【题库】| 商用密码应用安全性评估从业人员考核题库(十五)

商用密码应用安全性评估从业人员考核题库(701-750)


701. 单项选择题 | 著名的 Kerckhoff 原则是指( )。

A. 系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥

B. 系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥

C. 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

D. 系统的保密性只与其他使用的安全算法的复杂性有关

正确答案:C

解析

Kerckhoff 原则是现代密码学的核心原则,其核心思想是:密码系统的安全性应完全依赖于密钥的保密性,而加密算法本身可以公开

  • A 错误:认为算法也需要保密,违背了 Kerckhoff 原则。

  • B 错误:完全否定密钥的重要性,与密码学基本原理相悖。

  • D 错误:系统安全性并非仅由其他安全算法的复杂性决定,核心是密钥。


702. 单项选择题 | 下面哪种密码可以抵抗频率分析攻击( )。

A. 置换密码

B. 仿射密码

C. 多表代换密码

D. 凯撒密码

正确答案:C

解析

频率分析攻击的原理是利用单字母代换密码中明文字母的频率特征与密文字母的频率特征一致的弱点。

  • A 错误:置换密码仅改变字符位置,不改变字符频率,无法抵抗频率分析。

  • B 错误:仿射密码属于单表代换密码,保留了明文字母的频率特征,易被频率分析破解。

  • C 正确:多表代换密码(如维吉尼亚密码)使用多个代换表,使密文字母的频率分布更均匀,可有效抵抗频率分析。

  • D 错误:凯撒密码是典型的单表代换密码,易被频率分析破解。


703. 单项选择题 | 《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是( )。

A. 香农

B. 图灵

C. 布尔

D. 迪菲

正确答案:A

解析

1949 年,**克劳德·香农(Claude Shannon)**发表《保密系统的通信理论》,将信息论引入密码学,为密码学奠定了坚实的数学基础,标志着现代密码学的诞生。

  • B 错误:图灵的主要贡献是计算机科学与人工智能,并非该论文作者。

  • C 错误:布尔的贡献是布尔代数,与该论文无关。

  • D 错误:迪菲是公钥密码学的奠基人之一,与该论文无关。


704. 单项选择题 | 从密码学的角度来看,凯撒密码属于( )加密。

A. 单字母表替换

B. 单字母表混淆

C. 多字母表替换

D. 多字母表混淆

正确答案:A

解析

凯撒密码是将明文中的每个字母按固定偏移量(如偏移 3 位)替换为另一个字母,整个加密过程仅使用一个代换表 ,属于单字母表替换加密。

  • B 错误:"单字母表混淆"并非密码学标准术语。

  • C、D 错误:多字母表替换(如维吉尼亚密码)使用多个代换表,与凯撒密码不符。


705. 单项选择题 | 1949 年香农发表的学术论文( )标志着现代密码学的真正开始。

A. 《密码学的新方向》

B. 《保密系统的通信理论》

C. 《战后密码学的发展方向》

D. 《公钥密码学理论》

正确答案:B

解析

1949 年香农发表的**《保密系统的通信理论》**首次将信息论与密码学结合,提出了"混淆"与"扩散"两大设计原则,标志着现代密码学的开端。

  • A 错误:《密码学的新方向》是 1976 年迪菲与赫尔曼发表的,标志着公钥密码学的诞生。

  • C 错误:不存在该篇标志性论文。

  • D 错误:《公钥密码学理论》并非香农的论文。


706. 单项选择题 | 1976 年,Diffie 和 Hellman 发表了一篇著名论文( ),提出了著名的公钥密码体制的思想。

A. 《密码学的新方向》

B. 《保密系统的通信理论》

C. 《战后密码学的发展方向》

D. 《公钥密码学理论》

正确答案:A

解析

1976 年,**迪菲(Diffie)与赫尔曼(Hellman)**发表《密码学的新方向》,首次提出公钥密码体制的思想,开创了密码学的新领域。

  • B 错误:《保密系统的通信理论》是香农 1949 年的论文。

  • C 错误:不存在该篇标志性论文。

  • D 错误:《公钥密码学理论》并非该论文的标题。


707. 多项选择题 | 评价密码系统安全性主要有以下哪些方法( )。

A. 计算安全性

B. 无条件安全性

C. 加密安全性

D. 可证明安全性

正确答案:ABD

解析

密码系统安全性的评价方法主要包括三类:

