当前位置: 首页 > 密码学基础与应用 > 正文

第二章密码学基础与应用考点分布统计及真题答案解析2020

第二章密码学基础与应用

1.密码学基本概念

2.分组密码

3.序列密码

4.Hash函数

5.公钥密码体制

6.数字签名

7.认证

8.密钥管理

 

密码学基础与应用上午真题分值统计

2016年下半年   共26分  (4,5,6,7,11,15,16,17,26,29,31,32,33,34,35,36,39,40,50,60,65,66,67,68,69,70)

2017年上半年   共22分  (1,3,4,5,7,16,17,26,31,35,36,39,49,53,54,55,56,60,61,65,66,67)

2018年上半年  共25分  (2,4,6,7,11,15,16,17,26,31,32,34,35,36,39,50,53,54,60,62,65,66,67,69,70)

2019年上半年  19  26711141622262931323334356065686970

 

密码学基础与应用上午真题分布统计

2016年下半年上午真题

第4题:

()不属于对称加密算法

A、IDEA

B、DES

C、RC5

D、RSA

第5题:

面向身份信息的认证应用中,最常用的认证方法是()

A、基于数据库的认证

B、基于摘要算法认证

C、基于PKI认证

D、基于账户名/口令认证

第6题:

如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()

A、公钥加密系统

B、单密钥加密系统

C、对称加密系统

D、常规加密系统

第7题:

S/Key口令是一种一次性口令生产方案,它可以对抗()

A、恶意代码木马攻击

B、拒绝服务攻击

C、协议分析攻击

D、重放攻击

第11题:

以下关于认证技术的叙述中,错误的是()

A、指纹识别技术的利用可以分为验证和识别

B、数字签名是十六进制的字符串

C、身份认证是用来对信息系统中实体的合法性进行验证的方法

D、消息认证能够确定接收方收到的消息是否被篡改过

第15题:

按照密码系统对明文的处理方法,密码系统可以分为()

A、置换密码系统和易位密码

B、密码学系统和密码分析学系统

C、对称密码系统和非对称密码系统

D、分组密码系统和序列密码系统

第16题:

数字签名最常见的实现方法是建立在()的组合基础之上

A、公钥密码体制和对称密码体制

B、对称密码体制和MD5摘要算法

C、公钥密码体制和单向安全散列函数算法

D、公证系统和MD4摘要算法

第17题:

以下选项中,不属于生物识别方法的是()

A、指纹识别

B、声音识别

C、虹膜识别

D、个人标记号识别

第26题:

已知DES算法的S盒如下:

如果该S盒的输入110011,则其二进制输出为()

A、0110

B、1001

C、0100

D、0101

第29题:

以下关于加密技术的叙述中,错误的是()

A、对称密码体制的加密密钥和解密密钥是相同的

B、密码分析的目的就是千方百计地寻找密钥或明文

C、对称密码体制中加密算法和解密算法是保密的

D、所有的密钥都有生存周期

第31题:

以下关于数字证书的叙述中,错误的是()

A、证书通常由CA安全认证中心发放

B、证书携带持有者的公开密钥

C、证书的有效性可以通过验证持有者的签名

D、证书通常携带CA的公开密钥

第32题:

密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()

A、截获密文

B、截获密文并获得密钥

C、截获密文,了解加密算法和解密算法

D、截获密文,获得密钥并了解解密算法

第33题:

利用公开密钥算法进行数据加密时,采用的方法是()

A、发送方用公开密钥加密,接收方用公开密钥解密

B、发送方用私有密钥加密,接收方用私有密钥解密

C、发送方用公开密钥加密,接收方用私有密钥解密

D、发送方用私有密钥加密,接收方用公开密钥解密

第34题:

数字信封技术能够()

A、对发送者和接收者的身份进行认证

B、保证数据在传输过程中的安全性

C、防止交易中的抵赖发生

D、隐藏发送者的身份

第35题:

在DES加密算法中,密钥长度和被加密的分组长度分别是()

A、56位和64位

B、56位和56位

C、64位和64位

D、64位和56位

第36题:

甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()

A、国际电信联盟电信标准分部(ITU-T)

B、国家安全局(NSA)

C、认证中心(CA)

D、国家标准化组织(ISO)

第39题:

信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术

第40题:

甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A、数字签名技术

B、数字证书

C、消息认证码

D、身份认证技术

第50题:

网络系统中针对海量数据的加密,通常不采用()

A、链路加密

B、会话加密

C、公钥加密

D、端对端加密

第60题:

