ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:25.09KB ,
资源ID:10265057      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10265057.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国密码学竞赛初赛真题收集版.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

全国密码学竞赛初赛真题收集版.docx

1、全国密码学竞赛初赛真题收集版因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。一、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习5.DES加密算法中_。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法7.下面哪种密码可以抵抗频率分析攻击( ) A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码8. TELNET协议主要应用于哪一层(? ?) A

2、.应用层 B.传输层 C.Internet层? D.网络层9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法10.会话密钥由()选择并分发。A.会话请求双发B.可信权威机构C.密钥中心D.可信服务器16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?( )? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双

3、方交换身份验证信息 D.以上都不是18.下列哪项不可以用来侦听和分析网络流量( ) A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。A.存储层加密B.数据库层加密C.应用层加密D.网络层加密21.G.I.David等提出一种基于()的数据库加密策略。A.密钥B.子密钥C.上下文D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学

4、习26.Which of the following is not included in public key cryptosystem for confidentiality?A.Key generationB.Encryption algorithmC.Decryption algorithmD.Verification algorithm25.下列不属于可信计算平台中的构件的是( )A.安全协处理器B.可信平台模块C.安全插槽D.增强型CPU27.S-HTTP是在( )的HTTP协议A.传输层B.链路层C.网络层D.应用层22. 除了( )以外,下列都属于公钥的分配方法 A.公用目录表

5、 B.公钥管理机构 C.公钥证书 D.秘密传输23.PGP采用的密钥管理和数字签名技术是( ) A.RSA B.DES C.HASH D.OpenCV24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况( )。 A.匿名的DifferHellman B.短暂的DifferHellman C.RSA密钥交换 D.更改密码组并完33.数字签名方法不能防的攻击是(?)。A.容修改B.顺序修改C.流量分析D.发送方否认28.在网络通信中,数据加密方式主要有链路加密和()两种方式。A.媒体加密B.端到端加密C.文件加密D.硬件加密31. A5算法的初始密钥长度为( )bi

6、tA.16B.32C.64D.12836.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function _.A.Message ConfidentialityB.Message IntegrityC.Message Authentication CodeD. Digital Signature26.下面被称为密码学界的圣杯的是()。 A.大数据 B.云计算 C.

7、密钥交换 D.全同态加密30.以下协议中,哪个协议包含安全机制?( ) A.TCP B.IP C.HTTP? D.IPSec31.The collision strength for 128 bit SHA1 is indeed _ bits due to birthday attack? A.64 B.32 C.127 D.12832.目前无线局域网主要以( )作传输媒介。 A.激光 B.短波 C.微波 D.红外线33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为( ) A.2 B.4 C.6 D.834.EES是()的英文

8、简称。 A.(密钥)托管加密标准 B.密钥托管代理 C.密钥托管模块 D.数据恢复域35.在( )中一次加密一位明文。 A.流加密法 B.块加密法 C.流加密与块加密法 D.都不是36.下列关于DES算法的说法中错误的是( ) A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左

9、移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki37.在公钥加密体制中,下面()是最高的安全性要求。 A.CPA1 B.CPA2 C.CCA1 D.CCA238.重合指数法对()算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码39.PKI是( )的缩写 A.Public Key Infrastructure B.Private Key Infrastructure C.Public Key Institute D.Private Key Institute40.m序列是( )移位寄存器序列的简称 A.最长线性 B

10、.最短线性 C.最长非线性 D.最短非线性37.在公钥加密体制中,下面()是最高的安全性要求。5.下列不属于CK01模型的主要组成部分的是( )A.非认证链路模型 B.认证链路模型 C.认证器 D.编译器8.下面哪项是格密码理论的困难问题。() A.大整数难分解 B.离散对数 C.鸽笼原理 D.CVP8.下列密码体制的安全性是基于离散对数问题的是( )A.RabinB.RSAC.McElieceD.ELGamal9.通常使用什么来实现抗抵赖( )A.加密B.时间戳C.签名D.身份认证10.ECB的含义是?( )A.密文模式B.密文反馈模式C.输出反馈模式D. 电码本模式11.关于DES算法,除

11、了( )以外,下列描述DES算法子密钥产生过程是正确的。A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另

12、一个,称其为( )密钥体制。A.单钥B.双钥C.一次一密D.同步密码13.DES是一个( )算法。A.同态密码B.分组密码C.流密码D.古典密码14.对于二元域上的n元布尔函数,其总个数为(?)。A.2的n次方B.2的n-1次方C.n的平方D.以上答案都不对15.密码分析学者主要是 ( )A.伪造签名B.分析密码算法的安全性C.猜测密钥D.破译密文16.The attacker for MAC authentication model is called _A.EavesdropperB.SnifferC.DecoderD.Forger17.The idea of public key cry

13、ptography is proposed by _.A. Rivest, Shamir and Adlemen B.ElGamalC.Diffie and Hellman D.Joan Daemen and Vincent Rijmen18.完整的数字签名过程包括( ) 和验证过程A.加密B.解密C.签名D.传输19.某web向CA申请了数字证书。用户登录该时,需要验证的是( )。A.CA的签名B.的签名C.会话密钥D.DES密码2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是( )。A.128位B.160位C.192位D.512位3.如果hash函数

