当前位置: 首页 > article >正文

《算法SM2》题目

多项选择题

SM2的安全特性主要体现在( )方面。

A.算法具备单向性

B.密文不可区分性

C.密文具有抗碰撞性

D.密文具有不可延展性
正确答案:ABCD

多项选择题

SM2数字签名算法可以抵抗的攻击有( )。

A.私钥恢复攻击

B.存在性伪造攻击

C.量子计算攻击

D.强不可伪造攻击
正确答案:ABD

单项选择题

用SM2算法实现一个对1024比特明文的加密,需要( )次点乘运算。

A.1

B.2

C.4

D.8
正确答案:B

单项选择题

SM2算法的安全级别是( )。

A.256比特

B.192比特

C.128比特

D.512比特
正确答案:C

单项选择题

SM2算法中的公钥加密算法的公钥是( )。

A.基域的元素

B.椭圆曲线上的随机点

C.椭圆曲线的0点

D.椭圆曲线的基点
正确答案:B

多项选择题

SM2公钥加密算法可以抵抗的攻击包括( )。	

A.唯密文攻击

B.选择明文攻击

C.选择密文攻击

D.密钥恢复攻击
正确答案:ABCD

多项选择题

与SM2算法基于类似数学困难问题的算法包括()。	

A.SM9

B.RSA

C.ZUC

D.ECDSA
正确答案:AD

多项选择题

SM2数字签名算法涉及到的运算有( )。	

A.随机数生成

B.椭圆曲线点乘

C.素性检测

D.杂凑值计算
正确答案:ABD

多项选择题

SM2数字签名算法的验证过程涉及到的运算有()。	

A.随机数生成

B.素性检测

C.椭圆曲线点乘

D.杂凑值计算
正确答案:CD

单项选择题

SM2 椭圆曲线公钥密码算法的辅助函数包括()。	

A.填充函数

B.密码杂凑函数

C.密钥派生函数

D.随机数发生器
正确答案:BCD

多项选择题

SM2算法是最为流行的加密算法之一,SM2算法属于加密技术中的( )。	

A.对称加密

B.非对称加密

C.不可逆加密

D.以上都是
正确答案:B

单项选择题

以下不是SM2算法的应用场景的有( )。	

A.生成随机数

B.协商密钥

C.加密数据

D.数字签名
正确答案:A

单项选择题

SM2算法是()密码算法。	

A.序列密码

B.对称密码算法

C.公钥密码

D.密码杂凑函数
正确答案:C

多项选择题

我国SM2公钥密码算法包含的3个算法是()。	

A.数字签名算法

B.密钥封装算法

C.密钥交换协议

D.公钥加密解密算法
正确答案:ACD

单项选择题

我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。	

A.公钥加密

B.数字签名

C.密钥交换

D.身份认证
正确答案:D

判断题

SM2、SM4、ZUC算法都是对称密码算法。	

A.正确

B.错误
正确答案:B

单项选择题

利用SM2公钥密码体制两次加密相同的明文,密文()。	

A.不同

B.相同

C.有时相同,也有不同

D.根据具体情况
正确答案:A

单项选择题

下述( )密码算法与SM2算法使用相同的数学难题。	

A.AES

B.RSA

C.ECDSA

D.DES
正确答案:C

多项选择题

SM2算法与()算法属于同一类数学结构。	

A.ECDH

B.RSA

C.ECDSA

D.SM9
正确答案:ACD

单项选择题

SM2算法的安全性基于()困难假设。	

A.双线性映射

B.椭圆曲线离散对数

C.多线性映射

D.丢番图方程求解
正确答案:B

单项选择题

SM2算法是()商用密码算法。	

A.美国

B.中国

C.欧盟

D.俄罗斯
正确答案:B

单项选择题

测评过程中,可以作为可能使用SM2加密的证据有()。	

A.密文比明文长64个字节

B.密文的第一部分是SM2椭圆曲线上的点

C.密文长度为512比特

D.加密公钥长度为256比特
正确答案:B

判断题

SM2与SM9都是基于椭圆曲线设计的密码算法。	

A.正确

