您好,欢迎来到爱学范文!

当前位置:爱学范文网>>实用资料>>2022年全国密码学竞赛初赛真题(收集版)

2022年全国密码学竞赛初赛真题(收集版)

标签:时间:

【综合文库】

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。

一、单选

4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。

A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法

7.下面哪种密码可以抵抗频率分析攻击( )

A.置换密码B.仿射密码 C.多名代替密码D.加法密码

8. TELNET协议主要应用于哪一层(?? ?)

A.应用层 B.传输层 C.Internet层? D.网络层

9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。

A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器

16.2022年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。A.DGHV B.GSW C.BGV D.BV11b

17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?( )?

A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是

18.下列哪项不可以用来侦听和分析网络流量( )

A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite

18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。

A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。A.密钥 B.子密钥 C.上下文 D.对象

4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习

26.Which of the following is not included in public key cryptosystem for confidentiality?

A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm

25.下列不属于可信计算平台中的构件的是( )

A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在( )的HTTP协议

A.传输层 B.链路层 C.网络层 D.应用层 22. 除了( )以外,下列都属于公钥的分配方法

A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

23.PGP采用的密钥管理和数字签名技术是( )A.RSA B.DES C.HASH D.OpenCV

24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况( )。

A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换 D.更改密码组并完

33.数字签名方法不能防范的攻击是(???)。

A.内容修改 B.顺序修改 C.流量分析 D.发送方否认

28.在网络通信中,数据加密方式主要有链路加密和()两种方式。A.媒体加密 B.端到端加密 C.文件加密 D.硬件加密 31. A5算法的初始密钥长度为( )bitA.16 B.32 C.64 D.128

36.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function _______.

A.Message Confidentiality B.Message Integrity C.Message Authentication Code D. Digital Signature

26.下面被称为密码学界的圣杯的是()。

A.大数据 B.云计算 C.密钥交换 D.全同态加密 30.以下协议中,哪个协议包含安全机制?( )A.TCP B.IP C.HTTP? D.IPSec

31.The collision strength for 128 bit SHA1 is indeed ____ bits due to birthday attack?A.64 B.32 C.127 D.128

32.目前无线局域网主要以( )作传输媒介。

A.激光 B.短波 C.微波 D.红外线

33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K为弱密钥,DES算法弱密钥的个数为( )A.2 B.4 C.6 D.8

34.EES是()的英文简称。

A.(密钥)托管加密标准 B.密钥托管代理 C.密钥托管模块 D.数据恢复域

35.在( )中一次加密一位明文。

A.流加密法 B.块加密法 C.流加密与块加密法 D.都不是

36.下列关于DES算法的说法中错误的是( )

A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相

同,这些经过循环移位的值作为下一次循环左移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 37.在公钥加密体制中,下面()是最高的安全性要求。A.CPA1 B.CPA2 C.CCA1D.CCA2

38.重合指数法对()算法的破解最有效。

A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码

39.PKI是( )的缩写

A.Public Key Infrastructure B.Private Key Infrastructure C.Public Key Institute D.Private Key Institute

40.m序列是( )移位寄存器序列的简称

A.最长线性 B.最短线性 C.最长非线性 D.最短非线性

37.在公钥加密体制中,下面()是最高的安全性要求。 5.下列不属于CK01模型的主要组成部分的是( )

A.非认证链路模型 B.认证链路模型 C.认证器 D.编译器 8.下面哪项是格密码理论的困难问题。()

A.大整数难分解 B.离散对数 C.鸽笼原理 D.CVP

8.下列密码体制的安全性是基于离散对数问题的是( )A.Rabin B.RSA C.McEliece D.ELGamal 9.通常使用什么来实现抗抵赖( )

A.加密 B.时间戳 C.签名 D.身份认证 10.ECB的含义是?( )

A.密文链接模式 B.密文反馈模式 C.输出反馈模式 D. 电码本模式

11.关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。A.首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为( )密钥体制。

A.单钥 B.双钥 C.一次一密 D.同步密码 13.DES是一个( )算法。

A.同态密码 B.分组密码 C.流密码 D.古典密码 14.对于二元域上的n元布尔函数,其总个数为(?)。

A.2的n次方 B.2的n-1次方 C.n的平方 D.以上答案都不对 15.密码分析学者主要是 ( )

A.伪造签名 B.分析密码算法的安全性 C.猜测密钥 D.破译密文 16.The attacker for MAC authentication model is called _____

A.Eavesdropper B.Sniffer C.Decoder D.Forger

17.The idea of public key cryptography is proposed by _______.

A. Rivest, Shamir and AdlemenB.ElGamal C.Diffie and HellmanD.Joan Daemen and Vincent Rijmen

18.完整的数字签名过程包括( ) 和验证过程A.加密 B.解密 C.签名 D.保密传输

19.某web网站向CA申请了数字证书。用户登录该网站时,需要验证的是( )。A.CA的签名 B.网站的签名 C.会话密钥 D.DES密码 2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是( )。

A.128位 B.160位 C.192位 D.512位

3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为( )A.232 B.264 C.256 D.2128

4.IDEA加密算法首先将被加密的文件分成__________组A.2 B.3 C.4 D.5

1.在下列密码技术和方法中,属于密码设计方法的一项是( )

A.群签字B.代换法C.重合度法D.统计方法6. RC4算法可以生成总数为( )个元素的S盒

A.2n B.2n -1C.2n +1 D.2n-18.密钥生命周期是由若干阶段组成的,其中( )阶段的安全是最难保障的。

A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是( )

