文档视界 最新最全的文档下载
当前位置:文档视界 › 2016年全国密码学竞赛初赛真题(收集版)

2016年全国密码学竞赛初赛真题(收集版)

2016年全国密码学竞赛初赛真题(收集版)
2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。

一、单选

4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。

A.霍奇猜想

B.纳卫尔-斯托可方程

C.NP-C

D.带误差学习

5.DES加密算法中___________。

A.全部过程是非线性的

B.全部过程是线性的

C.部分过程是非线性的

D.不存在以上说法

7.下面哪种密码可以抵抗频率分析攻击()

A.置换密码

B.仿射密码

C.多名代替密码

D.加法密码

8. TELNET协议主要应用于哪一层(?? ?)

A.应用层

B.传输层

C.Internet层?

D.网络层

9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。

A.NTRU 算法

B.全同态

C.RSA算法

D.DH算法

10.会话密钥由()选择并分发。

A.会话请求双发

B.可信权威机构

C.密钥中心

D.可信服务器

16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。

A.DGHV

B.GSW

C.BGV

D.BV11b

17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()?

A.双方交换协商第一阶段?SA?需要的参数

B.双方交换?KE?和?Nonce

C.双方交换身份验证信息

D.以上都不是

18.下列哪项不可以用来侦听和分析网络流量()

A.Wireshark

B.Tcpdump

C.SSLdump

D.Burpsuite

18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。

A.存储层加密

B.数据库层加密

C.应用层加密

D.网络层加密

21.G.I.David等提出一种基于()的数据库加密策略。

A.密钥

B.子密钥

C.上下文

D.对象

4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。

A.霍奇猜想

B.纳卫尔-斯托可方程

C.NP-C

D.带误差学习

26.Which of the following is not included in public key cryptosystem for confidentiality?

A.Key generation

B.Encryption algorithm

C.Decryption algorithm

D.Verification algorithm

25.下列不属于可信计算平台中的构件的是()

A.安全协处理器

B.可信平台模块

C.安全插槽

D.增强型CPU

27.S-HTTP是在()的HTTP协议

A.传输层

B.链路层

C.网络层

D.应用层

22. 除了()以外,下列都属于公钥的分配方法

A.公用目录表

B.公钥管理机构

C.公钥证书

D.秘密传输

23.PGP采用的密钥管理和数字签名技术是()

A.RSA

B.DES

C.HASH

D.OpenCV

24.下列哪种情况不是服务器需要发送Server-Key-Exchange消息的情况()。

A.匿名的Differ—Hellman

B.短暂的Differ—Hellman

C.RSA密钥交换

D.更改密码组并完

33.数字签名方法不能防范的攻击是(???)。

A.内容修改

B.顺序修改

C.流量分析

D.发送方否认

28.在网络通信中,数据加密方式主要有链路加密和()两种方式。

A.媒体加密

B.端到端加密

C.文件加密

D.硬件加密

31. A5算法的初始密钥长度为()bit

A.16

B.32

C.64

D.128

36.In the modern cryptography, many applications include the hash function, then which of the following applications does not include the hash function _______.

A.Message Confidentiality

B.Message Integrity

C.Message Authentication Code

D. Digital Signature

26.下面被称为密码学界的圣杯的是()。

A.大数据

B.云计算

C.密钥交换

D.全同态加密

30.以下协议中,哪个协议包含安全机制?( )

A.TCP

B.IP

C.HTTP?

D.IPSec

31.The collision strength for 128 bit SHA1 is indeed ____ bits due to birthday attack?

A.64

B.32

C.127

D.128

32.目前无线局域网主要以()作传输媒介。

A.激光

B.短波

C.微波

D.红外线

33.在DES算法中,如果给定初始密钥K,经该密钥产生的各子密钥都相同,则称该密钥K 为弱密钥,DES算法弱密钥的个数为()

A.2

B.4

C.6

D.8

34.EES是()的英文简称。

A.(密钥)托管加密标准

B.密钥托管代理

C.密钥托管模块

D.数据恢复域

35.在()中一次加密一位明文。

A.流加密法

B.块加密法

C.流加密与块加密法

D.都不是

36.下列关于DES算法的说法中错误的是()

A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相

同,这些经过循环移位的值作为下一次循环左移的输入 D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

37.在公钥加密体制中,下面()是最高的安全性要求。

A.CPA1

B.CPA2

https://www.docsj.com/doc/276815934.html,A1

https://www.docsj.com/doc/276815934.html,A2

38.重合指数法对()算法的破解最有效。

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

39.PKI是()的缩写

A.Public Key Infrastructure

B.Private Key Infrastructure

C.Public Key Institute

D.Private Key Institute

40.m序列是()移位寄存器序列的简称

A.最长线性

B.最短线性

C.最长非线性

D.最短非线性

37.在公钥加密体制中,下面()是最高的安全性要求。

5.下列不属于CK01模型的主要组成部分的是()

A.非认证链路模型

B.认证链路模型

C.认证器

D.编译器

8.下面哪项是格密码理论的困难问题。()

A.大整数难分解

B.离散对数

C.鸽笼原理

D.CVP

8.下列密码体制的安全性是基于离散对数问题的是()

A.Rabin

B.RSA

C.McEliece

D.ELGamal

9.通常使用什么来实现抗抵赖()

A.加密

B.时间戳

C.签名

D.身份认证

10.ECB的含义是?()

A.密文链接模式

B.密文反馈模式

C.输出反馈模式

D. 电码本模式

11.关于DES算法,除了()以外,下列描述DES算法子密钥产生过程是正确的。

A.首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B. 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

12.传统密码体制所用的加密密钥和解密密钥相同,或实质上等同,即从一个易于得出另一个,称其为()密钥体制。

A.单钥

B.双钥

C.一次一密

D.同步密码

13.DES是一个()算法。

A.同态密码

B.分组密码

C.流密码

D.古典密码

14.对于二元域上的n元布尔函数,其总个数为(?)。

A.2的n次方

B.2的n-1次方

C.n的平方

D.以上答案都不对

15.密码分析学者主要是()

A.伪造签名

B.分析密码算法的安全性

C.猜测密钥

D.破译密文

16.The attacker for MAC authentication model is called _____

A.Eavesdropper

B.Sniffer

C.Decoder

D.Forger

17.The idea of public key cryptography is proposed by _______.

A. Rivest, Shamir and Adlemen

B.ElGamal

C.Diffie and Hellman

D.Joan Daemen and Vincent Rijmen

18.完整的数字签名过程包括()和验证过程

A.加密

B.解密

C.签名

D.保密传输

19.某web网站向CA申请了数字证书。用户登录该网站时,需要验证的是( )。

A.CA的签名

B.网站的签名

C.会话密钥

D.DES密码

2.在现有的计算能力条件下,对于椭圆曲线密码算法(ECC),被认为是安全的最小密钥长度是()。

A.128位

B.160位

C.192位

D.512位

3.如果hash函数的函数值为128位,则对其进行生日攻击的复杂度为()

A.232

B.264

C.256

D.2128

4.IDEA加密算法首先将被加密的文件分成__________组

A.2

B.3

C.4

D.5

1.在下列密码技术和方法中,属于密码设计方法的一项是()

A.群签字

B.代换法

C.重合度法

D.统计方法6. RC4算法可以生成总数为()个元素的S盒

A.2n

B.2n -1

C.2n +1

D.2n-18.密钥生命周期是由若干阶段组成的,其中()阶段的安全是最难保障的。

A.密钥安装

B.密钥更新

C.密钥备份

D.密钥生成10.下列攻击方法可用于对消息认证码攻击的是()

