17173游戏网,wordpress seo,怎么屏蔽2345网址导航,免费手机小说网站建设商用密码应用安全性评估从业人员考核题库#xff08;五#xff09; 国密局给的参考题库5000道只是基础题#xff0c;后续更新完5000还会继续更其他高质量题库#xff0c;持续学习#xff0c;共同进步。 1001 单项选择题 下列分组密码认证模式中#xff0c;使用密钥最少的… 商用密码应用安全性评估从业人员考核题库五 国密局给的参考题库5000道只是基础题后续更新完5000还会继续更其他高质量题库持续学习共同进步。 1001 单项选择题 下列分组密码认证模式中使用密钥最少的是。
A.OMAC B.TMAC C.XCBC D.EMAC
1002 单项选择题 底层采用SM4算法的生日界安全分组密码工作模式抵抗密钥恢复攻击的强度接近于 。
A.2^32 B.2^64 C.2^128 D.2^256
1003 单项选择题 采用SM4算法的CBC-MAC其输出的标签无法支持 比特长度。
A.32 B.64 C.128 D.256
1004 单项选择题 CTR是一种分组密码 模式。
A.加密 B.认证 C.认证加密 D.杂凑
1005 单项选择题 OFB是一种分组密码 模式。
A.加密 B.认证 C.认证加密 D.杂凑
1006 单项选择题 Enc-then-MAC是一种 模式。
A.加密 B.认证 C.认证加密 D.杂凑
1007 单项选择题 下列分组密码工作模式能够保护数据完整性的是 。
A.CTR B.OFB C.CBC-MAC D.ECB
1008 单项选择题 下列分组密码工作模式能够保护数据机密性的是 。
A.EMAC B.CMAC C.PMAC D.CTR
1009 单项选择题 下列不属于对称密码体制的是 。
A.分组密码认证模式 B.分组密码加密模式 C.分组密码认证加密模式 D.数字签名
1010 单项选择题 在量子攻击下根据Grover算法采用SM4的分组密码CTR模式抵抗密钥恢复攻击的强度大约是 。
A.2^32 B.2^64 C.2^96 D.2^128
1011 单项选择题 如果泄漏了CBC-MAC的链接值会导致如下情况发生 。
A.密钥被恢复 B.CBC-MAC被伪造消息、标签 C.生成标签错误 D.无任何问题
1012 多项选择题 下列分组密码工作模式能够保护数据机密性的是 。
A.CTR B.OMAC C.GCM D.OFB
1013 多项选择题 下列分组密码工作模式能够保护数据完整性的是 。
A.CTR B.OMAC C.GCM D.OFB
1014 单项选择题 关于DES加密算法和AES加密算法的说法中错误的是 。
A.DES是一个分组算法数据分组长度为64比特位 B.AES是一个分组密码算法数据分组长度为128比特位 C.DES和AES均为对称密钥加密算法 D.DES和AES密钥长度为128比特位16字节
1015 单项选择题 SM4的解密和加密使用相同的算法 只是将的使用次序反过来。
A.明文 B.密文 C.轮密钥 D.密钥
1016 单项选择题 DES算法密钥是64位其中密钥有效位为 。
A.32比特 B.56比特 C.64比特 D.128比特
1017 单项选择题 下述 密码算法是分组密码算法。
A.SHA-1 B.A5 C.IDEA D.RSA
1018 单项选择题 AES在整体结构上采用的是 结构。
A.Square B.Feistel C.Sponge D.SP
1019 单项选择题 下列分组密码工作模式中加解密均支持并行计算的是 。
A.CBC B.OFB C.CFB D.CTR
1020 单项选择题 GCM是一种分组密码 模式。
A.加密 B.认证 C.认证加密 D.杂凑
1021 单项选择题 某业务员发起了 “从A账户向B账户转账1亿元” 的转账请求数据并进行加密传输攻击者将捕获的密文分组数据进行对调将原转账请求内容改为了“从B账户向A账户转账1亿元”以下加密模式可能会导致该问题发生的是 。
A.CBC B.ECB C.BC D.CFB
1022 单项选择题 CCM是CTR工作模式和CBC-MAC消息鉴别码以 的形式进行结合。
A.MAC-then-Encrypt B.Encrypt-then-MAC C.Encrypt-and-MAC D.Hash-then-Encrypt
1023 多项选择题 分组密码的短块加密方法主要有 。
A.填充法 B.序列密码加密法 C.输出反馈模式 D.密文挪用技术
