密码学竞赛模拟题八

合集下载

密码学练习题_

密码学练习题_

密码学练习题_密码学练习题一、多项选择题1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E )A)对称密码 B)非对称密码C)散列函数 D)密码分析学E)密码编码学2、加密技术能提供一下哪种安全服务( A B C )A)鉴别 B)机密性C)完整性 D)可用性3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C )A) a=5 b=28 B) a=13 b=6C) a=6 b=13 D) a=7 b=134、通常使用下列哪种方法来实现抗抵赖性( B )A)加密 C)时间戳B)数字签名 D)数字指纹5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b)mod 26,那么下列叙述哪些是正确( C )A)参数a有12个候选值,参数b没有要求B)参数a有13个候选值,参数b有26个候选值C)参数a有12个候选值,参数b有26个候选D)值参数a有13个候选值,参数b没有要求6、根据有限域的描述,下列哪些是不是有限域( A C D )A)模n的剩余类集 B)GF(2^8)C)整数集 D)有理数集7、AES的密钥长度不可能多少比特( B )A)192 B)56C)128 D)2568、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR C)AES D)DES9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows C) mix column D) add round key10、在密码学中,下列对RSA的描述错误的有( A C D )A)RSA是秘密密钥算法和对称密钥算法B)RSA是非对称密钥算法和公钥算法C)RSA是秘密密钥算法和非对称密钥算法D)RSA是公钥算法和对称密钥算法11、下列那一项是一个公共密钥基础设施PKI的正常部件(A BC )A)CA中心 B)证书库C)证书作废管理系统 D)对称加密密钥管理12、在密码学中,需要被变换的原消息被称为( D )A)密文 B)加密算法C)密码 D)明文13、DES的密钥长度,明文分组分别是多少比特( C )A)128 64 B)64 64C)56 64 D)64 5614、RSA使用不方便的最大问题是()A)产生密钥需要强大的计算能力B)算法中需要大数C)算法中需要素数D)被攻击过许多次二、判断题1、欧拉函数(81)Φ=54 (√)2、仿射密码加密函数()26=,其中a要与26互素。

密码题库(82道)

密码题库(82道)

密码1、现代密码学中很多应用包含散列运算,而应用中不包含散列运算的是.( )——[单选题]A 消息完整性B 消息机密性C 消息认证码D 数字签名正确答案:B2、生日攻击是针对( )密码学工具的分析方法.——[单选题]A DESB AESC RC4D MD5正确答案:D3、若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用密钥是.( )——[单选题]A Alice的公钥B Alice的私钥C Bob的公钥D Bob的私钥正确答案:C4、在普通数字签名中,签名者使用进行信息签名.( )——[单选题]A 签名者的公钥B 签名者的私钥C 签名者的公钥和私钥D 签名者的私钥正确答案:B5、.下列攻击形式,不属于主动攻击的是( )——[单选题]A 伪造B 篡改C 中断D 监听正确答案:D6、.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,如果A向B发送消息,A对发送的消息进行加密的密钥是,B接收到密文后进行解密的密钥是( )——[单选题]A PKA SKBB PKB SKBC PKB SKBD SKB PKB正确答案:B7、采用密钥为3的“恺撒密码”对明文America进行加密( )——[单选题]A DPHULFDB DFLUHPDC MERICAAD ACIREMA正确答案:A8、关于密码学的讨论中,下列( )观点是不正确的。

——[单选题]A 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B 密码学的两大分支是密码编码学和密码分析学C 密码并不是提供安全的单一的手段,而是一组技术D 密码学中存在一次一密的密码体制,它是绝对安全的正确答案:D9、在以下古典密码体制中,属于置换密码的是( )。

