2016学年全国密码学竞赛初赛真题(收集版)
密码政策与知识竞赛试题及答案
密码政策与知识竞赛试题及答案一、选择题1. 密码学中的“密码”一词,通常指的是:A. 一种加密技术B. 个人账户密码C. 加密和解密的算法D. 一种安全协议答案:C2. 以下哪个不是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密速度快C. 密钥管理相对简单D. 需要安全地分发密钥答案:C3. 公钥加密算法中,公钥和私钥的关系是:A. 完全相同B. 完全不同C. 可以互相推导D. 可以互相解密答案:C4. 数字签名的主要作用是:A. 验证信息的完整性B. 验证信息的来源C. 保护信息的机密性D. 以上都是答案:B5. 以下哪个不是密码学中常见的攻击方式?A. 暴力破解B. 侧信道攻击C. 社交工程D. 随机数生成答案:D二、判断题6. 密码学中的“一次一密”是指每次通信都使用不同的密钥。
(对)7. RSA算法是一种公钥加密算法,其安全性基于大整数分解的困难性。
(对)8. 所有加密算法都是不可破解的。
(错)9. 哈希函数的输出是可逆的。
(错)10. SSL/TLS协议中使用了数字证书来验证通信双方的身份。
(对)三、简答题11. 请简述什么是数字水印,并说明其在信息安全中的应用。
答案:数字水印是一种嵌入到数字媒体(如图像、音频、视频)中的信息,通常不易被察觉,用于版权保护、内容认证和追踪。
在信息安全中,数字水印可以用来证明媒体内容的所有权,防止未授权的复制和分发。
12. 解释什么是“零知识证明”,并给出一个应用场景。
答案:零知识证明是一种密码学方法,允许一方(证明者)向另一方(验证者)证明某个陈述是正确的,而无需透露除了该陈述之外的任何信息。
应用场景包括匿名认证系统,用户可以证明自己拥有某个秘密(如密码或私钥),而无需透露该秘密本身。
四、案例分析题13. 假设你是一家电子商务网站的安全负责人,你发现最近有黑客试图通过暴力破解来获取用户账户信息。
请列出你将采取的措施来增强账户安全。
答案:首先,我会限制登录尝试的次数,以防止暴力破解。
竞赛题目(参考模版)
全国密码技术竞赛题目(参考模版)一、单项选择题(每题2分,需要提供15个题目及其答案)1. 请从下列各项中选出不是Hash函数算法的一项。
()A、MD5算法B、SHA算法C、HMAC算法D、MMAC算法答案:D2. SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循_____和______的原则。
()A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗答案:A3. 1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B4. 如果hash函数的函数值为64位,则对其进行生日攻击的复杂度为()A、232B、264C、256D、2128答案:A5. 字母频率分析法对()算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:B6. 商用密码用于保护传送()信息。
A、绝密B、机密C、秘密D、不属于国家秘密的答案:D三、多项选择题(每题2分,需要提供5个题目及其答案)1.DES 算法的S 盒满足下面的那些准则()A、输出不是输入的线性和仿射函数B、任意改变输入中的1 位,输出中至少有2 位发生变化C、任意改变输入中的1 位,输出中至少有3 位发生变化D、保持输入中的1 位不变,其余5 位变化,输出中的0 和1 的个数接近相等答案:A、B、D2.以下哪两种密码算法属于同一类密码体制()A、RC4和RC5B、RSA和DSAC、DES和AESD、MD4和MD5答案:B、C、D3.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。
请问如下哪些人属于龙潭三杰()A.毛泽覃B.钱壮飞C.李克农D.胡底答案:B、C、D三、判断题(每题2分,需要提供10个题目及其答案)1.IDEA是一种非对称密码算法()答案:错格式要求:1. 正文为小四号宋体,1.5倍行距。
NOIP2016信息学奥赛普及组初赛C++试题及参考答案 较完美版
{
intcount=0,i,j;
i=(1);
j=1;
while(i<=n)
{
if((2))
count+=C[j]-M[i];
i++;
j++;
}
return(3);
}
voidsort(inta[],intl,intr)
{
inti=l,j=r,x=a[(l+r)/2],y;
NOIP2016第二十二届全国青少年信息学奥林匹克联赛初赛
普及组C++语言试题
竞赛时间:2016年10月22日14:30~16:30
一、单项选择题(共20题,每题1.5分,共计30分;每题有且仅有一个正确选项)
1.以下不是微软公司出品的软件是()。
A.PowerpointB.WordC.ExcelD.AcrobatReader
2.约定二叉树的根节点高度为1。一棵结点数为2016的二叉树最少有________个叶子结点;一棵结点数为2016的二叉树最小的高度值是___________。
三、阅读程序写结果(共4题,每题8分,共计32分)
1.#include<iostream>
usingnamespacestd;
intmain()
(3)c>=’0’&&c<=’9’或c>=48&&c<=57
(4)num=num*10+c-'0'或?num=num*10+c-48
(5)num=-num?或?return-num
2.
