全国密码技术竞赛题目(参考模版)一、单项选择题(每题2分,需要提供15个题目及其答案)1.请从下列各项中选出不是Hash函数算法的一项。
()A、MD5算法B、SHA算法C、HMAC算法D、MMAC算法答案:D2.SHANNON于1949年提出了设计对称密码的基本原则,他指出密码设计必须遵循_____和______的原则。
()A、混淆扩散B、安全防护C、对称性非对称性D、保密防盗答案:A3.1976年,提出公开密码系统的美国学者是()A、Bauer和HillB、Diffie和HellmanC、Diffie和BauerD、Hill和Hellman答案:B4.如果hash函数的函数值为64位,则对其进行生日攻击的复杂度为()A、232B、264C、256D、2128答案:A5.字母频率分析法对()算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码答案:B6.商用密码用于保护传送()信息。
A、绝密B、机密C、秘密D、不属于国家秘密的答案:D三、多项选择题(每题2分,需要提供5个题目及其答案)1.DES算法的S盒满足下面的那些准则()A、输出不是输入的线性和仿射函数B、任意改变输入中的1位,输出中至少有2位发生变化C、任意改变输入中的1位,输出中至少有3位发生变化D、保持输入中的1位不变,其余5位变化,输出中的0和1的个数接近相等答案:A、B、D2.以下哪两种密码算法属于同一类密码体制()A、RC4和RC5B、RSA和DSAC、DES和AESD、MD4和MD5答案:B、C、D3.被周恩来总理称为“龙潭三杰”的地下情报战斗小组是中国历史上最出色的特工,他们的传奇生涯和业绩足以和世界上任何一个007式的特工相比美。
请问如下哪些人属于龙潭三杰()A.毛泽覃B.钱壮飞C.李克农D.胡底答案:B、C、D三、判断题(每题2分,需要提供10个题目及其答案)1.IDEA是一种非对称密码算法()答案:错格式要求:1.正文为小四号宋体,1.5倍行距。
密码技术竞赛复赛题目一、以下哪种加密算法不属于对称加密算法?A.AESB.DESC.RSAD.3DES(答案)C二、在密码学中,密钥分发中心(KDC)的主要功能是什么?A.生成密钥B.存储密钥C.分发密钥D.销毁密钥(答案)C三、以下哪种攻击方式是通过分析加密算法的数学基础来破解密文的?A.暴力破解B.字典攻击C.数学分析攻击D.社会工程学攻击(答案)C四、在数字签名中,使用私钥进行什么操作?A.加密消息B.解密消息C.生成签名D.验证签名(答案)C五、以下哪种技术可以确保数据在传输过程中不被篡改?A.数据加密B.数据隐藏C.数据完整性校验D.数据压缩(答案)C六、在密码学中,以下哪个概念描述了加密算法对明文进行加密后,密文与明文之间不存在一一对应关系?A.扩散B.混淆C.置换D.非线性(答案)A七、以下哪种密码学协议常用于确保两个通信方之间的密钥安全交换?A.SSL/TLSB.IPsecC.HTTPSD.Diffie-Hellman密钥交换(答案)D八、在密码技术中,以下哪个术语描述了通过一系列复杂的数学运算将明文转换为看似随机的密文的过程?A.解密B.加密C.签名D.验证(答案)B。
密码技术[单项选择题]1、通常使用下列哪种方法来实现抗抵赖性()。
参考答案:对[单项选择题]4、若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()密钥对邮件加密A.Alice的公钥B.Alice的私钥C.Bob的公钥D.Bob的私钥参考答案:D[填空题]5一个现代密码系统包括所有可能的明文、密文、()、加密算法和解密算法。
参考答案:密钥[填空题]6单钥体制根据加密方式的不同又分为流密码和()。
参考答案:分组密码[填空题]7分组密码的设计要求?参考答案:主要有以下几点:一是分组长度足够长(一般为64~128比特);二是密钥长度要足够长(64~128比特);三是算法足够复杂,包括加、解密算法和子密钥产生算法;四是加密、解密算法简单,易于软件和硬件的实现;五是便于分析,即算法简洁清晰,但破译困难。
[填空题]8为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助()技术来实现。
参考答案:数字签名[填空题]9密码学包含密码编码学和()两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着密码学研究不断前行。
参考答案:密码分析学[填空题]10非对称密码体制和传统的对称密码体制相比较各有什么优缺点?参考答案:非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大;公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。
密码技术竞赛题库-多项选择题汇总情况多项选择题1.DES的三种主要的攻击方法是()A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击2.下列方法可用于对消息认证码攻击的是()A.重放攻击B.密钥推测攻击C.已知明文攻击D.选择密文攻击3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码4.以下说法正确的是()。
A.置换密码又称为换位密码。
B.置换密码分为列置换密码、周期置换密码。
C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。
D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