A.选择密文攻击

B.字典攻击

C.查表攻击

D.密钥推测攻击9.如果序列密码所使用的是真正随机方式的、与消息流长度相同的密钥流,则此时的序列密码就是()密码体制

A.对称

B.非对称

C.古典

D.一次一密

10.SHA512的输入消息以()bit的分组为单位来处理。

A.256

B.512

C.128

D.1024

14.假设对明文消息HOW ARE YOU采用Vernam加密,一次性板为NCBTZQARX,则得到密文消息为()。

A. UQXTQUYFR

B.VRYURVZGS

C. TPWSPTXEQ

D. WSZVSWAHT.不属于常见的危险密码是()

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

18.2000年10月2日,NIST正式宣布将()候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

A.MARS

B.Rijndael

C.Twofish

D.Bluefish

19.以下哪种协议是VPN常用的安全协议()

A.PPTP

B.SSL

C.帧中继

D.TLS12.密钥的()系统大大提高了密钥的安全性,低级密钥的破译不会影响到上级密钥的安全。

A.分发

B.管理

C.生成

D.分级

以下不属于VPN类型的是()

A.Accept VPN

B.Access VPN

C.Intranet VPN

D.Extranet VPN22.以下不属于VPN类型的是()

A.Accept VPN

B.Access VPN

C.Intranet VPN

D.Extranet VPN15.下面的哪种攻击不属于主动攻击

A.窃听

B.中断

C.篡改

D.伪造

19.将文本写成行,然后按列读取,称为()。

A.Vernam加密

B.凯撒加密

C.简单分栏式技术

D. 同音替换加密

24.数字证书的内容不包括( )。

A.证书序列号

B.证书拥有者的私钥

C.版本信息

D.证书颁发者信息

28.ARP欺骗的实质是()

A.让其他计算机知道自己的存在

B.提供虚拟的MAC与IP地址的组合

C.扰乱网络的正常运行

D.窃取用户在网络中传输的数据

30.量子密码更适合实现()密码技术。

A.加密技术

B.消息认证

C.数字签名

D.密钥分发

31.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。

A.NTRU 算法

B.全同态

C.RSA算法

D.DH算法

32.2002年,H.Hacigumus提出在云存储中将数据库以()的形式向用户提供。

A.服务

B.平台

C.基础设施

D.存储体

35.对网站的路径、页面、登录账户等进行扫描、枚举和爆破的攻击工具称为()

A.爬行工具

B.搜索工具

C.逆向工具

D.分析工具

36.单钥体制中密钥控制技术有()和控制矢量。

A.密钥生成

B.密钥标签

C.密钥保存

D.密钥保密传输

37.根据功能和应用目的的不同,密码系统可以分为保密系统和()

A.加密系统

B.认证系统

C.解密系统

D.密钥系统

38.根据认证方式,下列不属于密钥协商协议范畴的是()

A.基于PKI的密钥协商协议

B.基于身份的密钥协商协议

C.基于口令的密钥协商协议

D.基于Hash的密钥协商协议

40.射频识别系统中的哪一个器件的工作频率决定了整个射频识别系统的工作频率,功率大小决定了整个射频识别系统的工作距离:()。

A.电子标签

B.上位机

C.读写器

D.计算机通信网络

26.选择合适的n级线性反馈函数可使序列的周期达到最大值2n-1,但敌手知道一段长为()的明密文对时即能破译这n级线性反馈函数

A.2n-1

B.2n

C.2n

D.n-1

27.SNOW2.0算法是基于线性反馈移存器和()的序列密码算法

A.非线性反馈移存器

B.线性反馈移存器

C.无限状态机

D.有限状态机

28.()计算的并行性决定了这种计算方法可以轻易攻克传统密码中的计算复杂问题。

A.量子密码学

B.混沌密码学

C.DNA密码学

D.格理论密码学

29.IBM研究中心的R.Agrawal等提出一种保持()的数据库加密策略OPES,这种策略在加密过程中保证了数值的有序性。

A.数据特性

B.上下文关系

C.数值顺序

D.同态特性

30.在社会工程学攻击中,经常用到下列哪个工具()

A.Aircrack-ng套件

B.SET工具集

C.PACK套件

D.Tunnel工具集

31.执行密钥托管功能的机制是()。

A.证书授权认证中心

B.密钥托管代理

C.密钥分发中心

D.密钥服务器

32.下列是三方协议的是()。

A.密钥预分配方案

B.会话密钥分配方案

C.密钥协商方案

D.秘密共享方案

33.RSA公钥密码算法的安全理论基础是()

A.整数分解难题

B.离散对数难题

C.背包问题

D.格困难问题

34.在基于PKI的两方密钥协商协议的安全性证明方面,主要用到的模型有eCK和()

A.CK

B.AK

C.eAK

D.mKY

36.下列协议不属于基于PKI的组密钥协商协议的是()

A.GDH协议

B.STR协议

C.BD协议

D.DH协议

37. 哪种攻击不会对信息内容进行改动()

A.主动攻击

B. 篡改

C. 冒充

D.被动攻击

38.下列哪一条与操作系统安全配置的原则不符()

A.不安装多余的组件

B.关闭没必要的端口

C.开放更多的服务

D.安装最新的补丁程序

39.读写器中负责将读写器中的电流信号转换成射频载波信号并发送给电子标签,或者接收标签发送过来的射频载波信号并将其转化为电流信号的设备是()。

A.射频模块

B.天线

C.读写模块

D.控制模块

二.多选

39.下列密码体制的安全性是基于离散对数问题的是()

A.RSA

B.Rabin

C.McEliece

D.ELGamal

2.插值攻击是分组密码的分析方法之一,它可以分为()多选

A.从整体上进行攻击

B.从恢复密钥角度进行攻击

C.分块进行攻击

D.利用中间相遇方法进行攻击

3.下列是属于基于PKI的组密钥协商协议的是()

A.GDH协议

B.STR协议

C.BD协议

D.TGDH协议

3.轮函数是分组密码结构的核心,评价轮函数设计质量的指标是()

A.密钥长度

B.安全性

C.速度

D.灵活性

5.下列关于SHA1的说法正确的是()

A.有5个参与运算的32位寄存器

B.消息分组和填充方式和MD5不同

C.主循环为4轮

D.SHA1生成128位的摘要

6.理论上很好实现的密码方案在实际中不好实现的原因是()

A.对带宽的要求太高

B.方案其实行不通

C.协议中延迟太多

D.协议太复杂

11.以下有关软件加密和硬件加密的比较,正确的是()

A.硬件加密的兼容性比软件加密好

B.硬件加密的安全性比软件加密好

C.硬件加密的速度比软件加密快

D.硬件加密对用户是透明的,软件加密需要在操作系统或软件中写入加密程序

13.下面关于SHA-3的说法正确的是()。

A.SHA-3算法又称为Keccak算法

B.SHA-3算法与SHA-1在设计上存在极大差别

C.适用于SHA-1的攻击方法不能用于Keccak

D.SHA-3不限定输入消息的长度,输出摘要的长度根据需要可变

14.不属于可证明安全的模型的有()。

A.敌手模型

B.挑战者模型

C.随机预言模型

D.标准模型

15.Fuzzing的一般性过程有()

A.构造非预期的输入

B.应用程序解析执行

C.监控异常输出

D.对程序进行调试

16.密码旁路泄漏的特性有()。

A.计算相关性

B.实现相关性

C.效应相关性

D.敌手依赖性

16.密码旁路泄漏的特性有()。

A.计算相关性

B.实现相关性

C.效应相关性

D.敌手依赖性

17.单钥体制中密钥控制技术有()。

A.密钥生成

B.密钥标签

C.密钥保存

D.控制矢量

18.CK01模型的主要组成部分有()

