2016学年全国密码学竞赛初赛真题(收集版)

合集下载

密码政策与知识竞赛试题及答案

密码政策与知识竞赛试题及答案

密码政策与知识竞赛试题及答案一、选择题1. 密码学中的“密码”一词,通常指的是:A. 一种加密技术B. 个人账户密码C. 加密和解密的算法D. 一种安全协议答案:C2. 以下哪个不是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密速度快C. 密钥管理相对简单D. 需要安全地分发密钥答案:C3. 公钥加密算法中,公钥和私钥的关系是:A. 完全相同B. 完全不同C. 可以互相推导D. 可以互相解密答案:C4. 数字签名的主要作用是:A. 验证信息的完整性B. 验证信息的来源C. 保护信息的机密性D. 以上都是答案:B5. 以下哪个不是密码学中常见的攻击方式?A. 暴力破解B. 侧信道攻击C. 社交工程D. 随机数生成答案:D二、判断题6. 密码学中的“一次一密”是指每次通信都使用不同的密钥。

(对)7. RSA算法是一种公钥加密算法,其安全性基于大整数分解的困难性。

(对)8. 所有加密算法都是不可破解的。

(错)9. 哈希函数的输出是可逆的。

(错)10. SSL/TLS协议中使用了数字证书来验证通信双方的身份。

(对)三、简答题11. 请简述什么是数字水印,并说明其在信息安全中的应用。

答案:数字水印是一种嵌入到数字媒体(如图像、音频、视频)中的信息,通常不易被察觉,用于版权保护、内容认证和追踪。

在信息安全中,数字水印可以用来证明媒体内容的所有权,防止未授权的复制和分发。

12. 解释什么是“零知识证明”,并给出一个应用场景。

答案:零知识证明是一种密码学方法,允许一方(证明者)向另一方(验证者)证明某个陈述是正确的,而无需透露除了该陈述之外的任何信息。

应用场景包括匿名认证系统,用户可以证明自己拥有某个秘密(如密码或私钥),而无需透露该秘密本身。

四、案例分析题13. 假设你是一家电子商务网站的安全负责人,你发现最近有黑客试图通过暴力破解来获取用户账户信息。

请列出你将采取的措施来增强账户安全。

答案:首先,我会限制登录尝试的次数,以防止暴力破解。

竞赛题目(参考模版)

竞赛题目(参考模版)

全国密码技术竞赛题目(参考模版)一、单项选择题(每题2分,需要提供15个题目及其答案)1. 请从下列各项中选出不是Hash函数算法的一项。

()A、MD5算法B、SHA算法C、HMAC算法D、MMAC算法答案:D2. SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循_____和______的原则。

()A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗答案:A3. 1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B4. 如果hash函数的函数值为64位,则对其进行生日攻击的复杂度为()A、232B、264C、256D、2128答案:A5. 字母频率分析法对()算法最有效。

A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:B6. 商用密码用于保护传送()信息。

A、绝密B、机密C、秘密D、不属于国家秘密的答案:D三、多项选择题(每题2分,需要提供5个题目及其答案)1.DES 算法的S 盒满足下面的那些准则()A、输出不是输入的线性和仿射函数B、任意改变输入中的1 位,输出中至少有2 位发生变化C、任意改变输入中的1 位,输出中至少有3 位发生变化D、保持输入中的1 位不变,其余5 位变化,输出中的0 和1 的个数接近相等答案:A、B、D2.以下哪两种密码算法属于同一类密码体制()A、RC4和RC5B、RSA和DSAC、DES和AESD、MD4和MD5答案:B、C、D3.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。

请问如下哪些人属于龙潭三杰()A.毛泽覃B.钱壮飞C.李克农D.胡底答案:B、C、D三、判断题(每题2分,需要提供10个题目及其答案)1.IDEA是一种非对称密码算法()答案:错格式要求:1. 正文为小四号宋体,1.5倍行距。