在PKI中,不属于CA的任务是()

A、证书的颁发

B、证书的审改

C、证书的备份

D、证书的加密

第65题:

两个密钥三重DES加密:C=CK1[DK2[EK1[P]]],K1≠K2,其中有效的密钥为()

A、56

B、128

C、168

D、112

第66题:

设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥为()

A、11

B、13

C、15

D、17

第67题:

杂凑函数SHA1的输入分组长度为()比特

A、128

B、256

C、512

D、1024

第68题:

AES结构由以下4个不同的模块组成,其中()是非线性模块

A、字节代换

B、行移位

C、列混淆

D、轮密钥加

第69题:

67mod119的逆元是()

A、52

B、67

C、16

D、19

第70题:

在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()

A、16

B、32

C、48

D、64

 

2017年上半年上午真题

第1题:

根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于().

A.仅知密文攻击

B.选择密文攻击

C.已知密文攻击

D.选择明文攻击

第3题:

1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

第4题:

()属于对称加密算法。

A.EIGantal

B.DES

C.MDS

D.RSA

第5题:

密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3,依次对密文“zhongguo”进行加密,则相应的密文为()

A.ckrqjjxr

B.cdrqjjxr

C.akrqjjxr

D.ckrqiixr

第7题:

下列技术中,不能预防重放攻击的是()。

A.时间戳

B.Nonce

C.明文填充

D.序号

第16题:

数字签名是对以数字形式储存的消息进行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()

A.施加签名和验证签名

B.数字证书和身份认证

C.身份消息加密和解密

D.数字证书和消息摘要

第17题:

身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有()

A.唯一性和保密性

B.唯一性和稳定性

C.保密性和可识别性

D.稳定性和可识别性

第26题:

下列各种协议中,不属于身份认证协议的是()

A.S/Key口令协议

B.Kerberos协议

C.X.509协议

D.IPSec协议

第31题:

下面不属于PKI组成部分的是()

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

第35题:

SHA1算法的消息摘要长度是()位

A.128

B.160

C.256

D.512

第36题:

A方有一对密钥(KApub,KApri),B方有一对密匙(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M`= KBpub(KApri(M))。B方收到密文,正确的解决方案是()

A.KBpub(KApri(M`))

B.KBpub(KApub(M`))

C.KApub(KBpri(M`))

D.KBpri(KApri(M`))

第39题:

在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()

A.信息隐藏技术

B.数据加密技术

C.消息认证技术

D.数字水印技术

第49题:

以下关于认证技术的描述中,错误的是()

A.基于生物特征认证一般分为验证和识别两个过程

B.身份认证是用来对信息系统中实体的合法性进行验证的方法

C.数字签名的结果是十六进制的字符串

D.消息认证能够确定接收方收到的消息是否被篡改过

第53题:

密码分析的目的是()

A.发现加密算法

B.发现密钥或者密文对应的明文

C.发现解密算法

D.发现攻击者

第54题:

下列关于数字签名的说法正确的是()

A.数字签名是不可信的

B.数字签名容易被伪造

C.数字签名容易抵赖

D.数字签名不可改变

第55题:

以下关于公钥基础设施(PKI)的说法中,正确的是()

A.PKI可以解决公钥可信性问题

B.PKI不能解决公钥可信性问题

C.PKI只能有政府来建立

D.PKI不提供数字证书查询服务

第56题:

下列关于公钥体制中说法不正确的是()

A.在一个公钥体制中,一般存在公钥和私钥两种密钥

B.公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的

C.公钥体制中的公钥可以以明文方式发送

D.公钥密码中的私钥可以用来进行数字签名

第60题:

证书授权中心(CA)的主要职责不包含()。

A.证书管理

B.证书签发

C.证书加密

D.证书撤销

第61题:

X.509数字证书的内容不包括()。

A.版本号

B.签名算法标识

C.加密算法标识

D.主体的公开密钥信息

第65题:

SM4是一种分组密码算法,其分组长度和密钥长度分别为()。

A.64位和128位

B.128位和128位

C.128位和256位

D.256位和256位

第66题:

设在RSA的公钥密码体制中,用于为(e,n)=(7,55),则私钥d=()。

A.8

B.13

C.23

D.37

第67题:

DSS数字签名标准的核心是数字签名算法DSA,该签名算法中杂凑函数采用的是()。

A.SHA1

B.MD5

C.MD4

D.SHA2

 

2018年上半年上午真题

2、近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(  )。
A.SM2
B. SM3
C. SM4
D. SM9
正确答案:D