A.非认证链路模型

B.认证链路模型

C.认证器

D.编译器

19.TEA算法由剑桥大学计算机实验室的David Wheeler和Roger Needham于1994年发明,

下列关于TEA算法的说法错误的是()

A.TEA是一种分组密码算法

B.TEA分组长度为128比特

C.TEA密钥长度为128比特

D.TEA加密算法的迭代轮数可以改变

6.()应当在安全和效率之间折中。

A.密钥更换频率

B.密钥分发渠道

C.密钥长度

D.密钥管理设施

7.分组密码的短块加密方法主要有

A.填充法

B.序列密码加密法

C.输出反馈模式

D.密文挪用技术

8.关于DES算法,下列描述DES算法子密钥产生过程正确的是()

A.首先将DES算法所接受的输入密钥K(64位),去除奇偶校验码,得到56位密钥(即经过PC-1置换,得到56位密钥)

B.在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入。

D.然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥ki

9.MD5算法步骤包括()

A.附加填充位

B.初始化链接变量

C.分组处理

D.步函数

10.电子商务安全交易中的安全认证技术有( )。

A.数字证书

B.数字签名

C.数字摘要

D.数字时间戳17.下列属于内容分发技术的功能的是()

A.分担负载

B.降低延迟

C.过滤攻击

D.抗DOS攻击

18.密码算法软件实现的芯片特点是()。

A.成本较低

B.普适性强

C.并行能力较差

D.安全性较高

19.安全多方量子计算是()和()相结合而产生的。

A.量子信息技术

B.密码学

C.安全多方计算技术

D.量子力学

20.格公钥密码AD体制有哪些()

A.AD1

B.AD2

C.AD3

D.AD420.下列属于格的性质的有()。

A.离散性

B.格基多样性

C.连续性

D.格基单一性

7.目前主要的授权技术有()

A.访问控制技术

B.身份认证技术

C.PKI技术

D.PMI技术

8.代理签名按照原始签名者给代理签名者的授权形式可分为( )。

A.完全委托的代理签名

B.部分授权的代理签名

C.带授权书的代理签名

D.门限签名

9.关于IPSec?与IKE?的关系描述正确的是(? )

A.IKE?是IPSec?的信令协议

B.IKE?可以降低IPSec?手工配置安全联盟的复杂度

C.IKE?为IPSec?协商建立安全联盟,并把建立的参数及生成的密钥交给IPSec

D.IPSec?使用IKE?建立的安全联盟对IP?报文加密或验证处理

16.在云环境下,传统IT架构下的密钥管理面临的挑战主要包括()。

A.安全密钥存储

B.密钥访问

C.密钥备份

D.密钥恢复

17.下列关于SHA256说法正确的是()

A.输出为256bit

B.输入的分组长度为512bit

C.有4 个寄存器

D.寄存器为32bit

18.下列不是RC4算法S盒元素的个数是()

A.2n

B.2n -1

C.2n +1

D.2n-1

5.在WEB扫描中,有很多功能强大的综合扫描器,包含下列哪些()

A.OpenVAS

B.Nikto

C.Skipfish

D.Nessus

7.混沌系统产生的序列具有初值和控制参数的()。

A.敏感性

B.伪随机性

C.遍历性

D.可预测性

9.现代密码学主要包括()。

A.密码编码学

B.密码分析学

C.密钥密码学

D.公钥密码学

10.下列属于DES安全性方面问题的是()

A.互补性

B.弱密钥

C.迭代轮数

D.密钥长度

8.批验证协议的安全性需要满足哪些条件()。

A.签名者能一次产生多个消息的签名

B.验证者能一次性验证多个有效签名

C.有效的签名满足批验证协议中的原则

D.有效的多个签名一定是有效的签名

11.会话密钥的用处体现在()。

A.限制了攻击者可以得到的密文的数量

B.限制了密钥泄漏时间带来的暴露问题

C.能减少用户间身份认证的复杂性

D.能减少每个用户需要安全存储的长期信息的数量

12.在ISO 10202-5标准中所规范的密钥交换算法有()

A.对称-对称

B.对称-非对称

C.非对称-对称

D.非对称-非对称

13.下列名词的英文简写正确的是()。

A.简单可认证密钥协商-SAKA

B.加密密钥交换交换-EKE

C.密钥认证-HY

D.站到站协议-STS

14.相对于对称密码算法,公钥密码算法的特点是()

A.加密速度慢

B.更适合于批量数据加解密处理

C.更适合于实现认证

D.加密和解密的密钥不同

10.格公钥密码AD体制有哪些()

A.AD1

B.AD2

C.AD3

D.AD4

11.下列密码中哪些是多代表替密码( )

A.维吉利亚密码

B. 博福特密码

C.滚动密钥密码

D.弗纳姆密码

12.根据保密法实施条例的规定,定密授权的方式包括()。

A.定时授权

B.主动授权

C.单项授权

D.依申请授权

13.云存储环境中,数据库加密的基本问题是数据库加密策略的()问题。

A.存储空间

B.加密效率

C.安全性

D.密文检索的性能

14.关于HMAC的说法正确的是()

A.实现HMAC时可将现有的散列函数作为一个模块

B.SSL中使用了HAMC

C.密钥的使用简单

D.底层散列函数不易替换

15.涉密计算机的标签应当()

A.标明密级及使用人

B.贴在显示器上

C.及时更换损毁的标签

D.不得私自修改、涂抹

15.下列属于对于RSA体制的典型攻击方法的是()

A.选用足够大的参数n

B.对RSA体制的选择密文攻击

C.对RSA体制的共模攻击

D.对RSA的低指数攻击

16.SEAL算法每生成()的密钥流仅需要()条机器指令

A.二字节

B.一字节

C.4.0

D.5.0

18.RFID系统通常由()等部分组成。

A.电子标签

B.读写器

C.传输信道

D.计算机网络

19.下列是密码学能实现的功能的有()。

A.数字签名

B.身份认证

C.秘密共享

D.信息认证

三判断

6.修正分组攻击主要用于攻击具有分组链结构的比较Hash方案。正确错误

7.13.椭圆曲线密码体制与RSA及使用有限域的公钥体制相比,随着计算机速度的加快,为达到特定安全级别所需的密钥长度的增长要快很多。正确错误

8.14.在病毒分析技术中,沙箱技术是特征码识别技术的升级版,比特征码识别技术准确率更高。正确错误

9.15.WPA/WPA2无线加密协议安全性很高,目前没有破解的途径。正确错误

10.归约论断是可证明安全的理论的最基本工具或推理方法()正确错误

11.研究密码编制的科学称为密码分析学。正确错误

13.椭圆曲线密码体制与RSA及使用有限域的公钥体制相比,随着计算机速度的加快,为达到特定安全级别所需的密钥长度的增长要快很多。正确错误

14.在病毒分析技术中,沙箱技术是特征码识别技术的升级版,比特征码识别技术准确率更高。正确错误

18.加密技术可以提供认证、机密性和完整性等多种安全服务,但却不提供可用性方面的服务。正确错误

19.密码反馈模式(CFB)的特点是一个明文块Xi的改变,在加密时将会引起相应的密文块Yi以及其后的所有密文块的改变。()正确错误

12.超高频RFID系统的识别距离一般为10m以上()。正确错误

7.根据参与者的数目,密钥协商协议可以分为两方密钥协商协议、三方密钥协商协议和组密钥协商协议等()正确错误

8.密码分析学的主要目的是研究加密消息的破译和消息的伪造。正确错误

9.字母频率分析法对多表代替密码算法最有效果。()正确错误

10.IDEA加密算法属于对称加密算法正确错误

11.相比较RSA而言,ECC算法密钥占用资源较少,因此在无线网络中应用较多。()正确错误

12.国家秘密的保密期限,除有特殊规定外,绝密级事项不超过三十年,机密级事项不超过二十年,秘密级事项不超过十年正确错误

13.研究密码编制的科学称为密码分析学。正确错误

14.ElGamal密码体制属于多表古典密码体制。()正确错误

15.目前国际上与RFID相关的通信标准主要有:ISO/IEC 18000标准、EPC Global 标准()。正确错误

16.在数字签名中,签名值的长度与被签名消息的长度无关。()正确错误

17.办理涉嫌泄露国家秘密案件的机关,需要对有关事项是否属于国家秘密以及属于何种密级进行鉴定的,由国家保密行政管理部门或者省、自治区、直辖市保密行政管理部门鉴定正确错误

