密码技术竞赛题库-多项选择题汇总
- 格式:docx
- 大小:164.75 KB
- 文档页数:22
全国密码技术竞赛题目(参考模版)一、单项选择题(每题2分,需要提供15个题目及其答案)1. 请从下列各项中选出不是Hash函数算法的一项。
()A、MD5算法B、SHA算法C、HMAC算法D、MMAC算法答案:D2. SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循_____和______的原则。
()A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗答案:A3. 1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B4. 如果hash函数的函数值为64位,则对其进行生日攻击的复杂度为()A、232B、264C、256D、2128答案:A5. 字母频率分析法对()算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:B6. 商用密码用于保护传送()信息。
A、绝密B、机密C、秘密D、不属于国家秘密的答案:D三、多项选择题(每题2分,需要提供5个题目及其答案)1.DES 算法的S 盒满足下面的那些准则()A、输出不是输入的线性和仿射函数B、任意改变输入中的1 位,输出中至少有2 位发生变化C、任意改变输入中的1 位,输出中至少有3 位发生变化D、保持输入中的1 位不变,其余5 位变化,输出中的0 和1 的个数接近相等答案:A、B、D2.以下哪两种密码算法属于同一类密码体制()A、RC4和RC5B、RSA和DSAC、DES和AESD、MD4和MD5答案:B、C、D3.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。
请问如下哪些人属于龙潭三杰()A.毛泽覃B.钱壮飞C.李克农D.胡底答案:B、C、D三、判断题(每题2分,需要提供10个题目及其答案)1.IDEA是一种非对称密码算法()答案:错格式要求:1. 正文为小四号宋体,1.5倍行距。
密码技术竞赛复赛题目
一、以下哪种加密算法不属于对称加密算法?
A. AES
B. DES
C. RSA
D. 3DES
(答案)C
二、在密码学中,密钥分发中心(KDC)的主要功能是什么?
A. 生成密钥
B. 存储密钥
C. 分发密钥
D. 销毁密钥
(答案)C
三、以下哪种攻击方式是通过分析加密算法的数学基础来破解密文的?
A. 暴力破解
B. 字典攻击
C. 数学分析攻击
D. 社会工程学攻击
(答案)C
四、在数字签名中,使用私钥进行什么操作?
A. 加密消息
B. 解密消息
C. 生成签名
D. 验证签名
(答案)C
五、以下哪种技术可以确保数据在传输过程中不被篡改?
A. 数据加密
B. 数据隐藏
C. 数据完整性校验
D. 数据压缩
(答案)C
六、在密码学中,以下哪个概念描述了加密算法对明文进行加密后,密文与明文之间不存在一一对应关系?
A. 扩散
B. 混淆
C. 置换
D. 非线性
(答案)A
七、以下哪种密码学协议常用于确保两个通信方之间的密钥安全交换?
A. SSL/TLS
B. IPsec
C. HTTPS
D. Diffie-Hellman密钥交换
(答案)D
八、在密码技术中,以下哪个术语描述了通过一系列复杂的数学运算将明文转换为看似随机的密文的过程?
A. 解密
B. 加密
C. 签名
D. 验证
(答案)B。
密码技术[单项选择题]1、通常使用下列哪种方法来实现抗抵赖性()。
A.加密B.数字签名C.时间戳D.数字指纹参考答案:C[多项选择题]2、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换().A.substitutebytesB.shiftrowsC.mixcolumnD.addroundkey参考答案:A,B,D[判断题]3、仿射密码加密函数26modbaxy,其中a要与26互素。
参考答案:对[单项选择题]4、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥参考答案:D[填空题]5一个现代密码系统包括所有可能的明文、密文、()、加密算法和解密算法。
参考答案:密钥[填空题]6单钥体制根据加密方式的不同又分为流密码和()。
参考答案:分组密码[填空题]7分组密码的设计要求?参考答案:主要有以下几点:一是分组长度足够长(一般为64~128比特);二是密钥长度要足够长(64~128比特);三是算法足够复杂,包括加、解密算法和子密钥产生算法;四是加密、解密算法简单,易于软件和硬件的实现;五是便于分析,即算法简洁清晰,但破译困难。
[填空题]8为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助()技术来实现。
参考答案:数字签名[填空题]9密码学包含密码编码学和()两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着密码学研究不断前行。
参考答案:密码分析学[填空题]10非对称密码体制和传统的对称密码体制相比较各有什么优缺点?参考答案:非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大;公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。
密码技术竞赛题库-多项选择题汇总情况多项选择题1.DES的三种主要的攻击方法是()A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击2.下列方法可用于对消息认证码攻击的是()A.重放攻击B.密钥推测攻击C.已知明文攻击D.选择密文攻击3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码4.以下说法正确的是()。
A.置换密码又称为换位密码。
B.置换密码分为列置换密码、周期置换密码。
C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
5.后量子密码的研究领域包括()A.基于纠错码B.基于多变量C.基于格D.基于杂凑算法6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。
A.代码B.口令C.指令D.算法或者公钥7.重合指数法对以下算法的破解效果较差的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。