B.错误
正确答案:A

判断题

SM2算法可用于数字签名、密钥交换、公钥加密。	

A.正确

B.错误
正确答案:A

单项选择题

我国商用密码算法SM2是一种椭圆曲线公钥密码算法,其推荐的密钥长度为( )。	

A.128比特

B.256比特

C.192比特

D.512比特
正确答案: B

单项选择题

SM2算法中的( )算法已经进入ISO国际标准。	

A.数字签名

B.公钥加密

C.密钥交换

D.身份认证
正确答案:A

单项选择题

SM2算法中的密钥交换算法支持( )方密钥交换。	

A.2

B.3

C.4

D.多
正确答案:A

单项选择题

基域选择256比特素域时,SM2算法的数字签名的长度为( )比特。	

A.128

B.256

C.384

D.512
正确答案:D

单项选择题

SM2数字签名算法无法实现的功能是( )。	

A.数据来源确认

B.消息机密性

C.签名者不可抵赖

D.数据完整性验证
正确答案:B

单项选择题

SM2算法中计算量最大的运算是( )。	

A.椭圆曲线点加

B.椭圆曲线倍点

C.椭圆曲线点乘

D.杂凑
正确答案:C

单项选择题

SM2算法基于的椭圆曲线离散对数的计算复杂度为( )。	

A.指数级

B.亚指数级

C.超指数级

D.超多项式
正确答案:A

单项选择题

SM2算法采用的素域椭圆曲线构成的数学结构是( )。	

A.交换群

B.非交换群

C.环

D.域
正确答案:A

单项选择题

SM2算法采用的素域椭圆曲线的基本参数不包括( )。	

A.域的规模

B.基点的阶

C.基点

D.无穷远点
正确答案:D

单项选择题

SM2算法基于的椭圆曲线上的点乘计算的计算复杂度为( )。	

A.线性级

B.多项式级

C.超多项式级

D.亚指数级
正确答案:D

单项选择题

SM2算法采用的椭圆曲线上的无穷远点是群的()点。	

A.0

B.最大点

C.基点

D.1
正确答案:A

单项选择题

SM2算法公开参数中的基点是( )。	

A.椭圆曲线群的0点

B.椭圆曲线群的生成元

C.椭圆曲线群的最大点

D.基域的生成元
正确答案:B

单项选择题

SM2算法的数字签名的签名值包含( )部分。	

A.2

B.3

C.4

D.1
正确答案:A

单项选择题

SM2公钥加密算法的密文值包含( )部分。	

A.1

B.2

C.3

D.4
正确答案:C

单项选择题

SM2公钥加密算法的公钥包含( )个椭圆曲线上的点。	

A.1

B.2

C.3

D.4
正确答案:A

单项选择题

SM2算法中的数字签名算法的签名函数包含( )次点乘运算。	

A.1

B.2

C.3

D.4
正确答案:A

单项选择题

SM2算法中的数字签名的签名运算最耗时的是()运算。	

A.随机数生成

B.消息映射

C.素性检测

D.点乘
正确答案:D

单项选择题

基域选择Fp-256时,SM2算法的数字签名的私钥长度为( )。	

A.128

B.256

C.384

D.512
正确答案:B

单项选择题

基域选择Fp-256时,SM2算法的数字签名的公钥长度为( )。	

A.128

B.256

C.384

D.512
正确答案:D

单项选择题

基域选择Fp-256时,SM2公钥加密算法的私钥长度为( )。	

A.128

B.256

C.384

D.512
正确答案:B

单项选择题

SM2密码算法的安全强度大致相当于( )比特长度的RSA算法。	

A.1024

B.2048

C.3072

D.4096
正确答案:C

单项选择题

若一个SM2公钥表示为(x,y),那么该公钥可以压缩为( )。	

A.x分量,以及y分量的最高位

B.x分量,以及y分量的最低位

C.x分量的最高位,以及y分量

D.x分量的最低位,以及y分量
正确答案:B

单项选择题

如果明文长度是128比特,那么经过SM2加密后的密文长度是( )。	

A.128比特