(1)n-nn+1
全国密码技术竞赛试题库
1.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
(B)A.民事B.刑事C.刑事和民事D.保密3.下列密码体制是对Rabin方案的改进的是(B )A.ECCB.WilliamsC.McElieceD.ELGamal4.希尔密码是由数学家(A)提出来的。
A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere5.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。
(A)A.五年B.十年C.十五年D.二十年7.实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性8.某文件标注“绝密★”,表示该文件保密期限为_____。
(A )A.30年B.20年C.10年D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。
A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥10.首次提出公钥密码体制的概念的著作是(B )。
A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》11.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。
A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。
noip2016普及组初赛试题和答案
第二十二届全国青少年信息学奥林匹克联赛初赛 普及组参考答案
一、单项选择题(共 20 题,每题 1.5 分,共计 30 分) 1 D 11 D 2 C 12 B 3 D 13 D 4 C 14 A 5 D 15 D 6 C 16 B 7 B 17 A 8 B 18 A 9 C 19 C 10 A 20 C
二、问题求解(共 2 题,每题 5 分,共计 ቤተ መጻሕፍቲ ባይዱ0 分;第一题全部答对得 5 分,没有部分分;第二题第一空 2 分,第二空 3 分) 1. 2. 72 1 (2 分) 11 (3 分) 三、阅读程序写结果(共 4 题,每题 8 分,共计 32 分) 1. 2. 3. 4. 6,1,3 13 6,5,4,3,2,1, =
num=c-'0' 或 num=c-48 c>='0'&&c<='9' 或 c>=48&&c<=57 num=num*10+c-'0' 或 num=num*10+c-48 num=-num 或 return -num
四、完善程序(共计 28 分,以下各程序填空可能还有一些等价的写法,由各省赛区组织本省专家审定及 上机验证,可以不上报 CCF NOI 科学委员会复核) Pascal 语言 1. (1) (2) (3) (4) (5) 2. (1) (2) (3) (4) (5) read(c) num:=ord(c)-ord('0') 或 num:=ord(c)-48 (c>='0') and (c<='9') 或 (c>=48) and (c<=57) num:=num*10+ord(c)-ord('0') 或 num:=num*10+ord(c)-48 num:=-num 或 exit(-num) n-nn+1 M[i]<C[j] 或 M[i]<=C[j] count<=A check(mid) mid-1 2.5 2.5 C++语言 cin.get() C 语言 c=getchar() 分值 2.5 3 3 3 2.5 3 3 3
2016年全国密码学竞赛初赛真题(收集版)
2016年全国密码学竞赛初赛真题(收集版)因为题是我们答题的时候⾃⼰存下来的,所以并不是严格的40道单选20道多选20道选择。
排版⽐较乱,但是有很好的参考价值。
⼀、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。
A.霍奇猜想B.纳卫尔-斯托可⽅程C.NP-CD.带误差学习5.DES加密算法中___________。
A.全部过程是⾮线性的B.全部过程是线性的C.部分过程是⾮线性的D.不存在以上说法7.下⾯哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应⽤于哪⼀层(?? ?)A.应⽤层B.传输层C.Internet层?D.⽹络层9.()的安全性是基于数论中在⼀个⾮常⼤的维数格中寻找最短向量的数学难题。
A.NTRU 算法B.全同态C.RSA算法D.DH算法10.会话密钥由()选择并分发。
A.会话请求双发B.可信权威机构C.密钥中⼼D.可信服务器16.2013年,IBM研究中⼼发布的开源同态加密库HElib实现的是()⽅案。
A.DGHVB.GSWC.BGVD.BV11b17.采⽤主模式进⾏?IKE?第⼀阶段协商的三对消息中,哪⼀对消息的协商是加密进⾏的?()?A.双⽅交换协商第⼀阶段?SA?需要的参数B.双⽅交换?KE?和?NonceC.双⽅交换⾝份验证信息D.以上都不是18.下列哪项不可以⽤来侦听和分析⽹络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()⽅式,数据解密时需要将密⽂传输⾄客户端,数据库密⽂的检索性能是该种加密⽅式⾯临的最⼤问题。
A.存储层加密B.数据库层加密C.应⽤层加密D.⽹络层加密21.G.I.David等提出⼀种基于()的数据库加密策略。
A.密钥B.⼦密钥C.上下⽂D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。
密码学复习题
密码学复习题本页仅作为文档页封面,使用时可以删除This document is for reference only-rar21year.March密码学练习题一、单选题1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOC CURVE12、国际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
