全国密码学竞赛初赛真题(收集版)_第1页
全国密码学竞赛初赛真题(收集版)_第2页
全国密码学竞赛初赛真题(收集版)_第3页
全国密码学竞赛初赛真题(收集版)_第4页
全国密码学竞赛初赛真题(收集版)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国密码学竞赛初赛真题(收集版)因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。一、单选4以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习5.DES加密算法中。A.全部过程是非线性的B.全部过程是线性的C.部分过程是非线性的D.不存在以上说法.下面哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码口.加法密码.TELNET协议主要应用于哪一层。??)A.应用层B.传输层C.Internet层?D.网络层.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU算法B.全同态C.RSA算法D.DH算法10.会话密钥由()选择并分发。A.会话请求双发B.可信权威机构C.密钥中心D.可信服务器16,2022年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。A.DGHVB.GSWC.BGVD.BV11b17,采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()?A.双方交换协商第一阶段?SA?需要的参数8.双方交换?KE?和?Nonce^双方交换身份验证信息D.以上都不是18.下列哪项不可以用来侦听和分析网络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。A.存储层加密B.数据库层加密C.应用层加密D.网络层加密21.G.I.David等提出一种基于()的数据库加密策略。A.密钥B.子密钥C.上下文D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习26.Whichofthefollowingisnotincludedinpublickeycryptosystemforconfidentiality?A.KeygenerationB.EncryptionalgorithmC.DecryptionalgorithmD.Verificationalgorithm25.下列不属于可信计算平台中的构件的是()A.安全协处理器B.可信平台模块C.安全插槽D增强型CPU27,S-HTTP是在()的HTTP协议A.传输层B.链路层C.网络层D.应用层22.除了()以外,下列都属于公钥的分配方法A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输23.PGP采用的密钥管理和数字签名技术是()A.RSAB.DESC.HASHD.OpenCV24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换D.更改密码组并完33.数字签名方法不能防范的攻击是(???)。从内容修改B.顺序修改C.流量分析D.发送方否认28.在网络通信中,数据加密方式主要有链路加密和()两种方式。A.媒体加密B.端到端加密C.文件加密D.硬件加密31,A5算法的初始密钥长度为()bitA.16B.32C.64D.12836,Inthemoderncryptography,manyapplicationsincludethehashfunction,thenwhichofthefollowingapplicationsdoesnotincludethehashfunction ,A,MessageConfidentialityB,MessageIntegrityC,MessageAuthenticationCodeD,DigitalSignature26,下面被称为密码学界的圣杯的是()。人大数据B,云计算C,密钥交换D,全同态加密30.以下协议中,哪个协议包含安全机制?()A,TCPB,IPC,HTTP?D,IPSec31,Thecollisionstrengthfor128bitSHA1isindeed bitsduetobirthdayattack?A,64B,32C,127D,128.目前无线局域网主要以()作传输媒介。A.激光B.短波C.微波D.红外线.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为()A.2B,4C.6D.8.EES是()的英文简称。A.(密钥)托管加密标准B.密钥托管代理C.密钥托管模块D.数据恢复域.在()中一次加密一位明文。人.流加密法8.块加密法^流加密与块加密法D.都不是.下列关于DES算法的说法中错误的是()人首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)8在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入口.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki37.在公钥加密体制中,下面()是最高的安全性要求。A.CPA1B.CPA2C.CCA1D.CCA2.重合指数法对()算法的破解最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码.PKI是()的缩写A.PublicKeyInfrastructureB.PrivateKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute.m序列是()移位寄存器序列的简称长线性8.