14、的函数值为128位,则对其进行生日攻击的复杂度为( )A.232B.264C.256D.21284.IDEA加密算法首先将被加密的文件分成_组A.2B.3C.4D.51.在下列密码技术和方法中,属于密码设计方法的一项是( ) A.群签字 B.代换法 C.重合度法 D.统计方法6. RC4算法可以生成总数为( )个元素的S盒 A.2n B.2n -1 C.2n +1 D.2n-18.密钥生命周期是由若干阶段组成的,其中( )阶段的安全是最难保障的。 A.密钥安装 B.密钥更新 C.密钥备份 D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是( ) A.选择密文攻击 B.字典攻击 C.查表攻

15、击 D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制A.对称 B.非对称C.古典 D.一次一密10.SHA512的输入消息以( )bit的分组为单位来处理。A.256B.512C.128D.102414.假设对明文消息HOW ARE YOU采用Vernam加密,一次性板为NCBTZQARX,则得到密文消息为( )。 A. UQXTQUYFR B.VRYURVZGS C. TPWSPTXEQ D. WSZVSWAHT.不属于常见的危险密码是( ) A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码 D.10位的

16、综合型密码18.2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A.MARS B.Rijndael C.Twofish D.Bluefish19.以下哪种协议是VPN常用的安全协议( ) A.PPTP B.SSL C.帧中继 D.TLS12.密钥的( )系统大大提高了密钥的安全性,低级密钥的破译不会影响到上级密钥的安全。A.分发B.管理C.生成D.分级以下不属于VPN类型的是( ) A.Accept VPN B.Access VPN C.Intranet VPN D.Extranet VPN22.以下不属于VPN类型的是( )

17、A.Accept VPN B.Access VPN C.Intranet VPN D.Extranet VPN15.下面的哪种攻击不属于主动攻击A.窃听B.中断C.篡改D.伪造19.将文本写成行,然后按列读取,称为( )。A.Vernam加密B.凯撒加密C.简单分栏式技术D. 同音替换加密24.数字证书的容不包括( )。A.证书序列号B.证书拥有者的私钥C.版本信息D.证书颁发者信息28.ARP欺骗的实质是( )A.让其他计算机知道自己的存在B.提供虚拟的MAC与IP地址的组合C.扰乱网络的正常运行D.窃取用户在网络中传输的数据30.量子密码更适合实现()密码技术。A.加密技术B.消息认证C.

18、数字签名D.密钥分发31.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU 算法B.全同态C.RSA算法D.DH算法32.2002年,H.Hacigumus提出在云存储中将数据库以()的形式向用户提供。A.服务B.平台C.基础设施D.存储体35.对的路径、页面、登录账户等进行扫描、枚举和爆破的攻击工具称为( )A.爬行工具B.搜索工具C.逆向工具D.分析工具36.单钥体制中密钥控制技术有()和控制矢量。A.密钥生成 B.密钥标签C.密钥保存D.密钥传输37.根据功能和应用目的的不同,密码系统可以分为系统和( )A.加密系统 B.认证系统C.解密系统D.密钥系统

19、38.根据认证方式,下列不属于密钥协商协议畴的是( )A.基于PKI的密钥协商协议B.基于身份的密钥协商协议C.基于口令的密钥协商协议D.基于Hash的密钥协商协议40.射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:( )。A.电子标签B.上位机C.读写器D.计算机通信网络26.选择合适的n级线性反馈函数可使序列的周期达到最大值2n-1,但敌手知道一段长为( )的明密文对时即能破译这n级线性反馈函数 A.2n-1 B.2n C.2n D.n-127.SNOW2.0算法是基于线性反馈移存器和( )的序列密码算法 A.非线性反馈移存

20、器 B.线性反馈移存器 C.无限状态机 D.有限状态机28.()计算的并行性决定了这种计算方法可以轻易攻克传统密码中的计算复杂问题。 A.量子密码学 B.混沌密码学 C.DNA密码学 D.格理论密码学29.IBM研究中心的R.Agrawal等提出一种保持()的数据库加密策略OPES,这种策略在加密过程中保证了数值的有序性。 A.数据特性 B.上下文关系 C.数值顺序 D.同态特性30.在社会工程学攻击中,经常用到下列哪个工具( ) A.Aircrack-ng套件 B.SET工具集 C.PACK套件 D.Tunnel工具集31.执行密钥托管功能的机制是()。 A.证书授权认证中心 B.密钥托管代

21、理 C.密钥分发中心 D.密钥服务器32.下列是三方协议的是()。 A.密钥预分配方案 B.会话密钥分配方案 C.密钥协商方案 D.秘密共享方案33.RSA公钥密码算法的安全理论基础是( ) A.整数分解难题 B.离散对数难题 C.背包问题 D.格困难问题34.在基于PKI的两方密钥协商协议的安全性证明方面,主要用到的模型有eCK和( ) A.CK B.AK C.eAK D.mKY36.下列协议不属于基于PKI的组密钥协商协议的是( ) A.GDH协议 B.STR协议 C.BD协议 D.DH协议37. 哪种攻击不会对信息容进行改动() A.主动攻击 B. 篡改 C. 冒充 D.被动攻击38.下

