全国密码学竞赛初赛真题收集版Word文档下载推荐.docx

上传人:b****4 文档编号:8072950 上传时间:2023-05-10 格式:DOCX 页数:16 大小:21.45KB
下载 相关 举报
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第1页
第1页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第2页
第2页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第3页
第3页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第4页
第4页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第5页
第5页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第6页
第6页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第7页
第7页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第8页
第8页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第9页
第9页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第10页
第10页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第11页
第11页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第12页
第12页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第13页
第13页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第14页
第14页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第15页
第15页 / 共16页
全国密码学竞赛初赛真题收集版Word文档下载推荐.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

全国密码学竞赛初赛真题收集版Word文档下载推荐.docx

《全国密码学竞赛初赛真题收集版Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《全国密码学竞赛初赛真题收集版Word文档下载推荐.docx(16页珍藏版)》请在冰点文库上搜索。

全国密码学竞赛初赛真题收集版Word文档下载推荐.docx

B.Encryptionalgorithm 

C.Decryptionalgorithm 

D.Verificationalgorithm

25.如下不属于可信计算平台中的构件的是〔〕

27.S-HTTP是在〔〕的HTTP协议

22.除了〔〕以外,如下都属于公钥的分配方法

23.PGP采用的密钥管理和数字签名技术是〔〕

24.如下哪种情况不是服务器需要发送Server-Key-Exchange消息的情况〔〕。

——

33.数字签名方法不能防X的攻击是(?

)。

28.在网络通信中,数据加密方式主要有链路加密和〔〕两种方式。

31.A5算法的初始密钥长度为〔〕bit

36.Inthemoderncryptography,manyapplicationsincludethehashfunction,thenwhichofthefollowingapplicationsdoesnotincludethehashfunction_______.

A.MessageConfidentiality 

B.MessageIntegrity 

C.MessageAuthenticationCode 

D.DigitalSignature

26.下面被称为密码学界的圣杯的是〔〕。

30.以下协议中,哪个协议包含安全机制?

()

31.Thecollisionstrengthfor128bitSHA1isindeed____bitsduetobirthdayattack?

32.目前无线局域网主要以〔〕作传输媒介。

33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都一样,如此称该密钥K为弱密钥,DES算法弱密钥的个数为〔〕

34.EES是〔〕的英文简称。

35.在〔〕中一次加密一位明文。

36.如下关于DES算法的说法中错误的答案是〔〕

A.首先将DES算法所承受的输入密钥K〔64位〕,去除奇偶校验位,得到56位密钥〔即经过PC-1置换,得到56位密钥〕B.在计算第i轮迭代所需的子密钥时,首先进展循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进展循环左移,每轮循环左移的位数都一样,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

37.在公钥加密体制中,下面〔〕是最高的安全性要求。

38.重合指数法对〔〕算法的破解最有效。

39.PKI是〔〕的缩写

A.PublicKeyInfrastructureB.PrivateKeyInfrastructureC.PublicKeyInstituteD.PrivateKeyInstitute

40.m序列是〔〕移位存放器序列的简称

5.如下不属于CK01模型的主要组成局部的是〔〕

8.下面哪项是格密码理论的困难问题。

〔〕

8.如下密码体制的安全性是基于离散对数问题的是〔〕

9.通常使用什么来实现抗抵赖〔〕

10.ECB的含义是?

〔〕

D.电码本模式

11.关于DES算法,除了〔〕以外,如下描述DES算法子密钥产生过程是正确的。

A.首先将DES算法所承受的输入密钥K〔64位〕,去除奇偶校验位,得到56位密钥〔即经过PC-1置换,得到56位密钥〕 

B.在计算第i轮迭代所需的子密钥时,首先进展循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 

C.在计算第i轮迭代所需的子密钥时,首先进展循环左移,每轮循环左移的位数都一样,这些经过循环移位的值作为下一次循环左移的输入 

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

12.传统密码体制所用的加密密钥和解密密钥一样,或实质上等同,即从一个易于得出另一个,称其为〔〕密钥体制。

13.DES是一个〔〕算法。

14.对于二元域上的n元布尔函数,其总个数为〔?