5.后量子密码的研究领域包括()A.基于纠错码B.基于多变量C.基于格D.基于杂凑算法6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。
A.代码B.口令C.指令D.算法或者公钥7.重合指数法对以下算法的破解效果较差的是()。
A.置换密码B.单表代换密码C.多表代换密码D.序列密码8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。
A.简单置换B.代换C.复杂置换D.加解密9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()A.弱碰撞自由的Hash函数B.强碰撞自由的Hash函数C.强Hash函数D.弱Hash函数10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。
A.华人华侨B.外国驻华外交代表机构C.领事机构D.具有多国籍的法人11.目前应用最广的公钥密码体制主要基于以下三个问题()。
A.基于大整数因子分解B.基于有限域上的离散对数C.基于椭圆曲线上离散对数问题D.基于格困难问题12.RSA公钥密码体制是由()共同提出来的。
模拟练习多项选择题判断题一.单项选择题(共40题,每题1分)4.第一个被推广的背包公钥加密体制是()A.Merkle-Hellman21.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。
()A.民事B.刑事C.刑事和民事27.Merkle-Hellman背包公钥加密体制是在()年被攻破单项选择题多项选择题判断题二.多项选择题(共20题,每题2分,错答、漏答均不给分)1.以下说法正确的是(ABD)。
A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。
B.仿射密码的加密算法是线性变换。
C.置换密码分为单表置换密码、多表置换密码、转轮密码机。
D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
4.下列属于格上困难问题的是(ABCD)10.以下说法错误的是(AC)。
A.Vigenere密码是由法国密码学家BlaisedeVigenere于1958年提出来的。
B.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。
C.代换密码分为列代换密码、周期代换密码。
D.周期置换密码是将明文p串按固定长度分组,然后对每组中的子串按某个置换重新排列组合从而得到密文。
模拟练习多项选择题判断题一.单项选择题(共40题,每题1分)1.1949年香农发表_____标志着现代密码学的真正开始。
A.无条件安全B.计算安全C.可证明安全D.实际安全4.下列攻击方法可用于对消息认证码攻击的是(D)A.选择密文攻击B.字典攻击C.查表攻击D.密钥推测攻击5.Vigenere密码是由(C)国密码学家提出来的。
A.英B.美C.法D.意大利6.最佳放射逼近分析方法是一种(D)的攻击方法A.选择密文攻击B.唯密文攻击C.选择明文攻击D.已知明文攻击7.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。
(D)A.法院B.检察院C.密码管理机构D.国务院8.如果发送方用私钥加密消息,则可以实现(D)。
A.保密性B.保密与鉴别C.保密而非鉴别D.鉴别9.下列攻击方法属于对单项散列函数的攻击的是(A)A.生日攻击B.字典攻击C.查表攻击D.选择密文攻击10.希尔密码是由数学家LesterHill于(C)年提出来的。
A.1927B.1928C.1929D.193011.RSA体制的安全性是基于(A)A.大整数分解问题B.离散对数问题C.背包问题D.格困难问题12.违反《中华人民共和国保守国家秘密法》的规定,_____泄露国家秘密,情节严重的,依照刑法有关规定追究刑事责任。
多项选择题1.DES的三种主要的攻击方法是()A.强力攻击B.差分密码分析C.线性密码分析D.查表攻击2.下列方法可用于对消息认证码攻击的是()A.重放攻击B.密钥推测攻击C.已知明文攻击D.选择密文攻击3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。
A.RivestB.ShamirC.ShannonD.Adleman13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。
模拟练习多项选择题判断题一.单项选择题(共40题,每题1分)4.2100年前,古罗马的执教官和军队统帅_____发明了一种把所用的字母按照字母表顺序循环移位的文字加密方法,后世称之为“凯撒密码”。
(B)A.拿破仑B.凯撒C.亚里士多德16.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。
单项选择题多项选择题判断题二.多项选择题(共20题,每题2分,错答、漏答均不给分)3.以下说法正确的是(ABD)。
三.判断题(共20题,每题1分)1.代换密码分为列代换密码、周期代换密码。
(2)正确错误2.所谓电子签名认证证书,是指可证实电子签名人与电子签名制作数据有联系的数据电文或者其他电子记录(1)。
(1)正确错误6.在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的应依法给予处分;构成犯罪的,依法追究民事责任(2)。
密码知识竞赛(59道含答案)核心密码、普通密码用于保护O信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。
