- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
全国密码学竞赛初赛真题(收集版)
因为题是我们答题的时候自己存下来的,所以并不是严格的40道单 选20道多项选择20道选择。排版比拟乱,但是有很好的参考价值。
一、单项选择
4以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造 的第2代全同态加密方案。A.霍奇猜测B.纳卫尔-斯托可方程C.NP-C D. 带误差学习5.DES加密算法中 oA.全部过程是非线性的B.全部过程是线性的C.局部过程是非线性的
D.不存在以上说法7.下面哪种密码可以抵抗频率分析攻击()
A.置换密码B.仿射密码C多名代替密码D.加法密码8. TELNET协议主要应用于哪一层(???)
A.应用层B.传输层C.lntemet层? D.网络层
9.()的平安性是基于数论中在一个非常大的维数格中寻找最短向量 的数学难题。A.NTRU算法B.全同态C.RSA算法D.DH算法10.会话密 钥由()选择并分发。
A.会话请求双发B.可信权威机构C.密钥中心D.可信服务器16.2022年,IBM研究中心发布的开源同态加密库H日ib实现的是
()方案。A.DGHV B.GSW C.BGV D.BVllb17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的
协商是加密进行的? ()?
A.双方交换协商第一阶段?SA?需要的参数B.双方交换?KE?和?NonceC.双方交换身份验证信息D.以上都不是
18.以下哪项不可以用来侦听和分析网络流量()A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite
18.()方式,数据解密时需要将密文传输至客户端,数据库密文的 检索性能是该种加密方式面临的最大问题。
A.存储层加密B.数据库层加密C.应用层加密D.网络层加密 2LG」.David等提出一种基于()的数据库加密策略。A.密钥B.子密钥 C.上下文D.对象
4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造 的第2代全同态加密方案。A.霍奇猜测B.纳卫尔-斯托可方程C.NP-C D. 带误差学习
26.Which of the following is not included in public key cryptosystem for confidentiality?
A.Key generation B.Encryption algorithm C.Decryption algorithm 0.Verification algorithm25.以下不属于可信计算平台中的构件的是()
A.平安协处理器B.可信平台模块C.平安插槽D.增强型CPU27,S- HTTP是在()的HTTP协议A.传输层B.链路层C.网络层D.应用层22.除了()以外,以下都
属于公钥的分配方法A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输
23.PGP采用的密钥管理和数字签名技术是()A.RSA B.DESC.HASH D.OpenCV
24.以下哪种情况不是服务器需要发送Server-Key-Exchange消息的情 况()。
A.匿名的 Differ-Hellman B,短暂的 Differ一Hellman C.RSA 密钥交换 D.更改密码组并完33.数字签名方法不能防范的攻击是(???)。
A.内容修改B.顺序修改C.流量分析D.发送方否认
28.在网络通信中,数据加密方式主要有链路加密和()两种方式。 A.媒体加密B.端到端加密C.文件加密D.硬件加密31. A5算法的初始密 钥长度为()bit A.16 B.32 C.64 D.128
36.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function.
A.Message Confidentiality B.Message Integrity C.Message Authentication Code D. Digital Signature.下面被称为密码学界的圣杯的是()。
A.大数据B.云计算C.密钥交换D.全同态加密30.以下协议中,哪个 协议包含平安机制? () A.TCP B.IP C.HTTP? D.IPSec.The collision strength for 128 bit SHA1 is indeed bits due to
birthday attack? A.64 B.32 C.127 D.128.目前无线局域网主要以()作传输媒介。
A.激光B.短波
文档评论(0)