全国密码学竞赛初赛真题(收集版)

阅读: 评论:0

全国密码学竞赛初赛真题(收集版)
    因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。
    一、单选
    4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。
    A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法
    7.下面哪种密码可以抵抗频率分析攻击( )
    A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码
    8. TELNET协议主要应用于哪一层(?? ?)
    A.应用层 B.传输层 C.Internet层? D.网络层
    9.()的安全性是基于数论中在一个非常大的维数格中寻最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。
    A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器
    16.2022年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b
    17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?( )?
    A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是
    18.下列哪项不可以用来侦听和分析网络流量( )
    A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite
    18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密
方式面临的最大问题。
    A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象
    4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习
    26.Which of the following is not included in public key cryptosystem for confidentiality?
    A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm
    25.下列不属于可信计算平台中的构件的是( )
    A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在( )的HTTP协议
木制工艺品加工
    A.传输层 B.链路层 C.网络层 D.应用层 22. 除了( )以外,下列都属于公钥的分配方法
    A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输
热再生
    23.PGP采用的密钥管理和数字签名技术是( ) A.RSA B.DES C.HASH D.OpenCV
    24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况( )。
    A.匿名的Differ—Hellman B.短暂的Differ—Hellman C.RSA密钥交换 D.更改密码组并完王水提金
    33.数字签名方法不能防范的攻击是(???)。
    A.内容修改 B.顺序修改 C.流量分析 D.发送方否认
    28.在网络通信中,数据加密方式主要有链路加密和()两种方式。 A.媒体加密 B.端到端加密 C.文件加密 D.硬件加密 31. A5算法的初始密钥长度为( )bit A.16 B.32 C.64 D.128
    36.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function _______.
    A.Message Confidentiality B.Message Integrity C.Message Authentication Code D. Digital Signature
    26.下面被称为密码学界的圣杯的是()。
    A.大数据 B.云计算 C.密钥交换 D.全同态加密 30.以下协议中,哪个协议包含安全机制?( ) A.TCP B.IP C.HTTP? D.IPSec
    31.The collision strength for 128 bit SHA1 is indeed ____ bits due to birthday attack? A.64 B.32 C.127 D.128
    32.目前无线局域网主要以( )作传输媒介。
    A.激光 B.短波 C.微波 D.红外线
    33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为( ) A.2 B.4 C.6 D.8
    34.EES是()的英文简称。
    A.(密钥)托管加密标准 B.密钥托管代理 C.密钥托管模块 D.数据恢复域
    35.在( )中一次加密一位明文。
    A.流加密法 B.块加密法 C.流加密与块加密法 D.都不是
    36.下列关于DES算法的说法中错误的是( )
    A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相
    同,这些经过循环移位的值作为下一次循环左移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 37.在公钥加密体制中,下面()是最高的安全性要求。 A.CPA1 B.CPA2 C.CCA1 D.CCA2
    38.重合指数法对()算法的破解最有效。
    A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码
    39.PKI是( )的缩写
    A.Public Key Infrastructure B.Private Key Infrastructure C.Public Key Institute D.Private Key Institute
    40.m序列是( )移位寄存器序列的简称
    A.最长线性 B.最短线性 C.最长非线性 D.最短非线性
中子嬗变    37.在公钥加密体制中,下面()是最高的安全性要求。 5.下列不属于CK01模型的主要组成部分的是( )
    A.非认证链路模型 B.认证链路模型 C.认证器 D.编译器 8.下面哪项是格密码理论的困难问题。()
    A.大整数难分解 B.离散对数 C.鸽笼原理 D.CVP
毛细管数
    8.下列密码体制的安全性是基于离散对数问题的是( ) A.Rabin B.RSA C.McEliece D.ELGamal 9.通常使用什么来实现抗抵赖( )
    A.加密 B.时间戳 C.签名 D.身份认证 10.ECB的含义是?( )
大灯高度可调    A.密文链接模式 B.密文反馈模式 C.输出反馈模式 D. 电码本模式
    11.关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。 A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

本文发布于:2023-05-20 20:43:12,感谢您对本站的认可!

本文链接:https://patent.en369.cn/patent/4/107323.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密钥   加密   密码   循环   下列
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2022 Comsenz Inc.Powered by © 369专利查询检索平台 豫ICP备2021025688号-20 网站地图