1024 多项选择题 DES 算法的主要缺点有 。
A.密钥比较短 B.存在弱密钥 C.算法为对称运算 D.存在互补对称性
1025 多项选择题 以下 是DES的工作模式。
A.ECB B.CBC C.非对称反馈模式 D.OFB
1026 多项选择题 以下哪种算法属于分组密算法的是 。
A.IDEA B.RC4 C.Blowfish D.RC5
1027 多项选择题 以下关于分组密码正确说法的是 。
A.分组密码的结构一般可以分为两种 Feistel网络结构和SP网络结构 B.DES算法是Feistel结构的一个代表AES算法、SM4算法是 SP结构的代表 C.分组密码由加密算法、解密算法和密钥扩展算法三部分组成 D.Feistel网络解密过程与其加密过程实质是相同的而SP网络密码可以更快的得到扩散但加、解密过程通常不相似
1028 多项选择题 以下分组密码的工作模式类似于流密码的是。
A.CFB B.CBC C.CTR D.OFB
1029 判断题 CTR加密模式在使用中必须保证计数器的唯一性。 正确 错误
1030 判断题 计数器可以被认为是一种Nonce生成方法。 正确 错误
1031 判断题 简单地说分组密码的SP结构就是顺序地执行两个或多个基本密码系统使最后结果的密码强度高于每个密码系统的结果。 正确 错误
1032 判断题 AES分组密码算法采用的总体结构类型为Feistel结构。 正确 错误
1033 判断题 三重DES算法的有效密钥长度为192位。 正确 错误
1034 判断题 对称密码体制的特征是加密密钥和解密密钥完全相同。 正确 错误
1035 单项选择题 序列密码的安全性主要基于。
A.加密算法 B.密钥序列生成算法 C.解密算法 D.鉴别方法
1036 单项选择题 初始状态为(00…0)的线性反馈移位寄存器输出序列的周期是( ) 。
A.不能确定 B.1 C.0 D.无穷大
1037 单项选择题 初始状态为(11…1)的线性反馈移位寄存器输出序列的周期是( )。
A.不能确定 B.1 C.0 D.无穷大
1038 单项选择题 ZUC-128算法是一个面向字的序列密码密钥长度为。
A.64比特 B.128比特 C.256比特 D.1024比特
1039 单项选择题 ZUC-128算法是一个面向字的序列密码初始向量的长度为。
A.64比特 B.128比特 C.256比特 D.1024比特
1040 单项选择题 ZUC-128主算法一次输出的密钥流长度为。
A.32比特 B.64比特 C.128比特 D.256比特
1041 单项选择题 SM3密码杂凑函数的迭代结构是。
A.Feistle迭代结构 B.SP结构 C.MD结构 D.Sponge结构
1042 单项选择题 SHA-3密码杂凑函数的结构是。
A.Feistel结构 B.SP结构 C.MD结构 D.Sponge结构
1043 多项选择题 线性移位反馈寄存器输出序列的周期与有关。
A.初始状态 B.初始状态唯一决定 C.结构常数 D.反馈函数
1044 判断题 ZUC算法是一个序列密码算法。 正确 错误
1045 判断题 ZUC算法是中国自主设计的密码算法。 正确 错误
1046 判断题 ZUC算法是一个基于字设计的序列密码算法。 正确 错误
1047 判断题 ZUC算法是一个自同步序列密码算法。 正确 错误
1048 判断题 ZUC算法的全称为祖冲之算法。 正确 错误
1049 判断题 ZUC算法LFSR部分可以产生素域上的m序列作为算法的源序列。 正确 错误
1050 判断题 ZUC算法的非线性函数F的设计借鉴了分组密码的设计思想。 正确 错误
1051 判断题 ZUC算法LFSR部分移位寄存器每个单元为32比特的字。 正确 错误
1052 判断题 ZUC算法初始化过程中非线性函数F的输出直接参与到LFSR的反馈运算中。 正确 错误
1053 判断题 ZUC算法非线性函数F部分两个线性变换L1和L2的矩阵均为MDS矩阵。 正确 错误
1054 判断题 ZUC算法非线性函数F部分仅使用3个S-盒。 正确 错误
1055 判断题 ZUC算法非线性函数F部分使用的S-盒其中之一基于有限域逆函数构造与AES算法的S-盒类似。 正确 错误
1056 判断题 ZUC算法是一个分组密码算法。 正确 错误
1057 判断题 ZUC算法2016年被发布为国家标准。 正确 错误
1058 判断题 ZUC算法LFSR部分使用环上LFSR因而实现代价较高。 正确 错误