商用密码用于保护不属于国家秘密的信息。
正确答案:国家秘密答案解释:《密码法》第七条,核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高密级为绝密级,普通密码保护信息的最高密级为机密级。
《密码法》规定,商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码()国家标准以及该从业单位公开标准的技术要求。
正确答案:强制性答案解释:《密码法》第二十四条规定,商用密码从业单位开展商用密码活动,应当符合有关法律、行政法规、商用密码强制性国家标准以及该从业单位公开标准的技术要求。
《密码法》所称密码,是指采用特定变换的方法对信息等进行()、O的技术、产品和服务。
A.加密保护B.安全认证正确答案:AB答案解释:本法所称密码,是指采用特定变换的方法对信息等进行加密保护、安全认证的技术、产品和服务。
一一《密码法》第二条《密码法》自()年()月()日起施行。
A.2020B.1C.1正确答案:ABC答案解释:《密码法》自2020年1月1日起施行。
《中华人民共和国密码法》规定,违反本法第十四条规定,未按照要求使用核心密码、普通密码的,由密码管理部门责令改正或者停止违法行为,给予();情节严重的,由密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。
答案解释:《密码法》第三十三条规定,违反本法第十四条规定,未按照要求使用核心密码、普通密码的,由密码管理部门责令改正或者停止违法行为,给予警告;情节严重的,由密码管理部门建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。
《中华人民共和国密码法》自()起施行。
A.2019年10月26日B.2019年12月26日C.2020年1月1日D.2020年2月1日正确答案:C2017年,一款名为“魔哭”的蠕虫勒索软件袭击全球网络,该病毒通过使用O技术加密受害者电脑内的重要文件向受害者勒索赎金,导致全球150多个国家和地区,超过30万台设备受到感染和影响。
模拟练习多项选择题判断题一.单项选择题(共40题,每题1分)22.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D)。
A.128位B.160位C.512位28.(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A.仿射密码29.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。
(C)A.古印度B.古希腊C.古埃及D.古巴比伦单项选择题多项选择题判断题6.以下不属于乘数加密的是(ABD)。
13.关于公钥密码体制以下选项中正确的是(BC)。
A.公钥加密体制用私钥加密三.判断题(共20题,每题1分)1.代换密码分为单表代换密码、多表代换密码、转轮密码机。
(1)正确错误2.非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的2正确错误3.仿射密码的加密算法是线性变换。
(1)正确错误4.通常使用数字签名方法来实现抗抵赖性。
1正确错误5.RSA体制的安全性是基于离散对数问题(2)正确错误6.为了保证安全性,密码算法应该进行保密。
2正确错误7.Rabin是抗选择密文攻击的(1)正确错误8.椭圆曲线密码体制的安全性是基于椭圆曲线离散对数问题的困难性(1)正确错误9.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息。
模拟练习多项选择题判断题一.单项选择题(共40题,每题1分)4.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。
(C)A.国家密码管理委员会38.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。
A.{(2,3),(5,2)}B.{(3,2),(6,2)}C.{(8,3),(10,2)}D.{(6,5),(2,10)}单项选择题多项选择题判断题二.多项选择题(共20题,每题2分,错答、漏答均不给分)12.下列密码体制中属于公钥密码体制的是(ABC)。
A.RSA19.核心涉密人员、重要涉密人员使用的手机应经过必要的安全检查,尽可能配备和使用专用手机,不得使用(BCD)的手机。
A.国外品牌B.未经入网许可C.开通位置服务三.判断题(共20题,每题1分)1.数据电文不得仅因为其是以电子、光学、磁或者类似手段生成、发送、接收或者储存的而被拒绝作为证据使用(1)。
正确错误2.RSA是一种概率密码体制。
2正确错误3.差分密码分析利用的是密码体制的高概率差分(1)正确错误4.RSA体制的安全性是基于大整数因式分解问题的难解性(1)正确错误5.在盲签名中,签名者不知道被签名文件的内容。
2023全国大学生密码学知识竞赛题库及答案第一部分:选择题1.在密码学中,什么是对称加密算法?A.一种使用相同密钥进行加密和解密的算法B.一种使用不同密钥进行加密和解密的算法C.一种只能用于加密的算法D.一种只能用于解密的算法2.RSA加密算法中的密钥包括哪两个部分?A.公钥和私钥B.对称密钥和非对称密钥C.加密密钥和解密密钥D.密钥1和密钥23.下列哪种密码算法被广泛应用于现代互联网通信中?A.DESB.AESC.RSAD.Diffie-Hellman4.在密码学中,什么是哈希函数?A.一种用于将明文转换为密文的算法B.一种用于将密文转换为明文的算法C.一种用于将任意长度数据转换为固定长度摘要的算法D.一种用于将固定长度数据转换为任意长度摘要的算法5.在密码学中,什么是数字签名?A.一种用于加密数据的算法B.一种用于解密数据的算法C.一种用于验证数据完整性和身份认证的算法D.一种用于生成随机数的算法第二部分:简答题1.简要描述对称加密算法和非对称加密算法的区别。