NOIP2016初赛普及组C题目及答案
第二十二届全国青青年信息学奥林匹克联赛初赛普及组 C++语言试题竞赛时刻:2016 年 10 月 22 日 14:30~16:30选手注意:●试题纸共有 9 页,答题纸共有 2 页,总分值 100 分。
请在答题纸上作答,写在试题纸上的一概无效。
●不得利用任何电子设备(如计算器、、电子词典等)或查阅任何书籍资 料。
一、单项选择题(共 20 题,每题 分,共计 30 分;每题有且仅有一个正确选 项) 1. 以下不是微软公司出品的软件是( )。
A. Powerpoint B. Word C. Excel D. Acrobat Reader 2. 如果 256 种颜色用二进制编码来表示,至少需要( )位。
A. 6 B. 7 C. 8 D. 9 3. 以下不属于无线通信技术的是( )。
A. 蓝牙 B. WiFi C. GPRS D. 以太网 4. 以下不是 CPU 生产厂商的是( )。
D. IBMA. IntelB. AMDC. Microsoft5. 以下不是存储设备的是( )。
D. 鼠标A. 光盘B. 磁盘C. 固态硬盘6. 假设是开始时运算机处于小写输入状态,此刻有一只小老鼠反复依照CapsLock 、 字母键 A 、字母键 S 和字母键 D 的顺序循环按键,即 CapsLock 、A 、S 、D 、CapsLock 、A 、S 、D 、……,屏幕上输出的第 81 个字符是字母( )。
A. A B. S C. D D. a 7. 二进制数 00101100 和 00010101 的和是( )。
A. 00101000B. 01000001C. 01000100D. 00111000 8. 与二进制小数 相等的八进制数是()。
D.A. B. C.CCF NOIP2016 初赛普及组 C++语言试题第 1 页,共 9 页9. 以下是32位机器和64位机器的区别的是()。
A. 显示器不同B. 硬盘大小不同C. 寻址空间不同D. 输入法不同10. 以下关于字符串的判定语句中正确的是()。
密码学算法考试题及答案
密码学算法考试题及答案一、单项选择题(每题2分,共20分)1. 密码学中,以下哪个算法不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B2. 在密码学中,以下哪个选项是正确的?A. 对称加密算法的密钥长度越长,安全性越高B. 非对称加密算法的密钥长度越短,安全性越高C. 对称加密算法的密钥长度越短,安全性越高D. 非对称加密算法的密钥长度越长,安全性越低答案:A3. 以下哪个算法是流密码?B. RSAC. RC4D. ECC答案:C4. 以下哪个是密码学中的哈希函数?A. AESB. RSAC. SHA-256D. ECC答案:C5. 在密码学中,以下哪个算法是数字签名算法?A. AESB. RSAC. DESD. SHA-2566. 以下哪个选项是密码学中的安全通信协议?A. HTTPSB. FTPC. HTTPD. Telnet答案:A7. 在密码学中,以下哪个算法用于生成伪随机数?A. AESB. RSAC. PRNGD. ECC答案:C8. 以下哪个选项是密码学中的公钥基础设施(PKI)?A. SSLB. CAC. PGPD. SSH答案:B9. 在密码学中,以下哪个算法用于数据完整性验证?A. AESB. RSAC. HMACD. ECC答案:C10. 以下哪个选项是密码学中的密码分析方法?A. Frequency analysisB. Brute forceC. Differential cryptanalysisD. All of the above答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密和解密使用不同的密钥C. 加密速度快D. 密钥分发和管理相对简单答案:A, C12. 以下哪些是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 提供消息的机密性D. 非对称加密算法用于签名答案:A, B, D13. 以下哪些是哈希函数的特点?A. 单向性B. 确定性C. 快速性D. 可逆性答案:A, B, C14. 以下哪些是公钥基础设施(PKI)的组成部分?A. 证书颁发机构(CA)B. 证书撤销列表(CRL)C. 数字证书D. 非对称加密算法答案:A, B, C15. 以下哪些是密码学中的攻击类型?A. 频率分析B. 侧信道攻击C. 差分密码分析D. 已知明文攻击答案:A, B, C, D三、填空题(每题2分,共20分)16. 对称加密算法中,最著名的算法之一是_________。
密码学基础知识试题及答案
密码学基础知识试题一、单选题1. 下列不属于典型密码应用的是()[单选题] *A. 安全电子邮件系统B. 电子印章系统C. 密码模块√D. 桌面安全防护2. 下列不属于密码技术被误用情形的是()[单选题] *A. 使用固定值作为加密算法的初始向量B. 擅自修改协议的数据接口及数据格式√C. 使用计数器代替签名中的随机数D. 颠倒身份鉴别中的挑战者与响应角色3. 商用密码应用安全性评估是对信息系统密码应用的合规性、正确性、有效性进行评估,有效性指的是()[单选题] *A. 信息系统没有泄漏秘密信息B. 密码应用按密码相关的国家和行业标准进行正确设计、部署和实现C. 使用合规的商密算法、密码产品或服务,并且部署正确D. 在系统运行过程中能够保障信息的机密性、完整性、真实性、不可否认性√4. 在PDCA管理循环中,下列属于C阶段的是()[单选题] *A. 对不可接受的风险实施所选择的控制B. 评审信息安全管理体系的有效性√C. 对使得信息系统处于不可接受风险状态的的控制措施进行纠正D. 通过安全设计产生最终的信息系统安全控制方案5. 