NOIP2016信息学奥赛普及组初赛C++试题及参考答案 较完美版

NOIP2016信息学奥赛普及组初赛C++试题及参考答案 较完美版
boolcheck(intnn)
{
intcount=0,i,j;
i=(1);
j=1;
while(i<=n)
{
if((2))
count+=C[j]-M[i];
i++;
j++;
}
return(3);
}
voidsort(inta[],intl,intr)
{
inti=l,j=r,x=a[(l+r)/2],y;
NOIP2016第二十二届全国青少年信息学奥林匹克联赛初赛
普及组C++语言试题
竞赛时间:2016年10月22日14:30~16:30
一、单项选择题(共20题,每题1.5分,共计30分;每题有且仅有一个正确选项)
1.以下不是微软公司出品的软件是()。
A.PowerpointB.WordC.ExcelD.AcrobatReader
2.约定二叉树的根节点高度为1。一棵结点数为2016的二叉树最少有________个叶子结点;一棵结点数为2016的二叉树最小的高度值是___________。
三、阅读程序写结果(共4题,每题8分,共计32分)
1.#include<iostream>
usingnamespacestd;
intmain()
(3)c>=’0’&&c<=’9’或c>=48&&c<=57
(4)num=num*10+c-'0'或?num=num*10+c-48
(5)num=-num?或?return-num
2.
(1)n-nn+1

全国密码技术竞赛试题库

全国密码技术竞赛试题库

1.置换密码又叫(C)A.代替密码B.替换密码C.换位密码D.序列密码2.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。

(B)A.民事B.刑事C.刑事和民事D.保密3.下列密码体制是对Rabin方案的改进的是(B )A.ECCB.WilliamsC.McElieceD.ELGamal4.希尔密码是由数学家(A)提出来的。

A.Lester HillB.Charles WheatstoneC.Lyon PlayfairD.Blaise de Vigenere5.下列几种加密方案是基于格理论的是(D)A.ECCB.RSAC.AESD.Regev6.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。

(A)A.五年B.十年C.十五年D.二十年7.实际安全性分为可证明安全性和(C)A.加密安全性B.解密安全性C.计算安全性D.无条件安全性8.某文件标注“绝密★”,表示该文件保密期限为_____。

(A )A.30年B.20年C.10年D.长期9.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(D)对邮件加密。

A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥10.首次提出公钥密码体制的概念的著作是(B )。

A.《破译者》B.《密码学新方向》C.《保密系统的通信理论》D.《学问的发展》11.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。

A.{ (2,3), (5, 2) }B. { (3,2), (6, 2) }C.{ (8,3), (10, 2) }D.{ (6,5), (2, 10) }12.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是(B)。

noip2016普及组初赛试题和答案

noip2016普及组初赛试题和答案
第二题第一空2三阅读程序写结果共4题每题8分共计32四完善程序共计28分以下各程序填空可能还有一些等价的写法由各省赛区组织本省专家审定及上机验证可以不上报ccfnoi科学委员会复核pascal语言c语言语言分值readccingetcgetchar25num
第二十二届全国青少年信息学奥林匹克联赛初赛 普及组参考答案
一、单项选择题(共 20 题,每题 1.5 分,共计 30 分) 1 D 11 D 2 C 12 B 3 D 13 D 4 C 14 A 5 D 15 D 6 C 16 B 7 B 17 A 8 B 18 A 9 C 19 C 10 A 20 C
二、问题求解(共 2 题,每题 5 分,共计 ቤተ መጻሕፍቲ ባይዱ0 分;第一题全部答对得 5 分,没有部分分;第二题第一空 2 分,第二空 3 分) 1. 2. 72 1 (2 分) 11 (3 分) 三、阅读程序写结果(共 4 题,每题 8 分,共计 32 分) 1. 2. 3. 4. 6,1,3 13 6,5,4,3,2,1, =
num=c-'0' 或 num=c-48 c>='0'&&c<='9' 或 c>=48&&c<=57 num=num*10+c-'0' 或 num=num*10+c-48 num=-num 或 return -num
四、完善程序(共计 28 分,以下各程序填空可能还有一些等价的写法,由各省赛区组织本省专家审定及 上机验证,可以不上报 CCF NOI 科学委员会复核) Pascal 语言 1. (1) (2) (3) (4) (5) 2. (1) (2) (3) (4) (5) read(c) num:=ord(c)-ord('0') 或 num:=ord(c)-48 (c>='0') and (c<='9') 或 (c>=48) and (c<=57) num:=num*10+ord(c)-ord('0') 或 num:=num*10+ord(c)-48 num:=-num 或 exit(-num) n-nn+1 M[i]<C[j] 或 M[i]<=C[j] count<=A check(mid) mid-1 2.5 2.5 C++语言 cin.get() C 语言 c=getchar() 分值 2.5 3 3 3 2.5 3 3 3