1059 判断题 ZUC算法比特重组层BR抽取的4个32比特字全部参与于非线性函数F的运算。 正确 错误
1060 判断题 ZUC算法是一个同步序列密码算法。 正确 错误
1061 判断题 ZUC算法密钥产生阶段非线性函数F的运算结果直接作为密钥流输出。 正确 错误
1062 判断题 以ZUC算法为核心的128EIA-3算法为MAC算法。 正确 错误
1063 判断题 ZUC算法非线性函数F部分使用的S-盒均具有较低代数免疫度严重影响算法的安全性。 正确 错误
1064 判断题 ZUC算法非线性函数F部分两个线性变换L1和L2的设计使用了右循环移位运算。 正确 错误
1065 判断题 ZUC算法密钥流产生阶段每一拍产生31比特长的密钥流。 正确 错误
1066 判断题 ZUC算法存在碰撞型弱密钥。 正确 错误
1067 判断题 ZUC算法在整体结构上与Grain128算法类似。 正确 错误
1068 判断题 ZUC算法在整体结构上与SNOW3G算法类似。 正确 错误
1069 判断题 ZUC算法非线性函数F部分两个记忆单元的长度均为31比特。 正确 错误
1070 判断题 ZUC算法密钥载入时需要使用16个15比特长的常数。 正确 错误
1071 判断题 ZUC算法LFSR部分产生的二元序列具有很低的线性复杂度。 正确 错误
1072 判断题 ZUC算法LFSR部分产生的二元序列具有较大周期。 正确 错误
1073 多项选择题 以下属于序列密码算法的是 。
A.ZUC B.RC5 C.RC6 D.RC4
1074 判断题 ZUC算法是中国国家密码管理局发布的一种流密码算法是中国的国家密码标准之一。ZUC算法的驱动部分采用了带进位的线性反馈移位寄存器。 正确 错误
1075 判断题 ZUC算法初始化轮数为32。 正确 错误
1076 判断题 ZUC算法密钥载入时两个记忆单元的值均设置为0。 正确 错误
1077 判断题 ZUC算法比特重组BR层主要使用了右移位操作。 正确 错误
1078 判断题 ZUC-128算法的密钥长度为128比特IV值长度也为128比特。 正确 错误
1079 单项选择题 以ZUC算法为核心算法的保密性和完整性算法在 年成为3GPP LTE标准。
A.2009 B.2010 C.2011 D.2012
1080 单项选择题 ZUC算法是一个 密码算法。
A.分组 B.序列 C.公钥 D.杂凑
1081 单项选择题 ZUC算法的LFSR部分采用 产生算法的源序列。
A.线性移位寄存器 B.带进位反馈移位寄存器 C.非线性反馈移位寄存器 D.T-函数
1082 单项选择题 ZUC算法的LFSR部分中移位寄存器总长度为比特。
A.480 B.496 C.512 D.528
1083 单项选择题 ZUC算法比特重组部分从寄存器单元抽取 比特供非线性函数和密钥导出函数使用。
A.64 B.128 C.192 D.256
1084 单项选择题 ZUC算法密钥流产生阶段每一拍产生 比特长的密钥流。
A.1 B.8 C.16 D.32
1085 单项选择题 ZUC算法LFSR部分产生二元源序列的周期约为。
A.2^{128} B.2^{256} C.2^{496} D.2^{512}
1086 单项选择题 ZUC算法LFSR部分由16个 比特的字单元变量构成。
A.8 B.16 C.32 D.31
1087 单项选择题 ZUC算法的非线性函数F没有采用 运算。
A.模2^{31}-1的加法 B.模2^{32}的加法 C.比特级异或 D.左循环移位
1088 单项选择题 ZUC算法的非线性函数F的设计采用了4个 比特的S盒。
A.4×4 B.8×8 C.16×16 D.32×32
1089 单项选择题 ZUC算法非线性函数F部分包含2个 比特的记忆单元。
A.8 B.16 C.32 D.64
1090 单项选择题 ZUC算法驱动部分的设计使用了模 的环上的LFSR。
A.2^{31} B.2^{31}-1 C.2^{32} D.2^{32}-1
1091 单项选择题 ZUC算法密钥载入时两个记忆单元的值设置为。
A.全1比特串 B.全0比特串 C.随机比特串 D.种子密钥
1092 单项选择题 ZUC算法初始化轮数为 。
A.65 B.64 C.35 D.32
1093 单项选择题 ZUC算法初始化过程中非线性函数F的输出需要 参与到LFSR的反馈运算中。
A.左移一位 B.右移一位 C.循环左移一位 D.循环右移一位
1094 单项选择题 ZUC算法在 年被发布为国家标准。
