.动态口令
C.动态口令+静态口令
D.免口令
正确答案:
BC
18.GB/T 17903 《信息技术 安全技术 抗抵赖》提供的抗抵赖机制可用于如下阶段的抗抵赖( )。

A.证据生成
B.证据传输、存储和检
C.证据验证
D.争议仲裁
正确答案:
ABC
19.在GM/T 0019《通用密码服务接口规范》中,哪些函数可用于信息机密性保护?( )

A.计算会话密钥
B.单块加密运算
C.结束解密运算
D.多组数据消息鉴别码运算
正确答案:
ABC
20.GM/T 0010《SM2密码算法加密签名消息语法规范》中的含有语法版本号字段的类型包括( )。

A.KeyAgreementInfo
B.EncryptedData
C.signedAndEnvelopedData
D.RecipientInfo
正确答案:
ABCD
三.判断题(共20题,每题1分)
1.Rijndael算法的密钥长度是128位,分组长度也为128位。( )

正确 错误

正确答案:
错误

2.TLS1.0 版本协议中CBC模式的IV没有使用不可预测的随机数,而是使用了上一次 CBC 模式加密时的最后一个分组,从而导致被攻击。因此,为了防御此类攻击,TLS 1.1以上的版本中要求必须隐式地传送IV。( )

正确 错误

正确答案:
错误

3.著名的Kerberos认证系统采用了对称和非对称加密相结合的技术( )。

正确 错误

正确答案:
错误

4.DES算法可以用软件实现,也可以用硬件实现。( )

正确 错误

正确答案:
正确

5.RSA、DES、3DES、AES、SHA都属于公钥体系算法。( )

正确 错误

正确答案:
错误

6.DES算法中S盒是该算法中唯一的一种非线性运算。

正确 错误

正确答案:
正确

7.SHA256的输出为256bit的杂凑值。

正确 错误

正确答案:
正确

8.IDEA加密算法是一个分组长度为64比特的分组密码算法,密钥长度为128比特,由8轮迭代操作实现。

正确 错误

正确答案:
正确

9.LWE问题是格上的困难问题。()

正确 错误

正确答案:
错误

10.Vigenere密码是古典密码算法

正确 错误

正确答案:
正确

11.SM2与SM9都是基于椭圆曲线设计的。

正确 错误

正确答案:
正确

12.SM9是基于标识的密码算法。

正确 错误

正确答案:
正确

13.SM9标识密码算法密钥交换过程中不需要计算群中的元素。( )

正确 错误

正确答案:
错误

14.SM3密码杂凑算法中的P置换是线性运算。

正确 错误

正确答案:
正确

15.国务院商务主管部门、国家密码管理部门依法对涉及国家安全、社会公共利益且具有加密保护功能的商用密码实施进口许可,对涉及国家安全、社会公共利益或者中国承担国际义务的商用密码实施出口管制。( )

正确 错误

正确答案:
正确

16.国家支持社会团体、企业利用自主创新技术制定高于国家标准、行业标准相关技术要求的商用密码团体标准、企业标准。( )

正确 错误

正确答案:
正确

17.在我国,行政机关可在法律允许的范围内,利用行政手段强制转让商用密码技术。( )

正确 错误

正确答案:
错误

18.GM/T 0009《SM2密码算法使用规范》中,SM2加密结果中的杂凑值的计算过程中使用了随机的椭圆曲线点。

正确 错误

正确答案:
错误

19.GM/T 0015《基于SM2密码算法的数字证书格式规范》中,CA在2049年之前应将有效期时间编码为UTCTime类型。

正确 错误

正确答案:
正确

20.商用密码检测、认证机构应当对其在商用密码检测认证中所知悉的国家秘密和商业秘密承担保密义务。( )

正确 错误

正确答案:
正确

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码探险家/article/detail/998362
推荐阅读
相关标签
  

闽ICP备14008679号