【综合文库】
因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。
一、单选
4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。
A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法
7.下面哪种密码可以抵抗频率分析攻击( )
A.置换密码B.仿射密码 C.多名代替密码D.加法密码
8. TELNET协议主要应用于哪一层(?? ?)
A.应用层 B.传输层 C.Internet层? D.网络层
9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。
A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器
16.2022年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。A.DGHV B.GSW C.BGV D.BV11b
17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?( )?
A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是
18.下列哪项不可以用来侦听和分析网络流量( )
A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite
18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。
A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。A.密钥 B.子密钥 C.上下文 D.对象
4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习
26.Which of the following is not included in public key cryptosystem for confidentiality?
A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm
25.下列不属于可信计算平台中的构件的是( )
A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在( )的HTTP协议
A.传输层 B.链路层 C.网络层 D.应用层 22. 除了( )以外,下列都属于公钥的分配方法
A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输
23.PGP采用的密钥管理和数字签名技术是( )A.RSA B.DES C.HASH D.OpenCV
24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况( )。
A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换 D.更改密码组并完
33.数字签名方法不能防范的攻击是(???)。
A.内容修改 B.顺序修改 C.流量分析 D.发送方否认
28.在网络通信中,数据加密方式主要有链路加密和()两种方式。A.媒体加密 B.端到端加密 C.文件加密 D.硬件加密 31. A5算法的初始密钥长度为( )bitA.16 B.32 C.64 D.128
36.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function _______.
A.Message Confidentiality B.Message Integrity C.Message Authentication Code D. Digital Signature
26.下面被称为密码学界的圣杯的是()。
A.大数据 B.云计算 C.密钥交换 D.全同态加密 30.以下协议中,哪个协议包含安全机制?( )A.TCP B.IP C.HTTP? D.IPSec
31.The collision strength for 128 bit SHA1 is indeed ____ bits due to birthday attack?A.64 B.32 C.127 D.128
32.目前无线局域网主要以( )作传输媒介。
A.激光 B.短波 C.微波 D.红外线
33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为( )A.2 B.4 C.6 D.8
34.EES是()的英文简称。
A.(密钥)托管加密标准 B.密钥托管代理 C.密钥托管模块 D.数据恢复域
35.在( )中一次加密一位明文。
A.流加密法 B.块加密法 C.流加密与块加密法 D.都不是
36.下列关于DES算法的说法中错误的是( )
A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相
同,这些经过循环移位的值作为下一次循环左移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 37.在公钥加密体制中,下面()是最高的安全性要求。A.CPA1 B.CPA2 C.CCA1D.CCA2
38.重合指数法对()算法的破解最有效。
A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
39.PKI是( )的缩写
A.Public Key Infrastructure B.Private Key Infrastructure C.Public Key Institute D.Private Key Institute
40.m序列是( )移位寄存器序列的简称
A.最长线性 B.最短线性 C.最长非线性 D.最短非线性
37.在公钥加密体制中,下面()是最高的安全性要求。 5.下列不属于CK01模型的主要组成部分的是( )
A.非认证链路模型 B.认证链路模型 C.认证器 D.编译器 8.下面哪项是格密码理论的困难问题。()
A.大整数难分解 B.离散对数 C.鸽笼原理 D.CVP
8.下列密码体制的安全性是基于离散对数问题的是( )A.Rabin B.RSA C.McEliece D.ELGamal 9.通常使用什么来实现抗抵赖( )
A.加密 B.时间戳 C.签名 D.身份认证 10.ECB的含义是?( )
A.密文链接模式 B.密文反馈模式 C.输出反馈模式 D. 电码本模式
11.关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为( )密钥体制。
A.单钥 B.双钥 C.一次一密 D.同步密码 13.DES是一个( )算法。
A.同态密码 B.分组密码 C.流密码 D.古典密码 14.对于二元域上的n元布尔函数,其总个数为(?)。
A.2的n次方 B.2的n-1次方 C.n的平方 D.以上答案都不对 15.密码分析学者主要是 ( )
A.伪造签名 B.分析密码算法的安全性 C.猜测密钥 D.破译密文 16.The attacker for MAC authentication model is called _____
A.Eavesdropper B.Sniffer C.Decoder D.Forger
17.The idea of public key cryptography is proposed by _______.
