A.密鑰在其生命周期結(jié)束時,應(yīng)當(dāng)進(jìn)行銷
B.簽名密鑰對的私鑰必須進(jìn)行歸檔
C.密鑰歸檔是在密鑰銷毀后對密鑰進(jìn)行保存
D.密鑰進(jìn)行銷毀時,應(yīng)當(dāng)刪除所有密鑰副本,但不包括歸檔的密鑰副本
您可能感興趣的試卷
你可能感興趣的試題
A.用于核準(zhǔn)的密碼算法的密鑰,不能再被非核準(zhǔn)的密碼算法使用
B.不同類型的密鑰不能混用
C.需要保護(hù)公鑰的保密性
D.公鑰在使用前需要驗(yàn)證公鑰的完整性以及與實(shí)體的關(guān)聯(lián)關(guān)系
A.密鑰可以在同一個密碼產(chǎn)品進(jìn)行導(dǎo)入和導(dǎo)出,也可以從一個密碼產(chǎn)品導(dǎo)出后再倒入另一個密碼產(chǎn)品
B.安全的密鑰導(dǎo)入和導(dǎo)出方式包括加密傳輸和知識拆分
C.SM4的密鑰導(dǎo)出,可以使用知識拆分成2個64比特的密鑰分量進(jìn)行導(dǎo)出
D.高安全等級的密碼產(chǎn)品還要求進(jìn)行支持拆分后的密鑰分量要通過可信信道傳輸
A.密鑰生成的方式包括隨機(jī)數(shù)直接生成和通過密鑰派生函數(shù)生成
B.KDF生成的密鑰分為:從共享秘密派生密鑰和從主密鑰派生密鑰
C.使用口令生成密鑰時,密鑰可以不在密碼產(chǎn)品內(nèi)部產(chǎn)生
D.8位數(shù)字口令僅提供227的密鑰空間
A.利用雜湊算法,將一個密鑰和一個消息作為輸入,生成一個消息摘要作為輸出
B.可用作數(shù)據(jù)完整性檢驗(yàn)
C.可用作消息鑒別,保證信息源的正是性
D.SM3的HMAC的密鑰長度為k,k=256
A.SM3生成256比特的雜湊值
B.SM3的填充分組為512比特長
C.SM3壓縮函數(shù)輸入由512比特的輸入信息分組和上一次迭代過程的512比特輸出組成
D.SM3算法的綜合性能指標(biāo)與SHA-256的同等條件下相當(dāng)
A.SM3和SHA-3算法采用的是M-D模型
B.很長的消息經(jīng)過M-D的壓縮函數(shù)都會輸出固定比特長度的數(shù)據(jù)
C.如果壓縮函數(shù)具有抗碰撞能力,那么雜湊算法也具有抗碰撞能力
D.雜湊算法具有抗碰撞能力,壓縮函數(shù)不定有抗碰撞能力
A.SM9密碼算法使用256比特的BN曲線
B.SM9密碼算法應(yīng)用于管理需要數(shù)字證書
C.簽名者持有的私鑰由鑰生成中心通過主私鑰和簽名者標(biāo)識結(jié)合產(chǎn)生
D.驗(yàn)證者用簽名者的標(biāo)識生成其公鑰,驗(yàn)證簽名的可靠性
A.SM2算法的推薦參數(shù)是定義在256比特素域上的
B.SM2算法使用的私鑰長度為256比特
C.SM2算法的公鑰長度為256比特
D.SM2產(chǎn)生的密文比明文長768比特
A.數(shù)據(jù)分組長度為128比特,密鑰長度128比特
B.在設(shè)計上實(shí)現(xiàn)了資源重用,密鑰擴(kuò)展過程和加密過程類似
C.加密過程與解密過程相同
D.非常適合64位處理器實(shí)現(xiàn)
A.具有流碼預(yù)先生成鑰流的特征
B.只用到了分組密碼算法的分組加密操作
C.錯誤密文中的對應(yīng)比特質(zhì)會影響解密后明文中對應(yīng)比特
D.輸入明文信息必須是分組長度的整數(shù)倍
最新試題
通常采用()方式構(gòu)建身份識別方案。
美國海軍在太平洋戰(zhàn)爭時期創(chuàng)建了一只特殊的部隊(duì),將一支北美原住民族群的語言編制成密碼來使用,這只部隊(duì)被命名為()
量子計算機(jī)不會對現(xiàn)代密碼技術(shù)構(gòu)成威脅。
布萊切利莊園作為二戰(zhàn)時期重要的秘密情報站和密碼解讀重要地點(diǎn),扮演了十分重要的角色,該莊園位于()
下各種加密算法中,最早出現(xiàn)的是()
我們工作中經(jīng)常使用的數(shù)字證書、網(wǎng)銀U 盾等是()最常見的方式。
正確運(yùn)用數(shù)字簽名的前提是用來驗(yàn)證簽名的公鑰必須真正屬于接收者。
加密保護(hù),其實(shí)很容易理解,就是將()
下列哪個選項(xiàng)的原理不是隱寫術(shù)()
下列關(guān)于簽名的表述不正確的是()。