文档库 最新最全的文档下载
当前位置:文档库 › 密码技术竞赛测试题

密码技术竞赛测试题

密码技术竞赛测试题
密码技术竞赛测试题

全国密码技术竞赛-模拟练习题

一.单项选择题(共40题,每题1分)

1.首次提出公钥密码体制的概念的著作是()。

A.

B.

C.

D.

2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。

A.{ (2,3), (5, 2) }

B. { (3,2), (6, 2) }

C.{ (8,3), (10, 2) }

D.{ (6,5), (2, 10) }

3.线性密码分析方法本质上是一种()的攻击方法

A.

B.

C.

D.

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

? A.仿射密码

? B.维吉利亚密码

C.

D.

5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。()

A.

B.

C.

D.

6.下面的说法中错误的是()。

A.

B.

C.

D.

7.下列()算法不具有雪崩效应。

A.DES

B.

C.

D.RSA

8.RSA使用不方便的最大问题是()。

? A.产生密钥需要强大的计算能力

? B.算法中需要大数

C.

D.

9.可证明安全属于下列()范畴中

A.

B.

C.

D.

10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。

A.Shannon

B.Diffie

C.Hellman

D.Shamir

11.分别征服分析方法是一种()的攻击方法

A.

B.

C.

D.

12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。()

? A.古印度

? B.古希腊

C.

D.

13.下列密码体制可以抗量子攻击的是()

A.ECC

B.RSA

C.AES

D.NTRU

14.与RSA算法相比,DSS不包括()。

A.

B.

C.

D.

15.泄露商用密码技术秘密、非法攻击商用密码或者利用商用密码从事危害国家的安全和利益的活动,情节严重,构成犯罪的,依法追究_____责任。()

A.

B.

C.

D.

16.Merkle-Hellman背包公钥加密体制是在()年被攻破

? A.1983.0

? B.1981.0

C.1982.0

D.1985.0

17.二战时期的日本海军使用的_____系列密码使得日本在二战初期的密码战中处于领先地位。()

A.

B.

C.JN

D.JPN

18.伪造、冒用、盗用他人的电子签名,给他人造成损失的,依法承担_____。()

A.

B.

C.

D.

19.国家秘密是关系国家安全和利益,_____,在一定时间内只限一定范围的人员知悉的事项。()

A.

B.

C.

D.

20.从事商用密码产品的科研、生产和销售以及使用商用密码产品的单位和人员,必须对所接触和掌握的商用密码技术承担_____义务。()

? A.保护

? B.保证

C.

D.

21.1980年Asmuth和Bloom根据()提出了(t,n)-门限方案

https://www.wendangku.net/doc/9319044288.html,grange

B.

C.

D.

22.重合指数法对()算法的破解最有效。

A.

B.

C.

D.

23.希尔密码是数学家Lester Hill于1929年在()杂志上首次提出。

A.

B.

C.

D.

24.从事电子认证服务的申请人应当持电子认证许可证书依法向_____办理企业登记手续。()

? A.法院

? B.检察院

C.

D.

25.1949年香农发表_____标志着现代密码学的真正开始。()

A.

B.

C.

D.

26.对于分组密码,Kaliski和()提出了多线性逼近方法

A.Shannon

B.Shamir

C.Rivest

D.Robshaw

27.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将明文“zhongguo”加密后,密文为()。

A.ckrqjjxr

B.cdrqjjxr

C.akrqjjxr

D.ckrqiixr

28.以下关于数字签名说法正确的是()。

? A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

? B.数字签名能够解决数据的加密传输,即安全传输问题

C.

D.

29.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。

A.

B.

C.

D.

30.领导干部阅办秘密文件、资料和办理其他属于国家秘密的事项,应在_____内进行。()

A.

B.

C.

D.

31. 代换密码是把明文中的各字符的()得到密文的一种密码体制。

A.

B.

C.

D.

32.根据所依据的难解问题,除了()以外,公钥密码体制分为以下分类。

? A.大整数分解问题(简称IFP)

? B.离散对数问题(简称DLP)

C.

D.

