2010.SM4算法中采用了下述( )基本运算。
答案解析
解析:
首先,让我们来看一下异或运算。异或运算是一种逻辑运算,当两个操作数相同时结果为0,不同时结果为1。例如,1 xor 1 = 0,1 xor 0 = 1。在密码学中,异或运算常用于加密和解密过程中。
接着,我们来看一下循环移位运算。循环移位运算是将一个二进制数往左或者往右移动指定的位数,移动的位数超出范围时会循环移动。例如,将二进制数1101往左移动2位得到0110,循环移位后得到1011。在密码学中,循环移位运算常用于数据加密和置换操作。
综上所述,2010.SM4算法中采用了异或运算和循环移位运算作为基本运算。因此,答案为AD。
相关知识点:
SM4基本运算要记准确
相关题目
2793.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定在网络和通信安全层面“采用密码技术保证网络边界访问控制信息的完整性”,以下属于网络边界访问控制信息的有()。
2792.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面保证通信过程中重要数据机密性的说法,不正确的有()。
2791.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,在某条通信信道上部署SSL VPN设备之后,通常可以满足该条信道在网络和通信安全层面的哪几项安全要求()。
2790.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》, 在某条通信信道上部署IPSec VPN设备之后,通常可以满足该条信道在网络和通信安全层面的哪几项安全要求()。
2789.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,关于网络和通信安全层面的身份鉴别的说法,正确的有()。
2788.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,属于网络和通信安全层面的身份鉴别的包括()。
2787.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,密码应用第三级信息系统在网络和通信安全层面的身份鉴别,以下说法正确的是()。
2786.GB/T 39786《信息安全技术 信息系统密码应用基本要求》规定了信息系统在网络和通信安全层面的密码应用技术要求,这些要求涉及到的对象包括()。
2785.GB/T 39786《信息安全技术 信息系统密码应用基本要求》对网络和通信安全层面提出的要求包括()。
2784.根据GB/T 39786《信息安全技术 信息系统密码应用基本要求》,以下属于网络和通信安全层面关注的通信信道有()。