18.格上的SVP,CVP等问题都是最坏情况下的困难问题。()正确错误

19.同态加密是一种基于数学困难问题的计算复杂性密码学技术。()正确错误

20.在密钥传输协议中,会话密钥是所有协议用户输入参数的函数。()正确错误

2.利用反馈移位寄存器来生成序列密码的密钥的过程中,反馈移位寄存器的初始值是由种子密钥决定的()正确错误

14.PPTP 只能在两端点间建立单一隧道。()正确错误

15.序列密码算法的设计关键不在于加解密算法()正确错误

16.密码分析学的主要目的是研究加密消息的破译和消息的伪造。正确错误

17.在无线网络协议中,WEP加密协议安全性比WPA/WPA2高。正确错误

18.会话密钥普遍采用非对称密码算法来进行。正确错误

19.Kerberos协议的缺点之一是网络中的所有用户都得同步时钟。正确错误

20.DES是data encryption standard的缩写,称之为数据加密标准()正确错误

15.序列密码算法的设计关键不在于加解密算法()正确错误

16.密码分析学的主要目的是研究加密消息的破译和消息的伪造。正确错误

17.在无线网络协议中,WEP加密协议安全性比WPA/WPA2高。正确错误

18.会话密钥普遍采用非对称密码算法来进行。正确错误

19.Kerberos协议的缺点之一是网络中的所有用户都得同步时钟。正确错误

20.DES是data encryption standard的缩写,称之为数据加密标准()正确错误提交试卷

11.层次型全同态的主流方案中,如BGV、NTRU方案等在进行噪声管理时抛弃了基于同态解密的bootstrapping技术,采用模交换技术进行噪声管理。()正确错误

12.全同态加密方案采用电路计算模型。正确错误

11.层次型全同态的主流方案中,如BGV、NTRU方案等在进行噪声管理时抛弃了基于同态解密的bootstrapping技术,采用模交换技术进行噪声管理。()正确错误

12.全同态加密方案采用电路计算模型。正确错误

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

2016年全国中学生生物学联赛试题

2016年全国中学生生物学联赛试题 一、细胞生物学、生物化学、微生物学、生物信息学、生物技术(26题,30分) 1. 细菌和真核生物都具鞭毛,二者结构不同,运动方式也不同。以下对细菌鞭毛描述不正确的是:(单选) A. 不存在9+2的微管形式 B. 可以做360°旋转运动 C. 由基体、钩型鞘和鞭毛丝构成 D?微管对之间利用由动力蛋白组成的“手臂”交互前后移动 2. 下列哪种信号分子不与细胞表面受体结合(单选) A. 神经递质 B.甾类激素 C.多肽类激素 D.生长因子 3. 染色质纤维上非组蛋白主要功能是:(多选) A. 组装核小体 B.调控基因表达 C.组成异染色质的主要成分 D.协助DNA卷曲成染色体 4. 下面哪种细胞器是单层膜结构(单选) A. 液泡 B.细胞核 C.线粒体 D.叶绿体 5. 与花生和小鼠的细胞分裂直接相关的细胞结构是(单选) A. 中心体 B.纺锤体 C.内质网 D.线粒体 6. 下列选项中存在同源染色体配对现象的是(多选) A. 有丝分裂前期 B.果蝇唾腺染色体 C.减数分裂I前期 D.减数分裂II 7. 下面关于大肠杆菌和酵母的描述,正确的是(多选) A. 都有细胞核 B.都有细胞壁 C. DNA都不与蛋白质结合 D.都有环状DNA 8. BFA (Brefeldin A)是一种常用的蛋白转运抑制剂,能够抑制蛋白从内质网向高尔基体转运,请问当用这种药 物处理细胞时,细胞内还有哪些结构会在短期内发生变化?(单选) A. 溶酶体,膜泡,质膜B .溶酶体,过氧化物酶体,质膜 C.膜泡,线粒体,质膜D .溶酶体,膜泡,叶绿体 E .细胞内所有的细胞器和膜结构 9. 以下哪个因素不会影响蛋白质的等电点:(单选) A.溶液的pH B.介质中离子的组成 C.蛋白质分子中可解离基团的种类 D.蛋白质分子的大小和形状 10. 非竞争性抑制剂与竞争性抑制剂的一个共同点是:(单选) A.抑制剂和底物结合酶的相同部位 B.两者的Ki值越小造成的抑制作用越大 C.增大底物浓度可解除两者对酶活性的抑制 D.两者都造成表观Km直的增加 11. 以下维生素中属于水溶性维生素的是:(多选) A.维生素D B.维生素C C.维生素K D.维生素B12 12. I型糖尿病的发病与下列哪一个因素无关(单选) A.环境 B.遗传 C.自身免疫 D.饮食 13. 链脲佐菌素(STZ)是从链霉菌中提取出来的一种抗生素,是一个诱导糖尿病动物模型的常用药物。将小鼠对 照组(I组)腹腔注射pH4枸椽酸钠缓冲液,n、川和W组腹腔注射STZ 20、40和80 mg ? kg-1枸椽酸钠缓冲液, 连续注射5天,分别在第4, 7, 14 , 21和28天测定小鼠血糖浓度,结果如下: * P<0. ' * P<0+01 rompirtd with grnup I 根据以上结果,请判断实验n、『w组与对照组相比差别最显著的是(单选) A.n B . m C . w D.以上都是 14. 大剂量STZ使胰岛B细胞受到破坏,胰岛素分泌显著下降,最终导致糖尿病的发生。这一小鼠模型不适合用于以下哪些研究:(多选) A. I型(遗传)糖尿病的分子机理 B .胰岛B细胞死亡的分子机制 C.病毒感染诱发的糖尿病 D .开发新的胰岛素类似物 15. 三羧酸循环中草酰乙酸的最主要来源是:(单选) A.丙酮酸羧化 B.丙酮酸氧化脱羧 C.苹果酸酶催化产物 D.谷氨酰胺脱氨基

密码技术竞赛题库-多项选择题汇总情况

多项选择题 1.DES的三种主要的攻击方法是() A.强力攻击 B.差分密码分析 C.线性密码分析 D.查表攻击 2.下列方法可用于对消息认证码攻击的是() A.重放攻击 B.密钥推测攻击 C.已知明文攻击 D.选择密文攻击 3.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 4.以下说法正确的是()。 A.置换密码又称为换位密码。 B.置换密码分为列置换密码、周期置换密码。 C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。 D.希尔密码算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 5.后量子密码的研究领域包括()

A.基于纠错码 B.基于多变量 C.基于格 D.基于杂凑算法 6.电子签名验证数据,是指用于验证电子签名的数据,包括()等。 A.代码 B.口令 C.指令 D.算法或者公钥 7.重合指数法对以下算法的破解效果较差的是()。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 8.在1949年香农发表《保密系统的通信理论》之前,密码学算法主要通过字符间的()实现,一般认为密码体制属于传统密码学范畴。 A.简单置换 B.代换 C.复杂置换 D.加解密 9.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()() A.弱碰撞自由的Hash函数 B.强碰撞自由的Hash函数 C.强Hash函数