——[单选题]A 移位密码B 倒序密码C 仿射密码D PlayFair密码正确答案:B10、一个完整的密码体制,不包括以下( )要素。

信息安全竞赛的试题及答案

信息安全竞赛的试题及答案

信息安全竞赛的试题及答案XX信息安全竞赛是一个重要的知识测试和技能比拼平台,经过多年的发展,已成为信息安全领域的重要盛会。

参与竞赛的选手需要具备广泛的专业知识、技术实践能力和解决问题的能力。

本文将为您介绍一些常见的信息安全竞赛试题及答案。

一、密码学试题及答案1. 试题:假设我们使用AES算法对一个128位的明文进行加密,密钥长度为128位。

请问,经过加密后的密文长度是多少?答案:经过AES加密后,输出的密文长度为128位。

2. 试题:假设有两个人,分别名为Alice和Bob,他们希望使用对称加密算法进行通信。

Alice希望将一段明文通过密钥加密后发送给Bob。

请问,他们应该如何选择密钥?答案:Alice和Bob在通信前需要共享一个密钥,这个密钥应该是安全且保密的。

他们可以通过面对面的方式或其他安全的方式交换密钥。

一旦密钥被泄露,通信内容将会遭到攻击。

二、网络安全试题及答案1. 试题:在网络安全中,什么是DDoS攻击?答案:DDoS(Distributed Denial of Service)攻击是指攻击者通过控制多台计算机或者设备,同时对目标服务器发起大规模请求,以此来消耗服务器资源,导致服务无法正常提供给正常用户使用的一种攻击手段。

2. 试题:网络防火墙是保护企业网络安全的重要组件。

请列举一些常见的网络防火墙技术。

答案:常见的网络防火墙技术包括包过滤防火墙、代理防火墙、应用层网关(ALG)和网络地址转换(NAT)等。

三、渗透测试试题及答案1. 试题:在渗透测试过程中,常需要对目标系统进行端口扫描。

请问,端口扫描的目的是什么?答案:端口扫描是为了获知目标系统开放的网络服务。

通过扫描目标系统的开放端口,渗透测试人员可以了解可能存在的漏洞和攻击面。

2. 试题:常见的渗透测试方法有哪些?答案:常见的渗透测试方法包括漏洞扫描、无线网络渗透测试、社会工程学攻击等。

四、安全意识试题及答案1. 试题:在互联网上下载的文件,是否都是安全的?请简要说明。

密码学竞赛题1

密码学竞赛题1

模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)1.Vigenere密码是由法国密码学家(A)提出来的。

•?A.Blaise de Vigenere•?B.Charles Wheatstone •?C.Lyon Playfair•?D.Lester Hill2.对于分组密码,Kaliski和( D)提出了多线性逼近方法•?A.Shannon •?B.Shamir•?C.Rivest•?D.Robshaw3.英国海军部的“_____”在第一次世界大战中帮助英国破译了约15000份德国密电,使得英国海军在与德国海军的交战中屡次占得先机并取得胜利。

( C)•?A.20号房间•?B.30号房间•?C.40号房间•?D.50号房间4.通常使用下列哪种方法来实现抗抵赖性( B)。

•?A.加密•?B.数字签名•?C.时间戳•?D.数字指纹5.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。

•?A.jiaoyukepx•?B.ijaoyukepu•?C.jiaoyukepu•?D.aojuyukepu6. 一种密码攻击的复杂度可分为两部分,即数据复杂度和( B)•?A.时间复杂度•?B.处理复杂度•?C.空间复杂度•?D.计算复杂度7.背包体制的安全性是源于背包难题是一个( C)问题•?A.NP•?B.离散对数•?C.NPC•?D.P8.目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有( B)。

•?A.公钥密码的密钥太短•?B.公钥密码的效率比较低•?C.公钥密码的安全性不好•?D.公钥密码抗攻击性比较差9. 代换密码是把明文中的各字符的(B)得到密文的一种密码体制。

•?A.位置次序重新排列•?B.替换为其他字符•?C.增加其他字符•?D.减少其他字符10.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

密码学竞赛,单选题

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。

2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。

A.GNTLTONHOEAFCP• B.GNTLTONHOEBFCP• C.GNTLTONHOEAFCT• D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。

• A.产生密钥需要强大的计算能力• B.算法中需要大数• C.算法中需要素数• D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )• A.时间复杂度• B.处理复杂度• C.空间复杂度• D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )• A.Merkle-Hellman• B.ECC• C.Rabin• D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )• A.密钥流生成器的设计• B.密钥长度• C.明文长度• D.密钥复杂度7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。