B.256比特

C.896比特

D.1024比特
正确答案:C

单项选择题

下列哪个标准定义了SM2算法的密钥数据格式、加密数据格式、签名数据格式以及密钥对保护数据的格式等( )。	

A.GM/T 0003 SM2椭圆曲线公钥密码算法

B.GM/T 0009 SM2密码算法使用规范

C.GM/T 0010 SM2密码算法加密签名消息语法规范

D.GM/T 0015 基于 SM2密码算法的数字证书格式规范
正确答案:B

单项选择题

如果SM2的密文长度是2048比特,那么相应明文长度是( )比特。	

A.1024

B.1280

C.2048

D.2816
正确答案:B

单项选择题

下列不属于SM2公钥加密算法特点的是( )。	

A.每次加密数据时,引入不同的随机数

B.可用于产生数字信封

C.解密过程可以验证结果正确性

D.密文比明文长64字节
正确答案:D

多项选择题

SM2算法涉及到的数据格式包括( )。	

A.椭圆曲线点

B.有限域元素

C.比特串

D.字符串
正确答案:ABC

多项选择题

SM2公钥加密算法的加密函数涉及到的运算有()。	

A.随机数生成

B.杂凑值计算

C.椭圆曲线点乘

D.KDF
正确答案:ABCD

多项选择题

SM2公钥加密算法的密文包含的元素有( )。	

A.椭圆曲线点

B.杂凑值

C.比特串

D.域元素
正确答案:ABC

多项选择题

SM2公钥密码算法一般包括如下哪些功能( )。	

A.密钥派生

B.签名

C.密钥交换

D.加密
正确答案:BCD

多项选择题

以下关于SM9算法与SM2算法的描述正确的是()。	

A.基于的困难问题略有不同

B.SM9的私钥均需要由密钥管理中心生成,用户自己无法产生

C.SM2的私钥产生可以不需要密钥管理中心的参与

D.SM9使用时不需要数字证书实现实体与公钥的绑定
正确答案:ABCD

多项选择题

A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法正确的是( )。	

A.这种方式可以实现消息源真实性鉴别

B.这种方式不常用, SM2一般用于加密一个对称加密密钥

C.这种方式可以对消息的机密性进行保护

D.这种方式可以防范对消息的恶意替换
正确答案:BC

多项选择题

SM2签名结果用ASN.1 DER表示时,如果签名值为71字节,可能的情形是( )。	

A.签名值中,r的最高位为1,s的最高位为 0

B.签名值中,r的最高位为0,s的最高位为 1

C.签名值中,r的最高位为0,s的最高位为 0

D.签名值中,r的最高位为1,s的最高位为 1
正确答案:AB

判断题

SM2、SM9算法私钥值需大于椭圆曲线群的阶。	

A.正确

B.错误
正确答案:B

判断题

由于随机数的引入,即便使用同一公钥对同一消息加密,SM2密文每次都是随机的。	

A.正确

B.错误
正确答案:A

判断题

为方便验签,SM2算法签名过程中使用的随机值k可选择公开。	

A.正确

B.错误
正确答案:B

判断题

SM2签名速率一般大于验签速率。	

A.正确

B.错误
正确答案:A

单项选择题

SM2标准中规定采用( )比特的椭圆曲线域参数。	

A.128

B.192

C.256

D.512
正确答案:C

判断题

SM2是我国商用公钥密码算法标准,是基于椭圆曲线的公钥密码算法。	

A.正确

B.错误
正确答案:A

单项选择题

以下不是SM2的应用场景的有( )。	

A.生成随机数

B.协商密钥

C.加密数据

D.数据源认证
正确答案:A

多项选择题

SM2算法的应用场景包括( )。	

A.数据源认证

B.消息机密性保护

C.数据完整性认证

D.抗抵赖
正确答案:ABCD

多项选择题

SM2算法数字签名算法的公开参数有( )。	

A.基域规模

B.椭圆曲线基点

C.无穷远点

D.随机数种子
正确答案:AB

多项选择题

SM2算法涉及到的运算有( )。	

A.椭圆曲线点乘

