2016年全国密码学竞赛初赛真题(收集版)
密码学题库——精选推荐
密码学题库⼀、选择题1.第⼀个实⽤的、迄今为⽌应⽤最⼴的公钥密码体制是(A )。
A. RSAB.ElgamalC.ECCD.NTRU2.⼀个密码系统⾄少由明⽂、密⽂、加密算法和解密算法、密钥五部分组成,⽽其安全性是由( D)决定的。
A.加密算法B.解密算法C.加密算法和解密算法D.密钥3.计算和估计出破译密码系统的计算量下限,利⽤已有的最好⽅法破译它所需要的代价超出了破译者的破译能⼒(如时间、空间、资⾦等资源),那么该密码系统的安全性是( B)。
A.⽆条件安全B.计算安全C.可证明安全D.实际安全4.根据密码分析者所掌握的分析资料的不同,密码分析⼀般可为四类:惟密⽂攻击、已知明⽂攻击、选择明⽂攻击、选择密⽂攻击,其中破译难度最⼤的是(A)。
A.惟密⽂攻击B.已知明⽂攻击C.选择明⽂攻击 F.选择密⽂攻击5.假设系统中有n个⽤户,他们使⽤对称加密体制实现保密通信,那么系统中共需要管理( n(n-1)/2)个密钥,每个⽤户需要保存(A )个密钥。
A.n-1B.2n2D.n!6.字母频率分析法对下⾯哪种密码算法最有效。
( B)A.置换密码B.单表代换密码C.多表代换密码D.序列密码7.下⾯哪种密码算法抵抗频率分析攻击能⼒最强,⽽对已知明⽂攻击最弱。
(D )A.仿射密码B.维吉利亚C.轮转密码D.希尔密码希尔密码: 希尔密码是多字母代换密码的⼀种, 运⽤基本矩阵论原理的替换密码,由Lester S. Hill在1929年发明。
每个字母当作26进制]数字:A=0, B=1, C=2... ⼀串字母当成n维向量,跟⼀个n×n的矩阵相乘,再将得出的结果MOD26。
维吉尼亚密码: 是使⽤⼀系列凯撒密码组成密码字母表的加密算法,属于多表密码的⼀种简单形式。
8.重合指数法对下⾯哪种密码算法的破解最有效。
(C )A.置换密码B.单表代换密码C.多表代换密码D.序列密码9.维吉利亚(Vigenere)密码是古典密码体制⽐较有代表性的⼀种密码,其密码体制采⽤的是(C )。
密码学算法考试题及答案
密码学算法考试题及答案一、选择题(每题2分,共20分)1. 以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES2. 公钥密码体制中,公开的密钥被称为:A. 公钥B. 私钥C. 会话密钥D. 对称密钥3. 以下哪个是流密码的一个特点?A. 加密速度快B. 密钥长度固定C. 需要密钥交换D. 只适用于小数据量加密4. 哈希函数的主要特点不包括:A. 固定长度输出B. 抗碰撞性C. 可逆性D. 快速计算5. 数字签名的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 验证信息的来源D. 加密信息6. 在密码学中,以下哪个概念与“完美保密”相关?A. 一次性密码本B. 对称加密C. 公钥加密D. 哈希函数7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. RC4D. SHA-2568. 以下哪个是密码学中常见的攻击类型?A. 重放攻击B. 拒绝服务攻击C. 缓冲区溢出攻击D. SQL注入攻击9. 在密码学中,以下哪个概念与“密钥管理”相关?A. 密钥生成B. 密钥分发C. 密钥存储D. 所有选项都是10. 以下哪个是密码学中“数字证书”的作用?A. 验证公钥的真实性B. 加密数据C. 存储私钥D. 作为数字签名答案:1. B2. A3. A4. C5. C6. A7. C8. A9. D10. A二、简答题(每题10分,共30分)11. 简述对称加密和非对称加密的区别。
12. 解释什么是数字签名,并说明其在电子商务中的应用。
13. 描述哈希函数在密码学中的作用及其主要性质。
答案:11. 对称加密使用相同的密钥进行加密和解密,速度快,适用于大量数据的加密。
非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密,适用于密钥分发和数字签名。
12. 数字签名是一种用于验证信息来源和完整性的密码学机制。
在电子商务中,数字签名用于确保交易的安全性,防止篡改,提供不可否认性。
竞赛题目(参考模版)
全国密码技术竞赛题目(参考模版)一、单项选择题(每题2分,需要提供15个题目及其答案)1. 请从下列各项中选出不是Hash函数算法的一项。
()A、MD5算法B、SHA算法C、HMAC算法D、MMAC算法答案:D2. SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循_____和______的原则。
()A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗答案:A3. 1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B4. 如果hash函数的函数值为64位,则对其进行生日攻击的复杂度为()A、232B、264C、256D、2128答案:A5. 字母频率分析法对()算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:B6. 商用密码用于保护传送()信息。