〕。

15.密码分析学者主要是〔〕

16.TheattackerforMACauthenticationmodeliscalled_____

17.Theideaofpublickeycryptographyisproposedby_______.

A.Rivest,ShamirandAdlemen 

C.DiffieandHellman 

D.JoanDaemenandVincentRijmen

18.完整的数字签名过程包括〔〕和验证过程

19.某web向CA申请了数字证书。

用户登录该时,需要验证的是()。

2.在现有的计算能力条件下,对于椭圆曲线密码算法〔ECC〕,被认为是安全的最小密钥长度是〔〕。

3.如果hash函数的函数值为128位,如此对其进展生日攻击的复杂度为〔〕

1.在如下密码技术和方法中,属于密码设计方法的一项为哪一项〔〕

A.群签字B.代换法C.重合度法D.统计方法6.RC4算法可以生成总数为〔〕个元素的S盒

A.2nB.2n-1C.2n+1D.2n-18.密钥生命周期是由假如干阶段组成的,其中〔〕阶段的安全是最难保障的。

A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.如下攻击方法可用于对消息认证码攻击的是〔〕

A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度一样的密钥流,如此此时的序列密码就是〔〕密码体制

A.对称 

C.古典 

10.SHA512的输入消息以〔〕bit的分组为单位来处理。

14.假设对明文消息HOWAREYOU采用Vernam加密,一次性板为NCBTZQARX,如此得到密文消息为〔〕。

A.UQXTQUYFRB.VRYURVZGSC.TPWSPTXEQD.WSZVSWAHT.不属于常见的危险密码是〔〕

18.2000年10月2日,NIST正式宣布将〔〕候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

19.以下哪种协议是VPN常用的安全协议〔〕

A.PPTPB.SSLC.帧中继D.TLS12.密钥的〔〕系统大大提高了密钥的安全性,低级密钥的破译不会影响到上级密钥的安全。

以下不属于VPN类型的是〔〕

A.AcceptVPNB.AccessVPNC.IntranetVPND.ExtranetVPN22.以下不属于VPN类型的是〔〕

19.将文本写成行,然后按列读取,称为〔〕。

D.同音替换加密

24.数字证书的内容不包括()。

28.ARP欺骗的实质是〔〕

30.量子密码更适合实现〔〕密码技术。

31.〔〕的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。

A.NTRU算法 

32.2002年,H.Hacigumus提出在云存储中将数据库以〔〕的形式向用户提供。

35.对的路径、页面、登录账户等进展扫描、枚举和爆破的攻击工具称为〔〕

36.单钥体制中密钥控制技术有〔〕和控制矢量。

A.密钥生成 

37.根据功能和应用目的的不同,密码系统可以分为某某系统和〔〕

A.加密系统 

38.根据认证方式,如下不属于密钥协商协议X畴的是〔〕

40.射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:

〔〕。

26.选择适宜的n级线性反应函数可使序列的周期达到最大值2n-1,但敌手知道一段长为〔〕的明密文对时即能破译这n级线性反应函数

27.SNOW2.0算法是基于线性反应移存器和〔〕的序列密码算法

28.〔〕计算的并行性决定了这种计算方法可以轻易攻克传统密码中的计算复杂问题。

29.IBM研究中心的R.Agrawal等提出一种保持〔〕的数据库加密策略OPES,这种策略在加密过程中保证了数值的有序性。

30.在社会工程学攻击中,经常用到如下哪个工具〔〕

31.执行密钥托管功能的机制是〔〕。

32.如下是三方协议的是〔〕。

33.RSA公钥密码算法的安全理论根底是〔〕

34.在基于PKI的两方密钥协商协议的安全性证明方面,主要用到的模型有eCK和〔〕

36.如下协议不属于基于PKI的组密钥协商协议的是〔〕

37.哪种攻击不会对信息内容进展改动〔〕

38.如下哪一条与操作系统安全配置的原如此不符〔〕

39.读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是〔〕。

二.多项选择

39.如下密码体制的安全性是基于离散对数问题的是〔〕

2.插值攻击是分组密码的分析方法之一,它可以分为〔〕多项选择

3.如下是属于基于PKI的组密钥协商协议的是〔〕

3.轮函数是分组密码结构的核心,评价轮函数设计质量的指标是〔〕

5.如下关于SHA1的说法正确的答案是〔〕

6.理论上很好实现的密码方案在实际中不好实现的原因是〔〕

11.以下有关软件加密和硬件加密的比拟,正确的答案是〔〕

D.硬件加密对用户是透明的,软件加密需要在操作系统或软件中写入加密程序

13.下面关于SHA-3的说法正确的答案是〔〕。

D.SHA-3不限定输入消息的长度,输出摘要的长度根据需要可变

14.不属于可证明安全的模型的有〔〕。

15.Fuzzing的一般性过程有〔〕

16.密码旁路泄漏的特性有〔〕。

17.单钥体制中密钥控制技术有〔〕。

18.CK01模型的主要组成局部有〔〕

19.TEA算法由剑桥大学计算机实验室的DavidWheeler和RogerNeedham于1994年发明,如下关于TEA算法的说法错误的答案是〔〕

6.〔〕应当在安全和效率之间折中。

8.关于DES算法,如下描述DES算法子密钥产生过程正确的答案是〔〕

A.首先将DES算法所承受的输入密钥K〔64位〕,去除奇偶校验码,得到56位密钥〔即经过PC-1置换,得到56位密钥〕B.在计算第i轮迭代所需的子密钥时,首先进展循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进展循环左移,每轮循环左移的位数都一样,这些经过循环移位的值作为下一次循环左移的输入。

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥ki

9.MD5算法步骤包括〔〕

10.电子商务安全交易中的安全认证技术有()。

A.数字证书B.数字签名C.数字摘要D.数字时间戳17.如下属于内容分发技术的功能的是〔〕

18.密码算法软件实现的芯片特点是〔〕。

19.安全多方量子计算是〔〕和〔〕相结合而产生的。

20.格公钥密码AD体制有哪些〔〕

A.AD1B.AD2C.AD3D.AD420.如下属于格的性质的有〔〕。

7.目前主要的授权技术有〔〕

8.代理签名按照原始签名者给代理签名者的授权形式可分为()。

9.关于IPSec?

与IKE?

的关系描述正确的答案是〔?

A.IKE?

是IPSec?

的信令协议B.IKE?

可以降低IPSec?

手工配置安全联盟的复杂度C.IKE?

为IPSec?

协商建立安全联盟,并把建立的参数与生成的密钥交给IPSecD.IPSec?

使用IKE?

建立的安全联盟对IP?

报文加密或验证处理

16.在云环境下,传统IT架构下的密钥管理面临的挑战主要包括〔〕。

17.如下关于SHA256说法正确的答案是〔〕

18.如下不是RC4算法S盒元素的个数是〔〕

5.在WEB扫描中,有很多功能强大的综合扫描器,包含如下哪些〔〕

7.混沌系统产生的序列具有初值和控制参数的〔〕。

9.现代密码学主要包括〔〕。

10.如下属于DES安全性方面问题的是〔〕

8.批验证协议的安全性需要满足哪些条件〔〕。

11.会话密钥的用处表现在〔〕。

12.在ISO10202-5标准中所规X的密钥交换算法有〔〕

13.如下名词的英文简写正确的答案是〔〕。

14.相对于对称密码算法,公钥密码算法的特点是〔〕

10.格公钥密码AD体制有哪些〔〕

11.如下密码中哪些是多代表替密码()