密码应用安全性评估与PDCA管理循环的对应关系是()[单选题] *A. P:密码应用方案,D:密码应用方案建设实施,C:整改,D:密评B. P:密码应用方案建设实施,D:密码应用方案,C:整改,D:密评C. P:密码应用方案,D:密评,C:整改,D:密码应用方案建设实施D. P:密码应用方案,D:密码应用方案建设实施,C:密评,D:整改√6. 1976年,Diffie和Hellman发表了《密码学的新方向》,提出了()[单选题] *A. 一种公钥算法B. 一种分组算法C. 一种密钥协商方法√D. 一种签名算法7. RSA与ECC安全模长的比较,正确的是()[单选题] *A. RSA2048:ECC210√B. RSA2048:ECC256C. RSA1024:ECC210D. RSA1024:ECC1288. 我国哪种密码算法成为了4G移动通信密码算法国际标准()[单选题] *A. SM2B. SM4C. SM9D. ZUC√9. 根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()[单选题] *A. 唯密文攻击√B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击10. 目前公钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不用于数据加密的原因有()。
ctf密码学题目
ctf密码学题目(原创版)目录1.CTF 密码学题目概述2.CTF 密码学题目的分类3.CTF 密码学题目的解题技巧4.总结正文一、CTF 密码学题目概述CTF(Capture The Flag)是一种网络安全技能竞赛,旨在通过各种挑战来测试参赛者的安全技能。
在 CTF 中,密码学题目是一种重要的挑战类型,它涉及到对加密算法、解密技巧和密码分析等方面的掌握。
参加CTF 比赛的选手需要运用自己的密码学知识来解决这些题目,从而获得相应的分数。
二、CTF 密码学题目的分类CTF 密码学题目可以分为以下几类:1.古典密码:这类题目主要涉及对古典加密方法的理解和应用,如凯撒密码、维吉尼亚密码等。
2.对称加密:这类题目主要涉及对现代对称加密算法的掌握,如 AES、DES 等。
参赛者需要通过分析算法漏洞或者利用已知明文等信息来破解密文。
3.非对称加密:这类题目主要涉及对非对称加密算法的理解和应用,如 RSA、ECC 等。
参赛者需要通过对公钥和私钥的操作来实现加密和解密。
4.哈希函数:这类题目主要涉及对哈希函数的理解和应用,如SHA-256、MD5 等。
参赛者需要通过分析哈希函数的特性来破解或构造特定的哈希值。
5.其他密码学相关题目:这类题目可能涉及到密码学领域的其他方面,如密码分析、密码协议等。
三、CTF 密码学题目的解题技巧1.分析题目:在解决密码学题目时,首先要对题目进行仔细分析,了解题目所涉及的加密方法、加密参数等信息。
2.学习相关知识:针对题目所涉及的加密方法,需要了解其原理和实现,以便于进行后续的解题操作。
3.利用工具:在解决密码学题目时,可以利用一些密码学工具,如John the Ripper、Hydra 等,来提高解题效率。
4.暴力破解:在面对一些简单的密码学题目时,可以尝试使用暴力破解的方法,即对所有可能的密钥进行尝试,直到找到正确的密钥为止。
5.寻找漏洞:对于一些复杂的密码学题目,可以通过分析加密算法的漏洞或者利用已知明文等信息来破解密文。
密码学试题及答案
密码学试题及答案一、单项选择题(每题2分,共20分)1. 密码学中的对称加密算法不包括以下哪一项?A. DESB. AESC. RSAD. IDEA答案:C2. 非对称加密算法中,公钥和私钥的关系是?A. 相同B. 互为逆运算C. 完全不同D. 互为逆运算,但可以互相推导答案:D3. 以下哪个算法不是哈希函数?A. MD5B. SHA-256C. Base64D. RIPEMD-160答案:C4. 数字签名的主要目的是什么?A. 验证消息的完整性B. 验证消息的来源C. 保护消息的隐私D. 以上都是答案:D5. 以下哪个选项不是密码学中的基本概念?A. 明文B. 密文C. 密钥D. 频率答案:D6. 在密码学中,PKI代表什么?A. 公钥基础设施B. 私钥基础设施C. 密码学知识库D. 密码学问题库答案:A7. 以下哪个不是密码学中的攻击类型?A. 已知明文攻击B. 选择明文攻击C. 选择密文攻击D. 随机攻击答案:D8. 以下哪个算法是流密码?A. RC4B. RSAC. AESD. DES答案:A9. 在密码学中,什么是“完美保密”?A. 即使攻击者拥有无限的计算能力,也无法从密文中获取任何关于明文的信息B. 只有当密钥长度足够长时,才能实现完美保密C. 只有当攻击者不知道密钥时,才能实现完美保密D. 以上都不是答案:A10. 以下哪个不是密码学中的安全属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D二、多项选择题(每题3分,共15分)11. 以下哪些是密码学中常见的攻击方式?A. 重放攻击B. 侧信道攻击C. 差分攻击D. 社交工程攻击答案:ABCD12. 以下哪些是密码学中的基本要求?A. 机密性B. 完整性C. 可用性D. 非否认性答案:ABCD13. 以下哪些是密码学中常见的加密模式?A. ECBB. CBCC. CFBD. OFB答案:ABCD14. 以下哪些是密码学中常见的安全协议?A. SSL/TLSB. SSHC. IPSecD. PGP答案:ABCD15. 以下哪些是密码学中常见的密钥交换协议?A. Diffie-HellmanB. RSAC. ElGamalD. SRP答案:ACD16. 在密码学中,______算法是一种将明文分成固定大小的块,然后对每个块进行加密的算法。
NOIP2016初赛普及组C++试题及参考答案
NOIP2016初赛普及组C++试题及参考答案一、单项选择题(共20 题,每题1.5 分,共计30 分;每题有且仅有一个正确选项)1. 以下不是微软公司出品的软件是()。