A、绝密B、机密C、秘密D、不属于国家秘密的答案:D三、多项选择题(每题2分,需要提供5个题目及其答案)1.DES 算法的S 盒满足下面的那些准则()A、输出不是输入的线性和仿射函数B、任意改变输入中的1 位,输出中至少有2 位发生变化C、任意改变输入中的1 位,输出中至少有3 位发生变化D、保持输入中的1 位不变,其余5 位变化,输出中的0 和1 的个数接近相等答案:A、B、D2.以下哪两种密码算法属于同一类密码体制()A、RC4和RC5B、RSA和DSAC、DES和AESD、MD4和MD5答案:B、C、D3.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。
请问如下哪些人属于龙潭三杰()A.毛泽覃B.钱壮飞C.李克农D.胡底答案:B、C、D三、判断题(每题2分,需要提供10个题目及其答案)1.IDEA是一种非对称密码算法()答案:错格式要求:1. 正文为小四号宋体,1.5倍行距。
密码学考试题库
密码学考试题库
密码学考试题库如下:
1. 第一个实用的、迄今为止应用最广的公钥密码体制是RSA。
2. 一个密码系统至少由明文、密文、加密算法和解密算法、密钥五部分组成,其安全性是由密钥决定的。
3. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是计算安全。
4. 根据密码分析者所掌握的分析资料的不同,密码分析一般可为四类:惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是惟密文攻击。
5. 字母频率分析法对置换密码最有效。
6. 下面哪种密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
以上是部分密码学考试题库,仅供参考,建议查阅专业书籍或咨询专业人士获取更多专业信息。
2016年全国密码学竞赛初赛真题(收集版)
2016年全国密码学竞赛初赛真题(收集版)因为题是我们答题的时候⾃⼰存下来的,所以并不是严格的40道单选20道多选20道选择。
排版⽐较乱,但是有很好的参考价值。
⼀、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。
A.霍奇猜想B.纳卫尔-斯托可⽅程C.NP-CD.带误差学习5.DES加密算法中___________。
A.全部过程是⾮线性的B.全部过程是线性的C.部分过程是⾮线性的D.不存在以上说法7.下⾯哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应⽤于哪⼀层(?? ?)A.应⽤层B.传输层C.Internet层?D.⽹络层9.()的安全性是基于数论中在⼀个⾮常⼤的维数格中寻找最短向量的数学难题。
A.NTRU 算法B.全同态C.RSA算法D.DH算法10.会话密钥由()选择并分发。
A.会话请求双发B.可信权威机构C.密钥中⼼D.可信服务器16.2013年,IBM研究中⼼发布的开源同态加密库HElib实现的是()⽅案。
A.DGHVB.GSWC.BGVD.BV11b17.采⽤主模式进⾏?IKE?第⼀阶段协商的三对消息中,哪⼀对消息的协商是加密进⾏的?()?A.双⽅交换协商第⼀阶段?SA?需要的参数B.双⽅交换?KE?和?NonceC.双⽅交换⾝份验证信息D.以上都不是18.下列哪项不可以⽤来侦听和分析⽹络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()⽅式,数据解密时需要将密⽂传输⾄客户端,数据库密⽂的检索性能是该种加密⽅式⾯临的最⼤问题。
A.存储层加密B.数据库层加密C.应⽤层加密D.⽹络层加密21.G.I.David等提出⼀种基于()的数据库加密策略。
A.密钥B.⼦密钥C.上下⽂D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。
密码学算法考试题及答案
密码学算法考试题及答案一、单项选择题(每题2分,共20分)1. 密码学中,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在密码学中,以下哪个选项是正确的?A. 对称加密算法的密钥长度越长,安全性越高B. 非对称加密算法的密钥长度越短,安全性越高C. 对称加密算法的密钥长度越短,安全性越高D. 非对称加密算法的密钥长度越长,安全性越低答案:A3. 以下哪个算法是流密码?B. RSAC. RC4D. ECC答案:C4. 以下哪个是密码学中的哈希函数?A. AESB. RSAC. SHA-256D. ECC答案:C5. 在密码学中,以下哪个算法是数字签名算法?A. AESB. RSAC. DESD. SHA-2566. 以下哪个选项是密码学中的安全通信协议?A. HTTPSB. FTPC. HTTPD. Telnet答案:A7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. PRNGD. ECC答案:C8. 以下哪个选项是密码学中的公钥基础设施(PKI)?A. SSLB. CAC. PGPD. SSH答案:B9. 在密码学中,以下哪个算法用于数据完整性验证?A. AESB. RSAC. HMACD. ECC答案:C10. 以下哪个选项是密码学中的密码分析方法?A. Frequency analysisB. Brute forceC. Differential cryptanalysisD. All of the above答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 加密速度快D. 密钥分发和管理相对简单答案:A, C12. 以下哪些是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 提供消息的机密性D. 非对称加密算法用于签名答案:A, B, D13. 以下哪些是哈希函数的特点?A. 单向性B. 确定性C. 快速性D. 可逆性答案:A, B, C14. 以下哪些是公钥基础设施(PKI)的组成部分?A. 证书颁发机构(CA)B. 证书撤销列表(CRL)C. 数字证书D. 非对称加密算法答案:A, B, C15. 以下哪些是密码学中的攻击类型?A. 频率分析B. 侧信道攻击C. 差分密码分析D. 已知明文攻击答案:A, B, C, D三、填空题(每题2分,共20分)16. 对称加密算法中,最著名的算法之一是_________。