12.根据某某法实施条例的规定,定密授权的方式包括〔〕。

13.云存储环境中,数据库加密的根本问题是数据库加密策略的〔〕问题。

14.关于HMAC的说法正确的答案是〔〕

15.涉密计算机的标签应当〔〕

A.标明密级与使用人B.贴在显示器上C.与时更换损毁的标签D.不得私自修改、涂抹

15.如下属于对于RSA体制的典型攻击方法的是〔〕

A.选用足够大的参数n 

16.SEAL算法每生成〔〕的密钥流仅需要〔〕条机器指令

18.RFID系统通常由〔〕等局部组成。

C.传输信道 

19.如下是密码学能实现的功能的有〔〕。

三判断

6.修正分组攻击主要用于攻击具有分组链结构的比拟Hash方案。

正确 

错误

7.13.椭圆曲线密码体制与RSA与使用有限域的公钥体制相比,随着计算机速度的加快,为达到特定安全级别所需的密钥长度的增长要快很多。

正确错误

8.14.在病毒分析技术中,沙箱技术是特征码识别技术的升级版,比特征码识别技术准确率更高。

9.15.WPA/WPA2无线加密协议安全性很高,目前没有破解的途径。

10.归约论断是可证明安全的理论的最根本工具或推理方法〔〕正确错误

11.研究密码编制的科学称为密码分析学。

13.椭圆曲线密码体制与RSA与使用有限域的公钥体制相比,随着计算机速度的加快,为达到特定安全级别所需的密钥长度的增长要快很多。

14.在病毒分析技术中,沙箱技术是特征码识别技术的升级版,比特征码识别技术准确率更高。

18.加密技术可以提供认证、某某性和完整性等多种安全服务,但却不提供可用性方面的服务。

19.密码反应模式〔CFB〕的特点是一个明文块Xi的改变,在加密时将会引起相应的密文块Yi以与其后的所有密文块的改变。

〔〕正确错误

12.超高频RFID系统的识别距离一般为10m以上〔〕。

7.根据参与者的数目,密钥协商协议可以分为两方密钥协商协议、三方密钥协商协议和组密钥协商协议等〔〕 

8.密码分析学的主要目的是研究加密消息的破译和消息的伪造。

 

9.字母频率分析法对多表代替密码算法最有效果。

〔〕 

11.相比拟RSA而言,ECC算法密钥占用资源较少,因此在无线网络中应用较多。

〔〕 

12.国家秘密的某某期限,除有特殊规定外,绝密级事项不超过三十年,某某级事项不超过二十年,秘密级事项不超过十年 

13.研究密码编制的科学称为密码分析学。

14.ElGamal密码体制属于多表古典密码体制。

15.目前国际上与RFID相关的通信标准主要有:

ISO/IEC18000标准、EPCGlobal标准〔〕。

16.在数字签名中,签名值的长度与被签名消息的长度无关。

〔〕 

17.办理涉嫌泄露国家秘密案件的机关,需要对有关事项是否属于国家秘密以与属于何种密级进展鉴定的,由国家某某行政管理部门或者省、自治区、直辖市某某行政管理部门鉴定 

18.格上的SVP,CVP等问题都是最坏情况下的困难问题。

19.同态加密是一种基于数学困难问题的计算复杂性密码学技术。

20.在密钥传输协议中,会话密钥是所有协议用户输入参数的函数。

2.利用反应移位存放器来生成序列密码的密钥的过程中,反应移位存放器的初始值是由种子密钥决定的〔〕正确错误

14.PPTP只能在两端点间建立单一隧道。

15.序列密码算法的设计关键不在于加解密算法〔〕正确错误

16.密码分析学的主要目的是研究加密消息的破译和消息的伪造。

17.在无线网络协议中,WEP加密协议安全性比WPA/WPA2高。

18.会话密钥普遍采用非对称密码算法来进展。

19.Kerberos协议的缺点之一是网络中的所有用户都得同步时钟。

20.DES是dataencryptionstandard的缩写,称之为数据加密标准〔〕正确错误

提交试卷

11.层次型全同态的主流方案中,如BGV、NTRU方案等在进展噪声管理时抛弃了基于同态解密的bootstrapping技术,采用模交换技术进展噪声管理。

〔〕正确错误

12.全同态加密方案采用电路计算模型。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 幼儿教育 > 幼儿读物

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2