2016年全国密码学竞赛初赛真题(收集版)

2016年全国密码学竞赛初赛真题(收集版)

2016年全国密码学竞赛初赛真题(收集版)因为题是我们答题的时候⾃⼰存下来的,所以并不是严格的40道单选20道多选20道选择。

排版⽐较乱,但是有很好的参考价值。

⼀、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。

A.霍奇猜想B.纳卫尔-斯托可⽅程C.NP-CD.带误差学习5.DES加密算法中___________。

A.全部过程是⾮线性的B.全部过程是线性的C.部分过程是⾮线性的D.不存在以上说法7.下⾯哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应⽤于哪⼀层(?? ?)A.应⽤层B.传输层C.Internet层?D.⽹络层9.()的安全性是基于数论中在⼀个⾮常⼤的维数格中寻找最短向量的数学难题。

A.NTRU 算法B.全同态C.RSA算法D.DH算法10.会话密钥由()选择并分发。

A.会话请求双发B.可信权威机构C.密钥中⼼D.可信服务器16.2013年,IBM研究中⼼发布的开源同态加密库HElib实现的是()⽅案。

A.DGHVB.GSWC.BGVD.BV11b17.采⽤主模式进⾏?IKE?第⼀阶段协商的三对消息中,哪⼀对消息的协商是加密进⾏的?()?A.双⽅交换协商第⼀阶段?SA?需要的参数B.双⽅交换?KE?和?NonceC.双⽅交换⾝份验证信息D.以上都不是18.下列哪项不可以⽤来侦听和分析⽹络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()⽅式,数据解密时需要将密⽂传输⾄客户端,数据库密⽂的检索性能是该种加密⽅式⾯临的最⼤问题。

A.存储层加密B.数据库层加密C.应⽤层加密D.⽹络层加密21.G.I.David等提出⼀种基于()的数据库加密策略。

A.密钥B.⼦密钥C.上下⽂D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密⽅案。

密码学复习题

密码学复习题

密码学复习题本页仅作为文档页封面,使用时可以删除This document is for reference only-rar21year.March密码学练习题一、单选题1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOC CURVE12、国际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

NOIP2016初赛普及组C题目及答案

NOIP2016初赛普及组C题目及答案

第二十二届全国青青年信息学奥林匹克联赛初赛普及组 C++语言试题竞赛时刻:2016 年 10 月 22 日 14:30~16:30选手注意:●试题纸共有 9 页,答题纸共有 2 页,总分值 100 分。