• A.大整数分解问题(简称IFP)• B.离散对数问题(简称DLP)• C.椭圆曲线离散对数问题(简称ECDLP)• D.生日悖论8.字母频率分析法对(B)算法最有效。

• A.置换密码• B.单表代换密码• C.多表代换密码• D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

(D)• A.国家公务员• B.共产党员• C.政府机关• D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。

• A.英• B.美• C.法• D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。

• A.加密和验证签名• B.解密和签名• C.加密• D.解密12.最佳放射逼近分析方法是一种()的攻击方法• A.选择密文攻击• B.唯密文攻击• C.选择明文攻击• D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。

密码学模拟试题Bs

密码学模拟试题Bs

四、解释概念题 每小题 3 分,共 9 分
D、站点认证即可以用对称密钥密码进行,也可以用公开密钥密码进行
1、单钥密码体制
2、扩散
3、PKC
二、多项选择题 错选、多选不得分 每小题 2 分,共 10 分
五、简答题 每小题 5 分,共 20 分
1、RIJNDAEL 算法中的轮函数由下面的那些运算部件组成 abcd
D、 会产生错误传播
的前 5 位
3、公钥密码体制的基本思想包括 acd
A、 将传统密码的密钥一分为二,分为加密密钥 ke 和解密密钥 kd B、 ke 由加密方确定, kd 由解密方确定 C、 由加密密钥 ke 推出解密密钥 kd 在计算上是不可行的 D、 ke 公开, kd 保密
4、身份识别对确保系统的安全是极其重要的,下面那些方法可以用来进行用户身份认证 acd
D、 C = E(M , K ), 则C ' = E(M ' , K )
三、判断题 每小题 1 分,共 10 分 1、DES 算法存在弱密钥,但不存在半弱密钥
18、在不可否认签名中,如果签名者不执行否认协议,则表明
2、为了序列密码的安全,应使用尽可能长的密钥
A、签名是假的
B、签名是真实的
C、无法判断真假 D、该签名无效
D、1010
第1页 共2页
17、如果 M , C, K 分别表示明文,密文,和密钥,而 M ',C ', K ' 分别表示 M , C, K 的非, E
5、DES 算法的 S 盒满足下面的那些准则 abd A、 输出不是输入的线性和仿射函数
表示加密运算,则 DES 算法的互补对称性可以表示为
B、 任意改变输入中的 1 位,输出中至少有 2 位发生变化

密码技术竞赛复赛题目

密码技术竞赛复赛题目

密码技术竞赛复赛题目
一、以下哪种加密算法不属于对称加密算法?
A. AES
B. DES
C. RSA
D. 3DES
(答案)C
二、在密码学中,密钥分发中心(KDC)的主要功能是什么?
A. 生成密钥
B. 存储密钥
C. 分发密钥
D. 销毁密钥
(答案)C
三、以下哪种攻击方式是通过分析加密算法的数学基础来破解密文的?
A. 暴力破解
B. 字典攻击
C. 数学分析攻击
D. 社会工程学攻击
(答案)C
四、在数字签名中,使用私钥进行什么操作?
A. 加密消息
B. 解密消息
C. 生成签名
D. 验证签名
(答案)C
五、以下哪种技术可以确保数据在传输过程中不被篡改?
A. 数据加密
B. 数据隐藏
C. 数据完整性校验
D. 数据压缩
(答案)C
六、在密码学中,以下哪个概念描述了加密算法对明文进行加密后,密文与明文之间不存在一一对应关系?
A. 扩散
B. 混淆
C. 置换
D. 非线性
(答案)A
七、以下哪种密码学协议常用于确保两个通信方之间的密钥安全交换?
A. SSL/TLS
B. IPsec
C. HTTPS
D. Diffie-Hellman密钥交换
(答案)D
八、在密码技术中,以下哪个术语描述了通过一系列复杂的数学运算将明文转换为看似随机的密文的过程?
A. 解密
B. 加密
C. 签名
D. 验证
(答案)B。