A. PowerpointB. WordC. ExcelD. Acrobat Reader2. 如果256 种颜色用二进制编码来表示,至少需要()位。
A. 6B. 7C. 8D. 93. 以下不属于无线通信技术的是()。
A. 蓝牙B. WiFiC. GPRSD. 以太网4. 以下不是CPU 生产厂商的是()。
A. IntelB. AMDC. MicrosoftD. IBM5. 以下不是存储设备的是()。
A. 光盘B. 磁盘C. 固态硬盘D. 鼠标6. 如果开始时计算机处于小写输入状态,现在有一只小老鼠反复按照CapsLock、字母键A、字母键S 和字母键D 的顺序循环按键,即CapsLock、A、S、D、CapsLock、A、S、D、……,屏幕上输出的第81 个字符是字母()。
A. AB. SC. DD. a7. 二进制数00101100 和00010101 的和是()。
A. 00101000B. 01000001C. 01000100D. 001110008. 与二进制小数0.1 相等的八进制数是()。
A. 0.8B. 0.4C. 0.2D. 0.19. 以下是32 位机器和64 位机器的区别的是()。
A. 显示器不同B. 硬盘大小不同C. 寻址空间不同D. 输入法不同10. 以下关于字符串的判定语句中正确的是()。
A. 字符串是一种特殊的线性表B. 串的长度必须大于零C. 字符串不可以用数组来表示D. 空格字符组成的串就是空串11. 一棵二叉树如右图所示,若采用顺序存储结构,即用一维数组元素存储该二叉树中的结点(根结点的下标为1,若某结点的下标为i ,则其左孩子位于下标2i 处、右孩子位于下标(2i+1)处),则图中所有结点的最大下标为()。
密码学试题及答案
密码学试题及答案(总20页) --本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--密码学试题及答案【篇一:《现代密码学》期终考试试卷和答案】txt>………………………………密…………………………………………封……………………………………线…………………………………………一.选择题1、关于密码学的讨论中,下列( d )观点是不正确的。
a、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术b、密码学的两大分支是密码编码学和密码分析学c、密码并不是提供安全的单一的手段,而是一组技术d、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是( b)。
a、移位密码 b、倒序密码 c、仿射密码 d、playfair密码 3、一个完整的密码体制,不包括以下( c)要素。
a、明文空间b、密文空间c、数字签名d、密钥空间4、关于des算法,除了(c )以外,下列描述des算法子密钥产生过程是正确的。
a、首先将 des 算法所接受的输入密钥 k(64 位),去除奇偶校验位,得到56位密钥(即经过pc-1置换,得到56位密钥)b、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入c、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入d、然后将每轮循环移位后的值经pc-2置换,所得到的置换结果即为第i轮所需的子密钥ki 5、2000年10月2日,nist正式宣布将( b )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。
a、marsb、rijndaelc、twofishd、bluefish*6、根据所依据的数学难题,除了( a )以外,公钥密码体制可以分为以下几类。
NOIP2016信息学奥赛普及组初赛C++试题及答案解析较完美版
NOIP2016第二十二届全国青少年信息学奥林匹克联赛初赛普及组C++语言试题竞赛时间:2016年10月22日14:30~16:30一、单项选择题(共20题,每题1.5分,共计30分;每题有且仅有一个正确选项)1.以下不是微软公司出品的软件是( )。
A.Powerpoint B.Word C.Excel D. Acrobat Reader2.如果256种颜色用二进制编码来表示,至少需要( )位。
A.6 B.7 C.8 D.93.以下不属于无线通信技术的是( )。
A.蓝牙B.WiFi C.GPRS D.以太网4.以下不是CPU生产厂商的是( )。
A.IntelB.AMDC.MicrosoftD.IBM5.以下不是存储设备的是( )。
A.光盘B.磁盘C.固态硬盘D.鼠标6.如果开始时计算机处于小写输入状态,现在有一只小老鼠反复按照CapsLock、字母键A、字母键S 和字母键D的顺序循环按键,即CapsLock、A、S、D、CapsLock、A、S、D、……,屏幕上输出的第81个字符是字母( )。
A.A B.S C.D D.a7.二进制数00101100和00010101的和是( )。
A.00101000B.01000001C.01000100D.001110008.与二进制小数0.1相等的八进制数是( )。
A.0.8 B.0.4 C.0.2 D.0.19.以下是32位机器和64位机器的区别的是( )。
A.显示器不同B.硬盘大小不同C.寻址空间不同D.输入法不同10.以下关于字符串的判定语句中正确的是( )A.字符串是一种特殊的线性表B.串的长度必须大于零C.字符串不可以用数组来表示D.空格字符组成的串就是空串11.一棵二叉树如右图所示,若采用顺序存储结构,即用一维数组元素存储该二叉树中的结点(根结点的下标为1,若某结点的下标为i,则其左孩子位于下标2i处、右孩子位于下标(2i+1)处),则图中所有结点的最大下标为( ) 。
2016年全国大学生网络安全知识竞赛试题及答案
全国大学生网络安全知识竞赛试题及答案一.单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。
