《算法SM2》题目

embedded/2024/12/21 23:19:02/

多项选择题

SM2的安全特性主要体现在( )方面。

A.算法具备单向性

B.密文不可区分性

C.密文具有抗碰撞性

D.密文具有不可延展性
正确答案:ABCD

多项选择题

SM2数字签名算法可以抵抗的攻击有( )。

A.私钥恢复攻击

B.存在性伪造攻击

C.量子计算攻击

D.强不可伪造攻击
正确答案:ABD

单项选择题

用SM2算法实现一个对1024比特明文的加密,需要( )次点乘运算。

A.1

B.2

C.4

D.8
正确答案:B

单项选择题

SM2算法的安全级别是( )。

A.256比特

B.192比特

C.128比特

D.512比特
正确答案:C

单项选择题

SM2算法中的公钥加密算法的公钥是( )。

A.基域的元素

B.椭圆曲线上的随机点

C.椭圆曲线的0点

D.椭圆曲线的基点
正确答案:B

多项选择题

SM2公钥加密算法可以抵抗的攻击包括( )。	

A.唯密文攻击

B.选择明文攻击

C.选择密文攻击

D.密钥恢复攻击
正确答案:ABCD

多项选择题

与SM2算法基于类似数学困难问题的算法包括()。	

A.SM9

B.RSA

C.ZUC

D.ECDSA
正确答案:AD

多项选择题

SM2数字签名算法涉及到的运算有( )。	

A.随机数生成

B.椭圆曲线点乘

C.素性检测

D.杂凑值计算
正确答案:ABD

多项选择题

SM2数字签名算法的验证过程涉及到的运算有()。	

A.随机数生成

B.素性检测

C.椭圆曲线点乘

D.杂凑值计算
正确答案:CD

单项选择题

SM2 椭圆曲线公钥密码算法的辅助函数包括()。	

A.填充函数

B.密码杂凑函数

C.密钥派生函数

D.随机数发生器
正确答案:BCD

多项选择题

SM2算法是最为流行的加密算法之一,SM2算法属于加密技术中的( )。	

A.对称加密

B.非对称加密

C.不可逆加密

D.以上都是
正确答案:B

单项选择题

以下不是SM2算法的应用场景的有( )。	

A.生成随机数

B.协商密钥

C.加密数据

D.数字签名
正确答案:A

单项选择题

SM2算法是()密码算法

A.序列密码

B.对称密码算法

C.公钥密码

D.密码杂凑函数
正确答案:C

多项选择题

我国SM2公钥密码算法包含的3个算法是()。	

A.数字签名算法

B.密钥封装算法

C.密钥交换协议

D.公钥加密解密算法
正确答案:ACD

单项选择题

我国SM2算法系列标准中,不包含对于以下哪种密码应用的使用规范。	

A.公钥加密

B.数字签名

C.密钥交换

D.身份认证
正确答案:D

判断题

SM2、SM4、ZUC算法都是对称密码算法

A.正确

B.错误
正确答案:B

单项选择题

利用SM2公钥密码体制两次加密相同的明文,密文()。	

A.不同

B.相同

C.有时相同,也有不同

D.根据具体情况
正确答案:A

单项选择题

下述( )密码算法与SM2算法使用相同的数学难题。	

A.AES

B.RSA

C.ECDSA

D.DES
正确答案:C

多项选择题

SM2算法与()算法属于同一类数学结构。	

A.ECDH

B.RSA

C.ECDSA

D.SM9
正确答案:ACD

单项选择题

SM2算法的安全性基于()困难假设。	

A.双线性映射

B.椭圆曲线离散对数

C.多线性映射

D.丢番图方程求解
正确答案:B

单项选择题

SM2算法是()商用密码算法

A.美国

B.中国

C.欧盟

D.俄罗斯
正确答案:B

单项选择题

测评过程中,可以作为可能使用SM2加密的证据有()。	

A.密文比明文长64个字节

B.密文的第一部分是SM2椭圆曲线上的点

C.密文长度为512比特

D.加密公钥长度为256比特
正确答案:B

判断题

SM2与SM9都是基于椭圆曲线设计的密码算法

A.正确

B.错误
正确答案:A

判断题

SM2算法可用于数字签名、密钥交换、公钥加密。	

A.正确

B.错误
正确答案:A

单项选择题

我国商用密码算法SM2是一种椭圆曲线公钥密码算法,其推荐的密钥长度为( )。	

A.128比特

B.256比特