A.2009 B.2011 C.2012 D.2016
1095 单项选择题 ZUC算法非线性函数F部分共使用 个8比特S-盒。
A.2 B.4 C.6 D.8
1096 单项选择题 以ZUC算法为核心的128EEA-3算法为 。
A.保密性算法 B.公钥算法 C.完整性算法 D.签名算法
1097 单项选择题 以ZUC算法为核心的128EIA-3算法为 。
A.保密性算法 B.公钥算法 C.完整性算法 D.签名算法
1098 单项选择题 ZUC算法在 年被发布为国家密码行业标准。
A.2009 B.2011 C.2012 D.2016
1099 单项选择题 ZUC算法驱动部分LFSR反馈系数不包括 。
A.2^{12} B.2^{15} C.2^{17} D.2^{21}
1100 单项选择题 ZUC算法驱动部分LFSR的抽头位置不包括 。
A.s15 B.s10 C.s7 D.s0
1101 单项选择题 ZUC算法比特重组BR层从上层LFSR寄存器单元抽取位置不包括 。
A.s0 B.s5 C.s9 D.s12
1102 单项选择题 ZUC算法比特重组BR层主要使用了软件实现友好的 操作。
A.比特级异或 B.字符串连接 C.比特级AND D.比特级OR
1103 单项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1L2的设计与 算法线性扩散层的设计思想相同/类似。
A.SM4 B.AES C.PRESENT D.PRINCE
1104 单项选择题 ZUC算法非线性函数F部分包含 个记忆单元。
A.2 B.4 C.6 D.8
1105 单项选择题 ZUC算法密钥载入过程中除了装入种子密钥还要使用 个设定的15比特常数。
A.8 B.12 C.16 D.20
1106 单项选择题 ZUC算法非线性函数F部分所使用的S盒之一与算法的S盒仿射等价。
A.PRINCE B.AES C.DES D.PRESENT
1107 单项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1L2的设计采用了 运算。
A.右循环移位 B.左循环移位 C.比特串联结 D.有限域乘法
1108 单项选择题 ZUC算法非线性函数F部分输入、输出长度分别为 。
A.96 96 B.96 64 C.96 32 D.32 32
1109 多项选择题 以ZUC算法为核心成为3GPP LTE标准的算法为 。
A.128EEA-3 B.128EIA-3 C.128UEA-3 D.128UIA-3
1110 多项选择题 3GPP LTE算法标准的3个核心算法为 。
A.ZUC B.DES C.AES D.SNOW 3G
1111 多项选择题 ZUC算法结构的核心部分包括 。
A.LFSR B.比特重组BR C.非线性函数F D.Feistel网络
1112 多项选择题 ZUC算法中使用到的运算包括 。
A.模2^{31}-1的加法 B.模2^{32}的加法 C.右循环移位 D.左循环移位
1113 多项选择题 ZUC算法非线性函数F部分使用的非线性运算包括 。
A.S-盒变换 B.模2^{32}的加法 C.模2^{31}-1的加法 D.比特串异或运算
1114 多项选择题 ZUC算法非线性函数F部分使用的两个线性变换 L1L2采用 运算设计降低了实现代价。
A.右循环移位 B.左循环移位 C.比特串异或运算 D.有限域乘法
1115 多项选择题 ZUC算法密钥装载时LFSR中需要装入 。
A.种子密钥 B.初始向量 C.16个15比特常数 D.15个15比特常数
1116 多项选择题 关于ZUC算法初始化过程描述正确的是 。
A.迭代64轮 B.初始化完成后直接输出密钥流 C.迭代32轮 D.非线性函数的输出会参与LFSR的反馈运算
1117 多项选择题 关于ZUC算法非线性函数F部分使用S盒描述正确的是 。
A.仅使用2个S盒 B.采用8比特S盒 C.采用4比特S盒 D.使用4个S盒
1118 多项选择题 关于ZUC算法描述正确的是 。
A.3GPP LTE唯一标准 B.基于素域上的LFSR设计 C.算法结构新颖 D.算法软硬件实现性能良好
1119 判断题 流密码的强度主要取决于密钥流生成器的设计。 正确 错误
1120 单项选择题 一个同步流密码具有很高的密码强度主要取决于 。
A.密钥流生成器的设计 B.密钥长度 C.明文长度 D.密钥复杂度