D.弱Hash函数 10.境外组织或者个人在中国境内使用密码产品或者含有密码技术的设备,必须报经国家密码管理机构批准;但是()除外。 A.华人华侨 B.外国驻华外交代表机构 C.领事机构 D.具有多国籍的法人 11.目前应用最广的公钥密码体制主要基于以下三个问题()。 A.基于大整数因子分解 B.基于有限域上的离散对数 C.基于椭圆曲线上离散对数问题 D.基于格困难问题 12.RSA公钥密码体制是由()共同提出来的。 A.Rivest B.Shamir C.Shannon D.Adleman 13.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。 A.构造字母表{a,b,c,d,..i,k,..,z}的一个置换。其中,j当作i。 B.构造字母表{1,2,…,25}的一个置换。 C.将构造的置换按行排列成一个5*5的矩阵。 D.将构造的置换按列排列成一个5*5的矩阵。 14.以下算法中不属于抵抗频率分析攻击能力最强,而对已知明文攻击最弱的密码体制为()。 A.仿射密码

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。 2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。A.GNTLTONHOEAFCP ? B.GNTLTONHOEBFCP ? C.GNTLTONHOEAFCT ? D.GNTLTONHOHAFCP 3.RSA使用不方便的最大问题是(A )。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) ? A.时间复杂度 ? B.处理复杂度 ? C.空间复杂度 ? D.计算复杂度 5.第一个被推广的背包公钥加密体制是(A ) ? A.Merkle-Hellman

? B.ECC ? C.Rabin ? D.McEliece 6.一个同步流密码具有很高的密码强度主要取决于(A ) ? A.密钥流生成器的设计 ? B.密钥长度 ? C.明文长度 ? D.密钥复杂度 7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。 ? A.大整数分解问题(简称IFP) ? B.离散对数问题(简称DLP) ? C.椭圆曲线离散对数问题(简称ECDLP) ? D.生日悖论 8.字母频率分析法对(B)算法最有效。 ? A.置换密码 ? B.单表代换密码 ? C.多表代换密码 ? D.序列密码 9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)

? A.国家公务员 ? B.共产党员 ? C.政府机关 ? D.企业事业单位和公民 10.Vigenere密码是由(C)国密码学家1858年提出来的。 ? A.英 ? B.美 ? C.法 ? D.意大利 11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。 ? A.加密和验证签名 ? B.解密和签名 ? C.加密 ? D.解密 12.最佳放射逼近分析方法是一种()的攻击方法 ? A.选择密文攻击 ? B.唯密文攻击 ? C.选择明文攻击 ? D.已知明文攻击

2016年全国中学生生物学竞赛试题附答案

2016年全国中学生生物学联赛试题 注意事项:1.所有试题使用2B 铅笔在机读卡上作答; 2.试题按学科分类,单选和多选题混排,单选题每题1分,多选题答案完全正确才可得1.5分; 试卷100题,共计114.5分; 3.答题时间120分钟。 一、细胞生物学、生物化学、微生物学、生物信息学、生物技术(26题,30分) 1.细菌和真核生物都具鞭毛,二者结构不同,运动方式也不同。以下对细菌鞭毛描述不正确的是:(单选) A .不存在9+2的微管形式 B.可以做360°旋转运动 C.由基体、钩型鞘和鞭毛丝构成 D.微管对之间利用由动力蛋白组成的“手臂”交互前后移动 2.下列哪种信号分子不与细胞表面受体结合(单选) A .神经递质 B.甾类激素 C.多肽类激素 3.染色质纤维上非组蛋白主要功能是:(多选) A .组装核小体 B.调控基因表达 C.组成异染色质的主要成分 D.协助DNA 卷曲成染色体 4.下面哪种细胞器是单层膜结构(单选) A.液泡 B.细胞核 C.线粒体 5.与花生和小鼠的细胞分裂直接相关的细胞结构是(单选) A.中心体 B.纺锤体 C.内质网 D.线粒体 6.下列选项中存在同源染色体配对现象的是(多选) D.生长因子 D.叶绿体 A.有丝分裂前期 B.果蝇唾腺染色体 C.减数分裂I 前期 D.减数分裂II 7.下面关于大肠杆菌和酵母的描述,正确的是(多选) A.都有细胞核 B.都有细胞壁 C. DNA 都不与蛋白质结合 D.都有环状DNA 8.BFA (Brefeldin A )是一种常用的蛋白转运抑制剂,能够抑制蛋白从内质网向高尔基体转运,请问当用 这种药物处理细胞时,细胞内还有哪些结构会在短期内发生变化?(单选) A .溶酶体,膜泡,质膜 C .膜泡,线粒体,质膜 B .溶酶体,过氧化物酶体,质膜 D .溶酶体,膜泡,叶绿体 E .细胞内所有的细胞器和膜结构 9.以下哪个因素不会影响蛋白质的等电点:(单选) A .溶液的pH B.介质中离子的组成 C.蛋白质分子中可解离基团的种类 D.蛋白质分子的大小和形状 10.非竞争性抑制剂与竞争性抑制剂的一个共同点是:(单选) A .抑制剂和底物结合酶的相同部位 B.两者的Ki 值越小造成的抑制作用越大 C.增大底物浓度可解除两者对酶活性的抑制 D.两者都造成表观Km 值的增加 11.以下维生素中属于水溶性维生素的是:(多选) A .维生素D 12. I 型糖尿病的发病与下列哪一个因素无关(单选) A.环境 B.遗传 C.自身免疫 13.链脲佐菌素(STZ)是从链霉菌中提取出来的一种抗生素,是一个诱导糖尿病动物模型的常用药物。将小 B .维生素 C C .维生素K D .维生素B 12 D.饮食 鼠对照组(I 组)腹腔注射pH4枸椽酸钠缓冲液,Ⅱ、Ⅲ和Ⅳ组腹腔注射STZ 20、40和80 mg·kg枸椽酸钠 -1 缓冲液,连续注射5天,分别在第4,7,14,21和28天测定小鼠血糖浓度,结果如下:

密码技术竞赛测试题

全国密码技术竞赛模拟练习题一?单项选择题(共40题,每题1分) 1 ?首次提出公钥密码体制的概念的着作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》n 2?利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2, 7),接收方A的私钥钥nA二7,公钥PA二(7, 2),发送方B欲发送消息Pm二(10, 9),选择随机数23,求密文Cm二()□ 「A. { (2,3), (5, 2) } 「B. { (3,2), (6, 2) } r C. { (& 3), (10, 2) } 「D. { (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击戸

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 厂A.仿射密码 C B.维吉利亚密码 「C.轮转密码 厂D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由____ 规定。() 厂A.法院 厂B.检察院 「C.密码管理机构 r D.国务院 6.下面的说法中错误的是()。 「A.传统的密钥系统的加密密钥和解密密钥相同r B.公开密钥系统的加密密钥和解密密钥不相同 C C.报文摘要适合数字签名但不适合数据加密 C D.数字签名系统一定具有数据加密功能— 7.下列()算法不具有雪崩效应。 加密

B.序列密码的生成 f C.哈希函数 r加密 使用不方便的最大问题是()。 「A.产生密钥需要强大的计算能力 C B.算法中需要大数 r C.算法中需要素数 「D.被攻击过许多次 9.可证明安全属于下列()范畴中 厂A.加密安全性 C B.解密安全性 「C.计算安全性 厂D.实际安全性 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。