C.192比特

D.512比特
正确答案: B

单项选择题

SM2算法中的( )算法已经进入ISO国际标准。	

A.数字签名

B.公钥加密

C.密钥交换

D.身份认证
正确答案:A

单项选择题

SM2算法中的密钥交换算法支持( )方密钥交换。	

A.2

B.3

C.4

D.多
正确答案:A

单项选择题

基域选择256比特素域时,SM2算法的数字签名的长度为( )比特。	

A.128

B.256

C.384

D.512
正确答案:D

单项选择题

SM2数字签名算法无法实现的功能是( )。	

A.数据来源确认

B.消息机密性

C.签名者不可抵赖

D.数据完整性验证
正确答案:B

单项选择题

SM2算法中计算量最大的运算是( )。	

A.椭圆曲线点加

B.椭圆曲线倍点

C.椭圆曲线点乘

D.杂凑
正确答案:C

单项选择题

SM2算法基于的椭圆曲线离散对数的计算复杂度为( )。	

A.指数级

B.亚指数级

C.超指数级

D.超多项式
正确答案:A

单项选择题

SM2算法采用的素域椭圆曲线构成的数学结构是( )。	

A.交换群

B.非交换群

C.环

D.域
正确答案:A

单项选择题

SM2算法采用的素域椭圆曲线的基本参数不包括( )。	

A.域的规模

B.基点的阶

C.基点

D.无穷远点
正确答案:D

单项选择题

SM2算法基于的椭圆曲线上的点乘计算的计算复杂度为( )。	

A.线性级

B.多项式级

C.超多项式级

D.亚指数级
正确答案:D

单项选择题

SM2算法采用的椭圆曲线上的无穷远点是群的()点。	

A.0

B.最大点

C.基点

D.1
正确答案:A

单项选择题

SM2算法公开参数中的基点是( )。	

A.椭圆曲线群的0点

B.椭圆曲线群的生成元

C.椭圆曲线群的最大点

D.基域的生成元
正确答案:B

单项选择题

SM2算法的数字签名的签名值包含( )部分。	

A.2

B.3

C.4

D.1
正确答案:A

单项选择题

SM2公钥加密算法的密文值包含( )部分。	

A.1

B.2

C.3

D.4
正确答案:C

单项选择题

SM2公钥加密算法的公钥包含( )个椭圆曲线上的点。	

A.1

B.2

C.3

D.4
正确答案:A

单项选择题

SM2算法中的数字签名算法的签名函数包含( )次点乘运算。	

A.1

B.2

C.3

D.4
正确答案:A

单项选择题

SM2算法中的数字签名的签名运算最耗时的是()运算。	

A.随机数生成

B.消息映射

C.素性检测

D.点乘
正确答案:D

单项选择题

基域选择Fp-256时,SM2算法的数字签名的私钥长度为( )。	

A.128

B.256

C.384

D.512
正确答案:B

单项选择题

基域选择Fp-256时,SM2算法的数字签名的公钥长度为( )。	

A.128

B.256

C.384

D.512
正确答案:D

单项选择题

基域选择Fp-256时,SM2公钥加密算法的私钥长度为( )。	

A.128

B.256

C.384

D.512
正确答案:B

单项选择题

SM2密码算法的安全强度大致相当于( )比特长度的RSA算法

A.1024

B.2048

C.3072

D.4096
正确答案:C

单项选择题

若一个SM2公钥表示为(x,y),那么该公钥可以压缩为( )。	

A.x分量,以及y分量的最高位

B.x分量,以及y分量的最低位

C.x分量的最高位,以及y分量

D.x分量的最低位,以及y分量
正确答案:B

单项选择题

如果明文长度是128比特,那么经过SM2加密后的密文长度是( )。	

A.128比特

B.256比特

C.896比特

D.1024比特
正确答案:C

单项选择题

下列哪个标准定义了SM2算法的密钥数据格式、加密数据格式、签名数据格式以及密钥对保护数据的格式等( )。	

A.GM/T 0003 SM2椭圆曲线公钥密码算法

B.GM/T 0009 SM2密码算法使用规范

C.GM/T 0010 SM2密码算法加密签名消息语法规范

D.GM/T 0015 基于 SM2密码算法的数字证书格式规范
正确答案:B

单项选择题