  • A 计算安全性:指破译密码所需的计算资源(时间、空间)超过攻击者的实际能力。

  • B 无条件安全性:指攻击者拥有无限计算资源也无法破译密码(如一次一密)。

  • D 可证明安全性:将密码系统的安全性归约为某个经过深入研究的数学困难问题。

  • C 错误:"加密安全性"并非密码学中评价系统安全性的标准分类。


708. 多项选择题 | 对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成( )。

A. 强力攻击

B. 字典攻击

C. 查表攻击

D. 穷尽密钥搜索攻击

正确答案:CD

解析

时间-存储权衡攻击是一种介于查表攻击与穷举密钥搜索攻击之间的折中攻击方法:

  • C 查表攻击:预先计算并存储部分密钥对应的密文,攻击时通过查表快速匹配。

  • D 穷举密钥搜索攻击:遍历所有可能的密钥进行尝试。

时间-存储权衡攻击通过减少存储量并增加计算量,平衡了两者的优缺点。

  • A、B 错误:强力攻击、字典攻击并非时间-存储权衡攻击的组成部分。

709. 多项选择题 | 作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的( )。

A. Kaliski

B. Shamir

C. Rivest

D. Robshaw

正确答案:AD

解析

多线性逼近方法是分组密码的重要分析手段,由 KaliskiRobshaw 提出,用于对分组密码进行线性分析的扩展。

  • B、C 错误:Shamir、Rivest 是 RSA 算法的发明者,与多线性逼近方法的提出无关。

710. 多项选择题 | 下列可以预防重放攻击的是( )。

A. 时间戳

B. nonce

C. 序号

D. 明文填充

正确答案:ABC

解析

预防重放攻击的核心是让每个消息的标识唯一且不可重复:

  • A 时间戳:在消息中加入时间戳,限制消息的有效期,过期消息直接拒绝。

  • B nonce:在消息中加入一次性随机数,确保每个消息的随机数唯一,重复消息的 nonce 不匹配。

  • C 序号:为消息分配递增的序号,重放消息的序号不连续或重复,直接拒绝。

  • D 错误:明文填充是为了满足分组密码的长度要求,与预防重放攻击无关。


711. 多项选择题 | 下列哪些参数决定了穷举攻击所消耗的时间( )。

A. 密钥空间

B. 密钥长度

C. 主机运算速度

D. 主机显存容量

正确答案:ABC

解析

穷举攻击(暴力破解)的时间消耗由以下因素决定:

  • A 密钥空间:密钥空间越大,需要尝试的密钥数量越多,攻击时间越长。

  • B 密钥长度 :密钥长度直接决定密钥空间大小(如 128 位密钥的密钥空间是 21282^{128}2128 )。

  • C 主机运算速度:主机每秒可尝试的密钥数量越多,攻击时间越短。

  • D 错误:主机显存容量主要影响图形处理等任务,与穷举攻击的时间消耗无关。


712. 多项选择题 | 下列属于 NP 问题的是( )。

A. 背包问题

B. 整数分解问题

C. 矩阵覆盖问题

D. 陪集重量问题

正确答案:ABCD

解析

NP 问题是指可以在多项式时间内验证一个解是否正确的问题,以下均属于 NP 问题:

  • A 背包问题:给定一组物品与一个目标重量,验证是否存在子集的重量和等于目标重量。

  • B 整数分解问题:给定一个大整数,验证其是否可分解为两个指定素数的乘积。

  • C 矩阵覆盖问题:验证是否存在一组行/列覆盖矩阵中的所有元素。

  • D 陪集重量问题:验证一个向量是否属于某个线性码的陪集且重量不超过指定值。


713. 多项选择题 | 下列密码分析方法属于已知明文攻击的是( )。

A. 最佳放射逼近分析法

B. 线性密码分析方法

C. 分别征服分析方法

D. 时间-存储权衡攻击

正确答案:ABD

解析

已知明文攻击是指攻击者拥有部分明文-密文对,据此推导密钥:

  • A 最佳放射逼近分析法:利用明文-密文对的统计特性进行分析。

  • B 线性密码分析方法:通过寻找明文、密文与密钥之间的线性逼近关系,利用大量明文-密文对推导密钥。

  • D 时间-存储权衡攻击:需要预先计算部分明文-密文对,属于已知明文攻击的扩展。

  • C 错误:分别征服分析方法属于选择明文攻击,而非已知明文攻击。


714. 多项选择题 | 一般而言,密码体制可以对信息提供的主要功能有( )。

A. 机密性

B. 真实性

C. 完整性

D. 不可否认性

正确答案:ABCD

解析

密码体制的核心功能包括:

  • A 机密性:通过加密保护信息不被未授权者获取。

  • B 真实性:通过数字签名、消息鉴别码等验证信息发送者的真实身份。

  • C 完整性:通过消息鉴别码、哈希函数等验证信息未被篡改。

  • D 不可否认性:通过数字签名确保发送者无法否认其发送过的信息。


715. 单项选择题 | 我国 SM2 算法系列标准中,不包含对于以下哪种密码应用的使用规范( )。

A. 公钥加密

B. 数字签名

C. 密钥交换

D. 身份认证

正确答案:D

解析

SM2 是我国商用椭圆曲线公钥密码算法,其标准包含:

  • A 公钥加密:用于加密少量数据(如对称密钥)。

  • B 数字签名:用于身份认证与防抵赖。

  • C 密钥交换:用于安全协商对称密钥。

  • D 错误:身份认证是数字签名的应用场景,并非 SM2 标准中独立的密码应用规范。


716. 单项选择题 | 以下说法正确的是( )。

A. SM4 的密钥长度为 128 比特,那么用暴力破解找到正确的密钥需要平均尝试约 21272^{127}2127 次

B. 通过 ECDF(口令加密)生成的 128 比特密钥的密钥空间等同于 SM4 算法密钥空间

C. MQV 密钥交换协议无法抵抗中间人攻击,但 SM2 密钥交换协议可以抵抗该攻击

D. AES-256-CBC 加密模式的 IV 值要求是随机值且保密

正确答案:A

解析

  • A 正确 :对于 n 位密钥,暴力破解的平均尝试次数为 2n−12^{n-1}2n−1 ,128 位密钥即 21272^{127}2127 次。

  • B 错误:ECDF 生成的密钥由口令派生,密钥空间远小于随机 128 比特密钥(SM4 密钥空间)。

  • C 错误:MQV 与 SM2 密钥交换协议均需额外措施(如公钥证书)抵抗中间人攻击,并非 SM2 inherently 抵抗。

  • D 错误:AES-CBC 模式的 IV 值要求随机且公开,无需保密。


717. 单项选择题 | 后量子密码是指( )。

A. 基于量子原理设计的密码算法

B. 能够攻破量子计算机的密码

C. 能够抵抗量子计算机攻击的密码

D. 具有量子不确定性特性的密码算法

正确答案:C

解析

后量子密码(抗量子密码)是指能够抵抗量子计算机攻击的密码算法,其安全性基于量子计算机难以解决的数学问题(如格上的困难问题)。

  • A 错误:基于量子原理设计的是量子密码(如 QKD),而非后量子密码。

  • B 错误:后量子密码的目标是抵抗量子计算机攻击,而非攻破量子计算机。

  • D 错误:量子不确定性是量子力学的特性,与后量子密码的定义无关。


718. 单项选择题 | 生日攻击:在随机抽出的 N 个人中,N 至少为( ),就能保证至少两个人生日一样(排除 2 月 29 日的情况)的概率大于二分之一。

A. 20

B. 23

C. 150

D. 182

正确答案:B

解析

生日攻击的原理基于生日悖论:在 365 天中,当 N=23 时,至少两人生日相同的概率约为 50.7%,大于二分之一。

该原理被应用于密码学中的哈希碰撞攻击,即寻找两个不同输入使哈希值相同的攻击方法。


719. 判断题 | 基于 Hash 的消息认证码的输出长度与消息的长度无关,而与选用的 Hash 函数有关。

A. 正确

B. 错误

正确答案:A

解析

Hash 函数(如 SM3、SHA-256)的核心特性是将任意长度的输入压缩为固定长度的输出,因此基于 Hash 的消息认证码(HMAC)的输出长度仅由选用的 Hash 函数决定(如 SM3-HMAC 输出 256 比特),与消息长度无关。


720. 判断题 | 在相同的硬件平台和软件环境下,相同密钥长度的 RSA 在加密时硬件实现速度比 DES 快。

A. 正确

B. 错误

正确答案:B

解析

RSA 是非对称密码,基于大整数模幂运算,运算复杂度高;DES 是对称密码,基于 Feistel 结构,运算复杂度低。因此,相同硬件环境下,DES 的加密速度远快于 RSA,题干表述错误。


721. 判断题 | 消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。

A. 正确

B. 错误

正确答案:A

解析

消息鉴别码(MAC,如 HMAC、CMAC)是基于对称密钥的技术,发送者与接收者共享同一密钥,发送者用密钥生成 MAC 值,接收者用相同密钥验证 MAC 值,因此密钥是共享的。


722. 判断题 | 非线性密码的目的是为了降低线性密码分析的复杂度。

A. 正确

B. 错误

正确答案:A

解析

线性密码分析的核心是寻找密码算法中的线性逼近关系,**引入非线性组件(如 S 盒)**可破坏线性逼近关系,增加线性密码分析的难度,因此非线性密码的设计目的之一是抵抗线性密码分析。


723. 判断题 | 凯撒密码可以通过暴力破解来破译。

A. 正确

B. 错误

正确答案:A

解析

凯撒密码的密钥空间仅为 25(偏移量 1--25),攻击者可通过遍历所有可能的偏移量(暴力破解),将密文还原为明文,因此极易被暴力破解。


724. 多项选择题 | 以下属于密码学的分析方法的是( )。

A. 差分分析

B. 线性分析

C. 序列分析

D. 结构分析

正确答案:AB

解析

密码学的经典分析方法包括:

  • A 差分分析:通过分析明文对的差与对应密文对的差的统计特性,推导密钥。

  • B 线性分析:通过寻找明文、密文与密钥之间的线性逼近关系,推导密钥。

  • C、D 错误:序列分析、结构分析并非密码学的标准分析方法。


725. 多项选择题 | 一个密码系统的安全性包含哪些( )。

A. 加密安全性

B. 解密安全性

C. 可证明安全性

D. 计算安全性

正确答案:CD

解析

密码系统的安全性分类主要包括:

  • C 可证明安全性:将安全性归约为数学困难问题。

  • D 计算安全性:破译所需资源超过攻击者能力。

  • A、B 错误:加密安全性、解密安全性并非密码系统安全性的标准分类,密码系统的安全性是整体概念,而非单独针对加密或解密。


726. 单项选择题 | 密码学在信息安全中的应用是多样的,以下不属于密码学的具体应用是( )。

A. 网络协议生成

B. 完整性验证

C. 加密保护

D. 身份鉴别

正确答案:A

解析

  • B 完整性验证:通过消息鉴别码、哈希函数实现,属于密码学应用。

  • C 加密保护:通过对称/非对称加密实现,属于密码学应用。

  • D 身份鉴别:通过数字签名、公钥证书实现,属于密码学应用。

  • A 错误:网络协议生成是网络工程的范畴,密码学用于增强网络协议的安全性(如 SSL/TLS),而非生成网络协议。


727. 单项选择题 | 密码在信息安全中有广泛的应用,不属于密码具体应用是( )。

A. 信息的可用性

B. 信息的完整性

C. 信息的机密性

D. 信息的真实性

正确答案:A

解析

密码学的核心应用是保障信息的机密性、完整性、真实性

  • B 完整性:验证信息未被篡改。

  • C 机密性:保护信息不被泄露。

  • D 真实性:验证信息发送者身份。

  • A 错误:信息的可用性(如防止拒绝服务攻击)需通过访问控制、冗余备份等手段实现,不属于密码学的直接应用。


728. 多项选择题 | 重合指数密码分析法对以下古典密码算法有效的是( )。

A. 置换密码

B. 单表代换密码

C. 多表代换密码

D. 序列密码

正确答案:BC

解析

重合指数分析法利用密文字母的频率分布特性,对以下古典密码有效:

  • B 单表代换密码:保留明文字母的频率分布,重合指数可用于还原代换表。

  • C 多表代换密码:通过重合指数可分析出代换表的数量(如维吉尼亚密码的密钥长度),进而破解。

  • A 错误:置换密码仅改变字符位置,不改变频率分布,重合指数分析无法提供额外信息。

  • D 错误:序列密码是现代密码,并非古典密码,且重合指数分析对其无效。


729. 单项选择题 | 量子密码与传统的密码系统不同,它主要依赖于( )作为安全模式的关键方面。

A. 数学

B. 物理学

C. 化学

D. 电磁

正确答案:B

解析

量子密码(如量子密钥分发 QKD)的安全性基于量子力学原理(如不可克隆定理、测量扰动原理),而非传统密码学依赖的数学困难问题,因此其安全模式的核心是物理学。

  • A 错误:传统密码系统依赖数学,量子密码依赖物理学。

  • C、D 错误:化学、电磁与量子密码的安全性无关。


730. 单项选择题 | 2009 年是同态加密的里程碑之年,Gentry 在他的博士论文中首次提出了( )的构造框架。

A. 同态

B. 部分同态

C. 全同态

D. 加法同态

正确答案:C

解析

2009 年,Craig Gentry 在博士论文中首次提出**全同态加密(FHE)**的构造框架,实现了对加密数据的任意计算,是同态加密领域的里程碑。

  • A 错误:"同态"是广义概念,并非具体构造框架。

  • B 错误:部分同态加密(如 RSA 的乘法同态)早于全同态加密。

  • D 错误:加法同态是部分同态的一种,并非 Gentry 首次提出。


731. 单项选择题 | 最佳仿射逼近分析方法是一种( )的攻击方法。

A. 选择密文攻击

B. 唯密文攻击

C. 选择明文攻击

D. 已知明文攻击

正确答案:D

解析

最佳仿射逼近分析方法是线性密码分析的扩展,需要利用已知明文-密文对的统计特性推导密钥,因此属于已知明文攻击。

  • A 错误:选择密文攻击是攻击者选择密文并获取对应明文,与该方法不符。

  • B 错误:唯密文攻击仅拥有密文,无法进行仿射逼近分析。

  • C 错误:选择明文攻击是攻击者选择明文并获取对应密文,与该方法不符。


732. 单项选择题 | 下列攻击方法可用于对消息鉴别码攻击的是( )。

A. 选择密文攻击

B. 字典攻击

C. 查表攻击

D. 密钥推测攻击

正确答案:D

解析

消息鉴别码(MAC)基于对称密钥,攻击者的核心目标是推测出共享密钥,因此密钥推测攻击是针对 MAC 的主要攻击方法。

  • A 错误:选择密文攻击针对非对称密码,与 MAC 无关。

  • B 错误:字典攻击针对口令哈希,与 MAC 无关。

  • C 错误:查表攻击针对分组密码,与 MAC 无关。


733. 多项选择题 | 下列是密码杂凑算法的是( )。

A. MD5

B. SHA-3

C. SHA-4

D. SM3

正确答案:ABD

解析

密码杂凑算法(哈希函数)的典型代表包括:

  • A MD5:经典哈希函数,因安全缺陷已被淘汰。

  • B SHA-3:NIST 选定的新一代哈希函数标准。

  • D SM3:我国商用哈希函数标准。

  • C 错误:不存在 SHA-4 这一标准哈希函数。


734. 多项选择题 | 密码设备的各组成部件既可以在多个不同芯片上实现,也可以在单芯片上实现。而模块中常见的属于单芯片构成的密码设备包括以下哪些( )。

A. 智能卡

B. USB Key

C. 密码加速卡

D. 安全芯片

正确答案:ABD

解析

单芯片密码设备是指将密码功能集成在单一芯片上的设备:

  • A 智能卡:将密码算法、存储等集成在一张芯片卡上。

  • B USB Key:将密码功能集成在 USB 接口的单芯片上。

  • D 安全芯片:专门用于密码运算与密钥存储的单芯片。

  • C 错误:密码加速卡是插在计算机主板上的扩展卡,由多芯片组成,并非单芯片设备。


735. 多项选择题 | 对 DES 的三种主要攻击方法包括( )。

A. 暴力攻击

B. 生日攻击

C. 差分密码分析

D. 线性密码分析

正确答案:ACD

解析

针对 DES 的主要攻击方法包括:

  • A 暴力攻击:遍历 56 位密钥的所有可能,因密钥长度较短,已可被实际破解。

  • C 差分密码分析:通过分析明文对的差与密文对的差的统计特性,推导密钥。

  • D 线性密码分析:通过寻找明文、密文与密钥之间的线性逼近关系,推导密钥。

  • B 错误:生日攻击针对哈希函数的碰撞问题,与 DES 无关。


736. 多项选择题 | 密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,密码学包含两个相互独立的分支( )。

A. 对称密码

B. 非对称密码

C. 密码编码学

D. 密码分析学

正确答案:CD

解析

密码学的两个核心分支是:

  • C 密码编码学:研究如何设计安全的密码算法与协议,实现秘密通信。

  • D 密码分析学:研究如何破译密码算法与协议,破解秘密通信。

  • A、B 错误:对称密码、非对称密码是密码编码学中的密码体制分类,并非密码学的分支。


737. 多项选择题 | 密码算法主要分为哪三类:对称密码算法、非对称密码算法、密码杂凑算法。以下哪两种密码算法属于同一类密码体制( )。

A. RC4 和 RC5

B. RSA 和 DSA

C. SM4 和 AES

D. SM2 和 SM9

正确答案:ABCD

解析

  • A RC4 和 RC5 :均属于对称密码算法(RC4 是序列密码,RC5 是分组密码)。

  • B RSA 和 DSA :均属于非对称密码算法(RSA 用于加密/签名,DSA 用于签名)。

  • C SM4 和 AES :均属于对称分组密码算法

  • D SM2 和 SM9 :均属于非对称密码算法(SM2 是椭圆曲线密码,SM9 是标识密码)。


738. 多项选择题 | 公钥密码体制使用不同的加密密钥和解密密钥。以下密码算法是公钥密码体制的有( )。

A. SM2

B. SM4

C. Rabin

D. RSA

正确答案:ACD

解析

公钥密码体制(非对称密码)的典型代表包括:

  • A SM2:我国商用椭圆曲线公钥密码算法。

  • C Rabin:基于大整数因子分解的公钥密码算法。

  • D RSA:经典的大整数因子分解公钥密码算法。

  • B 错误:SM4 是对称分组密码算法,不属于公钥密码体制。


739. 多项选择题 | 杂凑函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。以下关于杂凑函数的说法正确的是( )。

A. 输入 x 可以为任意长度;输出数据串长度固定

B. 给定任意 x,容易算出 h(x) = y;而给出一个杂凑值 h,很难找到一个特定输入 x,使 h = H(x)

C. 给出一个消息 x,找出另一个消息 y 使 H(x) = H(y) 是计算上不可行的

D. 可以找到两个消息 x、y,使得 H(x) = H(y)

正确答案:ABC

解析

杂凑函数的核心特性包括:

  • A 正确:输入任意长度,输出固定长度(如 SM3 输出 256 比特)。

  • B 正确:单向性------给定 x 易求 h(x),给定 h(x) 难求 x。

  • C 正确:抗弱碰撞性------给定 x,难找到 y≠x 使 H(x)=H(y)。

  • D 错误:抗强碰撞性要求找到任意两个不同消息 x、y 使 H(x)=H(y) 在计算上不可行,因此"可以找到"的说法错误。


740. 多项选择题 | 消息鉴别是用来验证消息完整性的一种机制或服务。消息鉴别的内容包括( )。

A. 证实消息的信源

B. 证实消息内容是否被篡改

C. 保护消息的机密性

D. 保护用户隐私

正确答案:AB

解析

消息鉴别(MAC)的核心功能是:

  • A 证实消息的信源:验证消息发送者的真实身份。

  • B 证实消息内容是否被篡改:验证消息完整性。

  • C 错误:保护机密性是加密的功能,并非消息鉴别的功能。

  • D 错误:保护用户隐私是访问控制、加密等技术的综合功能,并非消息鉴别的核心内容。


741. 多项选择题 | 密码杂凑函数是指对不同的输入值,通过密码杂凑函数进行计算,得到固定长度的输出值。对密码杂凑函数的攻击方法有( )。

A. 字典攻击

B. 生日攻击

C. 彩虹表攻击

D. 穷举攻击

正确答案:ABCD

解析

针对密码杂凑函数的攻击方法包括:

  • A 字典攻击:遍历预定义的字典集合,寻找与目标哈希值匹配的输入。

  • B 生日攻击:利用生日悖论,寻找两个不同输入使哈希值相同(碰撞攻击)。

  • C 彩虹表攻击:通过预计算的彩虹表快速查找哈希值对应的输入。

  • D 穷举攻击:遍历所有可能的输入,寻找与目标哈希值匹配的输入。


742. 多项选择题 | 零知识证明包括( )两类。

A. 交互式零知识证明

B. 非交互式零知识证明

C. POW 共识机制

D. POS 共识机制

正确答案:AB

解析

零知识证明分为两类:

  • A 交互式零知识证明:证明者与验证者通过多轮交互完成证明(如 Fiat-Shamir 协议)。

  • B 非交互式零知识证明:证明者仅向验证者发送一条消息即可完成证明(如 zk-SNARK)。

  • C、D 错误:POW、POS 是区块链的共识机制,与零知识证明无关。


743. 多项选择题 | 一个有新鲜性的值是指这个值是刚产生的,而不是重放的。常用的保证新鲜性的机制有( )。

A. 时间戳

B. 一次性随机数

C. 计数器

D. 将时间戳和计数器结合使用的方法

正确答案:ABCD

解析

保证消息新鲜性(防止重放攻击)的机制包括:

  • A 时间戳:限制消息的有效期。

  • B 一次性随机数(nonce):确保每个消息的随机数唯一。

  • C 计数器:为消息分配递增的序号。

  • D 时间戳+计数器:结合两者的优点,进一步增强新鲜性保障。


744. 多项选择题 | 根据加、解密时使用密钥的不同,密码体制一般分为( )。

A. 对称密码体制

B. 非对称密码体制

C. 分组密码

D. 流密码

正确答案:AB

解析:解析:解析:

密码体制按密钥使用方式分为:

  • A 对称密码体制:加解密使用同一密钥(如 AES、SM4)。

  • B 非对称密码体制:加解密使用不同密钥(公钥/私钥,如 RSA、SM2)。

  • C、D 错误:分组密码、流密码是对称密码体制的内部分类,并非按密钥使用方式的分类。


745. 多项选择题 | 古典密码的主要方法有( )。

A. 代换

B. 加密

C. 隐藏

D. 置换

正确答案:AD

解析

古典密码的核心方法是:

  • A 代换:将明文字符替换为其他字符(如凯撒密码、维吉尼亚密码)。

  • D 置换:重新排列明文字符的位置(如栅栏密码)。

  • B 错误:加密是广义概念,并非古典密码的具体方法。

  • C 错误:隐藏是信息隐藏的方法,与古典密码无关。


746. 多项选择题 | 现代密码阶段大约是指 20 世纪 50 年代以来的时期。现代密码技术的特点是( )。

A. 基于密钥安全

B. 加解密算法公开

C. 加密算法保密

D. 基于置换算法

正确答案:AB

解析

现代密码技术的核心特点是遵循 Kerckhoff 原则:

  • A 基于密钥安全:安全性完全依赖于密钥的保密性。

  • B 加解密算法公开:算法公开可接受广泛的安全分析与验证。

  • C 错误:加密算法公开,而非保密。

  • D 错误:置换算法是古典密码的方法,现代密码基于复杂的数学结构。


747. 多项选择题 | 下列密码体制为计算安全的是( )。

A. RSA

B. ECC

C. AES

D. 一次一密系统

正确答案:ABC

解析

计算安全是指破译所需资源超过攻击者的实际能力:

  • A RSA:基于大整数因子分解,计算安全。

  • B ECC:基于椭圆曲线离散对数,计算安全。

  • C AES:基于分组密码结构,计算安全。

  • D 错误:一次一密系统是无条件安全(攻击者拥有无限资源也无法破译),而非计算安全。


748. 判断题 | 如果密文中有某一比特始终为常数,则该密文不具备伪随机性。

A. 正确

B. 错误

正确答案:A

解析

伪随机序列的核心特性是所有比特的分布均匀且不可预测,若某一比特始终为常数,则该比特的分布完全可预测,不满足伪随机性的要求。


749. 判断题 | 如果密文中有某一部分比特始终为常数,则该密文一定不具备不可预测性。

A. 正确

B. 错误

正确答案:B

解析

不可预测性是指攻击者无法根据已有的序列片段预测下一个比特。若密文中某一部分比特为常数,但其他部分比特仍不可预测,则整体仍具备不可预测性,因此"一定不具备"的说法错误。


750. 判断题 | 只使用一个密钥的 CBC 类 MAC,无法保护消息的完整性。

A. 正确

B. 错误

正确答案:B

解析

CBC-MAC(如 CMAC)是基于分组密码的消息鉴别码,使用同一密钥对消息进行 CBC 模式加密,取最后一个分组作为 MAC 值,可有效保护消息的完整性,因此题干表述错误。

相关推荐
安科士andxe7 小时前
深入解析|安科士1.25G CWDM SFP光模块核心技术,破解中长距离传输痛点
服务器·网络·5g
YJlio9 小时前
1.7 通过 Sysinternals Live 在线运行工具:不下载也能用的“云端工具箱”
c语言·网络·python·数码相机·ios·django·iphone
CTRA王大大10 小时前
【网络】FRP实战之frpc全套配置 - fnos飞牛os内网穿透(全网最通俗易懂)
网络
testpassportcn10 小时前
AWS DOP-C02 認證完整解析|AWS DevOps Engineer Professional 考試
网络·学习·改行学it
通信大师11 小时前
深度解析PCC策略计费控制:核心网产品与应用价值
运维·服务器·网络·5g
Tony Bai12 小时前
告别 Flaky Tests:Go 官方拟引入 testing/nettest,重塑内存网络测试标准
开发语言·网络·后端·golang·php
消失的旧时光-194313 小时前
从 0 开始理解 RPC —— 后端工程师扫盲版
网络·网络协议·rpc
叫我龙翔14 小时前
【计网】从零开始掌握序列化 --- JSON实现协议 + 设计 传输\会话\应用 三层结构
服务器·网络·c++·json
Ancelin安心14 小时前
FastJson反序列化和Shiro漏洞
java·运维·开发语言·安全·web安全·json·idea
“αβ”14 小时前
网络层协议 -- ICMP协议
linux·服务器·网络·网络协议·icmp·traceroute·ping