33.下列密码体制的安全性是基于离散对数问题的是()

A.Rabin

B.RSA

C.McEliece

D.ELGamal

34.某文件标注“绝密★”,表示该文件保密期限为_____。()

A.30

B.20

C.10

D.

35.置换密码又叫()

A.

B.

C.

D.

36.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。()

? A.国家公务员

? B.共产党员

C.

D.

37.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和()

A.

B.

C.

D.

38.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成

A.

B.

C.

D.

39.置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。

A.

B.

C.

D.

40.下列攻击方法属于对单项散列函数的攻击的是()

? A.生日攻击

? B.字典攻击

? C.查表攻击

? D.选择密文攻击

二、多项选择题(共20题,每题2分,错答、漏答均不给分)

1.涉密人员的涉密等级划分为()。

2.在《中华人民共和国电子签名法》中,数据电文有下列情形之一的,视为发件人发送()。

3.以下说法正确的是()。

? A.一个有6个转轮的转轮密码机器是一个周期长度为26的6次方的多表代替密码机械。

? B.仿射密码的加密算法是线性变换。

? C.置换密码分为单表置换密码、多表置换密码、转轮密码机。

? D.多表代换密码是以一系列代换表一次对明文消息的字母序列进行代换的加密方法。

ABD

4.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中比较容易破译的是()。

5.根据Hash函数的安全水平,人们将Hash函数分成两大类,分别是()()

6.一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而不能决定其安全性的是()。

7.特殊的数字签名包括()。

8.RSA公钥密码体制是由()共同提出来的。

9.下列密码体制中属于数字签名有()。

10.下列可以预防重放攻击的是()

11.古典密码体制的分析方法有那些()

12.时间-存储权衡攻击是由()和()混合而成

13.维吉利亚密码是古典密码体制比较有代表性的一种密码,以下不属于其密码体制采用的是()。

14.一个密码体制或者密码算法通常由以下哪几个部分组成()。

15.下列密码方案不是针对Rabin方案解密不唯一情况进行改进的是()

16.以下说法正确的是()。

? A.置换密码又称为换位密码。

? B.置换密码分为列置换密码、周期置换密码。

? C.周期置换密码是将明文串按固定长度分组,然后对每组中的子串按某个置换重新排列位置从而得到密文。

ABCD

17.Playfair体制的密钥是一个5*5的矩阵,其构造方法有以下哪几步()。

18.以下属于典型的古典密码体制的为()

19.我国国家密码管理局公布的公钥密码体制有()。

20.实际安全性分为()和()

正确错误正确错误正确错误正确错误正确错误正确错误正确错误

正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误正确错误

正确错误正确错误正确错误正确错误

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

全国小学数学奥林匹克竞赛试卷

2011年全国小学数学奥林匹克竞赛试卷 考生注意:本试卷共12道题,每题10分,满分120分,前10道题为填空题,只写答案;最后两道题为解 答题,必须写出解题过程,只写答案不得分。 1.计算: 15 1051284963642321251552012415931062531??+??+??+??+????+??+??+??+??=( ) 2.有一个分数约成最简分数是11 5 ,约分前分子分母的和等于48,约分前的分数是( ) 3.762001+252001的末两位数字是( ) 4.甲、乙、丙、丁四人去买电视,甲带的钱是另外三 人所带钱总数的一半,乙带的钱是另外三人所带钱总数 的31,丙带的钱是另外三人所带钱总数的4 1 ,丁带了910元,四人所带的总钱数是( )元。 5.若2836,4582,6522四个自然数都被同一个自然数相除,所得余数相同且为两位数,那么除数与余数的和 为( ) 6.两人从甲地到乙地,同时出发,一人用匀速3小时 走完全程,另一个用匀速4小时走完全程,经过( ) 小时,其中一人所剩路程的长是另一人所剩路程的长的 2倍。 7.设A =6229,B =626160 293031 ,比较大小:A ( )B 。 8.今有桃95个,分给甲、乙两班学生吃,甲班分到的桃有 92 是坏的,其它是好的;乙班分到的桃有16 3是坏的,其它是好的,甲、乙两班分到的好桃共有( )个。 9.如下图示:ABCD 是平行四边形,AD =8cm ,AB =10cm ,∠DAB =300 ,高CH =4cm1,弧BE 、DF 分别以AB 、CD 为半径,弧DM 、BN 分别以AD 、CB 为半径,那么阴影部分 的面积为( )平方厘米(取π=3)。 10.假设某星球的一天只有6小时,每小时36分钟,那么3点18分时,时针和分针所形成的锐角是( )度。 11.已知AB 、C 、D 、E 、F 、G 、H 、I 、K 代表十个互不相同的大于零的自然数,要使下列等式成立,A 最小是( )。 12.从A 市到B 市有一条笔直的公路,从A 到B 共有三段,第一段的长是第三段的长的2倍,甲汽车在第一段公路上以每小时40千米的速度行进,在第二段公路上 速度提高了125%,乙汽车在第三段公路上以每小时50千米的速度前进时,在第二段上把速度提高了80%,甲、乙两汽车分别从A 、B 两市同时出发,相向而行,1小时20分钟后,甲汽车在走了第二段公路的处与从B 市而来的乙汽车相遇,那么A 、B 两市相距( )千米。 B C A D I F G E K + = + E + H H + I H + I · 3 6 5 4 2 1

