A.OCTETA
B.BIT
C.SET
D.SEQUENCE
您可能感興趣的試卷
你可能感興趣的試題
A.證書認(rèn)證中心、注冊機(jī)構(gòu)、密鑰分發(fā)系統(tǒng)
B.證書持有者、依賴方
C.證書撤銷列表、資料庫
D.輕量目錄訪問協(xié)議、在線證書狀態(tài)協(xié)議
A.n
B.n2
C.n(n-1)/2
D.n3
A.密鑰在其生命周期結(jié)束時,應(yīng)當(dāng)進(jìn)行銷
B.簽名密鑰對的私鑰必須進(jìn)行歸檔
C.密鑰歸檔是在密鑰銷毀后對密鑰進(jìn)行保存
D.密鑰進(jìn)行銷毀時,應(yīng)當(dāng)刪除所有密鑰副本,但不包括歸檔的密鑰副本
A.用于核準(zhǔn)的密碼算法的密鑰,不能再被非核準(zhǔn)的密碼算法使用
B.不同類型的密鑰不能混用
C.需要保護(hù)公鑰的保密性
D.公鑰在使用前需要驗(yàn)證公鑰的完整性以及與實(shí)體的關(guān)聯(lián)關(guān)系
A.密鑰可以在同一個密碼產(chǎn)品進(jìn)行導(dǎo)入和導(dǎo)出,也可以從一個密碼產(chǎn)品導(dǎo)出后再倒入另一個密碼產(chǎn)品
B.安全的密鑰導(dǎo)入和導(dǎo)出方式包括加密傳輸和知識拆分
C.SM4的密鑰導(dǎo)出,可以使用知識拆分成2個64比特的密鑰分量進(jìn)行導(dǎo)出
D.高安全等級的密碼產(chǎn)品還要求進(jìn)行支持拆分后的密鑰分量要通過可信信道傳輸
A.密鑰生成的方式包括隨機(jī)數(shù)直接生成和通過密鑰派生函數(shù)生成
B.KDF生成的密鑰分為:從共享秘密派生密鑰和從主密鑰派生密鑰
C.使用口令生成密鑰時,密鑰可以不在密碼產(chǎn)品內(nèi)部產(chǎn)生
D.8位數(shù)字口令僅提供227的密鑰空間
A.利用雜湊算法,將一個密鑰和一個消息作為輸入,生成一個消息摘要作為輸出
B.可用作數(shù)據(jù)完整性檢驗(yàn)
C.可用作消息鑒別,保證信息源的正是性
D.SM3的HMAC的密鑰長度為k,k=256
A.SM3生成256比特的雜湊值
B.SM3的填充分組為512比特長
C.SM3壓縮函數(shù)輸入由512比特的輸入信息分組和上一次迭代過程的512比特輸出組成
D.SM3算法的綜合性能指標(biāo)與SHA-256的同等條件下相當(dāng)
A.SM3和SHA-3算法采用的是M-D模型
B.很長的消息經(jīng)過M-D的壓縮函數(shù)都會輸出固定比特長度的數(shù)據(jù)
C.如果壓縮函數(shù)具有抗碰撞能力,那么雜湊算法也具有抗碰撞能力
D.雜湊算法具有抗碰撞能力,壓縮函數(shù)不定有抗碰撞能力
A.SM9密碼算法使用256比特的BN曲線
B.SM9密碼算法應(yīng)用于管理需要數(shù)字證書
C.簽名者持有的私鑰由鑰生成中心通過主私鑰和簽名者標(biāo)識結(jié)合產(chǎn)生
D.驗(yàn)證者用簽名者的標(biāo)識生成其公鑰,驗(yàn)證簽名的可靠性
最新試題
破譯()等價于對大整數(shù)的分解。
下列算法中基于雙線性映射的算法是()。
標(biāo)點(diǎn)符號非常容易向密碼破譯者泄露有價值的破譯線索。
密碼學(xué)最重要的基礎(chǔ)是()
下列算法中與離散對數(shù)困難問題無關(guān)的是()。
我們工作中經(jīng)常使用的數(shù)字證書、網(wǎng)銀U 盾等是()最常見的方式。
適合于有擾信道如衛(wèi)星通信傳送數(shù)據(jù)流的加密模式是()。
很多分組密碼系統(tǒng)的結(jié)構(gòu)從本質(zhì)上說都是基于()的結(jié)構(gòu)。
在密碼學(xué)史上,被稱為“永遠(yuǎn)無法破譯”的二戰(zhàn)德國密碼機(jī)是()
抗量子加密也可以稱為后量子加密(PostQuantumCryptography)。