A.选择密文攻击 B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是( )密码体制

A.对称B.非对称 C.古典D.一次一密

10.SHA512的输入消息以( )bit的分组为单位来处理。A.256 B.512 C.128 D.1024

14.假设对明文消息HOW ARE YOU采用Vernam加密,一次性板为NCBTZQARX,则得到密文消息为( )。

A. UQXTQUYFRB.VRYURVZGSC. TPWSPTXEQD. WSZVSWAHT.不属于常见的危险密码是( )

A.跟用户名相同的密码 B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码

18.2022年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A.MARSB.RijndaelC.TwofishD.Bluefish

19.以下哪种协议是VPN常用的安全协议( )

A.PPTPB.SSLC.帧中继D.TLS12.密钥的( )系统大大提高了密钥的安全性,低级密钥的破译不会影响到上级密钥的安全。A.分发 B.管理 C.生成 D.分级 以下不属于VPN类型的是( )

A.Accept VPNB.Access VPNC.Intranet VPND.Extranet VPN22.以下不属于VPN类型的是( )

A.Accept VPNB.Access VPNC.Intranet VPND.Extranet VPN15.下面的哪种攻击不属于主动攻击

A.窃听 B.中断 C.篡改 D.伪造

19.将文本写成行,然后按列读取,称为( )。

A.Vernam加密 B.凯撒加密 C.简单分栏式技术 D. 同音替换加密 24.数字证书的内容不包括( )。

A.证书序列号 B.证书拥有者的私钥 C.版本信息 D.证书颁发者信息 28.ARP欺骗的实质是( )

A.让其他计算机知道自己的存在 B.提供虚拟的MAC与IP地址的组合 C.扰乱网络的正常运行 D.窃取用户在网络中传输的数据 30.量子密码更适合实现()密码技术。

A.加密技术 B.消息认证 C.数字签名 D.密钥分发

31.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法

32.2022年,H.Hacigumus提出在云存储中将数据库以()的形式向用户提供。A.服务 B.平台 C.基础设施 D.存储体

35.对网站的路径、页面、登录账户等进行扫描、枚举和爆破的攻击工具称为( )A.爬行工具 B.搜索工具 C.逆向工具 D.分析工具 36.单钥体制中密钥控制技术有()和控制矢量。

A.密钥生成B.密钥标签 C.密钥保存 D.密钥保密传输

37.根据功能和应用目的的不同,密码系统可以分为保密系统和( )A.加密系统B.认证系统 C.解密系统 D.密钥系统 38.根据认证方式,下列不属于密钥协商协议范畴的是( )

A.基于PKI的密钥协商协议 B.基于身份的密钥协商协议 C.基于口令的密钥协商协议 D.基于Hash的密钥协商协议

40.射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:( )。

A.电子标签 B.上位机 C.读写器 D.计算机通信网络

26.选择合适的n级线性反馈函数可使序列的周期达到最大值2n-1,但敌手知道一段长为( )的明密文对时即能破译这n级线性反馈函数

A.2n-1 B.2nC.2n D.n-1

推荐阅读:

    想了解更多实用资料的资讯,请访问:实用资料
    下载文档

    看过《2022年全国密码学竞赛初赛真题(收集版)》的人还看了以下文章

    延伸阅读

    本文《革命英雄永垂不朽——红岩读后感范文600字》由读后感大全整理,仅供参考。  我怀着十分崇敬而又激动的心情读完了红岩这本书。这是一部中国军事文学名著。它描写了众多革命英雄:成岗临危不惧,视死如

    大学生思想方面个人总结1今年是我进入大学的第三年。两年来,在各级领导和同学们的关心、帮助下,通过自身不断努力,各方面均取得一定的进步,回顾已经过去的的两年多,在学校、老师和同学们的帮助下我觉得自己过得

    七月一日人民要记牢,党的生日千万可不要忘掉,是他带领人民站了起来。小编精心整理了《纪念建党祝福语》,欢迎阅读,仅供参考,如果想了解更多的相关信息,请继续关注我们本站。纪念建党祝福语【一】  一、为党点

    20xx年2月,根据XX省委统一部署,我有幸作为一名高校教师被单位派驻XX村任“第一书记”,实施抓党建、促脱贫工作任务。驻村期间牢记使命,严守纪律,努力工作,充分发挥科技文化教

    计划对工作既有指导作用,又有推动作用,搞好工作计划,是建立正常工作秩序,提高工作效率的重要手段。下面小编为大家带来酒店销售计划书模板参考,希望大家喜欢!

    导语:回顾走过的一年,所有的经历都化作一段美好的回忆,结合自身工作岗位,一年来取得了部分成绩,但也还存在一定的不足。接下来小编整理的最新述职报告范文,文章希望大家喜欢!  一、重大决策民主公开述职报告

    大二的下学期,我开始实习。我的职责是俄语翻译,翻译一些资料。实习的目的是增加社会实践经验,迅速将翻译理论知识应用到实践当中,并加强使用计算机和翻译工具的能力。  翻译实践的过程中,我总结了4种必备实习报告

    新春祝福贺词样本推荐度;新春拜年贺词推荐度;2023年新春贺词推荐度;2023年关于新春贺词模板二十篇推荐度;新春贺词二十篇推荐度;猪年新春贺词2023年十六篇推荐度;喜迎新春大吉红包贺词十篇推荐度;

    为了确保我们的努力取得实效,就不得不需要事先制定方案,方案是书面计划,具有内容条理清楚、步骤清晰的特点。那么方案应该怎么制定才合适呢?以下是小编为大家收集的方案范文,欢迎大家分享阅读。唱歌比赛活动策划

    范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?下面是小编为大家收集的优秀范文,供大家参考