密码学竞赛,单选题

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。 2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。A.GNTLTONHOEAFCP ? B.GNTLTONHOEBFCP ? C.GNTLTONHOEAFCT ? D.GNTLTONHOHAFCP 3.RSA使用不方便的最大问题是(A )。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) ? A.时间复杂度 ? B.处理复杂度 ? C.空间复杂度 ? D.计算复杂度 5.第一个被推广的背包公钥加密体制是(A ) ? A.Merkle-Hellman

? B.ECC ? C.Rabin ? D.McEliece 6.一个同步流密码具有很高的密码强度主要取决于(A ) ? A.密钥流生成器的设计 ? B.密钥长度 ? C.明文长度 ? D.密钥复杂度 7.根据所依据的难解问题,除了(D)以外,公钥密码体制分为以下分类。 ? A.大整数分解问题(简称IFP) ? B.离散对数问题(简称DLP) ? C.椭圆曲线离散对数问题(简称ECDLP) ? D.生日悖论 8.字母频率分析法对(B)算法最有效。 ? A.置换密码 ? B.单表代换密码 ? C.多表代换密码 ? D.序列密码 9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。(D)

? A.国家公务员 ? B.共产党员 ? C.政府机关 ? D.企业事业单位和公民 10.Vigenere密码是由(C)国密码学家1858年提出来的。 ? A.英 ? B.美 ? C.法 ? D.意大利 11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。 ? A.加密和验证签名 ? B.解密和签名 ? C.加密 ? D.解密 12.最佳放射逼近分析方法是一种()的攻击方法 ? A.选择密文攻击 ? B.唯密文攻击 ? C.选择明文攻击 ? D.已知明文攻击

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

中国化学奥林匹克竞赛初试试题

2015年中国化学奥林匹克竞赛浙江省预赛试题 考生须知: 1.全卷分试题卷和答题卷两部分,共有六大题,27小题,满分150分。考试时间120分钟。 2.本卷答案必须做在答题卷相应位置上,做在试题卷上无效,考后只交答题卷。必须在答题卷上写明县(市)、学校、姓名、准考证号,字迹清楚。 3.可以使用非编程计算器 一、选择题(本题包括10小题,每小题4分,共40分。每小题只有一个选项符合题意。) 年艾力克·贝齐格(Eric Betzig)、斯特凡·W·赫尔(Stefan )和W·E·莫尔纳尔()三位德美科学家因发明了超高分辨荧光显微技术而获得诺贝尔化学奖。他们通过荧光分子,打破了光学成像中长期存在的衍射极限(微米),将光学显微锐的分辨率带到了纳米尺度。下列说法不正确的是() A.超高分辨率荧光显锁技术引领我们走入“纳米”微观世界 B.利用超高分辨率荧光显微镜,可观察到细胞内部发生的某些生化变化 C.利用超高分辨率荧光显微镜,可以观察到某化学反应中化学键的断裂与形成过程 D.科学研究离不开先进的仪器,越高分辨率荧光显微技术有望为疾病珍断和药物研发带来革命性变化 2.世界一切活动皆基于材料,“气凝胶”、“碳纳米管”、“超材料”等被预测为未来十种最具潜力的新材料。下列对新材料的有关说法中正确的是() A.碳纳米管是由碳原子组成的管状长链,管上的碳原子采用sp3杂化 B.金属玻璃也称非晶金属,是在金属结晶之前快速冷却熔融金属而合成的,金属玻璃中不存在金属键 C.把粉末状的氢化钛泡沫剂添加到熔融的金属铝中,冷却后可得到某种金属泡沫,利用该金属泡沫只有强度低、质量轻等特性可用于建造海上漂浮城市