全国密码学术竞赛判断题
1.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的(❌)。
2.RSA是一种概率密码体制。
❌3.衡量一个密码系统的安全性中的无条件安全又称为可证明安全(❌)4.置换密码又称为换位密码。
(❌)5.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。
❌6.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的❌7.群签名中,要求群中的所有成员对被签名文件进行签名。
❌8.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
(❌)9.Rabin是抗选择密文攻击的(❌)10. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。
❌11.RSA算法的安全理论基础是大整数因子分解难题。
❌12.不属于国家秘密的,也可以做出国家秘密标志(❌)。
13.线性密码分析方法本质上是一种已知明文攻击的攻击方法(❌)14.时间-存储权衡攻击是一种唯密文攻击(❌)15.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。
(❌)16.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(❌)。
17.宣传、公开展览商用密码产品,必须事先报国家密码局批准(❌)。
18.欧拉函数=54。
❌19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务(❌)。
20.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。
销售、运输、保管商用密码产品,应当采取相应的安全措施(❌)。
1.RSA体制的安全性是基于大整数因式分解问题的难解性(❌)2.Merkle-Hellman密码体制于1981年被犹太人所攻破(❌)3.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥❌4.非线性密码的目的是为了降低线性密码分析的复杂度(❌)5.RSA算法本质上是一种多表映射的加密算法。
NOIP2016初赛普及组C++试题及参考答案
NOIP2016初赛普及组C++试题及参考答案一、单项选择题(共20 题,每题1.5 分,共计30 分;每题有且仅有一个正确选项)1. 以下不是微软公司出品的软件是()。
A. PowerpointB. WordC. ExcelD. Acrobat Reader2. 如果256 种颜色用二进制编码来表示,至少需要()位。
A. 6B. 7C. 8D. 93. 以下不属于无线通信技术的是()。
A. 蓝牙B. WiFiC. GPRSD. 以太网4. 以下不是CPU 生产厂商的是()。
A. IntelB. AMDC. MicrosoftD. IBM5. 以下不是存储设备的是()。
A. 光盘B. 磁盘C. 固态硬盘D. 鼠标6. 如果开始时计算机处于小写输入状态,现在有一只小老鼠反复按照CapsLock、字母键A、字母键S 和字母键D 的顺序循环按键,即CapsLock、A、S、D、CapsLock、A、S、D、……,屏幕上输出的第81 个字符是字母()。
A. AB. SC. DD. a7. 二进制数00101100 和00010101 的和是()。
A. 00101000B. 01000001C. 01000100D. 001110008. 与二进制小数0.1 相等的八进制数是()。
A. 0.8B. 0.4C. 0.2D. 0.19. 以下是32 位机器和64 位机器的区别的是()。
A. 显示器不同B. 硬盘大小不同C. 寻址空间不同D. 输入法不同10. 以下关于字符串的判定语句中正确的是()。
A. 字符串是一种特殊的线性表B. 串的长度必须大于零C. 字符串不可以用数组来表示D. 空格字符组成的串就是空串11. 一棵二叉树如右图所示,若采用顺序存储结构,即用一维数组元素存储该二叉树中的结点(根结点的下标为1,若某结点的下标为i ,则其左孩子位于下标2i 处、右孩子位于下标(2i+1)处),则图中所有结点的最大下标为()。
信息安全学科竞赛试题答案
信息安全学科竞赛试题答案信息安全学科竞赛是一项旨在提高学生信息安全意识和技能的竞赛活动。
本次竞赛的试题涵盖了信息安全的多个方面,包括但不限于密码学、网络安全、系统安全、应用安全等。
以下是对本次竞赛试题的详细答案解析。
一、选择题1. 密码学基础(1)问题:什么是对称密钥加密?答案:对称密钥加密是一种加密方法,其中加密和解密过程使用相同的密钥。