试题解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数据加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库.该算法于2015年发布为国家密码行业标准(GM/T 0044-2016)。考点为国密标准的标识密码算法标准。

4、密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为(  )。
A.数学分析攻击
B.差分分析攻击
C.基于物理的攻击
D.穷举攻击
答案:A

6、一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是(  )。
A. E(E(M))=C
B. D(E(M))=M
C. D(E(M))=C
D. D(D(M))=M
答案:B

7、S/key口令是一种一次性口令生成方案,它可以对抗(  )。
A.恶意代码攻击
B.暴力分析攻击
C.重放攻击
D.协议分析攻击
答案:C

11、以下关于认证技术的描述中,错误的是(  )。
A.身份认证是用来对信息系统中实体的合法性进行验证的方法
B.消息认证能够验证消息的完整性
C.数字签名是十六进制的字符串
D.指纹识别技术包括验证和识别两个部分
答案:C

15、按照密码系统对明文的处理方法,密码系统可以分为(  )。
A.对称密码系统和公钥密码系统
B.对称密码系统和非对称密码系统
C.数据加密系统和数字签名系统
D.分组密码系统和序列密码系统
答案:D

16、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是(  )。
A.数字证书和PKI系统相结合
B.对称密码体制和MD5算法相结合
C.公钥密码体制和单向安全Hash函数算法相结合
D.公钥密码体制和对称密码体制相结合
答案:C

17、以下选项中,不属于生物识别方法的是(  )。
A.掌纹识别
B.个人标记号识别
C.人脸识别
D.指纹识别
答案:B

26、已知DES算法S盒如下:

如果该S盒的输入为100010,则其二进制输出为(  )。
A.0110
B.1001
C.0100
D.0101
答案:A

31、以下关于数字证书的叙述中,错误的是(  )。
A.证书通常携带CA的公开密钥
B.证书携带持有者的签名算法标识
C.证书的有效性可以通过验证持有者的签名验证
D.证书通常由CA安全认证中心发放
答案:A

32、2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的(  )算法一致通过成为国际标准。
A.SM2与SM3
B.SM3与SM4
C.SM4与SM9
D.SM9与SM2
答案:D

34、数字信封技术能够(  )。
A.隐藏发送者的真实身份
B.保证数据在传输过程中的安全性
C. 对发送者和接收者的身份进行认证
D.防止交易中的抵赖发生
答案:B

35、在DES加密算法中,子密钥的长度和加密分组的长度分别是(  )。
A.56位和64位
B.48位和64位
C.48位和56位
D.64位和64位
答案:B

36、甲不但怀疑乙发给他的信遭人幕改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙需要找一个双方都信任的第三方来签发数字证书,这个第三方是(  )。
A.注册中心RA
B.国家信息安全测评认证中心
C.认证中心CA
D.国际电信联盟ITU
答案:C

39、信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是(  )。
A.信息隐藏技术
B.数据加密技术
C.消息认证技术
D.数据备份技术
答案:C

50、网络系统中针对海量数据的加密,通常不采用(  )方式。
A.会话加密
B.公钥加密
C.链路加密
D.端对端加密
答案:B

53、分组密码常用的工作模式包括:电码本模式(ECB模式)、密码反馈模式(CFB模式),密码分组链接模式(CBC模式),输出反馈模式(OFB模式)。下图描述的是(  )模式(图中Pi表示明文分组,Ci表示密文分组)

A.ECB模式
B.CFB模式
C.CBC模式
D.OFB模式
答案:C

54、关于祖冲之算法的安全性分析不正确的是(  )。
A.祖冲之算法输出序列的随机性好,周期足够大
B.祖冲之算法的输出具有良好的线性、混淆特性和扩散特性
C.祖冲之算法可以抵抗已知的序列密码分析方法
D.祖冲之算法可以抵抗弱密分析
答案:B

60、在PKI中,关于RA的功能,描述正确的是(  )。
A.RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
B.RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起,在网上验证用户的身份
C.RA负责证书废止列表CRL的登记和发布
D.RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能
答案:D

62、对于定义在GF(p)上的椭圆曲线,取素数P=11,椭圆曲线y2=x3+x+6mod11,则以下是椭圆曲线11平方剩余的是(  )。
A.x=1
B.x=3
C.x=6
D.x=9
答案:B

65、设在RSA的公钥密码体制中,公钥为(e,n)=(7,55),则私钥d=(  )。
A.11
B.15
C.17
D.23
答案:D

66、下列关于公钥密码体制说法不正确的是(  )。
A.在一个公钥密码体制中,一般存在公钥和私钥两个密钥
B.公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的
C.公钥密码体制中仅根据密码算法和加密密来确定解密密在计算上是不可行的
D.公钥密码体制中的私钥可以用来进行数字签名
答案:B

