全国密码学竞赛初赛真题收集.docx

上传人:h**** 文档编号:1598804 上传时间:2019-03-07 格式:DOCX 页数:19 大小:26.82KB
下载 相关 举报
全国密码学竞赛初赛真题收集.docx_第1页
第1页 / 共19页
全国密码学竞赛初赛真题收集.docx_第2页
第2页 / 共19页
全国密码学竞赛初赛真题收集.docx_第3页
第3页 / 共19页
全国密码学竞赛初赛真题收集.docx_第4页
第4页 / 共19页
全国密码学竞赛初赛真题收集.docx_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、因为题是我们答题的时候自己存下来的,所以并不是严格的 40 道单选 20 道多选 20 道选择。排版比较乱,但是有很好的参考价值。一、单选4.以 Brakerski-Vaikuntanathan 为代表提出了基于()困难问题构造的第 2 代全同态加密方案。A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习5.DES 加密算法中_。A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法7.下面哪种密码可以抵抗频率分析攻击( )A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码8. TELNET 协议主要应用于哪一层(? ?)A.应用层 B

2、.传输层 C.Internet 层? D.网络层9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU 算法 B.全同态 C.RSA 算法 D.DH 算法10.会话密钥由()选择并分发。A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器16.2013 年,IBM 研究中心发布的开源同态加密库 HElib 实现的是()方案。A.DGHV B.GSW C.BGV D.BV11b17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?( )?A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.

3、双方交换身份验证信息 D.以上都不是18.下列哪项不可以用来侦听和分析网络流量( )A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密21.G.I.David 等提出一种基于()的数据库加密策略。A.密钥 B.子密钥 C.上下文 D.对象4.以 Brakerski-Vaikuntanathan 为代表提出了基于()困难问题构造的第 2 代全同态加密方案。A.霍奇猜想 B.纳卫尔-斯托可方程 C.N

4、P-C D.带误差学习26.Which of the following is not included in public key cryptosystem for confidentiality?A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm25.下列不属于可信计算平台中的构件的是( )A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型 CPU27.S-HTTP 是在( )的 HTTP 协议A.传输层 B.链路层 C.网络层 D.应用层22. 除了( )

5、以外,下列都属于公钥的分配方法A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输23.PGP 采用的密钥管理和数字签名技术是( )A.RSA B.DES C.HASH D.OpenCV24.下列哪种情况不是服务器需要发送 Server-Key-Exchange 消息的情况( ) 。A.匿名的 DifferHellman B.短暂的 DifferHellman C.RSA 密钥交换 D.更改密码组并完33.数字签名方法不能防范的攻击是(?) 。A.内容修改 B.顺序修改 C.流量分析 D.发送方否认28.在网络通信中,数据加密方式主要有链路加密和()两种方式。A.媒体加密 B.端到端加

6、密 C.文件加密 D.硬件加密31. A5 算法的初始密钥长度为( )bitA.16 B.32 C.64 D.12836.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function _.A.Message Confidentiality B.Message Integrity C.Message Authentication Code D. Digital S

7、ignature26.下面被称为密码学界的圣杯的是() 。A.大数据 B.云计算 C.密钥交换 D.全同态加密30.以下协议中,哪个协议包含安全机制?( )A.TCP B.IP C.HTTP? D.IPSec31.The collision strength for 128 bit SHA1 is indeed _ bits due to birthday attack?A.64 B.32 C.127 D.12832.目前无线局域网主要以( )作传输媒介。A.激光 B.短波 C.微波 D.红外线33.在 DES 算法中,如果给定初始密钥 K,经该密钥产生的各子密钥都相同,则称该密钥 K为弱密钥

8、,DES 算法弱密钥的个数为( )A.2 B.4 C.6 D.834.EES 是()的英文简称。A.(密钥)托管加密标准 B.密钥托管代理 C.密钥托管模块 D.数据恢复域35.在( )中一次加密一位明文。A.流加密法 B.块加密法 C.流加密与块加密法 D.都不是36.下列关于 DES 算法的说法中错误的是( )A.首先将 DES 算法所接受的输入密钥 K(64 位) ,去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位密钥) B.在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次循环左移的输入 C.在