1121 单项选择题 序列密码也称为 它是对称密码算法的一种。
A.非对称密码 B.公钥密码 C.流密码 D.古典密码
1122 单项选择题 如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流则此时的序列密码就是 密码体制。
A.对称 B.非对称 C.古典 D.一次一密
1123 单项选择题 以下是序列密码或流密码算法的是 。
A.SM2算法 B.SM3算法 C.SM4算法 D.ZUC算法
1124 多项选择题 下列不属于序列密码的是 。
A.DES B.ZUC C.AES D.ECC
1125 单项选择题 RC4是一个典型的基于 数组变换的序列密码。
A.线性 B.非线性 C.同步 D.异步
1126 单项选择题 m序列是 移位寄存器序列的简称。
A.最长线性 B.最短线性 C.最长非线性 D.最短非线性
1127 单项选择题 以下密码算法不属于序列密算法的是 。
A.ZUC B.RC4 C.A5 D.IDEA
1128 多项选择题 序列密码算法有 。
A.ZUC B.RC4 C.AES D.DES
1129 多项选择题 基于祖冲之算法的完整性算法工作流程中的步骤有 。
A.初始化 B.函数扩展 C.产生密钥流 D.计算MAC
1130 多项选择题 下列属于序列密码算法的是 。
A.RC4 B.A5 C.SEAL D.SNOW2.0
1131 多项选择题 自同步序列密码的特性是 。
A.自同步序列 B.有限的错误传播 C.加解密速度较快 D.消除明文统计特性
1132 单项选择题 一个同步流密码具有很高的密码强度主要取决于 。
A.密钥流生成器的设计 B.密钥长度 C.明文长度 D.密钥复杂度
1133 单项选择题 ZUC-256的设计目标是针对 的应用环境下提供256比特的安全性。
A.3G B.4G C.5G D.2G
1134 单项选择题 我国 被采纳为新一代宽带无线移动通信系统(LTE)国际标准。
A.ZUC算法 B.SM2算法 C.SM3算法 D.SM4算法
1135 多项选择题 通过祖冲之序列密码算法能实现信息的 。
A.机密性 B.完整性 C.真实性 D.不可否认性
1136 判断题 采用Feistel结构的密码算法的加解密过程具有相似性。 正确 错误
1137 判断题 SHA-1生成的杂凑值的长度为160比特bit。 正确 错误
1138 判断题 SHA-1的输入消息分组长度为218比特bit。 正确 错误
1139 判断题 SHA-1的输出值的长度为152比特bit。 正确 错误
1140 判断题 SHA-256的输入消息以512比特bit的分组为单位处理。 正确 错误
1141 判断题 SHA-256的输出为256bit的杂凑值。 正确 错误
1142 判断题 SM3密码杂凑算法和SHA-256的消息字介入方式相同。 正确 错误
1143 判断题 SM3密码杂凑算法和SHA-256都是MD结构。 正确 错误
1144 判断题 SM3密码杂凑算法和SHA-256的压缩函数完全相同。 正确 错误
1145 判断题 根据目前公开的分析结果SM3密码杂凑算法的安全性高于SHA-1。 正确 错误
1146 判断题 SM3密码杂凑算法中的P置换是线性运算。 正确 错误
1147 判断题 SM3密码杂凑算法一共有2个置换函数。 正确 错误
1148 判断题 SM3密码杂凑算法的消息扩展过程一共生成128个消息字。 正确 错误
1149 判断题 生日攻击是一种密码学攻击手段基于概率论中生日问题的数学原理。SM3密码杂凑算法可以抵抗生日攻击。 正确 错误
1150 判断题 SM3密码杂凑算法的布尔函数输出2个字。 正确 错误
1151 判断题 SM3密码杂凑算法的轮函数每次更新2个字。 正确 错误
1152 判断题 SM3密码杂凑算法的前16轮使用全异或的布尔函数。 正确 错误
1153 判断题 SM3密码杂凑算法可以用来加解密数据。 正确 错误
1154 判断题 SM3密码杂凑算法不是单向函数。 正确 错误
1155 判断题 SM3密码杂凑算法的字长为16比特。 正确 错误
1156 判断题 SM3密码杂凑算法的前16轮采用非线性的布尔函数。 正确 错误
1157 判断题 SM3密码杂凑算法不能用来做数据完整性检测。 正确 错误
1158 多项选择题 下列选项中可能涉及密码杂凑运算的是( )。
A.消息机密性 B.消息完整性 C.消息鉴别码 D.数字签名
