学年全国密码学竞赛初赛真题收集版Word文档格式.docx
《学年全国密码学竞赛初赛真题收集版Word文档格式.docx》由会员分享,可在线阅读,更多相关《学年全国密码学竞赛初赛真题收集版Word文档格式.docx(15页珍藏版)》请在冰豆网上搜索。
A.会话请求双发
B.可信权威机构
C.密钥中心
D.可信服务器
16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。
A.DGHVB.GSWC.BGVD.BV11b
17.采用主模式进行?
IKE?
第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?
()?
A.双方交换协商第一阶段?
SA?
需要的参数B.双方交换?
KE?
和?
NonceC.双方交换身份验证信息D.以上都不是
18.下列哪项不可以用来侦听和分析网络流量()
A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite
18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。
A.存储层加密
B.数据库层加密
C.应用层加密
D.网络层加密
21.G.I.David等提出一种基于()的数据库加密策略。
A.密钥
B.子密钥
C.上下文
D.对象
26.Whichofthefollowingisnotincludedinpublickeycryptosystemforconfidentiality?
A.Keygeneration
B.Encryptionalgorithm
C.Decryptionalgorithm
D.Verificationalgorithm
25.下列不属于可信计算平台中的构件的是()
A.安全协处理器
B.可信平台模块
C.安全插槽
D.增强型CPU
27.S-HTTP是在()的HTTP协议
A.传输层
B.链路层
C.网络层
D.应用层
22.除了()以外,下列都属于公钥的分配方法
A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输
23.PGP采用的密钥管理和数字签名技术是()
A.RSAB.DESC.HASHD.OpenCV
24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。
A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换D.更改密码组并完
33.数字签名方法不能防范的攻击是(?
)。
A.内容修改
B.顺序修改
C.流量分析
D.发送方否认
28.在网络通信中,数据加密方式主要有链路加密和()两种方式。
A.媒体加密
B.端到端加密
C.文件加密
D.硬件加密
31.A5算法的初始密钥长度为()bit
A.16
B.32
C.64
D.128
36.Inthemoderncryptography,manyapplicationsincludethehashfunction,thenwhichofthefollowingapplicationsdoesnotincludethehashfunction_______.
A.MessageConfidentiality
B.MessageIntegrity
C.MessageAuthenticationCode
D.DigitalSignature
26.下面被称为密码学界的圣杯的是()。
A.大数据B.云计算C.密钥交换D.全同态加密
30.以下协议中,哪个协议包含安全机制?
()
A.TCPB.IPC.HTTP?
D.IPSec
31.Thecollisionstrengthfor128bitSHA1isindeed____bitsduetobirthdayattack?
A.64B.32C.127D.128
32.目前无线局域网主要以()作传输媒介。
A.激光B.短波C.微波D.红外线
33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为()
A.2B.4C.6D.8
34.EES是()的英文简称。
A.(密钥)托管加密标准B.密钥托管代理C.密钥托管模块D.数据恢复域
35.在()中一次加密一位明文。
A.流加密法B.块加密法C.流加密与块加密法D.都不是
36.下列关于DES算法的说法中错误的是()
A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
37.在公钥加密体制中,下面()是最高的安全性要求。
A.CPA1B.CPA2C.CCA1D.CCA2
38.重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码
39.PKI是()的缩写
A.PublicKeyInfrastructureB.PrivateKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute
40.m序列是()移位寄存器序列的简称
A.最长线性B.最短线性C.最长非线性D.最短非线性
5.下列不属于CK01模型的主要组成部分的是()
A.非认证链路模型B.认证链路模型C.认证器D.编译器
8.下面哪项是格密码理论的困难问题。
()
A.大整数难分解B.离散对数C.鸽笼原理D.CVP
8.下列密码体制的安全性是基于离散对数问题的是()
A.Rabin
B.RSA
C.McEliece
D.ELGamal
9.通常使用什么来实现抗抵赖()
A.加密
B.时间戳
C.签名
D.身份认证
10.ECB的含义是?
A.密文链接模式
B.密文反馈模式
C.输出反馈模式
D.电码本模式
11.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。
A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入
C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入
D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki
12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为()密钥体制。
A.单钥
B.双钥
C.一次一密
D.同步密码
13.DES是一个()算法。
A.同态密码
B.分组密码
C.流密码
D.古典密码
14.对于二元域上的n元布尔函数,其总个数为(?
A.2的n次方
B.2的n-1次方
C.n的平方
D.以上答案都不对
15.密码分析学者主要是()
A.伪造签名
B.分析密码算法的安全性
C.猜测密钥
D.破译密文
16.TheattackerforMACauthenticationmodeliscalled_____
A.Eavesdropper
B.Sniffer
C.Decoder
D.Forger
17.Theideaofpublickeycryptographyisproposedby_______.
A.Rivest,ShamirandAdlemen
B.ElGamal
C.DiffieandHellman
D.JoanDaemenandVincentRijmen
18.完整的数字签名过程包括()和验证过程
B.解密
D.保密传输
19.某web网站向CA申请了数字证书。
用户登录该网站时,需要验证的是()。
A.CA的签名
B.网站的签名
C.会话密钥
D.DES密码
2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是()。
A.128位
B.160位
C.192位
D.512位
3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为()
A.232
B.264
C.256
D.2128
4.IDEA加密算法首先将被加密的文件分成__________组
A.2
B.3
C.4
D.5
1.在下列密码技术和方法中,属于密码设计方法的一项是()
A.群签字B.代换法C.重合度法D.统计方法6.RC4算法可以生成总数为()个元素的S盒
A.2nB.2n-1C.2n+1D.2n-18.密钥生命周期是由若干阶段组成的,其中()阶段的安全是最难保障的。
A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是()
A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是