67、SM3密码杂凑算法的消息分组长度为(  )比特。
A.64
B.128
C.512
D.1024
答案:C

69、a=17,b=2,则满足a与b取模同余的是(  )。
A.4
B.5
C.6
D.7
答案:B

70、利用公开密钥算法进行数据加密时,采用的方式是(  )。
A.发送方用公开密钥加密,接收方用公开密钥解密
B.发送方用私有密钥加密,接收方用私有密钥解密
C.发送方用公开密钥加密,接收方用私有密钥解密
D.发送方用私有密钥加密,接收方用公开密钥解
答案:C

2019年上半年上午真题

2、2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3: 2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织(ISO)发布,SM3算法正式成为国际标准。SM3的杂凑值长度为(  )。

A. 8字节

B. 16字节

C. 32字节

D. 64字节

6、研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是 (  )。

A.仅知密文攻击

B.已知明文攻击

C.选择密文攻击

D.选择明文攻击

7、基于MD4和MD5设计的S/Key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗(  )。

A.网络钓鱼

B.数学分析攻击

C.重放攻击

D.穷举攻击

11、数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和 Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明(  )。

A.接收的消息m无伪造

B.接收的消息m无篡改

C.接收的消息m无错误

D.接收的消息m无泄密

14、确保信息仅被合法实体访问,而不被泄露给非授权的实体或供其利用的特性是指信息的(  )。

A.完整性

B.可用性

C.保密性

D.不可抵赖性

16、认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中, 不正确的是(  )。

A.认证能够有效阻止主动攻击

B.认证常用的参数有口令、标识符、生物特征等

C.认证不允许第三方参与验证过程

D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统

22、计算机取证是指能够为法庭所接受的、存在于计算机和相关设备中的电子证据的确认、保护、提取和归档的过程。以下关于计算机取证的描述中,不正确的是(  )。

A.为了保证调查工具的完整性,需要对所有工具进行加密处理

B.计算机取证需要重构犯罪行为

C.计算机取证主要是围绕电子证据进行的

D.电子证据具有无形性

26、已知DES算法S盒如下:

如果该S盒的输入110011,则其二进制输出为(  )。

A. 1110

B. 1001

C. 0100

D. 0101

29、(  )能有效防止重放攻击。

A.签名机制

B.时间戳机制

C.加密机制

D.压缩机制

31、PKI是一种标准的公钥密码密钥管理平台。在PKI中,认证中心CA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构。CA的功能不包括(  )。

A.证书的颁发

B.证书的审批

C.证书的加密

D.证书的备份

32、SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(  )算法。

A. DES

B. MD5

C. RSA

D. IDEA

33、数字证书是一种由一个可信任的权威机构签署的信息集合。PKI中的X. 509数字证书的内容不包括(  )。

A.版本号

B.签名算法标识

C.证书持有者的公钥信息

D.加密算法标识

34、下列关于数字签名说法正确的是(  )。

A.数字签名不可信

B.数字签名不可改变

C.数字签名可以否认

D.数字签名易被伪造

35、含有两个密钥的3重DES加密:,其中K1≠K2,则其有效的密钥长度为(  )。

A. 56 

B. 112 

C. 128 

D. 168 

60、PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下不会导致证书被撤销的是(  )。

A.密钥泄漏

B.系统升级

C.证书到期

D.从属变更

65、在下图给出的加密过程中Mi,i=1,2,…,n表示明文分组,Ci,i=1,2,…,n表示密文分组,IV表示初始序列,K表示密钥,E表示分组加密。该分组加密过程的工作模式是(  )。

A.ECB

B.CTR

C.CFB

D.PCBC

 

 

 

 

 

 

 

本文固定链接: https://www.moondream.cn/?p=1443 | 月梦工作室

该日志由 于2019年04月23日发表在 密码学基础与应用 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。

原创文章转载请注明: 第二章密码学基础与应用考点分布统计及真题答案解析2020 | 月梦工作室

关键字:

第二章密码学基础与应用考点分布统计及真题答案解析2020:等您坐沙发呢!

发表评论

gravatar
电子邮件地址不会被公开。 必填项已用 * 标注
? razz sad evil ! smile oops grin eek shock ??? cool lol mad twisted roll wink idea arrow neutral cry mrgreen

快捷键:Ctrl+Enter