1159 多项选择题 密码杂凑算法的基本安全属性有 。
A.抗碰撞攻击 B.抗原像攻击 C.抗第二原像攻击 D.抗多个碰撞攻击
1160 单项选择题 以下算法采用不可逆的数学运算的是 。
A.RC4 B.IDEA C.DES D.MD5
1161 单项选择题 关于杂凑函数下列描述有错误的是 。
A.杂凑函数的输入长度固定 B.杂凑函数的输出长度固定 C.杂凑函数可用于数字签名方案 D.杂凑函数可用于消息完整性机制
1162 多项选择题 MD5算法主要包括的步骤有 。
A.附加填充位 B.初始化链接变量 C.分组处理 D.执行步函数
1163 判断题 SM3密码杂凑算法消息字的存储采用小端形式左边为低有效位右边为高有效位。 正确 错误
1164 判断题 SM3密码杂凑算法的消息填充方式和SHA-256基本相同。 正确 错误
1165 判断题 SM3密码杂凑算法中没有使用循环移位运算。 正确 错误
1166 判断题 SM3密码杂凑算法的消息分组长度是256比特。 正确 错误
1167 单项选择题 下面 不是杂凑函数的主要应用。
A.文件完整性验证 B.数字签名 C.数据加密 D.身份鉴别协议
1168 单项选择题 SHA-1接收任何长度的输入消息并产生长度为 位的杂凑值。
A.64 B.160 C.512 D.128
1169 单项选择题 如果杂凑函数的函数值为64位则对其进行生日攻击的代价为 。
A.2^16 B.2^32 C.2^48 D.2^64
1170 单项选择题 对于一个给定的杂凑函数H其单向性是指 。
A.对于给定的杂凑函数H找到满足 H(x)h 的 x 在计算上是不可行的 B.对于给定的分组 x找到满足 x ≠ y 且 H(x)H(y)的 y 在计算上是不可行的 C.找到任何满足 H(x)H(y)的(xy)在计算上是不可行的 D.以上说法都不对
1171 单项选择题 MD5算法输出报文杂凑值的长度为 。
A.120 B.128 C.144 D.160
1172 判断题 SM3密码杂凑算法的杂凑值长度是消息分组长度的一半。 正确 错误
1173 单项选择题 SM3是算法。
A.分组密码 B.公钥密码 C.数字签名 D.密码杂凑函数
1174 单项选择题 SM3密码杂凑算法的链接变量长度为比特。
A.128 B.224 C.256 D.512
1175 单项选择题 SM3密码杂凑算法的压缩函数一共轮。
A.32 B.64 C.80 D.120
1176 单项选择题 SM3密码杂凑算法采用结构。
A.MD结构 B.Sponge结构 C.HAIFA结构 D.宽管道结构
1177 单项选择题 SM3密码杂凑算法的压缩函数一共有种不同的布尔函数。
A.2 B.3 C.4 D.5
1178 单项选择题 SM3密码杂凑算法的压缩函数的输入一共有比特。
A.256 B.512 C.768 D.1024
1179 单项选择题 SM3密码杂凑算法输入的最大消息长度不超过比特。
A.2^32 B.2^64 C.2^128 D.任意长度
1180 单项选择题 SM3密码杂凑算法的消息分组长度为比特。
A.256 B.512 C.768 D.1024
1181 单项选择题 SM3密码杂凑算法 年公开发布的。
A.2010 B.2012 C.2015 D.2016
1182 单项选择题 SM3密码杂凑算法 年被批准成为行业标准。
A.2010 B.2012 C.2015 D.2016
1183 单项选择题 SM3密码杂凑算法 年被批准成为国家标准。
A.2010 B.2012 C.2015 D.2016
1184 单项选择题 SM3密码杂凑算法最少填充比特。 A.1 B.32 C.64 D.65
1185 单项选择题 SM3密码杂凑算法最多填充比特。
A.64 B.256 C.512 D.576
1186 单项选择题 SM3密码杂凑算法填充后消息的最短长度是比特。
A.0 B.256 C.512 D.1024
1187 单项选择题 SM3密码杂凑算法字的存储采用 方式。
A.大端 B.小端 C.大小端混合 D.其他
1188 单项选择题 对输入为448比特的消息SM3密码杂凑算法生成杂凑值时需要调用 次压缩函数。
A.1 B.2 C.3 D.4
1189 单项选择题 SM3密码杂凑算法P0和P1置换中有 个异或操作。
A.2 B.3 C.4 D.5
1190 单项选择题 SM3密码杂凑算法的字长是 比特。
A.8 B.16 C.32 D.64
