【密评】 | 商用密码应用安全性评估从业人员考核题库(9/58)

  1. Hill密码是重要古典密码之一,其加密的核心思想的是()。
    A.线性变换
    B.非线性变换
    C.循环移位
    D.移位

  2. 著名的Kerckhoff原则是指()。
    A.系统的保密性不但依赖于对加密体制或算法的保密,而且依赖于密钥
    B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
    C.系统的保密性既不依赖于对加密体制或算法的保密,也不依赖于密钥
    D.系统的保密性只与其使用的安全算法的复杂性有关

  3. 下面哪种密码可以抵抗频率分析攻击()。
    A.置换密码
    B.仿射密码
    C.多表代换密码
    D.凯撒密码

  4. 《保密系统的通信理论》这篇论文把密码学置于坚实的数学基础之上,标志着密码学作为一门学科的形成,该论文的作者是()。
    A.香农
    B.图灵
    C.布尔
    D.迪菲

  5. 从密码学的角度来看,凯撒密码属于()加密。
    A.单字母表替换
    B.单字母表混淆
    C.多字母表替换
    D.多字母表混淆

  6. 1949年香农发表的学术论文()标志着现代密码学的真正开始。
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》

  7. 1976年,Diffie和Hellman发表了一篇著名论文(),提出了著名的公钥密码体制的思想。
    A.《密码学的新方向》
    B.《保密系统的通信理论》
    C.《战后密码学的发展方向》
    D.《公钥密码学理论》

  8. 我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。
    A.公钥加密
    B.数字签名
    C.密钥交换
    D.身份认证

  9. 以下说法正确的是()。
    A.SM4的密钥长度为128比特,那么用暴力破解找到正确密钥需要平均尝试约2的127次方
    B.通过PBKDF(口令为16位随机数字)生成的128比特密钥的密钥空间等同于SM4算法密钥空间
    C.MQV密钥交换协议无法抵抗中间人攻击,但SM2密钥交换协议可以抵抗该攻击
    D.AES-256-CBC加密模式的IV值要求是随机值且保密

  10. 后量子密码是指()。
    A.基于量子原理设计的密码算法
    B.能够攻破量子计算机的密码
    C.能够抵抗量子计算机攻击的密码
    D.具有量子不确定特性的密码算法

  11. 一个安全的密码杂凑函数需要能够抵抗生日攻击等强抗碰撞性攻击。生日攻击即:在随机抽出的N个人中,N至少为(),就能保证至少两个人生日一样(排除2月29日的情况)的概率大于二分之一。
    A.20
    B.23
    C.150
    D.182


  1. 评价密码系统安全性主要有以下哪些方法()。
    A.计算安全性
    B.无条件安全性
    C.加密安全性
    D.可证明安全性

  2. 对分组密码分析,时间-存储权衡攻击是由以下哪些方法混合而成()。
    A.强力攻击
    B.字典攻击
    C.查表攻击
    D.穷尽密钥搜索攻击

  3. 作为分组密码的分析方法,多线性逼近方法是由以下哪些作者提出的()。
    A.Kaliski
    B.Shamir
    C.Rivest
    D.Robshaw

  4. 下列可以预防重放攻击的是()。
    A.时间戳
    B.nonce
    C.序号
    D.明文填充

  5. 下列哪些参数决定了穷举攻击所消耗的时间()。
    A.密钥空间
    B.密钥长度
    C.主机运算速度
    D.主机显存容量

  6. 下列属于NP问题的是()。
    A.背包问题
    B.整数分解问题
    C.矩阵覆盖问题
    D.陪集重量问题

  7. 下列密码分析方法属于已知明文攻击的是()。
    A.最佳放射逼近分析方法
    B.线性密码分析方法
    C.分别征服分析方法
    D.时间-存储权衡攻击

