- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
密码学基础知识试题
一、单选题
1. 下列不属于典型密码应用的是()[单选题] *
A. 安全电子邮件系统
B. 电子印章系统
C. 密码模块√
D. 桌面安全防护
2. 下列不属于密码技术被误用情形的是()[单选题] *
A. 使用固定值作为加密算法的初始向量
B. 擅自修改协议的数据接口及数据格式√
C. 使用计数器代替签名中的随机数
D. 颠倒身份鉴别中的挑战者与响应角色
3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的
是() [单选题] *
A. 信息系统没有泄漏秘密信息
B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现
C. 使用合规的商密算法、密码产品或服务,并且部署正确
D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√
4. 在 PDCA 管理循环中,下列属于 C 阶段的是()[单选题] *
A. 对不可接受的风险实施所选择的控制
B. 评审信息安全管理体系的有效性√
C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正
D. 通过安全设计产生最终的信息系统安全控制方案
5. 密码应用安全性评估与 PDCA 管理循环的对应关系是()[单选题] *
A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评
B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评
C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施
D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√
6. 1976 年,Diffie 和 Hellman 发表了《密码学的新方向》,提出了()[单选题] *
A. 一种公钥算法
B. 一种分组算法
C. 一种密钥协商方法√
D. 一种签名算法
7. RSA 与 ECC 安全模长的比较,正确的是()[单选题] *
A. RSA2048:ECC210√
B. RSA2048:ECC256
C. RSA1024:ECC210
D. RSA1024:ECC128
8. 我国哪种密码算法成为了 4G 移动通信密码算法国际标准()[单选题] *
A. SM2
B. SM4
C. SM9
D. ZUC√
9. 根据密码分析者所掌握的分析资料的不同,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、
选择明文攻击、选择密文攻击,其中破译难度最大的是()[单选题] *
A. 唯密文攻击√
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
10. 目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有
()。[单选题] *
A. 公钥密码的密钥太短
B. 公钥密码的效率比较低√
C. 公钥密码的安全性不好
D. 公钥密码抗攻击性比较差
11. 一份文件为机密级,保密期限是 10 年,应当标注为()[单选题] *
A. 机密 10 年
B. 机密★
C. 机密★10 年√
D. 机密★★10 年
12. 一个同步流密码具有很高的密码强度主要取决于()[单选题] *
A. 密钥流生成器的设计√
B. 密钥长度
C. 明文长度
D. 密钥复杂度
13. PKI 的简称是()[单选题] *
A. Private Key Infrastructure
B. Public Key Infrastructure√
C. Public Key Institute
D. Private Key Institute
14. 1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学
成了一门科学。[单选题] *
A. Sha o √
B. Diffie
C. Hellma
D. Shamir
15. 若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用()对
邮件加密。[单选题] *
A. Alice 的公钥
B. Alice 的私钥
C. Bob
文档评论(0)