如果SM2的密文长度是2048比特,那么相应明文长度是( )比特。	

A.1024

B.1280

C.2048

D.2816
正确答案:B

单项选择题

下列不属于SM2公钥加密算法特点的是( )。	

A.每次加密数据时,引入不同的随机数

B.可用于产生数字信封

C.解密过程可以验证结果正确性

D.密文比明文长64字节
正确答案:D

多项选择题

SM2算法涉及到的数据格式包括( )。	

A.椭圆曲线点

B.有限域元素

C.比特串

D.字符串
正确答案:ABC

多项选择题

SM2公钥加密算法的加密函数涉及到的运算有()。	

A.随机数生成

B.杂凑值计算

C.椭圆曲线点乘

D.KDF
正确答案:ABCD

多项选择题

SM2公钥加密算法的密文包含的元素有( )。	

A.椭圆曲线点

B.杂凑值

C.比特串

D.域元素
正确答案:ABC

多项选择题

SM2公钥密码算法一般包括如下哪些功能( )。	

A.密钥派生

B.签名

C.密钥交换

D.加密
正确答案:BCD

多项选择题

以下关于SM9算法与SM2算法的描述正确的是()。	

A.基于的困难问题略有不同

B.SM9的私钥均需要由密钥管理中心生成,用户自己无法产生

C.SM2的私钥产生可以不需要密钥管理中心的参与

D.SM9使用时不需要数字证书实现实体与公钥的绑定
正确答案:ABCD

多项选择题

A利用B的SM2公钥直接加密消息,将SM2密文传输给B,以下说法正确的是( )。	

A.这种方式可以实现消息源真实性鉴别

B.这种方式不常用, SM2一般用于加密一个对称加密密钥

C.这种方式可以对消息的机密性进行保护

D.这种方式可以防范对消息的恶意替换
正确答案:BC

多项选择题

SM2签名结果用ASN.1 DER表示时,如果签名值为71字节,可能的情形是( )。	

A.签名值中,r的最高位为1,s的最高位为 0

B.签名值中,r的最高位为0,s的最高位为 1

C.签名值中,r的最高位为0,s的最高位为 0

D.签名值中,r的最高位为1,s的最高位为 1
正确答案:AB

判断题

SM2、SM9算法私钥值需大于椭圆曲线群的阶。	

A.正确

B.错误
正确答案:B

判断题

由于随机数的引入,即便使用同一公钥对同一消息加密,SM2密文每次都是随机的。	

A.正确

B.错误
正确答案:A

判断题

为方便验签,SM2算法签名过程中使用的随机值k可选择公开。	

A.正确

B.错误
正确答案:B

判断题

SM2签名速率一般大于验签速率。	

A.正确

B.错误
正确答案:A

单项选择题

SM2标准中规定采用( )比特的椭圆曲线域参数。	

A.128

B.192

C.256

D.512
正确答案:C

判断题

SM2是我国商用公钥密码算法标准,是基于椭圆曲线的公钥密码算法

A.正确

B.错误
正确答案:A

单项选择题

以下不是SM2的应用场景的有( )。	

A.生成随机数

B.协商密钥

C.加密数据

D.数据源认证
正确答案:A

多项选择题

SM2算法的应用场景包括( )。	

A.数据源认证

B.消息机密性保护

C.数据完整性认证

D.抗抵赖
正确答案:ABCD

多项选择题

SM2算法数字签名算法的公开参数有( )。	

A.基域规模

B.椭圆曲线基点

C.无穷远点

D.随机数种子
正确答案:AB

多项选择题

SM2算法涉及到的运算有( )。	

A.椭圆曲线点乘

B.散列值计算

C.椭圆曲线点加

D.随机数生成
正确答案:ABCD

多项选择题

SM2算法的密钥生成算法涉及到的运算有( )。	

A.随机数生成

B.椭圆曲线点乘

C.素性检测

D.因子分解
正确答案:AB

多项选择题

SM2算法选择的安全椭圆曲线需要满足的条件包括( )。	

A.抗MOV攻击

B.抗异常曲线攻击

C.抗量子计算攻击

D.抗GHS攻击
正确答案:ABD

多项选择题

与SM2算法不属于同类型的算法包括( )。	

A.RSA

B.NTRU

C.SM3

D.ZUC
正确答案:CD

判断题

SM2 椭圆曲线公钥密码算法不需要验证公钥。	

A.正确

B.错误
正确答案:B

单项选择题

SM2 椭圆曲线公钥密码算法密钥生成过程中的整数d由( )生成。	

A.S盒

B.伪随机数生成器