  8. 一般而言,密码体制可以对信息提供的主要功能有()。
    A.机密性
    B.真实性
    C.完整性
    D.不可否认性


  1. 基于Hash的消息认证码的输出长度与消息的长度无关,而与选用的Hash函数有关。
    A. 正确
    B. 错误

  2. 在相同的硬件平台和软件环境下,相同密钥长度的RS对在加密时硬件实现速度比DES快。
    A. 正确
    B. 错误

  3. 消息鉴别码中使用的密钥是发送者和接收者之间共享的密钥。
    A. 正确
    B. 错误

  4. 非线性密码的目的是为了降低线性密码分析的复杂度。
    A. 正确
    B. 错误

  5. 凯撒密码可以通过暴力破解来破译。
    A. 正确
    B. 错误


在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/325186.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

即插即用篇 | YOLOv8 引入 Strip Pooling | 重新思考场景解析的空间池化

本改进已集成到 YOLOv8-Magic 框架。 空间池化已被证明在捕获像素级预测任务的长距离上下文信息方面非常有效,如场景解析。在本文中,我们超越了通常具有N N规则形状的常规空间池化,重新思考空间池化的构成,引入了一种新的池化策略,称为条带池化,它考虑了一个长而窄的核,…

C++ 中的 lambda 表达式

1.概念 lambda表达式实际上是一个匿名类的成员函数,该类由编译器为lambda创建,该函数被隐式地定义为内联。因此,调用lambda表达式相当于直接调用匿名类的operator()函数,这个函数可以被编译器内联优化(建议&#xff0…

C++的数据结构(二)

一、链表的基本概念 链表(Linked List)是一种物理存储单元上非连续的、非顺序的线性数据结构,数据元素的逻辑顺序是通过链表中的指针链接次序实现的。链表由一系列节点(链表中每一个元素称为节点)组成,节点…

py黑帽子学习笔记_网络编程工具

tcp客户端 socket.AF_INET表示使用标准IPV4地址和主机名 SOCK_STREAM表示这是一个TCP客户端 udp客户端 udp无需连接,因此不需要client.connect这种代码 socket.SOCK_DGRAM是udp的 tcp服务端 server.listen(5)表示设置最大连接数为5 发现kill server后端口仍占用…

牛客NC404 最接近的K个元素【中等 二分查找+双指针 Java/Go/PHP】

题目 题目链接: https://www.nowcoder.com/practice/b4d7edc45759453e9bc8ab71f0888e0f 知识点 二分查找;找到第一个大于等于x的数的位置idx;然后从idx开始往两边扩展Java代码 import java.util.*;public class Solution {/*** 代码中的类名、方法名、…

Shell编程规范与变量

Shell 什么是Shell? 就是与内核沟通的界面、应用程序等等。比如你要播放音乐,你的计算机通过你在Shell输入的打开音乐的命令,Shell在告诉操作系统的内核用户希望打开音乐,内核在通过cpu调度、内存管理、磁盘输入输出等工作&#…

JAVA课程设计

一:Java连接mysql数据库 1.1点击进入mysql jar包下载官网 MySQL :: MySQL Community Downloads 将下载好的压缩包进行解压 解压之后下图就是连接数据库所用到的jar包: 将jar包复制到IDEA所用的项目下,放置jar包的目录为lib,需要…

NSS刷题

[SWPUCTF 2021 新生赛]jicao 类型&#xff1a;PHP、代码审计、RCE 主要知识点&#xff1a;json_decode()函数 json_decode()&#xff1a;对JSON字符串解码&#xff0c;转换为php变量 用法&#xff1a; <?php $json {"ctf":"web","question"…

安装Nox夜神模拟器关闭了HyperV后Docker运行不了怎么办?

1.背景 为了模拟真机&#xff0c;尝试安装了Nox夜神模拟器&#xff0c; 安装过程要求关闭Hyper-V。当时只是在程序安装卸载中关闭了系统服务。以为到时勾选上就好了。操作路径&#xff1a;控制面板\所有控制面板项\程序和功能\启用或关闭Windows功能\Hyper-V。 后来卸载掉了夜神…