小吴应当承担(A)A.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的(B)A.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是(A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是(B)A.飘移广告B.旗帜广告C.竞价广告D.邮件列表5.下列选项中,不属于个人隐私信息的是(B)A.恋爱经历B.工作单位C.日记D.身体健康状况6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)A.6 时至 24 时B.7 时至 24 时C.8 时至 24 时D.9 时至 24 时7.李某将同学张某的小说擅自发表在网络上,该行为(B)A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B)A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是(C)A.1968 年B.1978 年C.1988年D.1998 年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。
该权利的保护期限是(A)A.50 年B.60 年C.30 年D.没有期限11.国际电信联盟将每年的 5 月 17 日确立为世界电信日。
2014 年已经是第 46 届,其世界电信日的主题为(D)A.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是(C)A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是(D)A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处 10 日以上 15 日以下拘留,可以并处(B)以下罚款。
竞赛题目(参考模版)
竞赛题目(参考模版)全国密码技术竞赛题目(参考模版)一、单项选择题(每题2分,需要提供15个题目及其答案)1. 请从下列各项中选出不是Hash函数算法的一项。
()A、MD5算法B、SHA算法C、HMAC算法D、MMAC算法答案:D2. SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循_____和______的原则。
()A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗答案:A3. 1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B4. 如果hash函数的函数值为64位,则对其进行生日攻击的复杂度为()A、232B、264C、256D、21285. 字母频率分析法对()算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:B6. 商用密码用于保护传送()信息。
A、绝密B、机密C、秘密D、不属于国家秘密的答案:D三、多项选择题(每题2分,需要提供5个题目及其答案)1.DES 算法的S 盒满足下面的那些准则()A、输出不是输入的线性和仿射函数B、任意改变输入中的1 位,输出中至少有2 位发生变化C、任意改变输入中的1 位,输出中至少有3 位发生变化D、保持输入中的1 位不变,其余5 位变化,输出中的0 和1 的个数接近相等答案:A、B、D2.以下哪两种密码算法属于同一类密码体制()A、RC4和RC5B、RSA和DSAC、DES和AESD、MD4和MD5答案:B、C、D3.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。
请问如下哪些人属于龙潭三杰()B.钱壮飞C.李克农D.胡底答案:B、C、D三、判断题(每题2分,需要提供10个题目及其答案)1.IDEA是一种非对称密码算法()答案:错格式要求:1. 正文为小四号宋体,1.5倍行距。
2021年密码学知识竞赛试卷及答案(精选)
2021年密码学知识竞赛试卷及答案(精选)1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务?(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么?(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换?(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字?(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是?(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit?(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit?(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是?(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是?(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOCCURVE12、国际标准化组织在ISO7498-2标准中定义了几类可选的安全服务?(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的?(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。
B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。
C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。
历届全国青少年信息学奥赛初赛试题答案(6-16届)