9、计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 D.然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki37.在公钥加密体制中,下面()是最高的安全性要求。A.CPA1 B.CPA2 C.CCA1 D.CCA238.重合指数法对()算法的破解最有效。A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码39.PKI 是( )的缩写A.Public Key Infrastructure B.Private Key Infrastructure C.Public Key In

10、stitute D.Private Key Institute40.m 序列是( )移位寄存器序列的简称A.最长线性 B.最短线性 C.最长非线性 D.最短非线性37.在公钥加密体制中,下面()是最高的安全性要求。5.下列不属于 CK01 模型的主要组成部分的是( )A.非认证链路模型 B.认证链路模型 C.认证器 D.编译器8.下面哪项是格密码理论的困难问题。 ()A.大整数难分解 B.离散对数 C.鸽笼原理 D.CVP8.下列密码体制的安全性是基于离散对数问题的是( )A.Rabin B.RSA C.McEliece D.ELGamal9.通常使用什么来实现抗抵赖( )A.加密 B.时间戳

11、 C.签名 D.身份认证10.ECB 的含义是?( )A.密文链接模式 B.密文反馈模式 C.输出反馈模式 D. 电码本模式11.关于 DES 算法,除了( )以外,下列描述 DES 算法子密钥产生过程是正确的。A.首先将 DES 算法所接受的输入密钥 K(64 位) ,去除奇偶校验位,得到 56 位密钥(即经过 PC-1 置换,得到 56 位密钥) B. 在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于 i 的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第 i 轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为

12、下一次循环左移的输入 D.然后将每轮循环移位后的值经 PC-2 置换,所得到的置换结果即为第 i 轮所需的子密钥 Ki12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为( )密钥体制。A.单钥 B.双钥 C.一次一密 D.同步密码13.DES 是一个( )算法。A.同态密码 B.分组密码 C.流密码 D.古典密码14.对于二元域上的 n 元布尔函数,其总个数为(? ) 。A.2 的 n 次方 B.2 的 n-1 次方 C.n 的平方 D.以上答案都不对15.密码分析学者主要是 ( )A.伪造签名 B.分析密码算法的安全性 C.猜测密钥 D.破译密文16

13、.The attacker for MAC authentication model is called _A.Eavesdropper B.Sniffer C.Decoder D.Forger17.The idea of public key cryptography is proposed by _.A. Rivest, Shamir and Adlemen B.ElGamal C.Diffie and Hellman D.Joan Daemen and Vincent Rijmen18.完整的数字签名过程包括( ) 和验证过程A.加密 B.解密 C.签名 D.保密传输19.某 web 网

14、站向 CA 申请了数字证书。用户登录该网站时,需要验证的是( )。A.CA 的签名 B.网站的签名 C.会话密钥 D.DES 密码2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC) ,被认为是安全的最小密钥长度是( ) 。A.128 位 B.160 位 C.192 位 D.512 位3.如果 hash 函数的函数值为 128 位,则对其进行生日攻击的复杂度为( )A.232 B.264 C.256 D.21284.IDEA 加密算法首先将被加密的文件分成_组A.2 B.3 C.4 D.51.在下列密码技术和方法中,属于密码设计方法的一项是( )A.群签字 B.代换法 C.重合度法 D.

15、统计方法 6. RC4 算法可以生成总数为( )个元素的 S 盒A.2n B.2n -1 C.2n +1 D.2n-18.密钥生命周期是由若干阶段组成的,其中( )阶段的安全是最难保障的。A.密钥安装 B.密钥更新 C.密钥备份 D.密钥生成 10.下列攻击方法可用于对消息认证码攻击的是( )A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击 9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制A.对称 B.非对称 C.古典 D.一次一密10.SHA512 的输入消息以( )bit 的分组为单位来处理。A.256 B.512 C.1

16、28 D.102414.假设对明文消息 HOW ARE YOU 采用 Vernam 加密,一次性板为 NCBTZQARX,则得到密文消息为( ) 。A. UQXTQUYFR B.VRYURVZGS C. TPWSPTXEQ D. WSZVSWAHT.不属于常见的危险密码是( )A.跟用户名相同的密码 B.使用生日作为密码 C.只有 4 位数的密码 D.10 位的综合型密码18.2000 年 10 月 2 日,NIST 正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A.MARS B.Rijndael C.Twofish D.Bluefish19.以下哪种协议是