这种加密方式的优点是速度快,适用于大量数据的加密;缺点是密钥的分发和管理较为复杂。
(2)问题:RSA算法属于哪种加密方式?答案:RSA算法属于非对称加密方式。
它依赖于两个密钥,一个是公钥,用于加密数据;另一个是私钥,用于解密数据。
RSA算法的安全性基于大数分解的困难性。
2. 网络安全(1)问题:什么是DDoS攻击?答案:DDoS(分布式拒绝服务)攻击是一种通过多个源向目标发送大量请求,以消耗目标系统资源,导致其无法正常提供服务的攻击方式。
(2)问题:防火墙的主要作用是什么?答案:防火墙的主要作用是监控和控制进出网络的数据流,防止未经授权的访问和潜在的网络攻击,从而保护内部网络的安全。
3. 系统安全(1)问题:什么是权限分离原则?答案:权限分离原则是指在系统设计中,将不同的功能和权限分配给不同的用户或角色,以减少单一用户或角色因权限过大而带来的安全风险。
(2)问题:操作系统中,什么是最小权限原则?答案:最小权限原则是指在操作系统中,用户和程序应该只拥有完成其任务所必需的最小权限集合,不多赋予额外的权限,以降低安全风险。
4. 应用安全(1)问题:SQL注入攻击是如何发生的?答案:SQL注入攻击是通过在应用程序的输入字段中插入恶意SQL 代码,来欺骗数据库执行非预期的SQL命令,从而获取或篡改数据库信息的攻击方式。
(2)问题:什么是跨站脚本攻击(XSS)?答案:跨站脚本攻击(XSS)是一种攻击方式,攻击者通过在目标网站上注入恶意脚本,当其他用户浏览该网站时,这些脚本会在用户的浏览器上执行,可能导致数据泄露或其他安全问题。
密码学试题及答案
密码学试题及答案(总20页) --本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。
a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。
a、移位密码 b、倒序密码 c、仿射密码 d、playfair密码 3、一个完整的密码体制,不包括以下( c)要素。
a、明文空间b、密文空间c、数字签名d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。
a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。
2023全国大学生密码学知识竞赛题库及答案
2023全国大学生密码学知识竞赛题库及答案第一部分:选择题1. 在密码学中,什么是对称加密算法?A. 一种使用相同密钥进行加密和解密的算法B. 一种使用不同密钥进行加密和解密的算法C. 一种只能用于加密的算法D. 一种只能用于解密的算法2. RSA加密算法中的密钥包括哪两个部分?A. 公钥和私钥B. 对称密钥和非对称密钥C. 加密密钥和解密密钥D. 密钥1和密钥23. 下列哪种密码算法被广泛应用于现代互联网通信中?A. DESB. AESC. RSAD. Diffie-Hellman4. 在密码学中,什么是哈希函数?A. 一种用于将明文转换为密文的算法B. 一种用于将密文转换为明文的算法C. 一种用于将任意长度数据转换为固定长度摘要的算法D. 一种用于将固定长度数据转换为任意长度摘要的算法5. 在密码学中,什么是数字签名?A. 一种用于加密数据的算法B. 一种用于解密数据的算法C. 一种用于验证数据完整性和身份认证的算法D. 一种用于生成随机数的算法第二部分:简答题1. 简要描述对称加密算法和非对称加密算法的区别。
2. 简要描述RSA加密算法的原理。
3. 简要描述哈希函数的作用和应用场景。
4. 简要描述数字签名的原理和用途。
5. 请列举一个实际应用中常用的密码学算法,并简要描述其应用场景。
第三部分:编程题1. 编写一个Python函数,实现对给定字符串进行AES加密的功能。
2. 编写一个Python函数,实现对给定字符串进行哈希计算的功能。
3. 编写一个Python函数,实现对给定字符串进行RSA加密的功能。
4. 编写一个Python函数,实现对给定字符串进行数字签名的功能。
5. 编写一个Python函数,实现对给定字符串进行对称解密的功能。
以上是2023全国大学生密码学知识竞赛题库及答案的一部分内容,希望能为参赛者提供一些参考和帮助。
2016年全国大学生网络安全知识竞赛试题及答案
全国大学生网络安全知识竞赛试题及答案一.单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。
小吴应当承担(A)A.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的(B)A.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是(A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是(B)A.飘移广告B.旗帜广告C.竞价广告D.邮件列表5.下列选项中,不属于个人隐私信息的是(B)A.恋爱经历B.工作单位C.日记D.身体健康状况6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)A.6 时至 24 时B.7 时至 24 时C.8 时至 24 时D.9 时至 24 时7.李某将同学张某的小说擅自发表在网络上,该行为(B)A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B)A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是(C)A.1968 年B.1978 年C.1988年D.1998 年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。