A. Rivest, Shamir and AdlemenB.ElGamal C.Diffie and HellmanD.Joan Daemen and Vincent Rijmen
18.完整的数字签名过程包括( ) 和验证过程A.加密 B.解密 C.签名 D.保密传输
19.某web网站向CA申请了数字证书。用户登录该网站时,需要验证的是( )。A.CA的签名 B.网站的签名 C.会话密钥 D.DES密码 2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是( )。
A.128位 B.160位 C.192位 D.512位
3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为( )A.232 B.264 C.256 D.2128
4.IDEA加密算法首先将被加密的文件分成__________组A.2 B.3 C.4 D.5
1.在下列密码技术和方法中,属于密码设计方法的一项是( )
A.群签字B.代换法C.重合度法D.统计方法6. RC4算法可以生成总数为( )个元素的S盒
A.2n B.2n -1C.2n +1 D.2n-18.密钥生命周期是由若干阶段组成的,其中( )阶段的安全是最难保障的。
A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是( )
A.选择密文攻击 B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制
A.对称B.非对称 C.古典D.一次一密
10.SHA512的输入消息以( )bit的分组为单位来处理。A.256 B.512 C.128 D.1024
14.假设对明文消息HOW ARE YOU采用Vernam加密,一次性板为NCBTZQARX,则得到密文消息为( )。
A. UQXTQUYFRB.VRYURVZGSC. TPWSPTXEQD. WSZVSWAHT.不属于常见的危险密码是( )
A.跟用户名相同的密码 B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码
18.2022年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A.MARSB.RijndaelC.TwofishD.Bluefish
19.以下哪种协议是VPN常用的安全协议( )
A.PPTPB.SSLC.帧中继D.TLS12.密钥的( )系统大大提高了密钥的安全性,低级密钥的破译不会影响到上级密钥的安全。A.分发 B.管理 C.生成 D.分级 以下不属于VPN类型的是( )
A.Accept VPNB.Access VPNC.Intranet VPND.Extranet VPN22.以下不属于VPN类型的是( )
A.Accept VPNB.Access VPNC.Intranet VPND.Extranet VPN15.下面的哪种攻击不属于主动攻击
A.窃听 B.中断 C.篡改 D.伪造
19.将文本写成行,然后按列读取,称为( )。
A.Vernam加密 B.凯撒加密 C.简单分栏式技术 D. 同音替换加密 24.数字证书的内容不包括( )。
A.证书序列号 B.证书拥有者的私钥 C.版本信息 D.证书颁发者信息 28.ARP欺骗的实质是( )
A.让其他计算机知道自己的存在 B.提供虚拟的MAC与IP地址的组合 C.扰乱网络的正常运行 D.窃取用户在网络中传输的数据 30.量子密码更适合实现()密码技术。
A.加密技术 B.消息认证 C.数字签名 D.密钥分发
31.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法
32.2022年,H.Hacigumus提出在云存储中将数据库以()的形式向用户提供。A.服务 B.平台 C.基础设施 D.存储体
35.对网站的路径、页面、登录账户等进行扫描、枚举和爆破的攻击工具称为( )A.爬行工具 B.搜索工具 C.逆向工具 D.分析工具 36.单钥体制中密钥控制技术有()和控制矢量。
A.密钥生成B.密钥标签 C.密钥保存 D.密钥保密传输
37.根据功能和应用目的的不同,密码系统可以分为保密系统和( )A.加密系统B.认证系统 C.解密系统 D.密钥系统 38.根据认证方式,下列不属于密钥协商协议范畴的是( )
A.基于PKI的密钥协商协议 B.基于身份的密钥协商协议 C.基于口令的密钥协商协议 D.基于Hash的密钥协商协议
40.射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:( )。
A.电子标签 B.上位机 C.读写器 D.计算机通信网络
26.选择合适的n级线性反馈函数可使序列的周期达到最大值2n-1,但敌手知道一段长为( )的明密文对时即能破译这n级线性反馈函数
A.2n-1 B.2nC.2n D.n-1
查看全文
false