请在答题纸上作答,写在试题纸上的一概无效。

●不得利用任何电子设备(如计算器、、电子词典等)或查阅任何书籍资 料。

一、单项选择题(共 20 题,每题 分,共计 30 分;每题有且仅有一个正确选 项) 1. 以下不是微软公司出品的软件是( )。

A. Powerpoint B. Word C. Excel D. Acrobat Reader 2. 如果 256 种颜色用二进制编码来表示,至少需要( )位。

A. 6 B. 7 C. 8 D. 9 3. 以下不属于无线通信技术的是( )。

A. 蓝牙 B. WiFi C. GPRS D. 以太网 4. 以下不是 CPU 生产厂商的是( )。

D. IBMA. IntelB. AMDC. Microsoft5. 以下不是存储设备的是( )。

D. 鼠标A. 光盘B. 磁盘C. 固态硬盘6. 假设是开始时运算机处于小写输入状态,此刻有一只小老鼠反复依照CapsLock 、 字母键 A 、字母键 S 和字母键 D 的顺序循环按键,即 CapsLock 、A 、S 、D 、CapsLock 、A 、S 、D 、……,屏幕上输出的第 81 个字符是字母( )。

A. A B. S C. D D. a 7. 二进制数 00101100 和 00010101 的和是( )。

A. 00101000B. 01000001C. 01000100D. 00111000 8. 与二进制小数 相等的八进制数是()。

D.A. B. C.CCF NOIP2016 初赛普及组 C++语言试题第 1 页,共 9 页9. 以下是32位机器和64位机器的区别的是()。

A. 显示器不同B. 硬盘大小不同C. 寻址空间不同D. 输入法不同10. 以下关于字符串的判定语句中正确的是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。

排版比较乱,但是有很好的参考价值。

一、单选4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。

A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习5.DES加密算法中___________。

A.全部过程是非线性的B.全部过程是线性的C.部分过程是非线性的D.不存在以上说法7.下面哪种密码可以抵抗频率分析攻击()A.置换密码B.仿射密码C.多名代替密码D.加法密码8. TELNET协议主要应用于哪一层(?? ?)A.应用层B.传输层C.Internet层?D.网络层9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。

A.NTRU 算法B.全同态C.RSA算法D.DH算法10.会话密钥由()选择并分发。

A.会话请求双发B.可信权威机构C.密钥中心D.可信服务器16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。

A.DGHVB.GSWC.BGVD.BV11b17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()?A.双方交换协商第一阶段?SA?需要的参数B.双方交换?KE?和?NonceC.双方交换身份验证信息D.以上都不是18.下列哪项不可以用来侦听和分析网络流量()A.WiresharkB.TcpdumpC.SSLdumpD.Burpsuite18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。

A.存储层加密B.数据库层加密C.应用层加密D.网络层加密21.G.I.David等提出一种基于()的数据库加密策略。

A.密钥B.子密钥C.上下文D.对象4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。

A.霍奇猜想B.纳卫尔-斯托可方程C.NP-CD.带误差学习26.Which of the following is not included in public key cryptosystem for confidentiality?A.Key generationB.Encryption algorithmC.Decryption algorithmD.Verification algorithm25.下列不属于可信计算平台中的构件的是()A.安全协处理器B.可信平台模块C.安全插槽D.增强型CPU27.S-HTTP是在()的HTTP协议A.传输层B.链路层C.网络层D.应用层22. 除了()以外,下列都属于公钥的分配方法A.公用目录表B.公钥管理机构C.公钥证书D.秘密传输23.PGP采用的密钥管理和数字签名技术是()A.RSAB.DESC.HASHD.OpenCV24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。

A.匿名的Differ—HellmanB.短暂的Differ—HellmanC.RSA密钥交换D.更改密码组并完33.数字签名方法不能防范的攻击是(???)。

A.内容修改B.顺序修改C.流量分析D.发送方否认28.在网络通信中,数据加密方式主要有链路加密和()两种方式。

A.媒体加密B.端到端加密C.文件加密D.硬件加密31. A5算法的初始密钥长度为()bitA.16B.32C.64D.12836.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function _______.A.Message ConfidentialityB.Message IntegrityC.Message Authentication CodeD. Digital Signature26.下面被称为密码学界的圣杯的是()。