最短线性0最长非线性口.最短非线性37.在公钥加密体制中,下面()是最高的安全性要求。5.下列不属于CK01模型的主要组成部分的是()A.非认证链路模型B.认证链路模型C.认证器D.编译器8.下面哪项是格密码理论的困难问题。()人大整数难分解B离散对数C鸽笼原理D.CVP8.下列密码体制的安全性是基于离散对数问题的是()A.RabinB.RSAC.McElieceD.ELGamal9.通常使用什么来实现抗抵赖()人.加密B时间戳C.签名口身份认证10.ECB的含义是?()A.密文链接模式B.密文反馈模式0输出反馈模式D,电码本模式.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。人首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入口.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为()密钥体制。A.单钥8.双钥C.一次一密口同步密码13.DES是一个()算法。A.同态密码B.分组密码C.流密码D.古典密码14.对于二元域上的n元布尔函数,其总个数为(?)。A.2的n次方B,2的n-1次方C.n的平方D.以上答案都不对15.密码分析学者主要是()A.伪造签名B.分析密码算法的安全性C.猜测密钥口.破译密文.TheattackerforMACauthenticationmodeliscalled A.EavesdropperB.SnifferC.DecoderD.Forger.Theideaofpublickeycryptographyisproposedby .A.Rivest,ShamirandAdlemenB.ElGamalC.DiffieandHellmanD.JoanDaemenandVincentRijmen.完整的数字签名过程包括()和验证过程人加密8.解密C.签名D.保密传输.某web网站向CA申请了数字证书。用户登录该网站时,需要验证的是()。A.CA的签名B.网站的签名C.会话密钥D.DES密码2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是()。A.128位B,160位C,192位D.512位如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为()A.232B.264C.256D.21284.IDEA加密算法首先将被加密的文件分成组A.2B.3C.4D.5.在下列密码技术和方法中,属于密码设计方法的一项是()A.群签字B.代换法C.重合度法D.统计方法6,RC4算法可以生成总数为()个元素的S盒A.2nB.2n-1C,2n+1D.2n-18,密钥生命周期是由若干阶段组成的,其中()阶段的安全是最难保障的。A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C,查表攻击D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是()密码体制A,对称B,非对称C,古典D.一次一密0.SHA512的输入消息以()bit的分组为单位来处理。A.256B.512C.128D.1024.假设对明文消息HOWAREYOU采用Vernam加密,一次性板为__RX,则得到密文消息为()。A.__FRB.__GSC.__EQD.__HT不属于常见的危险密码是()A,跟用户名相同的密码B,使用生日作为密码C,只有4位数的密码D.10位的综合型密码18,2022年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A.MARSB.RijndaelC.TwofishD.Bluefish19.以下哪种协议是VPN常用的安全协议()A.PPTPB.SSLC帧中继口n512密钥的()系统大大提高了密钥的安全性,低级密钥的破译不会影响到上级密钥的安全。A.分发B.管理C.生成D.分级以下不属于VPN类型的是()A.AcceptVPNB.AccessVPNC.IntranetVPND.Extranet丫「22以下不属于VPN类型的是()A.AcceptVPNB.AccessVPNC.IntranetVPND.ExtranetVPN15.下面的哪种攻击不属于主动攻击人窃听B.中断C篡改D.伪造19.将文本写成行,然后按列读取,称为()。A.Vernam加密B.凯撒加密C.简单分栏式技术D,同音替换加密24.数字证书的内容不包括()。A.证书序列号B.证书拥有者的私钥C.版本信息D.证书颁发者信息28.ARP欺骗的实质是()A.让其他计算机知道自己的存在B.提供虚拟的MAC与IP地址的组合C.扰乱网络的正常运行口.窃取用户在网络中传输的数据30.量子密码更适合实现()密码技术。人.加密技术B+消息认证C.数字签名D.密钥分发31.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU算法B.全同态C.RSA算法D.DH算法32,2022年,H.Hacigumus提出在云存储中将数据库以()的形式向用户提供。A.服务8.平台C.基础设施D.存储体35.对网站的路径、页面、登录账户等进行扫描、枚举和爆破的攻击工具称为()A.爬行工具B.搜索工具C.逆向工具D.分析工具36.单钥体制中密钥控制技术有()和控制矢量。A.密钥生成B.密钥标签C.密钥保存D.密钥保密传输37.根据功能和应用目的的不同,密码系统可以分为保密系统和()从加密系统B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论