2016年全国密码学竞赛初赛真题(收集版)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。一、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习5.DES加密算法中___________。A.全部过程是非线性的B.全部过程是线性的C.部分过程是非线性的D.不存在以上说法7.下面哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8.TELNET协议主要应用于哪一层(???)A.应用层B.传输层C.Internet层?D.网络层9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU算法B.全同态C.RSA算法D.DH算法10.会话密钥由()选择并分发。A.会话请求双发B.可信权威机构C.密钥中心D.可信服务器16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。A.DGHVB.GSWC.BGVD.BV11b17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()?A.双方交换协商第一阶段?SA?需要的参数B.双方交换?KE?和?NonceC.双方交换身份验证信息D.以上都不是18.下列哪项不可以用来侦听和分析网络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。A.存储层加密B.数据库层加密C.应用层加密D.网络层加密21.G.I.David等提出一种基于()的数据库加密策略。A.密钥B.子密钥C.上下文D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习26.Whichofthefollowingisnotincludedinpublickeycryptosystemforconfidentiality?A.KeygenerationB.EncryptionalgorithmC.DecryptionalgorithmD.Verificationalgorithm25.下列不属于可信计算平台中的构件的是()A.安全协处理器B.可信平台模块C.安全插槽D.增强型CPU27.S-HTTP是在()的HTTP协议A.传输层B.链路层C.网络层D.应用层22.除了()以外,下列都属于公钥的分配方法A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输23.PGP采用的密钥管理和数字签名技术是()A.RSAB.DESC.HASHD.OpenCV24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换D.更改密码组并完33.数字签名方法不能防范的攻击是(???)。A.内容修改B.顺序修改C.流量分析D.发送方否认28.在网络通信中,数据加密方式主要有链路加密和()两种方式。A.媒体加密B.端到端加密C.文件加密D.硬件加密31.A5算法的初始密钥长度为()bitA.16B.32C.64D.12836.Inthemoderncryptography,manyapplicationsincludethehashfunction,thenwhichofthefollowingapplicationsdoesnotincludethehashfunction_______.A.MessageConfidentialityB.MessageIntegrityC.MessageAuthenticationCodeD.DigitalSignature26.下面被称为密码学界的圣杯的是()。A.大数据B.云计算C.密钥交换D.全同态加密30.以下协议中,哪个协议包含安全机制?()A.TCPB.IPC.HTTP?D.IPSec31.Thecollisionstrengthfor128bitSHA1isindeed____bitsduetobirthdayattack?A.64B.32C.127D.12832.目前无线局域网主要以()作传输媒介。A.激光B.短波C.微波D.红外线33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为()A.2B.4C.6D.834.EES是()的英文简称。A.(密钥)托管加密标准B.密钥托管代理C.密钥托管模块D.数据恢复域35.在()中一次加密一位明文。A.流加密法B.块加密法C.流加密与块加密法D.都不是36.下列关于DES算法的说法中错误的是()A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki37.在公钥加密体制中,下面()是最高的安全性要求。A.CPA1B.CPA2C.CCA1D.CCA238.重合指数法对()算法的破解最有效。A.置换密码B.单表代换密码C.多表代换密码D.序列密码39.PKI是()的缩写A.PublicKeyInfrastructureB.PrivateKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute40.m序列是()移位寄存器序列的简称A.最长线性B.最短线性C.最长非线性D.最短非线性37.在公钥加密体制中,下面()是最高的安全性要求。5.下列不属于CK01模型的主要组成部分的是()A.非认证链路模型B.认证链路模型C.认证器D.编译器8.下面哪项是格密码理论的困难问题。()A.大整数难分解B.离散对数C.鸽笼原理D.CVP8.下列密码体制的安全性是基于离散对数问题的是()A.RabinB.RSAC.McElieceD.ELGamal9.通常使用什么来实现抗抵赖()A.加密B.时间戳C.签名D.身份认证10.ECB的含义是?()A.密文链接模式B.密文反馈模式C.输出反馈模式D.电码本模式11.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为()密钥体制。A.单钥B.双钥C.一次一密D.同步密码13.DES是一个()算法。A.同态密码B.分组密码C.流密码D.古典密码14.对于二元域上的n元布尔函数,其总个数为(?)。A.2的n次方B.2的n-1次方C.n的平方D.以上答案都不对15.密码分析学者主要是()A.伪造签名B.分析密码算法的安全性C.猜测密钥D.破译密文16.TheattackerforMACauthenticationmodeliscalled_____A.EavesdropperB.SnifferC.DecoderD.Forger17.Theideaofpublickeycryptographyisproposedby_______.A.Rivest,ShamirandAdlemenB.ElGamalC.DiffieandHellmanD.JoanDaemenandVincentRijmen18.完整的数字签名过程包括()和验证过程A.加密B.解密C.签名D.保密传输19.某web网站向CA申请了数字证书。用户登录该网站时,需要验证的是()。A.CA的签名B.网站的签名C.会话密钥D.DES密码2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是()。A.128位B.160位C.192位D.512位3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为()A.232B.264C.256D.21284.IDEA加密算法首先将被加密的文件分成__________组A.2B.3C.4D.51.在下列密码技术和方法中,属于密码设计方法的一项是()A.群签字B.代换法C.重合度法D.统计方法6.RC4算法可以生成总数为()个元素的S盒A.2nB.2n-1C.2n+1D.2n-18.密钥生命周期是由若干阶段组成的,其中()阶段的安全是最难保障的。A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是()密码体制A.对称B.非对称C.古典D.一次一密10.SHA512的输入消息以()bit的分组为单位来处理。A.256B.512C.128D.102414.假设对明文消息HOWAREYOU采用Vernam加密,一次性板为NCBTZQARX,则得到密文消息为()。A.UQXTQUYFRB.VRYURVZGSC.TPWSPTXEQD.WSZVSWAHT.不属于常见的危险密码是()A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码18.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A.MARSB.RijndaelC.TwofishD.Bluefish19.以下哪种协议是VPN常用的安全协议()A.PPTPB.SSLC.帧中继D.TLS12.密钥的()系统大大提高了密钥的安全性,低级密钥的破译不会影响到上级密钥的安全。A.分发B.管理C.生成D.分级以下不属于VPN类型的是()A.AcceptVPNB.AccessVPNC.IntranetVPND.ExtranetVPN22.以下不属于VPN类型的是()A.AcceptVPNB.AccessVPNC.IntranetVPND.ExtranetVPN15.下面的哪种攻击不属于主动攻击A.窃听B.中断C.篡改D.伪造19.将文本写成行,然后按列读取,称为()。A.Vernam加密B.凯撒加密C.简单分栏式技术D.同音替换加密24.数字证书的内容不包括()。A.证书序列号B.证书拥有者的私钥C.版本信息D.证书颁发者信息28.ARP欺骗的实质是()A.让其他计算机知道自己的存在B.提供虚拟的MAC与IP地址的组合C.扰乱网络的正常运行D.窃取用户在网络中传输的数据30.量子密码更适合实现()密码技术。A.加密技术B.消息认证C.数字签名D.密钥分发31.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU算法B.全同态C.RSA算法D.DH算法32.2002年,H.Hacigumus提出在云存储中将数据库以()的形式向用户提供。A.服务B.平台C.基础设施D.存储体35.对网站的路径、页面、登录账户等进行扫描、枚举和爆破的攻击工具称为()A.爬

1 / 12
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功