A.简单置换B.代换C.复杂置换D.加解密9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。
A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多国籍的法人11.目前应用最广的公钥密码体制主要基于以下三个问题()。
A.基于大整数因子分解B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题12.RSA公钥密码体制是由()共同提出来的。
模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)••••••••••••4.第一个被推广的背包公钥加密体制是()• A.Merkle-Hellman•••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••21.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
()• A.民事• B.刑事• C.刑事和民事•••••••••••••••••••••27.Merkle-Hellman背包公钥加密体制是在()年被攻破••••••••••••••••••••••••••••••••••••••••••••••••••••••••单项选择题•多项选择题•判断题二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下说法正确的是(ABD)。
• A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
• B.仿射密码的加密算法是线性变换。
• C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
• D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
••••••••4.下列属于格上困难问题的是(ABCD )••••••••••••••••••••••••10.以下说法错误的是(AC)。
• A.Vigenere密码是由法国密码学家Blaise de Vigenere于1958年提出来的。
• B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
• C.代换密码分为列代换密码、周期代换密码。
• D.周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文。
••••••••••••••••••••••••••••18.下列可以预防重放攻击的是( ABC)• A.时间戳•••••••••••三.判断题(共20题,每题1分)1.古典密码中著名的Scytale木棍(又叫斯巴达棒)是古希腊军队使用的(1)。
模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)1.1949年香农发表_____标志着现代密码学的真正开始。
(B )• A.《密码学的新方向》• B.《保密系统的通信理论》• C.《战后密码学的发展方向》• D.《公钥密码学理论》2.置换密码又叫(C)• A.代替密码• B.替换密码• C.换位密码• D.序列密码3.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。
• A.无条件安全• B.计算安全• C.可证明安全• D.实际安全4.下列攻击方法可用于对消息认证码攻击的是( D)• A.选择密文攻击• B.字典攻击• C.查表攻击• D.密钥推测攻击5.Vigenere密码是由(C)国密码学家提出来的。
• A.英• B.美• C.法• D.意大利6.最佳放射逼近分析方法是一种( D)的攻击方法• A.选择密文攻击• B.唯密文攻击• C.选择明文攻击• D.已知明文攻击7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
(D )• A.法院• B.检察院• C.密码管理机构• D.国务院8.如果发送方用私钥加密消息,则可以实现( D)。
• A.保密性• B.保密与鉴别• C.保密而非鉴别• D.鉴别9.下列攻击方法属于对单项散列函数的攻击的是( A)• A.生日攻击• B.字典攻击• C.查表攻击• D.选择密文攻击10.希尔密码是由数学家Lester Hill于(C)年提出来的。
• A.1927• B.1928• C.1929• D.193011.RSA体制的安全性是基于(A )• A.大整数分解问题• B.离散对数问题• C.背包问题• D.格困难问题12.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
多项选择题1.DES的三种主要的攻击方法是()A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击2.下列方法可用于对消息认证码攻击的是()A.重放攻击B.密钥推测攻击C.已知明文攻击D.选择密文攻击3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码4.以下说法正确的是()。
A.置换密码又称为换位密码。
B.置换密码分为列置换密码、周期置换密码。
C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
5.后量子密码的研究领域包括()A.基于纠错码B.基于多变量C.基于格D.基于杂凑算法6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。
A.代码B.口令C.指令D.算法或者公钥7.重合指数法对以下算法的破解效果较差的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。
A.简单置换B.代换C.复杂置换D.加解密9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。
A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多国籍的法人11.目前应用最广的公钥密码体制主要基于以下三个问题()。
A.基于大整数因子分解B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题12.RSA公钥密码体制是由()共同提出来的。
A.RivestB.ShamirC.ShannonD.Adleman13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。
