2016年全国密码学竞赛初赛真题(收集版)
因为题是我们答题的时候⾃⼰存下来的,所以并不是严格的40道单选20道多选20道选择。排版⽐较乱,但是有很好的参考价值。
⼀、单选
4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。
A.霍奇猜想
B.纳卫尔-斯托可⽅程
C.NP-C
D.带误差学习
5.DES加密算法中___________。
A.全部过程是⾮线性的
B.全部过程是线性的
C.部分过程是⾮线性的
D.不存在以上说法
7.下⾯哪种密码可以抵抗频率分析攻击()
A.置换密码
B.仿射密码
C.多名代替密码
D.加法密码
8. TELNET协议主要应⽤于哪⼀层(?? ?)
A.应⽤层
B.传输层
C.Internet层?
不远千里的意思
D.⽹络层
9.()的安全性是基于数论中在⼀个⾮常⼤的维数格中寻找最短向量的数学难题。
A.NTRU 算法
B.全同态
C.RSA算法
D.DH算法
10.会话密钥由()选择并分发。
荀子劝学篇
A.会话请求双发
B.可信权威机构
C.密钥中⼼
D.可信服务器
16.2013年,IBM研究中⼼发布的开源同态加密库HElib实现的是()⽅案。
A.DGHV
B.GSW
C.BGV
D.BV11b
17.采⽤主模式进⾏?IKE?第⼀阶段协商的三对消息中,哪⼀对消息的协商是加密进⾏的?()?
A.双⽅交换协商第⼀阶段?SA?需要的参数
B.双⽅交换?KE?和?Nonce
C.双⽅交换⾝份验证信息
D.以上都不是
18.下列哪项不可以⽤来侦听和分析⽹络流量()
A.Wireshark
B.Tcpdump
金字塔英语C.SSLdump
D.Burpsuite
18.()⽅式,数据解密时需要将密⽂传输⾄客户端,数据库密⽂的检索性能是该种加密⽅式⾯临的最⼤问题。
A.存储层加密
B.数据库层加密
甜豆C.应⽤层加密
D.⽹络层加密
21.G.I.David等提出⼀种基于()的数据库加密策略。
A.密钥
B.⼦密钥
C.上下⽂
D.对象
4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。
A.霍奇猜想
B.纳卫尔-斯托可⽅程
C.NP-C
D.带误差学习
26.Which of the following is not included in public key cryptosystem for confidentiality?
A.Key generation
B.Encryption algorithm
C.Decryption algorithm
D.Verification algorithm
学校开学严宏超:
25.下列不属于可信计算平台中的构件的是()
A.安全协处理器
B.可信平台模块
C.安全插槽
D.增强型CPU
严宏超:
27.S-HTTP是在()的HTTP协议
A.传输层
B.链路层
C.⽹络层
趣味D.应⽤层
李雅菲:
22. 除了()以外,下列都属于公钥的分配⽅法
A.公⽤⽬录表
B.公钥管理机构
C.公钥证书
D.秘密传输
23.PGP采⽤的密钥管理和数字签名技术是()
A.RSA
B.DES
C.HASH
D.OpenCV
24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。
A.匿名的Differ—Hellman
B.短暂的Differ—Hellman
C.RSA密钥交换
D.更改密码组并完
严宏超:
33.数字签名⽅法不能防范的攻击是()。
A.内容修改
B.顺序修改
C.流量分析
D.发送⽅否认
严宏超:
28.在⽹络通信中,数据加密⽅式主要有链路加密和()两种⽅式。
A.媒体加密
B.端到端加密
C.⽂件加密
D.硬件加密
严宏超:
兰亭集
31. A5算法的初始密钥长度为()bit
A.16
B.32
C.64
D.128
36.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function _______.
A.Message Confidentiality
B.Message Integrity
C.Message Authentication Code
D. Digital Signature
26.下⾯被称为密码学界的圣杯的是()。
A.⼤数据
B.云计算
C.密钥交换
D.全同态加密
30.以下协议中,哪个协议包含安全机制?( )
A.TCP
B.IP
C.HTTP?
D.IPSec
31.The collision strength for 128 bit SHA1 is indeed ____ bits due to birthday attack?
A.64
B.32
C.127
D.128
32.⽬前⽆线局域⽹主要以()作传输媒介。
A.激光
B.短波
C.微波
D.红外线
33.在DES算法中,如果给定初始密钥K,经该密钥产⽣的各⼦密钥都相同,则称该密钥K 为弱密钥,DES算法弱密钥的个数为()
A.2
B.4
C.6
D.8
34.EES是()的英⽂简称。
A.(密钥)托管加密标准
B.密钥托管代理
C.密钥托管模块
D.数据恢复域
35.在()中⼀次加密⼀位明⽂。
A.流加密法
B.块加密法
C.流加密与块加密法
D.都不是
36.下列关于DES算法的说法中错误的是()
A.⾸先将DES 算法所接受的输⼊密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)
B.在计算第i轮迭代所需的⼦密钥时,⾸先进⾏循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下⼀次循环左移的输⼊
C.在计算第i轮迭代所需的⼦密钥时,⾸先进⾏循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下⼀次循环左移的输⼊
D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的⼦密钥Ki
37.在公钥加密体制中,下⾯()是最⾼的安全性要求。
A.CPA1
B.CPA2
暑假见闻/doc/4320e7440129bd64783e0912a216147916117e89.html A1
/doc/4320e7440129bd64783e0912a216147916117e89.html A2
38.重合指数法对()算法的破解最有效。
A.置换密码
B.单表代换密码
C.多表代换密码
D.序列密码
39.PKI是()的缩写
A.Public Key Infrastructure
B.Private Key Infrastructure
C.Public Key Institute