B.散列值计算

C.椭圆曲线点加

D.随机数生成
正确答案:ABCD

多项选择题

SM2算法的密钥生成算法涉及到的运算有( )。	

A.随机数生成

B.椭圆曲线点乘

C.素性检测

D.因子分解
正确答案:AB

多项选择题

SM2算法选择的安全椭圆曲线需要满足的条件包括( )。	

A.抗MOV攻击

B.抗异常曲线攻击

C.抗量子计算攻击

D.抗GHS攻击
正确答案:ABD

多项选择题

与SM2算法不属于同类型的算法包括( )。	

A.RSA

B.NTRU

C.SM3

D.ZUC
正确答案:CD

判断题

SM2 椭圆曲线公钥密码算法不需要验证公钥。	

A.正确

B.错误
正确答案:B

单项选择题

SM2 椭圆曲线公钥密码算法密钥生成过程中的整数d由( )生成。	

A.S盒

B.伪随机数生成器

C.密钥流

D.线性函数
正确答案:B

判断题

SM2 椭圆曲线公钥密码算法用户密钥对包含私钥和公钥。	

A.正确

B.错误
正确答案:A

判断题

SM2算法的安全性是基于因子分解困难问题。	

A.正确

B.错误
正确答案:B

判断题

SM2算法的安全性是基于椭圆曲线离散对数问题。	

A.正确

B.错误
正确答案:A

判断题

SM2算法可以有效抵抗量子计算攻击。	

A.正确

B.错误
正确答案:B

判断题

SM2数字签名算法已经入选ISO国际标准。	

A.正确

B.错误
正确答案: A

判断题

SM2加密算法可以用来保护消息机密性。	

A.正确

B.错误
正确答案:A

判断题

SM2算法与国际ECDSA算法采用了部分类似的数学结构。	

A.正确

B.错误
正确答案:A

判断题

SM2算法是对称加密算法。	

A.正确

B.错误
正确答案:B

判断题

SM2密码算法可用于生成随机数。	

A.正确

B.错误
正确答案:B

判断题

我国商用密码SM2签名算法是一种非确定性算法。	

A.正确

B.错误
正确答案:A

判断题

SM2签名算法用到的随机数不可泄露,但可以重复使用。	

A.正确

B.错误
正确答案:B


http://www.kler.cn/a/445711.html

相关文章:

  • Java中的方法重写:深入解析与最佳实践
  • WIN10拖入文件到桌面,文件自动移动到左上角,导致桌面文件错乱
  • 浅谈目前我开发的前端项目用到的设计模式
  • python web app开发
  • Linux实现两台服务器之间ssh连接
  • Python-存储数据-Thu-Fri
  • 【Python爬虫实战】深入解析 Scrapy 管道:数据清洗、验证与存储的实战指南
  • VSCode 配置远程连接免密登录
  • YOLOv8目标检测(七)_AB压力测试
  • 【QT实战の心情笔记】
  • //需求 定义方式实现随机产生一个5位的验证码 //验证方式: 长度为5位, 前四位是大写字母或者小写字母,最后一位是数字
  • 【华为OD-E卷-获得完美走位 100分(python、java、c++、js、c)】
  • 进行科技查新对避免重复申请专利有何帮助?
  • 图漾相机-ROS1_SDK_ubuntu版本编译(新版本)
  • 【HarmonyOS之旅】DevEco Studio的安装与环境配置
  • Intent的匹配规则
  • Springboo 和ORM整合
  • 基于master开发了一个feature/new_fun分支,但是开发过程中origin/master发生更新了,此时应该怎么做?
  • 《Java核心技术I》Swing中滚动窗格
  • 疾风大模型气象系统:精准预报,引领未来
  • 我不是挂王-用python实现燕双鹰小游戏2
  • 【YOLO 项目实战】(11)YOLO8 数据集与模型训练
  • JS子页面调用父页面函数,监听刷新事件
  • jdk 离线安装脚本
  • DL作业11 LSTM
  • 2024年全球安全护栏行业总体规模、主要企业国内外市场占有率及排名