A.大数据B.云计算C.密钥交换D.全同态加密30.以下协议中,哪个协议包含安全机制?( )A.TCPB.IPC.HTTP?D.IPSec31.The collision strength for 128 bit SHA1 is indeed ____ bits due to birthday attack?A.64B.32C.127D.12832.目前无线局域网主要以()作传输媒介。

A.激光B.短波C.微波D.红外线33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K 为弱密钥,DES算法弱密钥的个数为()A.2B.4C.6D.834.EES是()的英文简称。

A.(密钥)托管加密标准B.密钥托管代理C.密钥托管模块D.数据恢复域35.在()中一次加密一位明文。

A.流加密法B.块加密法C.流加密与块加密法D.都不是36.下列关于DES算法的说法中错误的是()A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki37.在公钥加密体制中,下面()是最高的安全性要求。

A.CPA1B.CPA2A1A238.重合指数法对()算法的破解最有效。

A.置换密码B.单表代换密码C.多表代换密码D.序列密码39.PKI是()的缩写A.Public Key InfrastructureB.Private Key InfrastructureC.Public Key InstituteD.Private Key Institute40.m序列是()移位寄存器序列的简称A.最长线性B.最短线性C.最长非线性D.最短非线性37.在公钥加密体制中,下面()是最高的安全性要求。

5.下列不属于CK01模型的主要组成部分的是()A.非认证链路模型B.认证链路模型C.认证器D.编译器8.下面哪项是格密码理论的困难问题。

()A.大整数难分解B.离散对数C.鸽笼原理D.CVP8.下列密码体制的安全性是基于离散对数问题的是()A.RabinB.RSAC.McElieceD.ELGamal9.通常使用什么来实现抗抵赖()A.加密B.时间戳C.签名D.身份认证10.ECB的含义是?()A.密文链接模式B.密文反馈模式C.输出反馈模式D. 电码本模式11.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为()密钥体制。

A.单钥B.双钥C.一次一密D.同步密码13.DES是一个()算法。

A.同态密码B.分组密码C.流密码D.古典密码14.对于二元域上的n元布尔函数,其总个数为(?)。

A.2的n次方B.2的n-1次方C.n的平方D.以上答案都不对15.密码分析学者主要是()A.伪造签名B.分析密码算法的安全性C.猜测密钥D.破译密文16.The attacker for MAC authentication model is called _____A.EavesdropperB.SnifferC.DecoderD.Forger17.The idea of public key cryptography is proposed by _______.A. Rivest, Shamir and AdlemenB.ElGamalC.Diffie and HellmanD.Joan Daemen and Vincent Rijmen18.完整的数字签名过程包括()和验证过程A.加密B.解密C.签名D.保密传输19.某web网站向CA申请了数字证书。

用户登录该网站时,需要验证的是( )。

A.CA的签名B.网站的签名C.会话密钥D.DES密码2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是()。

A.128位B.160位C.192位D.512位3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为()A.232B.264C.256D.21284.IDEA加密算法首先将被加密的文件分成__________组A.2B.3C.4D.51.在下列密码技术和方法中,属于密码设计方法的一项是()A.群签字B.代换法C.重合度法D.统计方法6. RC4算法可以生成总数为()个元素的S盒A.2nB.2n -1C.2n +1D.2n-18.密钥生命周期是由若干阶段组成的,其中()阶段的安全是最难保障的。

A.密钥安装B.密钥更新C.密钥备份D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是()A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是()密码体制A.对称B.非对称C.古典D.一次一密10.SHA512的输入消息以()bit的分组为单位来处理。

A.256B.512C.128D.102414.假设对明文消息HOW ARE YOU采用Vernam加密,一次性板为NCBTZQARX,则得到密文消息为()。

A. UQXTQUYFRB.VRYURVZGSC. TPWSPTXEQD. WSZVSWAHT.不属于常见的危险密码是()A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码18.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

相关文档
最新文档