全国密码学术竞赛单选题

1.希尔密码是由数学家(A)提出来的。 A.Lester Hill B.Charles Wheatstone C.Lyon Playfair D.Blaise de Vigenere 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元 G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=(C)。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } 3.最佳放射逼近分析方法是一种(D)的攻击方法 A.选择密文攻击 B.唯密文攻击 C.选择明文攻击 D.已知明文攻击 4.凯撒密码体制是一种加法密码,现有凯撒密码表,其密钥为k=3,将密文mldrbxnhsx解密后,明文为(C)。 A.jiaoyukepx B.ijaoyukepu C.jiaoyukepu D.aojuyukepu 5.1980年Asmuth和Bloom根据(D)提出了(t,n)-门限方案 https://www.wendangku.net/doc/9319044288.html,grange内插多项式 B.离散对数问题 C.背包问题 D.中国剩余定理 6.用推广的Euclid 算法求67 mod 119 的逆元(A)。 A.16.0 B.32.0 C.24.0 D.33.0 7.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后_____。(A) A.五年 B.十年 C.十五年 D.二十年 8.重合指数法对(C)算法的破解最有效。 A.置换密码

密码技术竞赛测试题

全国密码技术竞赛模拟练习题一?单项选择题(共40题,每题1分) 1 ?首次提出公钥密码体制的概念的着作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》n 2?利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2, 7),接收方A的私钥钥nA二7,公钥PA二(7, 2),发送方B欲发送消息Pm二(10, 9),选择随机数23,求密文Cm二()□ 「A. { (2,3), (5, 2) } 「B. { (3,2), (6, 2) } r C. { (& 3), (10, 2) } 「D. { (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击戸

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 厂A.仿射密码 C B.维吉利亚密码 「C.轮转密码 厂D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由____ 规定。() 厂A.法院 厂B.检察院 「C.密码管理机构 r D.国务院 6.下面的说法中错误的是()。 「A.传统的密钥系统的加密密钥和解密密钥相同r B.公开密钥系统的加密密钥和解密密钥不相同 C C.报文摘要适合数字签名但不适合数据加密 C D.数字签名系统一定具有数据加密功能— 7.下列()算法不具有雪崩效应。 加密

B.序列密码的生成 f C.哈希函数 r加密 使用不方便的最大问题是()。 「A.产生密钥需要强大的计算能力 C B.算法中需要大数 r C.算法中需要素数 「D.被攻击过许多次 9.可证明安全属于下列()范畴中 厂A.加密安全性 C B.解密安全性 「C.计算安全性 厂D.实际安全性 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层 22. 除了()以外,下列都属于公钥的分配方法 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