全国密码学术竞赛单选题

1.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元 G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 3.最佳放射逼近分析方法是一种(D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击 4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu 5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案 https://www.docsj.com/doc/276815934.html,grange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理 6.用推广的Euclid 算法求67 mod 119 的逆元(A)。 A.16.0 B.32.0 C.24.0 D.33.0 7.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 8.重合指数法对(C)算法的破解最有效。 A.置换密码

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层 22. 除了()以外,下列都属于公钥的分配方法 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

2016年度全国中学生生物学竞赛试题附规范标准答案

2016年全国中学生生物学联赛试题 注意事项:1.所有试题使用2B 铅笔在机读卡上作答; 2.试题按学科分类,单选和多选题混排,单选题每题1分,多选题答案完全正确才可得1.5分; 试卷100题,共计114.5分; 3.答题时间120分钟。 一、细胞生物学、生物化学、微生物学、生物信息学、生物技术(26题,30分) 1.细菌和真核生物都具鞭毛,二者结构不同,运动方式也不同。以下对细菌鞭毛描述不正确的是:(单选) A .不存在9+2的微管形式 B.可以做360°旋转运动 C.由基体、钩型鞘和鞭毛丝构成 D.微管对之间利用由动力蛋白组成的“手臂”交互前后移动 2.下列哪种信号分子不与细胞表面受体结合(单选) A .神经递质 B.甾类激素 C.多肽类激素 3.染色质纤维上非组蛋白主要功能是:(多选) A .组装核小体 B.调控基因表达 C.组成异染色质的主要成分 D.协助DNA 卷曲成染色体 4.下面哪种细胞器是单层膜结构(单选) A.液泡 B.细胞核 C.线粒体 5.与花生和小鼠的细胞分裂直接相关的细胞结构是(单选) A.中心体 B.纺锤体 C.内质网 D.线粒体 6.下列选项中存在同源染色体配对现象的是(多选) D.生长因子 D.叶绿体 A.有丝分裂前期 B.果蝇唾腺染色体 C.减数分裂I 前期 D.减数分裂II 7.下面关于大肠杆菌和酵母的描述,正确的是(多选) A.都有细胞核 B.都有细胞壁 C. DNA 都不与蛋白质结合 D.都有环状DNA 8.BFA (Brefeldin A )是一种常用的蛋白转运抑制剂,能够抑制蛋白从内质网向高尔基体转运,请问当用 这种药物处理细胞时,细胞内还有哪些结构会在短期内发生变化?(单选) A .溶酶体,膜泡,质膜 C .膜泡,线粒体,质膜 B .溶酶体,过氧化物酶体,质膜 D .溶酶体,膜泡,叶绿体 E .细胞内所有的细胞器和膜结构 9.以下哪个因素不会影响蛋白质的等电点:(单选) A .溶液的pH B.介质中离子的组成 C.蛋白质分子中可解离基团的种类 D.蛋白质分子的大小和形状 10.非竞争性抑制剂与竞争性抑制剂的一个共同点是:(单选) A .抑制剂和底物结合酶的相同部位 B.两者的Ki 值越小造成的抑制作用越大 C.增大底物浓度可解除两者对酶活性的抑制 D.两者都造成表观Km 值的增加 11.以下维生素中属于水溶性维生素的是:(多选) A .维生素D 12. I 型糖尿病的发病与下列哪一个因素无关(单选) A.环境 B.遗传 C.自身免疫 13.链脲佐菌素(STZ)是从链霉菌中提取出来的一种抗生素,是一个诱导糖尿病动物模型的常用药物。将小 B .维生素 C C .维生素K D .维生素B 12 D.饮食 鼠对照组(I 组)腹腔注射pH4枸椽酸钠缓冲液,Ⅱ、Ⅲ和Ⅳ组腹腔注射STZ 20、40和80 mg·kg枸椽酸钠 -1 缓冲液,连续注射5天,分别在第4,7,14,21和28天测定小鼠血糖浓度,结果如下:

第四届(2019)全国高校密码数学挑战赛赛题一-ECDLP

第四届(2019)全国高校密码数学挑战赛 赛题一 一、赛题名称:椭圆曲线离散对数问题(ECDLP ) 二、赛题描述: 2.1 符号说明 设F ?表示具有p 个元素的有限域,其中p >3 是一个素数。F ?上的椭圆曲线E 是一个点集合E /F ?=?(x ,y )?y ?=x ?+ax +b ,a ,b ,x ,y ∈F ??∪{∞},其中∞表示无穷远点,4a ?+27b ?≠0 mod p 。 2.2基础知识 设P =(x ?,y ?),Q =(x ?,y ?)∈E /F ?, 在E 上定义“+”运算P +Q =R , R =(x ?,y ?)∈E /F ?是过P,Q 的直线与曲线的另一交点关于x 轴的对称点(当P =Q 时,R 是P 点的切线与曲线的另一交点关于x 轴的对称点) 上述计算可用公式表示如下: 1)当P ≠Q 时(Addition),R =(x ?,y ?)=(??????????????x ??x ?,????? ???????(x ??x ?)?y ?);

2)当P=Q时(Doubling),R=(x?,y?)=(??????? ???? ? ?2x?,??????? ??? ?(x?? x?)?y?); 此外,对任意P=(x?,y?)∈E /F?,定义: 3)P+∞=∞+P=P; 4)(x?,y?)+(x?,?y?)=∞,这里(x?,?y?)∈E /F?记为?P.特别的,?∞=∞. 可验证E /F?关于上述定义的“+”运算构成一个交换群,记为E (F?). 设P∈E (F?),记[k]P=P+P+?+P (k times),则[k]P∈E (F?),该运算 称为椭圆曲线标量乘法运算。设 r 为最小的正整数使得[r]P=∞,r 称为是 P 的阶(order)。令,可验证关于“+”运算 ?P?={∞,P,[2]P,…,[r?1]P}?P? 构成E (F?)的一个 r 阶子群。 2.3问题描述 椭圆曲线离散对数问题(ECDLP):给定椭圆曲线E / F?:y?=x?+ax+b,P∈E(F?),r?order(P),R∈?P?,计算1≤k≤r使得R=[k]P.(该问题可形式化地记为k=log?R) 具体参数请见附件:ECDLP数据文件.txt。 2.4成绩评判 (1). 本赛题共分3类挑战(1-8小题为第一类,9-16小题为第二类,17-22 小题为第三类,题目参数请见(五)),在同类挑战中,以选手做出的参数最长的题目得分为该类挑战得分,同类挑战中多做题目不多得分; (2).第一类挑战中,第1-8小题分值分别为22,26,30,34,38,42,46, 50;第二类挑战中,第9-16小题分值分别为28,34,40,46,52,58,64,70;第三类挑战中,第17-22小题分值分别为30,40,50,60,70,80; (3). 分数相同的选手依照难度最高的挑战求解时间来排序,求解用时越少 者排名越靠前;

密码技术竞赛测试题

全国密码技术竞赛-模拟练习题 一.单项选择题(共40题,每题1分) 1.首次提出公钥密码体制的概念的著作是()。 ? A.《破译者》 ? B.《密码学新方向》 ? C.《保密系统的通信理论》 ? D.《学问的发展》 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。 ? A.{ (2,3), (5, 2) } ? B. { (3,2), (6, 2) } ? C.{ (8,3), (10, 2) } ? D.{ (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 ? A.唯密文攻击 ? B.已知明文攻击 ? C.选择明文攻击 ? D.选择密文攻击 4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 ? A.仿射密码 ? B.维吉利亚密码 ? C.轮转密码 ? D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。() ? A.法院 ? B.检察院 ? C.密码管理机构 ? D.国务院 6.下面的说法中错误的是()。 ? A.传统的密钥系统的加密密钥和解密密钥相同