1191 单项选择题 SM3密码杂凑算法链接变量一共 个消息字。
A.4 B.6 C.8 D.16
1192 单项选择题 SM3密码杂凑算法的布尔函数的输入有个消息字。
A.2 B.3 C.4 D.5
1193 单项选择题 SM3密码杂凑算法的消息扩展过程一共生成 消息字。
A.64 B.128 C.132 D.256
1194 单项选择题 SM3密码杂凑算法不能用于 方面。
A.消息源真实性鉴别 B.加解密数据 C.密钥生成 D.随机数生成
1195 单项选择题 SM3密码杂凑算法压缩函数中与当前内部状态进行计算时使用的操作是 。
A.异或 B.模加 C.与运算 D.或运算
1196 单项选择题 SM3密码杂凑算法的初始值IV一共 比特。
A.8 B.128 C.256 D.512
1197 单项选择题 SM3密码杂凑算法的P置换中有1比特输入差分输出差分至少有 比特。
A.1 B.2 C.3 D.9
1198 单项选择题 SM3密码杂凑算法的输入消息为“abc”填充后的消息中一共有 个全“0”消息字。
A.8 B.10 C.12 D.14
1199 单项选择题 SM3密码杂凑算法的输入消息为“abcd”填充后的消息中一共有 个非“0”32比特字。
A.1 B.2 C.3 D.4
1200 单项选择题 SM3密码杂凑算法最少填充 比特“0”。
A.0 B.1 C.63 D.64
1201 多项选择题 以下关于SM3密码杂凑算法和SHA-256的描述正确的是 。
A.消息字的介入方式相同 B.消息扩展过程生成的总消息字个数相同 C.杂凑值的长度相同 D.压缩函数的轮数
1202 多项选择题 SM3密码杂凑算法的压缩长度可以为 比特。
A.2^32 B.2^48 C.2^64 D.任意长度
1203 多项选择题 SM3密码杂凑算法的运算中 起到扩散的作用。
A.循环移位 B.P置换 C.模加 D.布尔函数
1204 多项选择题 SM3密码杂凑算法的运算中 起到混淆的作用。
A.循环移位 B.P置换 C.模加 D.布尔函数
1205 多项选择题 以下关于SM3密码杂凑算法的描述正确的是 。
A.SM3密码杂凑算法是我国密码行业标准算法 B.SM3密码杂凑算法是双管道杂凑函数 C.SM3密码杂凑算法是 MD结构的杂凑函数 D.SM3密码杂凑算法的杂凑值长度和链接变量长度相同
1206 多项选择题 SM3密码杂凑算法能实现的功能有 。
A.数字签名和验证 B.消息鉴别码的生成与验证 C.随机数的生成 D.加解密数据
1207 多项选择题 SM3密码杂凑算法的应用有 。
A.口令保护 B.数字签名 C.数字证书 D.密钥派生
1208 多项选择题 以下 算法不是密码杂凑函数。
A.MD5 B.AES C.SM4 D.SM3
1209 多项选择题 以下 操作是SM3密码杂凑算法的过程。
A.消息填充 B.迭代压缩 C.链接变量截取 D.生成杂凑值
1210 多项选择题 到目前为止以下算法是安全的算法不存在对算法的有效攻击的是 。
A.MD5 B.SHA-1 C.SHA-256 D.SM3
1211 多项选择题 杂凑算法又称密码散列、杂凑算法、摘要算法。到目前为止以下算法是不安全的杂凑算法的有 。
A.MD4 B.RIPEMD C.SM3 D.SHA-0
1212 多项选择题 SM3密码杂凑算法的压缩函数的结构和 算法相同。
A.MD5 B.SHA-3 C.SHA-1 D.SHA-256
1213 多项选择题 下列属于对密码杂凑函数的攻击方法是 。
A.生日攻击 B.暴力破解攻击 C.已知明文攻击 D.选择密文攻击
1214 判断题 SM3密码杂凑算法的杂凑值长度和MD5的杂凑值长度相等。 正确 错误
1215 判断题 SM3密码杂凑算法的杂凑值长度和SHA-256的杂凑值长度相等。 正确 错误
1216 判断题 SM3密码杂凑算法是典型的轻量级杂凑函数。 正确 错误
1217 判断题 SM3密码杂凑算法的杂凑值长度为160比特。 正确 错误
1218 多项选择题 不能用于对消息鉴别码进行攻击的方法是 。
A.重放攻击 B.字典攻击 C.查表攻击 D.选择密文攻击
1219 多项选择题 2004年8月在美国加州圣芭芭拉召开的国际密码大会上王小云教授首次宣布了她的研究成果对 等几种著名密码算法的破译结果。
A.MD5 B.SHA-1 C.AES D.RSA
1220 单项选择题 输入消息“abcd” 经过SM3 密码杂凑算法填充后消息的最后32比特是 。