22、列哪一条与操作系统安全配置的原则不符() A.不安装多余的组件 B.关闭没必要的端口 C.开放更多的服务 D.安装最新的补丁程序39.读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是( )。 A.射频模块 B.天线 C.读写模块 D.控制模块2多选39.下列密码体制的安全性是基于离散对数问题的是( ) A.RSA B.Rabin C.McEliece D.ELGamal2.插值攻击是分组密码的分析方法之一,它可以分为( )多选 A.从整体上进行攻击 B.从恢复密钥角度进行攻击 C.分块进行攻击 D.利用中间相遇方

23、法进行攻击3.下列是属于基于PKI的组密钥协商协议的是( ) A.GDH协议 B.STR协议 C.BD协议 D.TGDH协议3.轮函数是分组密码结构的核心,评价轮函数设计质量的指标是( )A.密钥长度B.安全性C.速度D.灵活性5.下列关于SHA1的说确的是( )A.有5个参与运算的32位寄存器B.消息分组和填充方式和MD5不同C.主循环为4轮D.SHA1生成128位的摘要6.理论上很好实现的密码方案在实际中不好实现的原因是( )A.对带宽的要求太高B.方案其实行不通C.协议中延迟太多D.协议太复杂11.以下有关软件加密和硬件加密的比较,正确的是( )A.硬件加密的兼容性比软件加密好B.硬件加

24、密的安全性比软件加密好C.硬件加密的速度比软件加密快D.硬件加密对用户是透明的,软件加密需要在操作系统或软件中写入加密程序13.下面关于SHA-3的说确的是()。A.SHA-3算法又称为Keccak算法B.SHA-3算法与SHA-1在设计上存在极大差别C.适用于SHA-1的攻击方法不能用于KeccakD.SHA-3不限定输入消息的长度,输出摘要的长度根据需要可变14.不属于可证明安全的模型的有()。A.敌手模型B.挑战者模型C.随机预言模型D.标准模型15.Fuzzing的一般性过程有( )A.构造非预期的输入B.应用程序解析执行C.监控异常输出D.对程序进行调试16.密码旁路泄漏的特性有()

25、。A.计算相关性B.实现相关性C.效应相关性D.敌手依赖性16.密码旁路泄漏的特性有()。A.计算相关性B.实现相关性C.效应相关性D.敌手依赖性17.单钥体制中密钥控制技术有()。A.密钥生成B.密钥标签C.密钥保存D.控制矢量18.CK01模型的主要组成部分有( )A.非认证链路模型B.认证链路模型C.认证器D.编译器19.TEA算法由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明,下列关于TEA算法的说法错误的是( )A.TEA是一种分组密码算法B.TEA分组长度为128比特C.TEA密钥长度为128比特D.TEA加密算法的迭代轮数可以改变6

26、.( )应当在安全和效率之间折中。 A.密钥更换频率 B.密钥分发渠道 C.密钥长度 D.密钥管理设施7.分组密码的短块加密方法主要有 A.填充法 B.序列密码加密法 C.输出反馈模式 D.密文挪用技术8.关于DES算法,下列描述DES算法子密钥产生过程正确的是( ) A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验码,得到56位密钥(即经过PC-1置换,得到56位密钥) B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这

27、些经过循环移位的值作为下一次循环左移的输入。 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥ki9.MD5算法步骤包括( ) A.附加填充位 B.初始化变量 C.分组处理 D.步函数10.电子商务安全交易中的安全认证技术有( )。 A.数字证书 B.数字签名 C.数字摘要 D.数字时间戳17.下列属于容分发技术的功能的是( ) A.分担负载 B.降低延迟 C.过滤攻击 D.抗DOS攻击18.密码算法软件实现的芯片特点是()。 A.成本较低 B.普适性强 C.并行能力较差 D.安全性较高19.安全多方量子计算是()和()相结合而产生的。 A.量子信息技术 B.

28、密码学 C.安全多方计算技术 D.量子力学20.格公钥密码AD体制有哪些() A.AD1 B.AD2 C.AD3 D.AD420.下列属于格的性质的有()。A.离散性B.格基多样性C.连续性D.格基单一性7.目前主要的授权技术有( ) A.访问控制技术 B.身份认证技术 C.PKI技术 D.PMI技术8.代理签名按照原始签名者给代理签名者的授权形式可分为( )。 A.完全委托的代理签名 B.部分授权的代理签名 C.带授权书的代理签名 D.门限签名9.关于IPSec?与IKE?的关系描述正确的是(? ) A.IKE?是IPSec?的信令协议 B.IKE?可以降低IPSec?手工配置安全联盟的复杂度 C.IKE?为IPSec?协商建立安全联盟,并把建立的参数及生成的密钥交给I

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1