密码学竞赛,单选题

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。

2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。

A.GNTLTONHOEAFCP∙ B.GNTLTONHOEBFCP∙ C.GNTLTONHOEAFCT∙ D.GNTLTONHOHAFCP3.RSA使用不方便的最大问题是(A )。

∙ A.产生密钥需要强大的计算能力∙ B.算法中需要大数∙ C.算法中需要素数∙ D.被攻击过许多次4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B )∙ A.时间复杂度∙ B.处理复杂度∙ C.空间复杂度∙ D.计算复杂度5.第一个被推广的背包公钥加密体制是(A )∙ A.Merkle-Hellman∙ B.ECC∙ C.Rabin∙ D.McEliece6.一个同步流密码具有很高的密码强度主要取决于(A )∙ A.密钥流生成器的设计∙ B.密钥长度∙ C.明文长度∙ D.密钥复杂度7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。

∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)∙ C.椭圆曲线离散对数问题(简称ECDLP)∙ D.生日悖论8.字母频率分析法对(B)算法最有效。

∙ A.置换密码∙ B.单表代换密码∙ C.多表代换密码∙ D.序列密码9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。

( D)∙ A.国家公务员∙ B.共产党员∙ C.政府机关∙ D.企业事业单位和公民10.Vigenere密码是由(C)国密码学家1858年提出来的。

∙ A.英∙ B.美∙ C.法∙ D.意大利11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。

∙ A.加密和验证签名∙ B.解密和签名∙ C.加密∙ D.解密12.最佳放射逼近分析方法是一种()的攻击方法∙ A.选择密文攻击∙ B.唯密文攻击∙ C.选择明文攻击∙ D.已知明文攻击13.Playfair密码是()年由英国人Charles Wheatstone提出来的。

全国密码技术竞赛题库

全国密码技术竞赛题库

1。

置换密码又叫(C)A。

代替密码 B.替换密码 C.换位密码 D。

序列密码2。

泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任.( B)A。

民事 B.刑事 C.刑事和民事 D.保密3.下列密码体制是对Rabin方案的改进的是(B )A.ECCB.WilliamsC.McEliece D。

ELGamal4.希尔密码是由数学家(A)提出来的。

A.Lester HillB.Charles Wheatstone C。

Lyon Playfair D.Blaise de Vigenere5。

下列几种加密方案是基于格理论的是( D)A。

ECC B.RSA C.AES D.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

( A)A.五年B。

十年 C.十五年D。

二十年7。

实际安全性分为可证明安全性和( C)A。

加密安全性B。

解密安全性C。

计算安全性 D.无条件安全性8。

某文件标注“绝密★”,表示该文件保密期限为_____。

(A )A.30年B.20年C.10年D。

长期9。

若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用( D)对邮件加密.A。

Alice的公钥B。

Alice的私钥C。

Bob的公钥 D.Bob的私钥10。

首次提出公钥密码体制的概念的著作是(B )。

A。

《破译者》B。

《密码学新方向》 C.《保密系统的通信理论》D。

《学问的发展》11.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=( C).A.{ (2,3), (5, 2)}B。

密码学竞赛模拟题七

密码学竞赛模拟题七

密码学竞赛模拟题七模拟练习多项选择题判断题一.单项选择题(共40题,每题1分)1.1949年香农发表_____标志着现代密码学的真正开始。

(B )A.《密码学的新方向》B.《保密系统的通信理论》C.《战后密码学的发展方向》D.《公钥密码学理论》2.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。

A.无条件安全??B.计算安全??C.可证明安全D.实际安全4.下列攻击方法可用于对消息认证码攻击的是( D)A.选择密文攻击??B.字典攻击C.查表攻击D.密钥推测攻击5.Vigenere密码是由(C)国密码学家提出来的。

A.英B.美C.法D.意大利6.最佳放射逼近分析方法是一种( D)的攻击方法A.选择密文攻击??B.唯密文攻击??C.选择明文攻击D.已知明文攻击7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。