该权利的保护期限是(A)A.50 年B.60 年C.30 年D.没有期限11.国际电信联盟将每年的 5 月 17 日确立为世界电信日。
2014 年已经是第 46 届,其世界电信日的主题为(D)A.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是(C)A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是(D)A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处 10 日以上 15 日以下拘留,可以并处(B)以下罚款。
竞赛题目(参考模版)
竞赛题目(参考模版)全国密码技术竞赛题目(参考模版)一、单项选择题(每题2分,需要提供15个题目及其答案)1. 请从下列各项中选出不是Hash函数算法的一项。
()A、MD5算法B、SHA算法C、HMAC算法D、MMAC算法答案:D2. SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循_____和______的原则。
()A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗答案:A3. 1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B4. 如果hash函数的函数值为64位,则对其进行生日攻击的复杂度为()A、232B、264C、256D、21285. 字母频率分析法对()算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:B6. 商用密码用于保护传送()信息。
A、绝密B、机密C、秘密D、不属于国家秘密的答案:D三、多项选择题(每题2分,需要提供5个题目及其答案)1.DES 算法的S 盒满足下面的那些准则()A、输出不是输入的线性和仿射函数B、任意改变输入中的1 位,输出中至少有2 位发生变化C、任意改变输入中的1 位,输出中至少有3 位发生变化D、保持输入中的1 位不变,其余5 位变化,输出中的0 和1 的个数接近相等答案:A、B、D2.以下哪两种密码算法属于同一类密码体制()A、RC4和RC5B、RSA和DSAC、DES和AESD、MD4和MD5答案:B、C、D3.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。
请问如下哪些人属于龙潭三杰()B.钱壮飞C.李克农D.胡底答案:B、C、D三、判断题(每题2分,需要提供10个题目及其答案)1.IDEA是一种非对称密码算法()答案:错格式要求:1. 正文为小四号宋体,1.5倍行距。
(完整word版)密码学试题
一.选择题11、关于密码学的讨论中,下列(D )观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B、密码学的两大分支是密码编码学和密码分析学C、密码并不是提供安全的单一的手段,而是一组技术 D密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是(B)。
A、移位密码 B倒序密码 C、仿射密码 D、PlayFair密码3、一个完整的密码体制,不包括以下(C )要素。
A、明文空间 B、密文空间 C、数字签名 D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。
A、首先将DES算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
A、MARS B、Rijndael C、Twofish D、Bluefish6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。
A、模幂运算问题B、大整数因子分解问题C、离散对数问题D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。
A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。
历届全国青少年信息学奥赛初赛试题答案(6-16届)
第六届全国青少年信息学(计算机)奥林匹克分区联赛初赛试题(提高组参考答案)一、选择一个正确答案代码(A/B/C/D),填入每题的括号内(每题1.5分,多选无分,共30分)二、问题解答(第1题的第1问2分,第2问5分,第2题7分,两题共14分)1.答:有5种不同形态的二叉树可以得到这一遍历结果;可画出的这些二叉树为:2. 用递推公式给出的某人从底层开始走完全部楼梯的走法为(用F(N))记录不同案数:F(1)=1 F(2)=2 F(3)=4 F(N)=F(N-3)+F(N-2)+F(N-1) (N≥4)三、阅读程序,并写出程序的正确运行结果:(10分,共20分)(1)程序的运行结果是:4 3 0 2(2)程序的运行结果是:BBAC四、根据题意,将程序补充完整(每个点3分,共30分)第七届全国青少年信息学(计算机)奥林匹克分区联赛初赛试题(提高组参考答案)一、选择一个正确答案代码(A/B/C/D),填入每题的括号内(每题1.5分,多选无分,共30分)二、问题解答(5+7分,两题共12分)1.