第六届全国青少年信息学(计算机)奥林匹克分区联赛初赛试题(提高组参考答案)一、选择一个正确答案代码(A/B/C/D),填入每题的括号内(每题1.5分,多选无分,共30分)二、问题解答(第1题的第1问2分,第2问5分,第2题7分,两题共14分)1.答:有5种不同形态的二叉树可以得到这一遍历结果;可画出的这些二叉树为:2. 用递推公式给出的某人从底层开始走完全部楼梯的走法为(用F(N))记录不同案数:F(1)=1 F(2)=2 F(3)=4 F(N)=F(N-3)+F(N-2)+F(N-1) (N≥4)三、阅读程序,并写出程序的正确运行结果:(10分,共20分)(1)程序的运行结果是:4 3 0 2(2)程序的运行结果是:BBAC四、根据题意,将程序补充完整(每个点3分,共30分)第七届全国青少年信息学(计算机)奥林匹克分区联赛初赛试题(提高组参考答案)一、选择一个正确答案代码(A/B/C/D),填入每题的括号内(每题1.5分,多选无分,共30分)二、问题解答(5+7分,两题共12分)1.答:该二叉树先序遍历的顺序为:ABCEGDFHIJ2.答:用这些点为顶点,能组成2250个不同四边形三、阅读程序,并写出程序的正确运行结果:(4+7+8+9分,共28分)(1)程序的运行结果是:125(2)程序的运行结果是:181 110 87 76 66 62 61 60(3)程序的运行结果是:1348(4)程序的运行结果是:153四、根据题意,将程序补充完整(每个点3分,共30分)题一① SP:=SP+1② I:=I -1③ DK[I,2]+L+DK[I+1,2]④ D⑤ DK[I+1,1]题二① READLN(X,Y,W)② R[J,I]+EET[J]>MAX③ ET[N]:=EET[N];④ ET[J]-R[I,J]<MIN⑤ EET[I]=ET[I]第八届全国青少年信息学奥林匹克联赛初赛试题提高组一、选择题二、问题解答1、442、N0 = (K-1) Nk +1三、读程序写结果1、RRRRWWBBBB2、300313、15.00(PASCAL) 15(BASIC)四、补充程序题一:1、c[n+1]2、(yu+d[j1]<c[j1+1])3、yu:=yu+d[j1];4、e[j0]:=s;5、write(e[I]:4);题二:1、P AND (B[0]=0)2、B[J]:=1;3、P:=FALSE;4、(A[I,J]=-1) AND (B[J]=1)5、P第九届全国青少年信息学奥林匹克联赛初赛试题提高组参考答案一、单项选择题(共10题,每题1.5分,共计15分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。
排版比较乱,但是有很好的参考价值。
一、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。
A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习5.DES加密算法中___________。
A.全部过程是非线性的B.全部过程是线性的C.部分过程是非线性的D.不存在以上说法7.下面哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应用于哪一层(?? ?)A.应用层B.传输层C.Internet层?D.网络层9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。
A.NTRU 算法B.全同态C.RSA算法D.DH算法10.会话密钥由()选择并分发。
A.会话请求双发B.可信权威机构C.密钥中心D.可信服务器16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。
A.DGHVB.GSWC.BGVD.BV11b17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()?A.双方交换协商第一阶段?SA?需要的参数B.双方交换?KE?和?NonceC.双方交换身份验证信息D.以上都不是18.下列哪项不可以用来侦听和分析网络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。
A.存储层加密B.数据库层加密C.应用层加密D.网络层加密21.G.I.David等提出一种基于()的数据库加密策略。
A.密钥B.子密钥C.上下文D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。
A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习26.Which of the following is not included in public key cryptosystem for confidentiality?A.Key generationB.Encryption algorithmC.Decryption algorithmD.Verification algorithm25.下列不属于可信计算平台中的构件的是()A.安全协处理器B.可信平台模块C.安全插槽D.增强型CPU27.S-HTTP是在()的HTTP协议A.传输层B.链路层C.网络层D.应用层22. 除了()以外,下列都属于公钥的分配方法A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输23.PGP采用的密钥管理和数字签名技术是()A.RSAB.DESC.HASHD.OpenCV24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。
A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换D.更改密码组并完33.数字签名方法不能防范的攻击是(???)。
A.内容修改B.顺序修改C.流量分析D.发送方否认28.在网络通信中,数据加密方式主要有链路加密和()两种方式。