(D )A.法院B.检察院C.密码管理机构D.国务院8.如果发送方用私钥加密消息,则可以实现( D)。

A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别9.下列攻击方法属于对单项散列函数的攻击的是( A)A.生日攻击??B.字典攻击??C.查表攻击D.选择密文攻击10.希尔密码是由数学家Lester Hill于(C)年提出来的。

A.1927B.1928C.1929D.193011.RSA体制的安全性是基于(A )A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题12.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。

( C)A.故意B.过失C.故意或过失D.无意13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和(C )A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.分别征服分析方法是一种(A )的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击15.希尔变化的思想是利用Z26上的(A)把n个连续的明文字母替换为n个密文字母。

全国密码学术竞赛判断题

全国密码学术竞赛判断题

1.有线电报和无线电报是人类进入电子通信时代的标志,其中,有线电报是1873年由美国人莫尔斯发明的(❌)。

2.RSA是一种概率密码体制。

❌3.衡量一个密码系统的安全性中的无条件安全又称为可证明安全(❌)4.置换密码又称为换位密码。

(❌)5.在数字签名中,不仅可以实现消息的不可否认性,还可以实现消息的完整性和机密性。

❌6.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的❌7.群签名中,要求群中的所有成员对被签名文件进行签名。

❌8.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

(❌)9.Rabin是抗选择密文攻击的(❌)10. M-H背包密码体制由于加解密速度快,因而可应用于数字签名。

❌11.RSA算法的安全理论基础是大整数因子分解难题。

❌12.不属于国家秘密的,也可以做出国家秘密标志(❌)。

13.线性密码分析方法本质上是一种已知明文攻击的攻击方法(❌)14.时间-存储权衡攻击是一种唯密文攻击(❌)15.转轮密码机在第二次世界大战中有了广泛的应用,也是密码学发展史上的一个里程碑,而其使用的转轮密码算法属于多表代换密码体制。

(❌)16.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(❌)。

17.宣传、公开展览商用密码产品,必须事先报国家密码局批准(❌)。

18.欧拉函数=54。

❌19.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务(❌)。

20.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。

销售、运输、保管商用密码产品,应当采取相应的安全措施(❌)。

1.RSA体制的安全性是基于大整数因式分解问题的难解性(❌)2.Merkle-Hellman密码体制于1981年被犹太人所攻破(❌)3.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥❌4.非线性密码的目的是为了降低线性密码分析的复杂度(❌)5.RSA算法本质上是一种多表映射的加密算法。

密码技术竞赛试题库—单项选择题汇总

密码技术竞赛试题库—单项选择题汇总

单项选择题密码攻击方法题1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()A.唯密文攻击B.唯明文攻击C.直接攻击D.已知密文攻击2.线性密码分析方法本质上是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击3.最佳放射逼近分析方法是一种()的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击4.时间-存储权衡攻击是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击5.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成A.强力攻击B.字典攻击C.查表攻击D.选择密文攻击7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A.仿射密码B.维吉利亚密码C.轮转密码D.希尔密码8.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.下列攻击方法可用于对消息认证码攻击的是()A.重放攻击B.字典攻击C.查表攻击D.选择密文攻击10.字母频率分析法对()算法最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码11.重合指数法对()算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击13.对DES的三种主要攻击方法包括强力攻击、差分密码分析和()A.字典攻击B.穷尽密钥搜索攻击C.线性密码分析D.查表攻击14.下列攻击方法属于对单项散列函数的攻击的是()A.生日攻击C.查表攻击D.选择密文攻击计算题1.在RSA算法中,取p=3,q=11,e=3,则d等于()。

全国密码学竞赛初赛真题(收集版)

全国密码学竞赛初赛真题(收集版)

全国密码学竞赛初赛真题(收集版)因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。

排版比较乱,但是有很好的参考价值。

一、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。

A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习5.DES加密算法中___________。

A.全部过程是非线性的B.全部过程是线性的C.部分过程是非线性的D.不存在以上说法7.下面哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应用于哪一层(?? ?)A.应用层B.传输层C.Internet层?D.网络层9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。