C.密钥流

D.线性函数
正确答案:B

判断题

SM2 椭圆曲线公钥密码算法用户密钥对包含私钥和公钥。	

A.正确

B.错误
正确答案:A

判断题

SM2算法的安全性是基于因子分解困难问题。	

A.正确

B.错误
正确答案:B

判断题

SM2算法的安全性是基于椭圆曲线离散对数问题。	

A.正确

B.错误
正确答案:A

判断题

SM2算法可以有效抵抗量子计算攻击。	

A.正确

B.错误
正确答案:B

判断题

SM2数字签名算法已经入选ISO国际标准。	

A.正确

B.错误
正确答案: A

判断题

SM2加密算法可以用来保护消息机密性。	

A.正确

B.错误
正确答案:A

判断题

SM2算法与国际ECDSA算法采用了部分类似的数学结构。	

A.正确

B.错误
正确答案:A

判断题

SM2算法是对称加密算法

A.正确

B.错误
正确答案:B

判断题

SM2密码算法可用于生成随机数。	

A.正确

B.错误
正确答案:B

判断题

我国商用密码SM2签名算法是一种非确定性算法

A.正确

B.错误
正确答案:A

判断题

SM2签名算法用到的随机数不可泄露,但可以重复使用。	

A.正确

B.错误
正确答案:B


http://www.ppmy.cn/embedded/147646.html

相关文章

基于Clinical BERT的医疗知识图谱自动化构建方法,双层对比框架

基于Clinical BERT的医疗知识图谱自动化构建方法,双层对比框架 论文大纲理解1. 确认目标2. 目标-手段分析3. 实现步骤4. 金手指分析 全流程核心模式核心模式提取压缩后的系统描述核心创新点 数据分析第一步:数据收集第二步:规律挖掘第三步&am…

图的基本概念|存储

图的基本概念 图的定义 图G由顶点集V和边集E组成,记为G(V,E) 其中V(G)表示图G中顶点的有限非空集;E(G)表示图G中顶点之间的关系(边)集合。 若V{ v 1 , v 2 , … , v n v_{1},v_{2},\dots,v_{n…

Spring Boot中Bean的 构造器注入、字段注入和方法注入

在Spring中,依赖注入(DI)是实现控制反转(IoC)的一种方式,Spring提供了多种注入方式来将依赖关系注入到Bean中,常见的方式有构造器注入、字段注入和方法注入。下面将详细介绍这三种注入方式。 1…

mvc如何给action传递参数

步骤(常规方法) 新建一个控制器--LarsController.cs using Microsoft.AspNetCore.Mvc; namespace Blog.Controller; public class LarsController:Controller -----继承 {public IActionResult Index(){return View();} }获取id // program.cs中默认值是idpublic IAction…

【Rust自学】4.1. 所有权:栈内存 vs. 堆内存

4.1.0 写在正文之前 在学习了Rust的通用编程概念后,就来到了整个Rust的重中之重——所有权,它跟其他语言都不太一样,很多初学者觉得学起来很难。这个章节就旨在让初学者能够完全掌握这个特性。 本章有三小节: 所有权&#xff1…

数据压缩比 38.65%,TDengine 重塑 3H1 的存储与性能

小T导读:这篇文章是“2024,我想和 TDengine 谈谈”征文活动的三等奖作品之一。作者通过自身实践,详细分享了 TDengine 在高端装备运维服务平台中的应用,涵盖架构改造、性能测试、功能实现等多个方面。从压缩效率到查询性能&#x…

什么是微端游戏?微端应该选择什么配置的服务器?

……微端网游就是游戏微型客户端,通过极小的微客户端的下载,运行,实现游戏可短时间正常运行,并实现边下边玩,从而解决大多数网络游戏完全客户端较大,用户下载安装时间长,登录用户低的问题&#…

MongoDB(上)

MongoDB 基础 MongoDB 是什么? MongoDB 是一个基于 分布式文件存储 的开源 NoSQL 数据库系统,由 C 编写的。MongoDB 提供了 面向文档 的存储方式,操作起来比较简单和容易,支持“无模式”的数据建模,可以存储比较复杂…