答:该二叉树先序遍历的顺序为:ABCEGDFHIJ2.答:用这些点为顶点,能组成2250个不同四边形三、阅读程序,并写出程序的正确运行结果:(4+7+8+9分,共28分)(1)程序的运行结果是:125(2)程序的运行结果是:181 110 87 76 66 62 61 60(3)程序的运行结果是:1348(4)程序的运行结果是:153四、根据题意,将程序补充完整(每个点3分,共30分)题一① SP:=SP+1② I:=I -1③ DK[I,2]+L+DK[I+1,2]④ D⑤ DK[I+1,1]题二① READLN(X,Y,W)② R[J,I]+EET[J]>MAX③ ET[N]:=EET[N];④ ET[J]-R[I,J]<MIN⑤ EET[I]=ET[I]第八届全国青少年信息学奥林匹克联赛初赛试题提高组一、选择题二、问题解答1、442、N0 = (K-1) Nk +1三、读程序写结果1、RRRRWWBBBB2、300313、15.00(PASCAL) 15(BASIC)四、补充程序题一:1、c[n+1]2、(yu+d[j1]<c[j1+1])3、yu:=yu+d[j1];4、e[j0]:=s;5、write(e[I]:4);题二:1、P AND (B[0]=0)2、B[J]:=1;3、P:=FALSE;4、(A[I,J]=-1) AND (B[J]=1)5、P第九届全国青少年信息学奥林匹克联赛初赛试题提高组参考答案一、单项选择题(共10题,每题1.5分,共计15分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。
排版比较乱,但是有很好的参考价值。
一、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。
A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习5.DES加密算法中___________。
A.全部过程是非线性的B.全部过程是线性的C.部分过程是非线性的D.不存在以上说法7.下面哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应用于哪一层(?? ?)A.应用层B.传输层C.Internet层?D.网络层9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。
A.NTRU 算法B.全同态C.RSA算法D.DH算法10.会话密钥由()选择并分发。
A.会话请求双发B.可信权威机构C.密钥中心D.可信服务器16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。
A.DGHVB.GSWC.BGVD.BV11b17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()?A.双方交换协商第一阶段?SA?需要的参数B.双方交换?KE?和?NonceC.双方交换身份验证信息D.以上都不是18.下列哪项不可以用来侦听和分析网络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。
A.存储层加密B.数据库层加密C.应用层加密D.网络层加密21.G.I.David等提出一种基于()的数据库加密策略。
A.密钥B.子密钥C.上下文D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。
A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习26.Which of the following is not included in public key cryptosystem for confidentiality?A.Key generationB.Encryption algorithmC.Decryption algorithmD.Verification algorithm严宏超:25.下列不属于可信计算平台中的构件的是()A.安全协处理器B.可信平台模块C.安全插槽D.增强型CPU严宏超:27.S-HTTP是在()的HTTP协议A.传输层B.链路层C.网络层D.应用层李雅菲:22. 除了()以外,下列都属于公钥的分配方法A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输23.PGP采用的密钥管理和数字签名技术是()A.RSAB.DESC.HASHD.OpenCV24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。
A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换D.更改密码组并完严宏超:33.数字签名方法不能防范的攻击是(???)。
A.内容修改B.顺序修改C.流量分析D.发送方否认严宏超:28.在网络通信中,数据加密方式主要有链路加密和()两种方式。
A.媒体加密B.端到端加密C.文件加密D.硬件加密严宏超:31. A5算法的初始密钥长度为()bitA.16B.32C.64D.12836.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function _______.A.Message ConfidentialityB.Message IntegrityC.Message Authentication CodeD. Digital Signature26.下面被称为密码学界的圣杯的是()。