A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法10.会话密钥由()选择并分发。

A.会话请求双发B.可信权威机构C.密钥中心D.可信服务器16.2022年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。

A.DGHV B.GSW C.BGV D.BV11b17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()?A.双方交换协商第一阶段?SA?需要的参数B.双方交换?KE?和?NonceC.双方交换身份验证信息D.以上都不是18.下列哪项不可以用来侦听和分析网络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。

A.存储层加密B.数据库层加密C.应用层加密D.网络层加密21.G.I.David等提出一种基于()的数据库加密策略。

A.密钥B.子密钥C.上下文D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。

2023全国大学生密码学知识竞赛题库及答案

2023全国大学生密码学知识竞赛题库及答案

2023全国大学生密码学知识竞赛题库及答案第一部分:选择题1. 在密码学中,什么是对称加密算法?A. 一种使用相同密钥进行加密和解密的算法B. 一种使用不同密钥进行加密和解密的算法C. 一种只能用于加密的算法D. 一种只能用于解密的算法2. RSA加密算法中的密钥包括哪两个部分?A. 公钥和私钥B. 对称密钥和非对称密钥C. 加密密钥和解密密钥D. 密钥1和密钥23. 下列哪种密码算法被广泛应用于现代互联网通信中?A. DESB. AESC. RSAD. Diffie-Hellman4. 在密码学中,什么是哈希函数?A. 一种用于将明文转换为密文的算法B. 一种用于将密文转换为明文的算法C. 一种用于将任意长度数据转换为固定长度摘要的算法D. 一种用于将固定长度数据转换为任意长度摘要的算法5. 在密码学中,什么是数字签名?A. 一种用于加密数据的算法B. 一种用于解密数据的算法C. 一种用于验证数据完整性和身份认证的算法D. 一种用于生成随机数的算法第二部分:简答题1. 简要描述对称加密算法和非对称加密算法的区别。

2. 简要描述RSA加密算法的原理。

3. 简要描述哈希函数的作用和应用场景。

4. 简要描述数字签名的原理和用途。

5. 请列举一个实际应用中常用的密码学算法,并简要描述其应用场景。

第三部分:编程题1. 编写一个Python函数,实现对给定字符串进行AES加密的功能。

2. 编写一个Python函数,实现对给定字符串进行哈希计算的功能。

3. 编写一个Python函数,实现对给定字符串进行RSA加密的功能。

4. 编写一个Python函数,实现对给定字符串进行数字签名的功能。

5. 编写一个Python函数,实现对给定字符串进行对称解密的功能。

以上是2023全国大学生密码学知识竞赛题库及答案的一部分内容,希望能为参赛者提供一些参考和帮助。

2021年密码学知识竞赛试卷及答案(精选)

2021年密码学知识竞赛试卷及答案(精选)

2021年密码学知识竞赛试卷及答案(精选)1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务?(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么?(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是?(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit?(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit?(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是?(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是?(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOCCURVE12、国际标准化组织在ISO7498-2标准中定义了几类可选的安全服务?(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的?(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。

C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。

密码学竞赛模拟题三

密码学竞赛模拟题三

模拟练习∙多项选择题∙判断题一.单项选择题(共40题,每题1分)1.PKI的主要理论基础是(B )。

∙ A.对称密码算法∙ B.公钥密码算法∙ C.量子密码∙ D.摘要算法2.在RSA算法中,取p=3,q=11,e=3,则d等于(D )。

ed = 1 mod ((p-1)*(q-1))∙ A.33.0∙ B.20.0∙ C.14.0∙ D.7.03.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

( B)∙ A.民事∙ B.刑事∙ C.刑事和民事∙ D.保密4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。