17、 VPN 常用的安全协议( )A.PPTP B.SSL C.帧中继 D.TLS12.密钥的( )系统大大提高了密钥的安全性,低级密钥的破译不会影响到上级密钥的安全。A.分发 B.管理 C.生成 D.分级以下不属于 VPN 类型的是( )A.Accept VPN B.Access VPN C.Intranet VPN D.Extranet VPN22.以下不属于 VPN 类型的是( )A.Accept VPN B.Access VPN C.Intranet VPN D.Extranet VPN15.下面的哪种攻击不属于主动攻击A.窃听 B.中断 C.篡改 D.伪造19.将文本写成行,然后按列读取

18、,称为( ) 。A.Vernam 加密 B.凯撒加密 C.简单分栏式技术 D. 同音替换加密24.数字证书的内容不包括( )。A.证书序列号 B.证书拥有者的私钥 C.版本信息 D.证书颁发者信息28.ARP 欺骗的实质是( )A.让其他计算机知道自己的存在 B.提供虚拟的 MAC 与 IP 地址的组合 C.扰乱网络的正常运行 D.窃取用户在网络中传输的数据30.量子密码更适合实现()密码技术。A.加密技术 B.消息认证 C.数字签名 D.密钥分发31.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU 算法 B.全同态 C.RSA 算法 D.DH 算法32.2

19、002 年,H.Hacigumus 提出在云存储中将数据库以()的形式向用户提供。A.服务 B.平台 C.基础设施 D.存储体35.对网站的路径、页面、登录账户等进行扫描、枚举和爆破的攻击工具称为( )A.爬行工具 B.搜索工具 C.逆向工具 D.分析工具36.单钥体制中密钥控制技术有()和控制矢量。A.密钥生成 B.密钥标签 C.密钥保存 D.密钥保密传输37.根据功能和应用目的的不同,密码系统可以分为保密系统和( )A.加密系统 B.认证系统 C.解密系统 D.密钥系统38.根据认证方式,下列不属于密钥协商协议范畴的是( )A.基于 PKI 的密钥协商协议 B.基于身份的密钥协商协议 C.

20、基于口令的密钥协商协议D.基于 Hash 的密钥协商协议40.射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:( ) 。A.电子标签 B.上位机 C.读写器 D.计算机通信网络26.选择合适的 n 级线性反馈函数可使序列的周期达到最大值 2n-1,但敌手知道一段长为( )的明密文对时即能破译这 n 级线性反馈函数A.2n-1 B.2n C.2n D.n-127.SNOW2.0 算法是基于线性反馈移存器和( )的序列密码算法A.非线性反馈移存器 B.线性反馈移存器 C.无限状态机 D.有限状态机28.()计算的并行性决定了这种计算方

21、法可以轻易攻克传统密码中的计算复杂问题。A.量子密码学 B.混沌密码学 C.DNA 密码学 D.格理论密码学29.IBM 研究中心的 R.Agrawal 等提出一种保持()的数据库加密策略 OPES,这种策略在加密过程中保证了数值的有序性。A.数据特性 B.上下文关系 C.数值顺序 D.同态特性30.在社会工程学攻击中,经常用到下列哪个工具( )A.Aircrack-ng 套件 B.SET 工具集 C.PACK 套件 D.Tunnel 工具集31.执行密钥托管功能的机制是() 。A.证书授权认证中心 B.密钥托管代理 C.密钥分发中心 D.密钥服务器32.下列是三方协议的是() 。A.密钥预分配方案 B.会话密钥分配方案 C.密钥协商方案 D.秘密共享方案33.RSA 公钥密码算法的安全理论基础是( )A.整数分解难题 B.离散对数难题 C.背包问题 D.格困难问题34.在基于 PKI 的两方密钥协商协议的安全性证明方面,主要用到的模型有 eCK 和( )A.CK B.AK C.eAK D.mKY36.下列协议不属于基于 PKI 的组密钥协商协议的是( )A.GDH 协议 B.STR 协议 C.BD 协议 D.DH 协议37. 哪种攻击不会对信息内容进行改动()A.主动攻击 B. 篡改 C. 冒充 D.被动攻击38.下列哪一条与操作系统安全配置的原则不符()

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。