FreeRTOS的列表和列表项 list.c文件详解

列表、列表项的定义以及初始化 列表相当于链表&#xff0c;列表项相当于节点&#xff0c;FreeRTOS中的列表相当于一个双向环形链表。 列表使用指针指向列表项。一个列表&#xff08;list&#xff09;下面可能有很多个列表项&#xff08;list item&#xff09;&#xff0c;每个…

vivado仿真readmemb函数相对路径

目前常用的vivado工程的结构如下所示 prj-name|-xxx|-prj.sim|-sim_1|-behav|-modelsim|-tb_prj.do|-xsim|-prj.srcs|-sim_1|-new|-tb_prj.v|-tb_prj_mem.txt一般来说我们创建的testbench文件和新建的txt文件都会放在srcs->sim_1->new这个路径下面&#xff0c;但是我们在…

【PHP【实战版】系统性学习】——登录注册页面的教程,让编写PHP注册变成一个简单的事情

&#x1f468;‍&#x1f4bb;个人主页&#xff1a;开发者-曼亿点 &#x1f468;‍&#x1f4bb; hallo 欢迎 点赞&#x1f44d; 收藏⭐ 留言&#x1f4dd; 加关注✅! &#x1f468;‍&#x1f4bb; 本文由 曼亿点 原创 &#x1f468;‍&#x1f4bb; 收录于专栏&#xff1a…

最美博客POETIZE个人博客系统源码

源码说明&#xff1a; POETIZE个人博客系统源码 | 最美博客 这是一个基于SpringBoot、Vue2和Vue3的开源项目&#xff0c;支持移动端自适应&#xff0c;并具备完善的前台和后台管理功能。 网站分为两个模块&#xff1a; 1. 博客系统&#xff1a;包括文章、表白墙、图片墙、收…

SpringBoot实现图片验证码

引入依赖 <dependency><groupId>com.github.whvcse</groupId><artifactId>easy-captcha</artifactId><version>1.6.2</version> </dependency>代码实现 package com.qiangesoft.captcha.controller;import com.wf.captcha.*…

【Linux】基础命令:进程、网络

systemctl命令 控制内置服务 systemctl start | stop | status | enable | disable 服务名 start | stop开启关闭&#xff0c;status状态&#xff0c;enable | disable开启关闭开机自启 date命令 查看系统时间 date [-d] [格式化字符串] date -d “1 day” %Y-%m-%d 修改时区…

Stable Diffusion:AI绘画的新纪元

摘要&#xff1a; Stable Diffusion&#xff08;SD&#xff09;作为AI绘画领域的新星&#xff0c;以其开源免费、强大的生成能力和高度的自定义性&#xff0c;正在引领一场艺术与技术的革命。本文旨在为读者提供Stable Diffusion的全面介绍&#xff0c;包括其原理、核心组件、安…

链表的经典面试题(数据结构详解)+顺序表和链表之间区别+计算机存储体系

前言 首先这里已经正式步入数据结构的知识&#xff0c;之前我们已经讲解了链表的使用&#xff0c;接下来我们需要的就是大量的练习&#xff0c;熟练掌握数据结构。下面的题型我们选择的都是链表的经典题型&#xff0c;面试题型&#xff0c;包含快慢指针&#xff0c;数形结合&am…

【qt】设计器实现界面

设计器实现界面 一.总体思路二.具体操作1.创建项目2.粗略拖放3.水平布局4.垂直布局5.修改名字6.转到槽7.实现槽函数 一.总体思路 创建项目粗略拖放水平布局垂直布局修改名称转到槽实现槽函数 二.具体操作 1.创建项目 这次咱们一定要勾选Generate form哦。 因为我们要使用设…

R语言数据探索与分析-碳排放分析预测

# 安装和加载需要的包 install.packages("readxl") install.packages("forecast") install.packages("ggplot2") library(readxl) library(forecast) library(ggplot2)# 数据加载和预处理 data <- read_excel("全年数据.xlsx") co…

感知机和神经网络

引入 什么是神经网络&#xff1f; 我们今天学习的神经网络&#xff0c;不是人或动物的神经网络&#xff0c;但是又是模仿人和动物的神经网络而定制的神经系统&#xff0c;特别是大脑和神经中枢&#xff0c;定制的系统是一种数学模型或计算机模型&#xff0c;神经网络由大量的人…