高中信息技术奥林匹克竞赛试题

信息学基础知识题库 硬件 1.微型计算机的问世是由于(C)的出现。 A. 中小规模集成电路 B. 晶体管电路 C. (超)大规模集成电路 D. 电子管电路2.中央处理器(CPU)能访问的最大存储器容量取决于(A)。 A. 地址总线 B. 数据总线 C. 控制总线 D. 实际内存容量 3.微型计算机中,(C)的存储速度最快。 A. 高速缓存 B. 外存储器 C. 寄存器 D. 内存储器 4.在计算机硬件系统中,cache是(D)存储器。 A. 只读 B. 可编程只读 C. 可擦除可编程只读 D. 高速缓冲 5.若我们说一个微机的CPU是用的PII300,此处的300确切指的是(A)。 A. CPU的住时钟频率 B. CPU产品的系列号 C. 每秒执行300百万条指令 D. 此种CPU允许的最大内存容量 6.计算机主机是由CPU与(D)构成。 A. 控制器 B. 输入输出设备 C. 运算器 D. 内存储器 7.计算机系统总线上传送的信号有(B)。 A. 地址信号与控制信号 B. 数据信号、控制信号与地址信号 C. 控制信号与数据信号 D. 数据信号与地址信号 8.不同类型的存储器组成了多层次结构的存储器体系,按存储器速度又快到慢的排列是(C)。 A. 快存>辅存>主存 B. 外存>主存>辅存 C. 快存>主存>辅存 D. 主存>辅存>外存 9.微机内存储器的地址是按(C)编址的。 A. 二进制位 B. 字长 C. 字节 D. 微处理器的型号 10.在微机中,通用寄存器的位数是(D)。 A. 8位 B. 16位 C. 32位 D. 计算机字长 11.不同的计算机,其指令系统也不同,这主要取决于(C)。 A. 所用的操作系统 B. 系统的总体结构 C. 所用的CPU D. 所用的程序设计语言 12.下列说法中,错误的是(BDE) A. 程序是指令的序列,它有三种结构:顺序、分支和循环 B. 数据总线决定了中央处理器CPU所能访问的最大内存空间的大小 C. 中央处理器CPU内部有寄存器组,用来存储数据 D. 不同厂家生产的CPU所能处理的指令集是相同的 E. 数据传输过程中可能会出错,奇偶校验法可以检测出数据中哪一位在传输中出了错误 13.美籍匈牙利数学家冯·诺依曼对计算机科学发展所作出的贡献是(C)。 A. 提出理想计算机的数学模型,成为计算机科学的理论基础 B. 世界上第一个编写计算机程序的人 C. 提出存储程序工作原理,并设计出第一台具有存储程序功能的计算机EDV AC D. 采用集成电路作为计算机的主要功能部件 E. 指出计算机性能将以每两年翻一番的速度向前发展 14.CPU访问内存的速度比下列哪个(些)存储器设备要慢。(AD)

第四届(2019)全国高校密码数学挑战赛赛题一-ECDLP

第四届(2019)全国高校密码数学挑战赛 赛题一 一、赛题名称:椭圆曲线离散对数问题(ECDLP ) 二、赛题描述: 2.1 符号说明 设F ?表示具有p 个元素的有限域,其中p >3 是一个素数。F ?上的椭圆曲线E 是一个点集合E /F ?=?(x ,y )?y ?=x ?+ax +b ,a ,b ,x ,y ∈F ??∪{∞},其中∞表示无穷远点,4a ?+27b ?≠0 mod p 。 2.2基础知识 设P =(x ?,y ?),Q =(x ?,y ?)∈E /F ?, 在E 上定义“+”运算P +Q =R , R =(x ?,y ?)∈E /F ?是过P,Q 的直线与曲线的另一交点关于x 轴的对称点(当P =Q 时,R 是P 点的切线与曲线的另一交点关于x 轴的对称点) 上述计算可用公式表示如下: 1)当P ≠Q 时(Addition),R =(x ?,y ?)=(??????????????x ??x ?,????? ???????(x ??x ?)?y ?);