A.大数据B.云计算C.密钥交换D.全同态加密30.以下协议中,哪个协议包含安全机制?( )A.TCPB.IPC.HTTP?D.IPSec31.The collision strength for 128 bit SHA1 is indeed ____ bits due to birthday attack?A.64B.32C.127D.12832.目前无线局域网主要以()作传输媒介。
A.激光B.短波C.微波D.红外线33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K 为弱密钥,DES算法弱密钥的个数为()A.2B.4C.6D.834.EES是()的英文简称。
A.(密钥)托管加密标准B.密钥托管代理C.密钥托管模块D.数据恢复域35.在()中一次加密一位明文。
A.流加密法B.块加密法C.流加密与块加密法D.都不是36.下列关于DES算法的说法中错误的是()A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki37.在公钥加密体制中,下面()是最高的安全性要求。
A.CPA1B.CPA2A1A238.重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码39.PKI是()的缩写A.Public Key InfrastructureB.Private Key InfrastructureC.Public Key InstituteD.Private Key Institute40.m序列是()移位寄存器序列的简称A.最长线性B.最短线性C.最长非线性D.最短非线性37.在公钥加密体制中,下面()是最高的安全性要求。
5.下列不属于CK01模型的主要组成部分的是()A.非认证链路模型B.认证链路模型C.认证器D.编译器8.下面哪项是格密码理论的困难问题。
()A.大整数难分解B.离散对数C.鸽笼原理D.CVP8.下列密码体制的安全性是基于离散对数问题的是()A.RabinB.RSAC.McElieceD.ELGamal9.通常使用什么来实现抗抵赖()A.加密B.时间戳C.签名D.身份认证10.ECB的含义是?()A.密文链接模式B.密文反馈模式C.输出反馈模式D. 电码本模式11.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。
A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为()密钥体制。
A.单钥B.双钥C.一次一密D.同步密码13.DES是一个()算法。
A.同态密码B.分组密码C.流密码D.古典密码14.对于二元域上的n元布尔函数,其总个数为(?)。
A.2的n次方B.2的n-1次方C.n的平方D.以上答案都不对15.密码分析学者主要是()A.伪造签名B.分析密码算法的安全性C.猜测密钥D.破译密文16.The attacker for MAC authentication model is called _____A.EavesdropperB.SnifferC.DecoderD.Forger17.The idea of public key cryptography is proposed by _______.A. Rivest, Shamir and AdlemenB.ElGamalC.Diffie and HellmanD.Joan Daemen and Vincent Rijmen18.完整的数字签名过程包括()和验证过程A.加密B.解密C.签名D.保密传输19.某web网站向CA申请了数字证书。
用户登录该网站时,需要验证的是( )。
A.CA的签名B.网站的签名C.会话密钥D.DES密码2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是()。
A.128位B.160位C.192位D.512位3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为()A.232B.264C.256D.21284.IDEA加密算法首先将被加密的文件分成__________组A.2B.3C.4D.51.在下列密码技术和方法中,属于密码设计方法的一项是()A.群签字B.代换法C.重合度法D.统计方法6. RC4算法可以生成总数为()个元素的S盒A.2nB.2n -1C.2n +1D.2n-18.密钥生命周期是由若干阶段组成的,其中()阶段的安全是最难保障的。
A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是()密码体制A.对称B.非对称C.古典D.一次一密10.SHA512的输入消息以()bit的分组为单位来处理。
A.256B.512C.128D.102414.假设对明文消息HOW ARE YOU采用Vernam加密,一次性板为NCBTZQARX,则得到密文消息为()。
A. UQXTQUYFRB.VRYURVZGSC. TPWSPTXEQD. WSZVSWAHT.不属于常见的危险密码是()A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码18.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。