首页
闂傚倷鑳舵灙婵炲瓨宀稿畷妤€鈽夊顓ф綗濡炪倖甯掔€氼剟鎯屽Δ鍛叆闁绘洖鍊圭€氾拷
濠电姵顔栭崰妤呮晪闂佸鏉垮缂侇喖锕幃娆擃敆閳ь剟顢氶柆宥嗙叆闁绘洖鍊圭€氾拷
闂備浇宕甸崰鎰般€冮崱娆屽亾缁楁稑娲﹂崑澶愭煕閹捐尙鍔嶅┑顖氥偢閺屻劑鎮ら崒娑橆伓
缂傚倸鍊峰鎺楀礋濮椻偓瀹曠懓煤椤忓嫀褔鏌i幘鍐茬槰婵炲吋鐗犻弻銊╂偆閸屾稑顏�
婵犵數鍋為崹鍫曞箰閹间絸鍥敍濮n厾鎳撹灃闁逞屽墴閵堫亝绻濆顒侇棟闂佸憡鎸嗛崨顔锯偓锟�
闂傚倷鑳堕崢褔鎮洪妸鈺佸瀭鐟滅増甯楅崑銈夋煛閸愩劎澧曠紒鐘冲灴閺屾洘寰勯崼婵嗩瀴缂備椒绶¢崰姘跺焵椤掍緡鍟忛柛锝庡灦楠炲繘鏁撻敓锟�
闂傚倷鑳剁划顖滃枈瀹ュ洤鍨濋煫鍥ㄧ⊕閸庡秹鏌i敐鍛拱閻庢碍宀搁弻銊╂偆閸屾稑顏�
婵犵數鍋為崹鍫曞箰閹绢喖纾婚柟鎯у绾惧ジ鏌¢崘锝呬壕闂佽崵鍠嗛崕闈涚暦閾忛€涙勃闁绘劦鍓欓崝鍛存⒑鐠恒劌娅愰柟鍑ゆ嫹
闂傚倷鑳堕幊鎾绘偤閵娾晛绀夋慨妞诲亾妞ゃ垺宀告慨鈧柍銉ョ-缁愮偤鎮峰⿰鍐х€规洩缍侀弫鎾绘晸閿燂拷
闂傚倷绀侀幖顐ょ矓閺夋嚚娲敇閳ь兘鍋撻崒鐐存櫢闁跨噦鎷�
闂傚倷绀侀幖顐﹀箠濡偐纾芥慨妯挎硾缁€鍌炴煥閻曞倹瀚�
TAG
闂傚倷鑳堕幊鎾诲触鐎n剙鍨濋幖娣妼绾惧ジ鏌ㄩ悤鍌涘
伪随机数生成器产生的序列不一定具备不可预测性。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
伪随机数生成器产生的序列不一定具备不可预测性。
A、正确
B、错误
正确答案:A
Tag:
随机数
生成器
序列
时间:2024-04-18 13:39:42
上一篇:
对称加密算法和密码杂凑算法具有混淆和扩散的特性,数据经过其处理后,将呈现非常良好的随机特性,因此很多时候,它们可以单独使用以产生真随机数。
下一篇:
随机数一定是不可预测的,所以由随机数发生器产生的随机数不会出现连续多个’0’的情况。
相关答案
1.
GM/T0005《随机性检测规范》中,“离散傅立叶检测”用于检测待检序列进行傅立叶变换后得到不正常的峰值个数是否超过了允许值。
2.
GM/T0005《随机性检测规范》中,“块内频数检测”用于检测待检序列中0和1的个数是否相近。
3.
SSL/TLS可以确保通信的机密性,还可以防止数据被篡改,但无法对服务器进行认证。
4.
在实际应用中,一般使用主密钥对通信数据进行加密。
5.
仅使用HTTPS就可以保障网上支付各个环节的安全性。
6.
在TLS1.2协议中,如果客户端和服务端选用密码套件ECDHE-RSA-AES256-CBC-SHA256,那么SHA256的作用是用于数据报文的完整性保护。
7.
SSL协议中,最终客户端和服务端会生成一对密钥,用于双方通信时对数据报文加密和校验。
8.
TLS1.0版本协议中CBC模式的IV没有使用不可预测的随机数,而是使用了上一次CBC模式加密时的最后一个分组,从而导致被攻击。因此,为了防御此类攻击,TLS1.1以上的版本中要求必须隐式地传送IV。
9.
通过协议解析工具可以解析ISAKMP协议第二阶段(快速模式)中除了协议头之外的数据包。
10.
经抓包发现通信双方协商的密码套件为RSA_WITH_AES_256_CBC_SHA,该套件无法提供前向安全性。
热门答案
1.
经抓包发现通信双方协商的密码套件为ECC_SM4_SM3和ECDHE_SM4_SM3,前者无法提供前向安全性,而后者可以提供。
2.
经抓包发现通信双方协商的密码套件为ECDH_RSA_WITH_AES_256_CBC_SHA和ECDHE_RSA_WITH_AES_256_CBC_SHA,前者无法提供前向安全性,而后者可以提供。
3.
在测评时,发现在SSL协议的ClientHello报文中出现了{0xe0,0x13}属性值,那么意味着该链路正在使用ECC_SM4_SM3套件。
4.
GM/T0042-2015《三元对等密码安全协议测试规范》中定义的统一封装格式中带有收发标识字段
5.
GM/T0042-2015《三元对等密码安全协议测试规范》中测试平台需要使用信号采集器等设备主动捕采集测试数据。
6.
在Diffie-Hellman密钥交换中,双方可以通过交换一些可以公开的信息生成出共享密钥。
7.
SM9标识密码算法密钥交换过程中不需要计算群中的元素。
8.
基于口令(PASSWORD)的密钥派生函数需要调用密码杂凑函数。
9.
在相同的安全强度条件下,RSA算法所需的密钥长度比椭圆曲线密码算法大。
10.
与RSA算法相比,DES算法能实现数字签名和数字认证。