? B.公开密钥系统的加密密钥和解密密钥不相同 ? C.报文摘要适合数字签名但不适合数据加密 ? D.数字签名系统一定具有数据加密功能 7.下列()算法不具有雪崩效应。 ? A.DES加密 ? B.序列密码的生成 ? C.哈希函数 ? D.RSA加密 8.RSA使用不方便的最大问题是()。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 9.可证明安全属于下列()范畴中 ? A.加密安全性 ? B.解密安全性 ? C.计算安全性 ? D.实际安全性 10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 ? A.Shannon ? B.Diffie ? C.Hellman ? D.Shamir 11.分别征服分析方法是一种()的攻击方法 ? A.唯密文攻击 ? B.已知明文攻击 ? C.选择明文攻击 ? D.选择密文攻击 12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。() ? A.古印度 ? B.古希腊 ? C.古埃及 ? D.古巴比伦

(完整版)2016年高考全国3卷理综生物

2016年全国普通高等学校招生统一考试生物(全国卷3) 1.下列有关细胞膜的叙述,正确的是 A. 细胞膜两侧的离子浓度差是通过自由扩散实现的 B. 细胞膜与线粒体膜、核膜中所含蛋白质的功能相同 C. 分泌蛋白质分泌到细胞外的过程存在膜脂的流动现象 D. 膜中的磷脂分子是由胆固醇、脂肪酸和磷酸组成的 2.在前人进行的下列研究中,采用的核心技术相同(或相似)的一组是 ①证明光合作用所释放的氧气来自于水②用紫外线等处理青霉菌选育高产青霉素菌株③用T2噬菌体侵染大肠杆菌证明DNA是遗传物质④用甲基绿和吡罗红对细胞染色,观察核酸的分布 A. ①② B. ①③ C. ②④ D. ③④ 3.下列有关动物水盐平衡调节的叙述,错误的是 A. 细胞外液渗透压的改变可影响垂体释放抗利尿激素的量 B. 肾小管通过主动运输吸收水的过程受抗利尿激素的调节 C. 摄盐过多后饮水量的增加有利于维持细胞外液渗透压相对恒定 D. 饮水增加导致尿生成增加有利于维持细胞外液渗透压相对恒定 4.为了探究生长素的作用,将去尖端的玉米胚芽鞘切段随机分成两组,实验组胚芽鞘上端一侧放置含有适宜浓度IAA的琼脂块,对照组胚芽鞘上端同侧放置不含IAA的琼脂块,两组胚芽鞘下段的琼脂块均不含IAA。两组胚芽鞘在同样条件下,在黑暗中放置一段时间后,对照组胚芽鞘无弯曲生长,实验组胚芽鞘发生弯曲生长,如图所述。根据实验结果判断,下列叙述正确的是 A. 胚芽鞘b侧的IAA含量与b'侧的相等 B. B. 胚芽鞘b侧与胚芽鞘c侧的IAA含量不同 C. 胚芽鞘b'侧细胞能运输IAA而c'侧细胞不能

D. 琼脂块d'从a'中获得的IAA量小于a'的输出量 5.我国谚语中的“螳螂捕蝉,黄雀在后”体现了食物链的原理。若鹰迁入了蝉、螳螂和黄雀所在的树林中,捕食黄雀并栖息于林中。下列叙述正确的是 A. 鹰的迁入增加了该树林中蝉及其天敌的数量 B. 该生态系统中细菌产生的能量可流向生产者 C. 鹰的迁入增加了该生态系统能量消耗的环节 D. 鹰的迁入增加了该生态系统能量流动的方向 6.用某种高等植物的纯合红花植株与纯合白花植株进行杂交,F1全部表现为红花。若F1自交,得到的F2植株中,红花为272株,白花为212株;若用纯合白花植株的花粉给F1红花植株授粉,得到的子代植株中,红花为101株,白花为302株。根据上述杂交实验结果推断,下列叙述正确的是 A. F2中白花植株都是纯合体 B. F2中红花植株的基因型有2种 C. 控制红花与白花的基因在一对同源染色体上 D. F2中白花植株的基因类型比红花植株的多 29.为了探究某地夏日晴天中午时气温和相对湿度对A品种小麦光合作用的影响,某研究小组将生长状态一致的A品种小麦植株分为5组,1组在田间生长作为对照组,另4组在人工气候室中生长作为实验组,并保持其光照和CO2浓度等条件与对照组相同,与中午12:30测定各组叶片的光合速率,各组实验处理及结果如表所示: 回答下列问题: (1)根据本实验结果,可以推测中午时对小麦光合作用速率影响较大的环境因素是,其依据是;并可推测,(填“增加”或“降低”)麦田环境的相对湿度可降低小麦光合作用“午休”的程度。 (2)在实验组中,若适当提高第组的环境温度能提高小麦的光合率,其原因是。 (3)小麦叶片气孔开放时,CO2进入叶肉细胞的过程(填“需要”或“不需要”)载体蛋白,(填“需要”或“不需要”)消耗ATP。

2016全国高中生物奥林匹克竞赛试题

高中生物奥林匹克竞赛试题 一、单项选择题 1.研究生物学问题的方法有:①推论②结论③问题④实验⑤观察⑥假设,其研究的步骤应是 A ③⑥①④⑤② B ③⑥④⑤①② C ⑤③①⑥④② D ⑤③⑥①④② 2.甲、乙、丙、丁、戊是有关显微镜的几个操作步骤,右边两图是在显微镜下观察到的番茄果肉细胞,要将图1转换为图2,所列A、B、C、D4种操作顺序中,正确的应是 甲.转动粗准焦螺旋乙.转动细准焦螺旋丙.调节光圈丁.转动转换器戊.移动玻片 A 甲→乙→丙→丁 B 丁→丙→乙 C 戊→丁→丙→乙 D 丁→戊→甲→丙 3.生物学实验中常用普通光学显微镜观察细小物体,若物体被放大50倍,这里“被放大50倍”是指该细小物体的 A 体积 B 表面积 C 像的面积 D 长度或宽度 4.在鉴定种子中含淀粉成分时,右图所示液体的颜色分别是(已滴完) A 白色、黑色 B 乳白色、蓝色 C 棕色、黑色 D 棕色、蓝色 5.在观察青蛙心脏活动的实验中,为了保证心脏能正常的代谢,要用生理溶液灌注心脏,所用生理溶液的溶质质量分数是 A 0.9% B 0.7% C 0.6% D 0.5% 6.在解剖蚯蚓时,主要目的是详细观察蚯蚓的神经系统,同时也希望能看到它的主要血管,解剖的方法最好是 A 沿着背部中线将体壁纵切 B 沿着身体两侧中线将体壁纵切 C 沿着腹面正中线将体壁纵切 D 将蚯蚓横切,剪成3段 7.采集飞翔的昆虫时,手执捕虫网正确的捕法是 A 从背后兜捕 B 迎面兜捕 C 从上向下兜捕 D 从下向上兜捕 8.观察胞间连丝的理想材料是 A 厚壁细胞 B 薄壁细胞 C 导管 D 表皮细胞 9.制作草履虫装片时,吸取一滴草履虫培养液的位置是 A 培养液的底层 B 培养液的表层 C 培养液的中层 D 培养液的中下层 10.做鳞翅目昆虫标本时,昆虫针要插在

密码政策与知识竞赛题库(2020年版)

