【密评】 | 商用密码应用安全性评估从业人员考核题库(9/58)

  1. Hill密码是重要古典密码之一,其加密的核心思想的是()。
    A.线性变换

    B.非线性变换

    C.循环移位

    D.移位

  2. 著名的Kerckhoff原则是指()。

    A.系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥
    B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

    C.系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥

    D.系统的保密性只与其使用的安全算法的复杂性有关

  3. 下面哪种密码可以抵抗频率分析攻击()。

    A.置换密码

    B.仿射密码
    C.多表代换密码

    D.凯撒密码

  4. 《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。
    A.香农

    B.图灵

    C.布尔

    D.迪菲

  5. 从密码学的角度来看,凯撒密码属于()加密。
    A.单字母表替换

    B.单字母表混淆

    C.多字母表替换

    D.多字母表混淆

  6. 1949年香农发表的学术论文()标志着现代密码学的真正开始。

    A.《密码学的新方向》
    B.《保密系统的通信理论》

    C.《战后密码学的发展方向》

    D.《公钥密码学理论》

  7. 1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。
    A.《密码学的新方向》

    B.《保密系统的通信理论》

    C.《战后密码学的发展方向》

    D.《公钥密码学理论》

  8. 我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。

    A.公钥加密

    B.数字签名

    C.密钥交换
    D.身份认证

  9. 以下说法正确的是()。

    A.SM4的密钥长度为128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方
    B.通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于SM4算法密钥空间

    C.MQV密钥交换协议无法抵抗中间人攻击,但SM2密钥交换协议可以抵抗该攻击

    D.AES-256-CBC加密模式的IV值要求是随机值且保密

  10. 后量子密码是指()。

    A.基于量子原理设计的密码算法

    B.能够攻破量子计算机的密码
    C.能够抵抗量子计算机攻击的密码

    D.具有量子不确定特性的密码算法

  11. 一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的N个人中,N至少为(),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。

    A.20
    B.23

    C.150

    D.182


  1. 评价密码系统安全性主要有以下哪些方法()。
    A.计算安全性
    B.无条件安全性

    C.加密安全性
    D.可证明安全性

  2. 对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成()。

    A.强力攻击

    B.字典攻击
    C.查表攻击
    D.穷尽密钥搜索攻击

  3. 作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的()。
    A.Kaliski

    B.Shamir

    C.Rivest
    D.Robshaw

  4. 下列可以预防重放攻击的是()。
    A.时间戳
    B.nonce
    C.序号

    D.明文填充

  5. 下列哪些参数决定了穷举攻击所消耗的时间()。
    A.密钥空间
    B.密钥长度
    C.主机运算速度

    D.主机显存容量

  6. 下列属于NP问题的是()。
    A.背包问题
    B.整数分解问题
    C.矩阵覆盖问题
    D.陪集重量问题

  7. 下列密码分析方法属于已知明文攻击的是()。
    A.最佳放射逼近分析方法
    B.线性密码分析方法

    C.分别征服分析方法

    D.时间-存储权衡攻击

  8. 一般而言,密码体制可以对信息提供的主要功能有()。
    A.机密性
    B.真实性
    C.完整性
    D.不可否认性


  1. 基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。
    A. 正确

    B. 错误

  2. 在相同的硬件平台和软件环境下,相同密钥长度的RS对在加密时硬件实现速度比DES快。

    A. 正确
    B. 错误

  3. 消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。
    A. 正确

    B. 错误

  4. 非线性密码的目的是为了降低线性密码分析的复杂度。
    A. 正确

    B. 错误

  5. 凯撒密码可以通过暴力破解来破译。
    A. 正确

    B. 错误


相关推荐
Neolnfra5 小时前
渗透测试标准化流程
开发语言·安全·web安全·http·网络安全·https·系统安全
.昕..5 小时前
2025CTF逆向工程“新范式”:当Jadx装上AI大脑,逆向效率提升
网络安全
云计算练习生7 小时前
渗透测试行业术语扫盲(第十六篇)—— 红蓝对抗与演练类
网络·安全·网络安全·信息安全·渗透测试术语
小阿宁的猫猫7 小时前
sqlmap的使用
sql·网络安全·php
百度安全8 小时前
百度办公网安全秘诀分享——兼顾安全与效率
安全·网络安全·dubbo·办公安全
白帽子黑客罗哥10 小时前
零基础使用网络安全工具的方法
安全·web安全·网络安全·渗透测试·漏洞挖掘·工具
天若有情67310 小时前
我发明的PROTO_V4协议:一个让数据“穿上迷彩服”的发明(整数传输协议)
网络·c++·后端·安全·密码学·密码·数据
Whoami!12 小时前
❾⁄₁ ⟦ OSCP ⬖ 研记 ⟧ 防病毒软件规避 ➱ 防病毒软件概述(上)
网络安全·信息安全·防病毒
Bug.ink12 小时前
BUUCTF——WEB(1)
网络安全·靶场·buuctf
白帽子黑客杰哥13 小时前
推荐一些适合零基础学习网络安全的具体在线课程或书籍?
学习·安全·web安全·网络安全·渗透测试