A.0x00000001 B.0x00000020 C.0x80000001 D.0x80000020
1221 单项选择题 一个输出杂凑值长度为n比特的理想杂凑函数原像攻击的复杂度是 。
A.O(2^n) B.O(2^(n/2)) C.O(2^(3n/4)) D.O(n)
1222 单项选择题 一个输出杂凑值长度为n比特的理想杂凑函数碰撞攻击的复杂度是 。
A.O(2^n) B.O(2^(n/2)) C.O(2^(3n/4)) D.O(n)
1223 单项选择题 一个输出杂凑值长度为n比特的理想杂凑函数第二原像攻击的复杂度是 。 A.O(2^n) B.O(2^(n/2)) C.O(2^(3n/4)) D.O(n)
1224 单项选择题 理想的Merkle-Damgård MD结构的杂凑函数不能有效抵抗的攻击有 。
A.碰撞攻击 B.原像攻击 C.第二原像攻击 D.长度扩展攻击
1225 单项选择题 SM3密码杂凑算法中输入消息“abc”的长度是比特。
A.3 B.4 C.24 D.32
1226 单项选择题 以下哪种密码杂凑算法的安全强度与SM3算法的安全强度相当 。
A.SHA-224 B.SHA-512/224 C.SHA-256 D.SHA-384
1227 单项选择题 SM3算法中消息分组和输出杂凑值的长度分别是 比特。
A.512256 B.512512 C.256,512 D.256,256
1228 单项选择题 MD5和SHA-1的输出杂凑值长度分别是 比特。
A.80128 B.128160 C.128,192 D.160,192
1229 单项选择题 利用带盐杂凑方式对❑令进行保护利用的是密码杂凑算法的 特性。
A.单向性 B.抗第二原像攻击 C.弱抗碰撞性 D.强抗碰撞性
1230 多项选择题 以下算法是杂凑函数的是 。
A.SHA-256 B.SM3 C.Keccak D.RC4
1231 多项选择题 属于杂凑函数的是 。 A.SHA-1 B.MD2 C.DES D.RC4
1232 多项选择题 密码杂凑算法的安全特性包括 。
A.单向性 B.抗弱碰撞 C.抗强碰撞 D.抗伪造
1233 多项选择题 以下哪些参数的长度与SM3的输入消息分组长度相同 。 基于SM4产生的
A.CBC-MAC值 B.HMAC-SM3产生的完整MAC值 C.RSA-512的签名值 D.SM2的公钥值
1234 判断题 MD5、SHA-1、SHA-256这3个算法所输出的杂凑值长度是不同的而它们的分组长度也不同。 正确 错误
1235 判断题 SHA-256和SHA-512输入消息的最大长度是相同的。 正确 错误
1236 判断题 MD系列算法和SHA系列算法都是采用Merkle- Damgård MD迭代结构的。 正确 错误
1237 判断题 杂凑函数是可逆的。 正确 错误
1238 判断题 MD5算法的输出为128比特。 正确 错误
1239 判断题 SM3算法每个分组的迭代轮数有32轮。 正确 错误
1240 判断题 SHA-512的输出长度是512比特。 正确 错误
1241 判断题 SHA-512以512位的分组为单位处理消息。 正确 错误
1242 判断题 SHA-512处理消息时每个分组有80轮运算。 正确 错误
1243 判断题 HMAC计算过程中调用了2次杂凑函数。 正确 错误
1244 判断题 使用Sponge结构的密码杂凑函数输入的数据在进行填充之后要经过吸收阶段和挤出阶段最终生成输出的杂凑值。 正确 错误
1245 判断题 MD5与SM3的杂凑值长度分别为128比特与256比特。 正确 错误
1246 单项选择题 SM3 密码杂凑算法中生成杂凑值的长度为 比特。
A.32 B.64 C.128 D.256
1247 单项选择题 密码杂凑函数Hash函数按照是否使用密钥分为两大类带密钥的杂凑函数和不带密钥的杂凑函数下面算法中属于带密钥的杂凑函数的是。
A.MD4 B.SHA-1 C.HMAC D.MD5
1248 单项选择题 请从下列各项中选出不是加密算法的选项 。
A.MD5算法 B.AES算法 C.SM4算法 D.DES算法
1249 单项选择题 如果杂凑函数的杂凑值为128位则对其进行生日攻击的复杂度为 。
A.2的32次方 B.2的64次方 C.2的56次方 D.2的128次方
1250 单项选择题 如果杂凑函数的杂凑值为256位则对其进行生日攻击的复杂度为 。
A.2的32次方 B.2的64次方 C.2的56次方 D.2的128次方