学年全国密码学竞赛初赛真题收集版.docx

上传人:b****1 文档编号:1334184 上传时间:2022-10-20 格式:DOCX 页数:15 大小:28.82KB
下载 相关 举报
学年全国密码学竞赛初赛真题收集版.docx_第1页
第1页 / 共15页
学年全国密码学竞赛初赛真题收集版.docx_第2页
第2页 / 共15页
学年全国密码学竞赛初赛真题收集版.docx_第3页
第3页 / 共15页
学年全国密码学竞赛初赛真题收集版.docx_第4页
第4页 / 共15页
学年全国密码学竞赛初赛真题收集版.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

学年全国密码学竞赛初赛真题收集版.docx

《学年全国密码学竞赛初赛真题收集版.docx》由会员分享,可在线阅读,更多相关《学年全国密码学竞赛初赛真题收集版.docx(15页珍藏版)》请在冰豆网上搜索。

学年全国密码学竞赛初赛真题收集版.docx

学年全国密码学竞赛初赛真题收集版

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。

排版比较乱,但是有很好的参考价值。

一、单选

4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。

A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习

5.DES加密算法中___________。

A.全部过程是非线性的B.全部过程是线性的C.部分过程是非线性的D.不存在以上说法

7.下面哪种密码可以抵抗频率分析攻击()

A.置换密码B.仿射密码C.多名代替密码D.加法密码

8.TELNET协议主要应用于哪一层(?

?

?

A.应用层B.传输层C.Internet层?

D.网络层

9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。

A.NTRU算法B.全同态C.RSA算法D.DH算法

10.会话密钥由()选择并分发。

     A.会话请求双发     B.可信权威机构     C.密钥中心     D.可信服务器

16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。

A.DGHVB.GSWC.BGVD.BV11b

17.采用主模式进行?

IKE?

第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?

()?

A.双方交换协商第一阶段?

SA?

需要的参数B.双方交换?

KE?

和?

NonceC.双方交换身份验证信息D.以上都不是

18.下列哪项不可以用来侦听和分析网络流量()

A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite

18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。

     A.存储层加密     B.数据库层加密     C.应用层加密     D.网络层加密

21.G.I.David等提出一种基于()的数据库加密策略。

     A.密钥     B.子密钥     C.上下文     D.对象

4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。

A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习

26.Whichofthefollowingisnotincludedinpublickeycryptosystemforconfidentiality?

     A.Keygeneration     B.Encryptionalgorithm     C.Decryptionalgorithm     D.Verificationalgorithm

25.下列不属于可信计算平台中的构件的是()

     A.安全协处理器     B.可信平台模块     C.安全插槽     D.增强型CPU

27.S-HTTP是在()的HTTP协议

     A.传输层     B.链路层     C.网络层     D.应用层

22.除了()以外,下列都属于公钥的分配方法

A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输

23.PGP采用的密钥管理和数字签名技术是()

A.RSAB.DESC.HASHD.OpenCV

24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。

A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换D.更改密码组并完

33.数字签名方法不能防范的攻击是(?

?

?

)。

     A.内容修改     B.顺序修改     C.流量分析     D.发送方否认

28.在网络通信中,数据加密方式主要有链路加密和()两种方式。

     A.媒体加密     B.端到端加密     C.文件加密     D.硬件加密

31.A5算法的初始密钥长度为()bit

     A.16     B.32     C.64     D.128

36.Inthemoderncryptography,manyapplicationsincludethehashfunction,thenwhichofthefollowingapplicationsdoesnotincludethehashfunction_______.

     A.MessageConfidentiality     B.MessageIntegrity     C.MessageAuthenticationCode     D.DigitalSignature

26.下面被称为密码学界的圣杯的是()。

A.大数据B.云计算C.密钥交换D.全同态加密

30.以下协议中,哪个协议包含安全机制?

()

A.TCPB.IPC.HTTP?

D.IPSec

31.Thecollisionstrengthfor128bitSHA1isindeed____bitsduetobirthdayattack?

A.64B.32C.127D.128

32.目前无线局域网主要以()作传输媒介。

A.激光B.短波C.微波D.红外线

33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为()

A.2B.4C.6D.8

34.EES是()的英文简称。

A.(密钥)托管加密标准B.密钥托管代理C.密钥托管模块D.数据恢复域

35.在()中一次加密一位明文。

A.流加密法B.块加密法C.流加密与块加密法D.都不是

36.下列关于DES算法的说法中错误的是()

A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

37.在公钥加密体制中,下面()是最高的安全性要求。

A.CPA1B.CPA2C.CCA1D.CCA2

38.重合指数法对()算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码

39.PKI是()的缩写

A.PublicKeyInfrastructureB.PrivateKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute

40.m序列是()移位寄存器序列的简称

A.最长线性B.最短线性C.最长非线性D.最短非线性

37.在公钥加密体制中,下面()是最高的安全性要求。

5.下列不属于CK01模型的主要组成部分的是()

A.非认证链路模型B.认证链路模型C.认证器D.编译器

8.下面哪项是格密码理论的困难问题。

()

A.大整数难分解B.离散对数C.鸽笼原理D.CVP

8.下列密码体制的安全性是基于离散对数问题的是()

     A.Rabin     B.RSA     C.McEliece     D.ELGamal

9.通常使用什么来实现抗抵赖()

     A.加密     B.时间戳     C.签名     D.身份认证

10.ECB的含义是?

()

     A.密文链接模式     B.密文反馈模式     C.输出反馈模式     D.电码本模式

11.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

     A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)     B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入     C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入     D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为()密钥体制。

     A.单钥     B.双钥     C.一次一密     D.同步密码

13.DES是一个()算法。

     A.同态密码     B.分组密码     C.流密码     D.古典密码

14.对于二元域上的n元布尔函数,其总个数为(?

)。

     A.2的n次方     B.2的n-1次方     C.n的平方     D.以上答案都不对

15.密码分析学者主要是()

     A.伪造签名     B.分析密码算法的安全性     C.猜测密钥     D.破译密文

16.TheattackerforMACauthenticationmodeliscalled_____

     A.Eavesdropper     B.Sniffer     C.Decoder     D.Forger

17.Theideaofpublickeycryptographyisproposedby_______.

     A.Rivest,ShamirandAdlemen     B.ElGamal     C.DiffieandHellman     D.JoanDaemenandVincentRijmen

18.完整的数字签名过程包括()和验证过程

     A.加密     B.解密     C.签名     D.保密传输

19.某web网站向CA申请了数字证书。

用户登录该网站时,需要验证的是()。

     A.CA的签名     B.网站的签名     C.会话密钥     D.DES密码

2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是()。

     A.128位     B.160位     C.192位     D.512位

3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为()

     A.232     B.264     C.256     D.2128

4.IDEA加密算法首先将被加密的文件分成__________组

     A.2     B.3     C.4     D.5

1.在下列密码技术和方法中,属于密码设计方法的一项是()

A.群签字B.代换法C.重合度法D.统计方法6.RC4算法可以生成总数为()个元素的S盒

A.2nB.2n-1C.2n+1D.2n-18.密钥生命周期是由若干阶段组成的,其中()阶段的安全是最难保障的。

A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是()

A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 环境科学食品科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1