2.简要描述RSA加密算法的原理。
3.简要描述哈希函数的作用和应用场景。
4.简要描述数字签名的原理和用途。
5.请列举一个实际应用中常用的密码学算法,并简要描述其应用场景。
第三部分:编程题1.编写一个Python函数,实现对给定字符串进行AES加密的功能。
2.编写一个Python函数,实现对给定字符串进行哈希计算的功能。
3.编写一个Python函数,实现对给定字符串进行RSA加密的功能。
4.编写一个Python函数,实现对给定字符串进行数字签名的功能。
5.编写一个Python函数,实现对给定字符串进行对称解密的功能。
以上是2023全国大学生密码学知识竞赛题库及答案的一部分内容,希望能为参赛者提供一些参考和帮助。
模拟练习多项选择题判断题一.单项选择题(共40题,每题1分)1.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=()。
()A.五年B.十年C.十五年D.二十年3.希尔密码是数学家LesterHill于1929年在()杂志上首次提出。
A.《AmericanMathematicalMonthly》B.《AmericanMathematicalSciences》C.《StudiesinMathematicalSciences》D.《StudiesinMathematicalMonthly》4.第一个被推广的背包公钥加密体制是()A.Merkle-HellmanB.ECCC.RabinD.McEliece5.数字信封是用来解决()。
A.公钥分发问题B.私钥分发问题C.对称密钥分发问题D.数据完整性问题6.分别征服分析方法是一种()的攻击方法A.唯密文攻击B.已知明文攻击C.选择明文攻击D.选择密文攻击7.已知点G=(2,7)在椭圆曲线E11(1,6)上,计算2G的值()。
A.(5,2)B.(8,3)C.(2,3)D.(5,3)8.在()年Shannon发表《保密系统的通信理论》之前,认为使用的密码体制为传统密码体制范畴。
A.1947B.1948C.1949D.19509.机密级计算机,身份鉴别口令字的更新周期为_____。
()A.3天B.7天C.15天D.18天10.任何单位或者个人只能使用经_____认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。
密码法知识竞赛试题及答案一、选择题1.密码法的全称是什么?A.信息安全法B.网络安全法C.密码保护法D.密码法答案:D2.密码法的立法目的是什么?A.保护公民个人信息B.维护国家安全C.促进密码技术发展D.以上都是答案:D3.密码法规定密码分为哪几类?A.一类密码和二类密码B.民用密码和军用密码C.核心密码和普通密码D.以上都不是答案:A4.密码法规定,密码管理部门的职责包括哪些?A.制定密码管理政策B.监督密码使用情况C.指导密码技术研究D.以上都是答案:D5.密码法规定,哪些行为属于违法行为?A.使用未经审查的密码产品B.泄露密码核心机密C.非法获取他人密码D.以上都是答案:D二、判断题1.密码法适用于所有密码技术的研究、开发、生产、销售、使用等活动。
(对)2.密码法规定,个人可以随意使用密码技术保护自己的隐私。
(错)3.密码法规定,密码产品必须通过国家密码管理部门的审查。
(对)4.密码法规定,密码管理部门可以对密码使用情况进行监督。
(对)5.密码法规定,任何单位和个人不得泄露密码核心机密。
(对)三、简答题1.简述密码法的基本原则。
密码法的基本原则包括:维护国家安全、保障公民和组织的合法权益、促进密码技术发展和应用、保障密码管理的科学性和有效性。
2.密码法对密码产品的管理有哪些要求?密码法要求密码产品必须通过国家密码管理部门的审查,确保密码产品的安全性和可靠性。
四、案例分析题某公司开发了一款密码产品,未经国家密码管理部门审查便在市场上销售。
根据密码法,该公司的行为是否合法?请说明理由。
该公司的行为是不合法的。
根据密码法规定,密码产品必须通过国家密码管理部门的审查,未经审查的密码产品不得在市场上销售。
一.单项选择题(共40题,每题1分)22.1837年,美国人_____发明了电报,加上后来发明的无线电报,使人类进入了电子通信时代。
(C)28.利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA=(7,2),发送方B欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。
A.{(2,3),(5,2)}B.{(3,2),(6,2)}C.{(8,3),(10,2)}D.{(6,5),(2,10)}36.在RSA算法中,取p=3,q=11,e=3,则d等于(D)。
A.对称密钥系统的加密密钥和解密密钥不相同B.公开密钥系统的加密密钥和解密密钥不相同C.报文摘要适合数字签名但不适合数据加密D.数字签名系统一定具有数据加密功能5.以下属于多表古典密码体制的为(AB)A.Playfair体制B.Vigenere体制C.ElGamal密码体制D.RSA密码体制6.多线性逼近方法是由(A)和(D)提出的A.KaliskiB.ShamirC.RivestD.Robshaw7.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是(BC)除外。