软件水平考试中级信息安全工程师上午基础知识(密码学)模拟试卷4
中文选择题
1.S/key口令是一种一次性口令生成方案,它可以对抗( )。(C)
A. 恶意代码攻击
B. 暴力分析攻击
C. 重放攻击
D. 协议分析攻击
解析:一次一密指在流密码当中使用与消息长度等长的随机密钥,密钥本身只使用一次。重放攻击又称重播攻击或回放攻击,是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的。一次一密这样的密钥形式可以对抗重放攻击。
2.数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是( )。(C)
A. 数字证书和PKI系统相结合
B. 对称密码体制和MD5算法相结合
C. 公钥密码体制和单向安全Hash函数算法相结合
D. 公钥密码体制和对称密码体制相结合
解析:数字签名可以利用公钥密码体制、对称密码体制或者公证系统来实现。最常见的实现方法是建立在公钥密码体制和单向安全散列函数算法的组合基础之上。
3.2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会(SC27)会议上,我国专家组提出的( )算法一致通过成为国际标准。(D)
A. SM2与SM3
B. SM3与SM4
C. SM4与SM9
D. SM9与SM2
解析:2017年10月30日至11月3日,第55次ISO/IEC信息安全分技术委员会(SC27)会议在德国柏林召开。我国SM2与SM9数字签名算法一致通过为国际标准,正式进入标准发布阶段,这也是本次SC27会议上密码与安全机制工作组通过的唯一进入发布阶段的标准项目。SM2椭圆曲线数字签名算法和SM9标识数字签名算法是我国国家密码管理局发布的数字签名标准。数字签名,又称电子签名,用于保证身份的真实性、数据的完整性和行为的不可否认性等,是世界各国保障网络空间安全、构建可信可控信息技术体系的密码重器。
4.信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。(C)
A. 信息隐藏技术
B. 数据加密技术
C. 消息认证技术
D. 数据备份技术
解析:消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。
5.在PKI中,关于RA的功能,描述正确的是( )。(D)
A. RA是整个PKI体系中各方都承认的一个值得信赖的、公正的第三方机构
B. RA负责产生,分配并管理PKI结构下的所有用户的数字证书,把用户的公钥和用户的其他信息绑在一起在网上验证用户的身份
C. RA负责证书废止列表CRL的登记和发布
D. RA负责证书申请者的信息录入,审核以及证书的发放等任务,同时,对发放的证书完成相应的管理功能
解析:RA(Registration Authority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作(安全审计)。同时,对发放的证书完成相应的管理功能(安全管理)。
6.以下关于S/Key的说法不正确的是( )。(A)
A. S/Key不合适用于身份认证
B. S/key口令是一种一次性口令生成方案
C. S/key口令可解决重放攻击
D. S/Key协议的操作时基于客户端/服务器端模式
解析:S/Key口令是一种一次性口令生成方案。S/Key可以对访问者的身份与设备进行综合验证。S/Key协议的操作时基于客户端/服务器端模式。客户端可以是任何设备,如普通的PC或者是有移动商务功能的手机。而服务器一般都是运行Unix系统。S/Key协议可以有效解决重放攻击。
7.以下选项中,( )是对密码分析者最不利的情况。(A)
A. 仅知密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
解析:仅知密文攻击是指密码分析者仅根据截获的密文来破译密码。因为密码分析者所能利用的数据资源仅为密文,因此这是对密码分析者最不利的情况。
8.《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经( )批准。(D)
A. 公安机关
B. 地方政府
C. 国家网信办
D. 国家密码管理局
解析:《商用密码产品生产管理规定》指出商用密码产品的品种和型号必须经国家密码管理局批准。
9.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。(A)
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
解析:加密密钥和解密密钥相同的算法,称为对称加密算法。
10.利用ECC实现数字签名与利用RSA实现数字签名的主要区别是( )。(B)
A. ECC签名后的内容中没有原文,而RSA签名后的内容中包含原文
B. ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文
C. ECC签名需要使用自己的公钥,而RSA签名需要使用对方的公钥
D. ECC验证签名需要使用自己的私钥,而RSA验证签名需要使用对方的公钥
解析:RSA实现签名的原理是分别利用自己的私钥和对方的公钥加密,签名后的内容是加密后的密文。而ECC的签名原理是利用密钥生成两个数附加在原始明文后一同发送。
11.公钥基础设施PKI是有关创建、管理、存储、分发和撒销公钥证书所需要的硬件、软件、人员、策略和过程的安全服务设施。公钥基础设施中,证书登记权威机构是( )。(C)
A. CA
B. 终端实体
C. RA
D. 客户端
解析:CA(Certification Authorit):证书授权机构,主要进行证书的颁发、废止和更新认证机构负责签发、管理和撤销一组终端用户的证书。RA(Registration Authority)证书登记权威机构,将公钥和对应的证书持有者的身份及其他属性联系起来,进行注册和担保:RA可以充当CA和它的终端用户之间的中间实体,辅助CA完成其他绝大部分的证书处理功能目录服务器:CA通常使用一个目录服务器,提供证书管理和分发的服务终端实体(EndEntity):指需要认证的对象,例如服务器、打印机、E-mail地址、用户等客户端(Client):指需要基于PKI安全服务的使用者,包括用户、服务进程等。
12.Diffie-Hellman密钥交换协议的安全性基于( )。(B)
A. 大整数因子分解的困难性
B. 求解离散对数的困难性
C. 求解背包问题的困难性
D. 多项式求根的困难性
解析:Diffie-Hellman密钥交换协议的安全性基于求解离散对数的困难性,即对于C^d=M mod P,在已知C和P的前提下,由d求M很容易,但是由M反过来求d则比较困难。RSA算法的安全性基于大整数因子分解的困难性。
13.SHA – 1的输出的长度为160位。这种说法( )。(A)
A. 正确
B. 错误
C.
本文档预览:3600字符,共6967字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载