模拟练习•多项选择题•判断题一.单项选择题(共40题,每题1分)••••••••••••4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B )• A.拿破仑• B.凯撒• C.亚里士多德•••••••••••••••••••••••••••••••••••••••••••••16.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是( D)。
••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••单项选择题•多项选择题•判断题二.多项选择题(共20题,每题2分,错答、漏答均不给分)••••••••3.以下说法正确的是(ABD)。
• A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
• B.仿射密码的加密算法是线性变换。
• C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
• D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••••三.判断题(共20题,每题1分)1.代换密码分为列代换密码、周期代换密码。
(2)正确错误2.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录(1)。
正确错误3.NP问题是指用非确定性算法在多项式时间内解决的问题(1 )正确错误4.差分密码分析利用的是密码体制的高概率差分(1 )正确错误5.Playfair密码是1854年提出来的。
(1)正确错误6.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(2)。
密码测评技术员题库一、单项选择题(每题2分,共20分)密码测评技术员的主要职责是:A. 设计密码算法B. 对密码应用进行安全性评估C. 维护密码设备D. 培训密码使用人员以下哪项不属于密码测评技术员需要掌握的专业知识?A. 密码学理论B. 网络安全技术C. 编程语言D. 市场营销策略商用密码应用安全性评估的承担单位是:A. 测评机构B. 密码设备生产商C. 信息安全主管部门D. 网络安全公司密码测评技术员在评估过程中应遵循的原则是:A. 主观臆断B. 科学、公正、客观C. 随意变更评估标准D. 忽略细节问题密钥管理类产品主要是指:A. 密码算法库B. 密码芯片C. 提供密钥产生、分发、更新等功能的产品D. 加密机密码模块安全等级中,最高安全等级是:A. 一级B. 二级C. 三级D. 四级在密码测评中,对密码应用的合规性进行评估主要是指:A. 密码算法是否符合国家标准B. 密码设备是否先进C. 密码使用人员是否专业D. 密码管理制度是否完善下列哪项是密码测评技术员在评估过程中不需要考虑的因素?A. 密码算法的强度B. 密码应用的环境C. 密码设备的价格D. 密码管理的流程密码测评过程中,对数据的完整性进行评估主要是为了确保:A. 数据内容不被泄露B. 数据在传输过程中不被篡改C. 数据存储的安全性D. 数据处理的速度在密码测评报告中,以下哪项内容是不必要的?A. 评估目的和范围B. 评估方法和过程C. 评估人员的个人喜好D. 评估结果和建议二、多项选择题(每题3分,共15分)密码测评技术员需要具备的能力包括:A. 扎实的密码学理论知识B. 丰富的密码应用实践经验C. 良好的沟通能力和文档撰写能力D. 较高的英语水平密码测评过程中,需要收集和分析的信息包括:A. 密码算法的使用情况B. 密码设备的配置信息C. 密码管理的制度和流程D. 密码使用人员的个人信息密码测评技术员在评估过程中应遵循的职业道德包括:A. 保守被评估方的商业机密B. 客观公正地进行评估C. 随意透露评估结果D. 对评估结果负责密码测评技术员在编写评估报告时,应包含以下内容:A. 评估的背景和目的B. 评估的方法和过程C. 评估的结果和发现的问题D. 评估人员的个人意见和感受密码测评技术员在职业发展过程中,可以通过以下哪些途径提升自己的能力?A. 参加专业培训课程B. 阅读密码学相关的最新研究文献C. 与同行进行交流和讨论D. 增加个人娱乐时间三、判断题(每题2分,共10分)密码测评技术员只需要掌握密码学理论知识,不需要了解网络安全相关知识。
密码知识竞赛(59道含答案)核心密码、普通密码用于保护O信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。
商用密码用于保护不属于国家秘密的信息。
正确答案:国家秘密答案解释:《密码法》第七条,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。
《密码法》规定,商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码()国家标准以及该从业单位公开标准的技术要求。
正确答案:强制性答案解释:《密码法》第二十四条规定,商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码强制性国家标准以及该从业单位公开标准的技术要求。
《密码法》所称密码,是指采用特定变换的方法对信息等进行()、O的技术、产品和服务。
A.加密保护B.安全认证正确答案:AB答案解释:本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
一一《密码法》第二条《密码法》自()年()月()日起施行。
A.2020B.1C.1正确答案:ABC答案解释:《密码法》自2020年1月1日起施行。
《中华人民共和国密码法》规定,违反本法第十四条规定,未按照要求使用核心密码、普通密码的,由密码管理部门责令改正或者停止违法行为,给予();情节严重的,由密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。
答案解释:《密码法》第三十三条规定,违反本法第十四条规定,未按照要求使用核心密码、普通密码的,由密码管理部门责令改正或者停止违法行为,给予警告;情节严重的,由密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。
《中华人民共和国密码法》自()起施行。
A.2019年10月26日B.2019年12月26日C.2020年1月1日D.2020年2月1日正确答案:C2017年,一款名为“魔哭”的蠕虫勒索软件袭击全球网络,该病毒通过使用O技术加密受害者电脑内的重要文件向受害者勒索赎金,导致全球150多个国家和地区,超过30万台设备受到感染和影响。