(B )∙ A.拿破仑∙ B.凯撒∙ C.亚里士多德∙ D.亚历山大5.通常使用下列哪种方法来实现抗抵赖性( B)。

∙ A.加密∙ B.数字签名∙ C.时间戳∙ D.数字指纹6.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和( D)∙ A.加密安全性∙ B.解密安全性∙ C.验证安全性∙ D.无条件安全性7.可证明安全属于下列(D )范畴中∙ A.加密安全性∙ B.解密安全性∙ C.计算安全性∙ D.实际安全性8.一份文件为机密级,保密期限是10年,应当标注为_____。

( C)∙ A.机密10年∙ B.机密★∙ C.机密★10年∙ D.机密★★10年9.PKI是(B )的简称。

∙ A.Private Key Infrastructure ∙ B.Public Key Infrastructure ∙ C.Public Key Institute∙ D.Private Key Institute10.根据所依据的难解问题,除了(D )以外,公钥密码体制分为以下分类。

∙ A.大整数分解问题(简称IFP)∙ B.离散对数问题(简称DLP)∙ C.椭圆曲线离散对数问题(简称ECDLP)∙ D.生日悖论11.电子认证服务提供者应当制定、公布符合国家有关规定的电子认证业务规则,并向_____备案。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

模拟练习
•多项选择题
•判断题
一.单项选择题(共40题,每题1分)












4.下列(D )算法不具有雪崩效应。

••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••




17.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接
收方 A的私钥钥 nA=7,公钥 PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=(C )。

• A.{ (2,3), (5, 2) }
• B. { (3,2), (6, 2) }
• C.{ (8,3), (10, 2) }
• D.{ (6,5), (2, 10) }












21.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认
证证书失效后_____。

( A)
• A.五年






















27.下列密码体制是对Rabin方案的改进的是(B )
•••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••
••••








单项选择题
•多项选择题
•判断题
二.多项选择题(共20题,每题2分,错答、漏答均不给分)








































11.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的(AB)
实现,一般认为密码体制属于传统密码学范畴。

• A.简单置换
• B.代换
• C.复杂置换

••••
••••
••••
••••
••••
••••
••••








三.判断题(共20题,每题1分)
1.非线性密码的目的是为了降低线性密码分析的复杂度(1 )
正确错误
2.Merkle-Hellman密码体制于1981年被犹太人所攻破(2)
正确错误
3.代换密码分为单表代换密码、多表代换密码、转轮密码机。

(1 )
正确错误
4.置换密码又叫换位密码,最常见的置换密码有列置换和周期置换密码(1)
正确错误
5.置换密码又称为代替密码。

(2)
正确错误
6.在公钥密码体制中,密钥的秘密性不需要保护2
正确错误
7.线性密码分析方法本质上是一种已知明文攻击的攻击方法(1)
正确错误
8.RSA算法本质上是一种多表映射的加密算法。

2
正确错误
9.宣传、公开展览商用密码产品,必须事先报国家密码局批准(2 )。

正确错误
10.如果采用相同长度的密钥,则椭圆曲线密码的安全性比RSA密码的安全性要高。

1
正确错误
11.强碰撞自由的Hash函数不会因其重复使用而降低安全性(1 )
正确错误
12.在分组密码的分析中,插值攻击仅对轮数很少或轮函数很低的密码算法才有用1
正确错误
13.二战时期著名的“隐谜”密码打字机是英国军队使用的(2)。

正确错误
14.凡是能够确保数据的真实性的公开密钥密码都可以用来实现数字签名。

1
正确错误
15.国家秘密及其密级的具体范围的规定,应当在有关范围内公布,并根据情况变化及时调整(1)。

正确错误
16.Vigenere密码是由美国密码学家提出来的。

(2 )
正确错误
17.商用密码产品的科研、生产,应当在符合安全、保密要求的环境中进行。

销售、运输、保管商用密码产品,应当采取相应的安全措施(1 )。

正确错误
18.举办会议或者其他活动涉及国家秘密的,主办单位应当采取保密措施,并对参加人员进行保密教育,提出具体保密要求(1 )。

正确错误
19.在盲签名中,签名者不知道被签名文件的内容。

1正确错误
20.RSA算法的安全理论基础是大整数因子分解难题。

2正确错误。

相关文档
最新文档