密码政策与知识竞赛1(2020年版) 第1题.国家鼓励和支持密码___和应用,依法保护密码领域的___,促进密码科学技术进步和创新。国家加强密码人才培养和队伍建设,对在密码工作中作出突出贡献的组织和个人,按照国家有关规定给予表彰和奖励。 A.科学技术研究 B.知识产权 C.考察调研 D.国家主权 第2题.商用密码应用安全性评估是指对采用商用密码技术、产品和服务集成建设的网络与信息系统密码应用的___、___、___进行评估。 A.合规性 B.正确性 C.有效性 D.安全性 第3题.《密码法》所称密码,是指采用特定变换的方法对信息等进行___、___的技术、产品和服务。 A.加密保护 B.安全认证 C.身份验证 D.安全检测 第4题.为了___,保护公民、法人和其他组织的合法权益,制定《密码法》法。 A.规范密码应用和管理 B.促进密码事业发展 C.保障网络与信息安全 D.维护国家安全和社会公共利益 第5题.AES加密过程涉及的操作包括___。 A.字节替代 B.行移位 C.列混淆 D.轮密钥加 第6题.国家鼓励在外商投资过程中基于___和___开展商用密码技术合作。行政机关及其工作人员不得利用行政手段强制转让商用密码技术。商用密码的科研、生产、销售、服务和进出口,不得损害国家安全、社会公共利益或者他人合法权益。 A.行业准则 B.非歧视原则 C.自愿原则 D.商业规则 第7题.密码工作坚持党的绝对领导,主要体现在:______。

A.密码工作的重大事项向中央报告,密码工作的重大决策由中央决定 B.坚决贯彻执行中央关于密码工作的方针政策 C.坚决落实中央确定的密码工作领导和管理体制 D.充分发挥党的领导核心作用,各级党委(党组)和密码工作领导机构要认真履行党管密码的政治责任第8题.国家鼓励____、____、____、____等参与商用密码国际标准化活动。 A.企业 B.社会团体 C.教育、科研机构 第9题.违反《密码法》中实施进口许可、出口管制的规定,进出口商用密码的,由__或者__依法予以处罚。 A.国家密码管理局 B.国务院商务主管部门 C.市场监管部门 D.海关 第10题.商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得;违法所得三十万元以上的,可以并处违法所得___罚款;没有违法所得或者违法所得不足三十万元的,可以并处___罚款;情节严重的,依法吊销相关资质。 A.一倍以上三倍以下 B.十万元以上三十万元以下 C.一倍以上十倍以下 D.五万元以上二十万元以下 第11题.下列选项属于商用密码应用领域的有:___。 A.金融领域 B.基础信息网络 C.重要信息系统、政务信息系统 D.重要工业控制系统第12题.违反《密码法》第十二条规定,窃取他人加密保护的信息,非法侵入他人的密码保障系统,或者利用密码从事危害___、___、___等违法活动的,由有关部门依照《中华人民共和国网络安全法》和其他有关法律、行政法规的规定追究法律责任。 A.国家安全 B.社会公共利益 C.他人合法权益 D.企业利益 第13题.发生核心密码、普通密码泄密案件的,由____、____建议有关国家机关、单位对直接负责的主管人员和其他直接责任人员依法给予处分或者处理。

笔试竞赛模拟题

君立华域竞赛笔试模拟题 一.单选题 1.信息产业部电信管理局《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35 号)中下列说法不正确的是:(C) A.电信网络的安全等级保护工作要按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施,并进行监督、检查和指导 B.电信网络的安全等级保护工作落实保护措施必须要对整个网络统筹兼顾 C.电信网络的安全等级保护工作需采取基础网络和重要信息系统分开实施技术保护的方式进行 D.该通知的目的是指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展,维护电信网络的安全可靠运行 2.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在(D)中添加 MASQUERADE规则。 A.filter表内的OUTPUT链 B.filter表内的FORWARD链 C.nat表中的PREROUTING链 D.nat表中的POSTOUTING链 3.如何使用户在不执行身份验证的情况下连接oracle数据库。(D ) A.将create session 权限授予public B.按如下方式创建用户,不使用口令: create user anon identified by ‘’; C.创建一个禁用口令身份验证的配置文件,并将此配置文件分配给用户 D.这做不到,因为所有用户都必须通过身份验证 4.在Linux系统的命令界面中,若设置环境变量(C)的值为60,则当用户超过60秒没 有任何操作时,将自动注销当前所在的命令终端。 A.TTL B.IDLE_TTL C.TMOUT D.TIMEOUT 5.各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为(B )级 以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络安全防护专家组评审。 A.1 B.2 C.3 D.4

2016 年全国中学生生物学联赛试题精校及答案详解

2016 年全国中学生生物学联赛试题及答案详解 注意事项: 1.所有试题使用2B 铅笔在机读卡上作答; 2.试题按学科分类,单选和多选题混排,单选题每题 1 分,多选题答案完全正确才 可得1.5 分;试卷100题,共计114.5 分; 3.答题时间120 分钟。 一、细胞生物学、生物化学、微生物学、生物信息学、生物技术(26 题,30 分) 1.细菌和真核生物都具鞭毛,二者结构不同,运动方式也不同。以下对细菌鞭毛描述不正确的是:(单选) A.不存在9+2 的微管形式 B.可以做360°旋转运动 C.由基体、钩型鞘和鞭毛丝构成 D.微管对之间利用由动力蛋白组成的“手臂”交互前后移动 【解析】D 细菌鞭毛的结构和化学成分都与真核细胞的鞭毛完全不同,不存在9+2 的微管型式,而是由2~5 条,宽约40~50 埃的微丝组成,其蛋白质成分是鞭毛蛋白。除螺旋体外,其他细菌的鞭毛都没有质膜包被。虽然它们的基底也深入到原生质内的颗粒中,但这种颗粒与基粒毫无相似之处。细菌鞭毛运动的能源不是ATP,据认为是来源于细胞膜的电子传递系统产生的一种电化学梯度。细菌鞭毛的结构由基体(Basal body)、钩形鞘(Hook)和鞭毛丝(Filament)构成。G+ 菌仅有S、M 两环,G-菌有S、M、L、P 四个环。而钩(Hook)的存在使得鞭毛丝可以360°旋转,这也是真核原核运动形式的一点不同。因此本题A 对,自然错的是D,简单得很。而BC 都是对的。我知道你们觉得基体有些坑,然而这只是因为真核的鞭毛基部那个中心粒变来的毛基体有时候也叫基体(kinetosome),然而只是它和basal body 恰巧都被翻译成了基体而已,并不是一个东东。具体细菌鞭毛的运动过程如下图所示,带齿轮带刹车片甚是高级。 2.下列哪种信号分子不与细胞表面受体结合(单选) A.神经递质 B.甾类激素 C.多肽类激素 D.生长因子 【解析】B 甾类激素为疏水的脂溶性分子,可以自由出入细胞膜。靶细胞具有专一的细胞质受体,可与激素形成复合物,导致三维结构甚至化学性质的变化,而其它三类都有细胞表面受体。如神经递质可以有配体门控离子通道,多肽类激素不能跨膜,而生长因子受体如表皮生长因子受体EGFR 本身具有酪氨酸激酶活性,可通过膜上的酶偶联受体传递信号到细胞内。 3.染色质纤维上非组蛋白主要功能是(多选) A.组装核小体 B.调控基因表达 C.组成异染色质的主要成分 D.协助D NA 卷曲成染色体 【解析】BD 经典考研题原题。原题单选,答案只有B。非组蛋白是指细胞核中组蛋白以外的酸性蛋白质。它是一类不均一的蛋白质,约有500 多种不同的组分;一般说来,所含酸性氨基酸超过碱性氨基酸,故呈酸性,带负电荷。另外,非组蛋白常常是被磷酸化的。非组蛋白不仅包括以DNA 作为底物的酶,也包括作用于组蛋白的一些酶,如组蛋白甲基化酶;此外还包括DNA 结合蛋白、组蛋白结合蛋白和调节蛋白。由于非组蛋白常常与DNA 或组蛋白结合,所以在染色质或染色体中也有非组蛋白的存在,如染

相关文档