A.媒体加密B.端到端加密C.文件加密D.硬件加密31. A5算法的初始密钥长度为()bitA.16B.32C.64D.12836.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function _______.A.Message ConfidentialityB.Message IntegrityC.Message Authentication CodeD. Digital Signature26.下面被称为密码学界的圣杯的是()。
A.大数据B.云计算C.密钥交换D.全同态加密30.以下协议中,哪个协议包含安全机制?( )A.TCPB.IPC.HTTP?D.IPSec31.The collision strength for 128 bit SHA1 is indeed ____ bits due to birthday attack?A.64B.32C.127D.12832.目前无线局域网主要以()作传输媒介。
A.激光B.短波C.微波D.红外线33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K 为弱密钥,DES算法弱密钥的个数为()A.2B.4C.6D.834.EES是()的英文简称。
A.(密钥)托管加密标准B.密钥托管代理C.密钥托管模块D.数据恢复域35.在()中一次加密一位明文。
A.流加密法B.块加密法C.流加密与块加密法D.都不是36.下列关于DES算法的说法中错误的是()A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki37.在公钥加密体制中,下面()是最高的安全性要求。
A.CPA1B.CPA2A1A238.重合指数法对()算法的破解最有效。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码39.PKI是()的缩写A.Public Key InfrastructureB.Private Key InfrastructureC.Public Key InstituteD.Private Key Institute40.m序列是()移位寄存器序列的简称A.最长线性B.最短线性C.最长非线性D.最短非线性37.在公钥加密体制中,下面()是最高的安全性要求。
5.下列不属于CK01模型的主要组成部分的是()A.非认证链路模型B.认证链路模型C.认证器D.编译器8.下面哪项是格密码理论的困难问题。
()A.大整数难分解B.离散对数C.鸽笼原理D.CVP8.下列密码体制的安全性是基于离散对数问题的是()A.RabinB.RSAC.McElieceD.ELGamal9.通常使用什么来实现抗抵赖()A.加密B.时间戳C.签名D.身份认证10.ECB的含义是?()A.密文链接模式B.密文反馈模式C.输出反馈模式D. 电码本模式11.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。
A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为()密钥体制。
A.单钥B.双钥C.一次一密D.同步密码13.DES是一个()算法。
A.同态密码B.分组密码C.流密码D.古典密码14.对于二元域上的n元布尔函数,其总个数为(?)。
A.2的n次方B.2的n-1次方C.n的平方D.以上答案都不对15.密码分析学者主要是()A.伪造签名B.分析密码算法的安全性C.猜测密钥D.破译密文16.The attacker for MAC authentication model is called _____A.EavesdropperB.SnifferC.DecoderD.Forger17.The idea of public key cryptography is proposed by _______.A. Rivest, Shamir and AdlemenB.ElGamalC.Diffie and HellmanD.Joan Daemen and Vincent Rijmen18.完整的数字签名过程包括()和验证过程A.加密B.解密C.签名D.保密传输19.某web网站向CA申请了数字证书。
用户登录该网站时,需要验证的是( )。
A.CA的签名B.网站的签名C.会话密钥D.DES密码2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是()。
A.128位B.160位C.192位D.512位3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为()A.232B.264C.256D.21284.IDEA加密算法首先将被加密的文件分成__________组A.2B.3C.4D.51.在下列密码技术和方法中,属于密码设计方法的一项是()A.群签字B.代换法C.重合度法D.统计方法6. RC4算法可以生成总数为()个元素的S盒A.2nB.2n -1C.2n +1D.2n-18.密钥生命周期是由若干阶段组成的,其中()阶段的安全是最难保障的。
A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是()密码体制A.对称B.非对称C.古典D.一次一密10.SHA512的输入消息以()bit的分组为单位来处理。
A.256B.512C.128D.102414.假设对明文消息HOW ARE YOU采用Vernam加密,一次性板为NCBTZQARX,则得到密文消息为()。
A. UQXTQUYFRB.VRYURVZGSC. TPWSPTXEQD. WSZVSWAHT.不属于常见的危险密码是()A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码18.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。