学年全国密码学竞赛初赛真题收集版Word文档格式.docx

上传人:b****1 文档编号:14251360 上传时间:2022-10-20 格式:DOCX 页数:15 大小:28.82KB
下载 相关 举报
学年全国密码学竞赛初赛真题收集版Word文档格式.docx_第1页
第1页 / 共15页
学年全国密码学竞赛初赛真题收集版Word文档格式.docx_第2页
第2页 / 共15页
学年全国密码学竞赛初赛真题收集版Word文档格式.docx_第3页
第3页 / 共15页
学年全国密码学竞赛初赛真题收集版Word文档格式.docx_第4页
第4页 / 共15页
学年全国密码学竞赛初赛真题收集版Word文档格式.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

学年全国密码学竞赛初赛真题收集版Word文档格式.docx

《学年全国密码学竞赛初赛真题收集版Word文档格式.docx》由会员分享,可在线阅读,更多相关《学年全国密码学竞赛初赛真题收集版Word文档格式.docx(15页珍藏版)》请在冰豆网上搜索。

学年全国密码学竞赛初赛真题收集版Word文档格式.docx

 

A.会话请求双发 

B.可信权威机构 

C.密钥中心 

D.可信服务器

16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。

A.DGHVB.GSWC.BGVD.BV11b

17.采用主模式进行?

IKE?

第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?

()?

A.双方交换协商第一阶段?

SA?

需要的参数B.双方交换?

KE?

和?

NonceC.双方交换身份验证信息D.以上都不是

18.下列哪项不可以用来侦听和分析网络流量()

A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite

18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。

A.存储层加密 

B.数据库层加密 

C.应用层加密 

D.网络层加密

21.G.I.David等提出一种基于()的数据库加密策略。

A.密钥 

B.子密钥 

C.上下文 

D.对象

26.Whichofthefollowingisnotincludedinpublickeycryptosystemforconfidentiality?

A.Keygeneration 

B.Encryptionalgorithm 

C.Decryptionalgorithm 

D.Verificationalgorithm

25.下列不属于可信计算平台中的构件的是()

A.安全协处理器 

B.可信平台模块 

C.安全插槽 

D.增强型CPU

27.S-HTTP是在()的HTTP协议

A.传输层 

B.链路层 

C.网络层 

D.应用层

22.除了()以外,下列都属于公钥的分配方法

A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输

23.PGP采用的密钥管理和数字签名技术是()

A.RSAB.DESC.HASHD.OpenCV

24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。

A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换D.更改密码组并完

33.数字签名方法不能防范的攻击是(?

)。

A.内容修改 

B.顺序修改 

C.流量分析 

D.发送方否认

28.在网络通信中,数据加密方式主要有链路加密和()两种方式。

A.媒体加密 

B.端到端加密 

C.文件加密 

D.硬件加密

31.A5算法的初始密钥长度为()bit

A.16 

B.32 

C.64 

D.128

36.Inthemoderncryptography,manyapplicationsincludethehashfunction,thenwhichofthefollowingapplicationsdoesnotincludethehashfunction_______.

A.MessageConfidentiality 

B.MessageIntegrity 

C.MessageAuthenticationCode 

D.DigitalSignature

26.下面被称为密码学界的圣杯的是()。

A.大数据B.云计算C.密钥交换D.全同态加密

30.以下协议中,哪个协议包含安全机制?

()

A.TCPB.IPC.HTTP?

D.IPSec

31.Thecollisionstrengthfor128bitSHA1isindeed____bitsduetobirthdayattack?

A.64B.32C.127D.128

32.目前无线局域网主要以()作传输媒介。

A.激光B.短波C.微波D.红外线

33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为()

A.2B.4C.6D.8

34.EES是()的英文简称。

A.(密钥)托管加密标准B.密钥托管代理C.密钥托管模块D.数据恢复域

35.在()中一次加密一位明文。

A.流加密法B.块加密法C.流加密与块加密法D.都不是

36.下列关于DES算法的说法中错误的是()

A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

37.在公钥加密体制中,下面()是最高的安全性要求。

A.CPA1B.CPA2C.CCA1D.CCA2

38.重合指数法对()算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码

39.PKI是()的缩写

A.PublicKeyInfrastructureB.PrivateKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute

40.m序列是()移位寄存器序列的简称

A.最长线性B.最短线性C.最长非线性D.最短非线性

5.下列不属于CK01模型的主要组成部分的是()

A.非认证链路模型B.认证链路模型C.认证器D.编译器

8.下面哪项是格密码理论的困难问题。

()

A.大整数难分解B.离散对数C.鸽笼原理D.CVP

8.下列密码体制的安全性是基于离散对数问题的是()

A.Rabin 

B.RSA 

C.McEliece 

D.ELGamal

9.通常使用什么来实现抗抵赖()

A.加密 

B.时间戳 

C.签名 

D.身份认证

10.ECB的含义是?

A.密文链接模式 

B.密文反馈模式 

C.输出反馈模式 

D.电码本模式

11.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) 

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为()密钥体制。

A.单钥 

B.双钥 

C.一次一密 

D.同步密码

13.DES是一个()算法。

A.同态密码 

B.分组密码 

C.流密码 

D.古典密码

14.对于二元域上的n元布尔函数,其总个数为(?

A.2的n次方 

B.2的n-1次方 

C.n的平方 

D.以上答案都不对

15.密码分析学者主要是()

A.伪造签名 

B.分析密码算法的安全性 

C.猜测密钥 

D.破译密文

16.TheattackerforMACauthenticationmodeliscalled_____

A.Eavesdropper 

B.Sniffer 

C.Decoder 

D.Forger

17.Theideaofpublickeycryptographyisproposedby_______.

A.Rivest,ShamirandAdlemen 

B.ElGamal 

C.DiffieandHellman 

D.JoanDaemenandVincentRijmen

18.完整的数字签名过程包括()和验证过程

B.解密 

D.保密传输

19.某web网站向CA申请了数字证书。

用户登录该网站时,需要验证的是()。

A.CA的签名 

B.网站的签名 

C.会话密钥 

D.DES密码

2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是()。

A.128位 

B.160位 

C.192位 

D.512位

3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为()

A.232 

B.264 

C.256 

D.2128

4.IDEA加密算法首先将被加密的文件分成__________组

A.2 

B.3 

C.4 

D.5

1.在下列密码技术和方法中,属于密码设计方法的一项是()

A.群签字B.代换法C.重合度法D.统计方法6.RC4算法可以生成总数为()个元素的S盒

A.2nB.2n-1C.2n+1D.2n-18.密钥生命周期是由若干阶段组成的,其中()阶段的安全是最难保障的。

A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是()

A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1