2)当P=Q时(Doubling),R=(x?,y?)=(??????? ???? ? ?2x?,??????? ??? ?(x?? x?)?y?); 此外,对任意P=(x?,y?)∈E /F?,定义: 3)P+∞=∞+P=P; 4)(x?,y?)+(x?,?y?)=∞,这里(x?,?y?)∈E /F?记为?P.特别的,?∞=∞. 可验证E /F?关于上述定义的“+”运算构成一个交换群,记为E (F?). 设P∈E (F?),记[k]P=P+P+?+P (k times),则[k]P∈E (F?),该运算 称为椭圆曲线标量乘法运算。设 r 为最小的正整数使得[r]P=∞,r 称为是 P 的阶(order)。令,可验证关于“+”运算 ?P?={∞,P,[2]P,…,[r?1]P}?P? 构成E (F?)的一个 r 阶子群。 2.3问题描述 椭圆曲线离散对数问题(ECDLP):给定椭圆曲线E / F?:y?=x?+ax+b,P∈E(F?),r?order(P),R∈?P?,计算1≤k≤r使得R=[k]P.(该问题可形式化地记为k=log?R) 具体参数请见附件:ECDLP数据文件.txt。 2.4成绩评判 (1). 本赛题共分3类挑战(1-8小题为第一类,9-16小题为第二类,17-22 小题为第三类,题目参数请见(五)),在同类挑战中,以选手做出的参数最长的题目得分为该类挑战得分,同类挑战中多做题目不多得分; (2).第一类挑战中,第1-8小题分值分别为22,26,30,34,38,42,46, 50;第二类挑战中,第9-16小题分值分别为28,34,40,46,52,58,64,70;第三类挑战中,第17-22小题分值分别为30,40,50,60,70,80; (3). 分数相同的选手依照难度最高的挑战求解时间来排序,求解用时越少 者排名越靠前;

2018年全国中学生天文奥林匹克竞赛预赛试卷

2018年全国中学生天文奥林匹克竞赛预赛试卷 北京天文馆2018-03-29 2018年3月24日14:00-15:30 【注意事项】请务必仔细阅读! 1. 每位考生会拿到一张预赛试卷和一张答题卡。试卷和答题卡都需要逐题填写,并且填写的内容必须完全一致。试卷和答题卡填写内容不一致的题目每题得-4分。 2. 低年组考生(指2003年1月1日以后出生,并且没有参加过国际天文奥赛IAO和亚太天文奥赛APAO的考生)只答本卷的01-30题,高年组考生只答06-35题。 3. 本卷为闭卷考试,请答卷人按照自己的真实水平独立完成答卷,并认真、完整地用签字笔在试卷上填写有关信息、答卷并签字,用2B铅笔在答题卡上按要求签名(应与试卷上的签名一致;签名明显不一致的取消参赛资格),填涂试卷类型(见本注意事项之前的表格第二列)、准考证号(在空格处写数字,并填涂每个数字下面对应的部分)、组别,以及每道题的答案。未按要求填涂的取消考试成绩。考试开始30分钟之后才可交卷,并在不影响其他考生答题的情况下安静离开考场,否则取消考试成绩。在监考老师宣布考试结束时,该考场所有考生应停止答卷,将试卷和答题卡放在桌上,保持安静离开考场。 4. 每题选择一个最接近正确的答案。将对应的字母(A, B, C, D之一)填在试卷上并填涂在答题卡该题号下方的对应处。不会做的题目不选。已填涂的答案如需改正,请用橡皮将原答案尽量擦除干净。每道题答对得4分,答错或多选得-4分,不选得0分。满分120分。草稿可写在试卷“草稿区”处。 5. 本试题、答案及决赛名单将在北京天文馆网站公布。

试卷类型A 【试题】 1. M51位于()。 (A)小熊座(B)大熊座(C)天琴座(D)猎犬座 02. 木星的卫星中体积最大的是()。 (A)木卫一(B)木卫二(C)木卫三(D)木卫四 03. 以下恒星无法在今晚观测到的是()。 (A)天狼星(B)织女星(C)大角星(D)北落师门 04. 下列星座中不相邻的是()。 (A)英仙座与飞马座(B)宝瓶座与南鱼座 (C)天龙座与武仙座(D)室女座与后发座 05. 火星在2018年大冲时位于哪个星座天区内?() (A)摩羯座(B)天秤座(C)巨蟹座(D)狮子座 06. 此时,太阳直射地球()。 (A)北回归线附近(B)赤道北侧一点 (C)赤道南侧一点(D)南回归线附近 07. 此时,月球与太阳的角距离约为()。 (A)45°(B)90°(C)120°(D)180° 08. 以下梅西叶天体中与银河系最相似的是()。 (A)M31 (B)M32 (C)M82 (D)M87 09. 南河三和北河三分别位于天球上哪个大圆的两侧?() (A)黄道(B)天赤道(C)银道(D)其他三个选项都不正确 10. 太阳的绝对星等是()。 (A)-26.8 (B)0.0 (C)4.8 (D)8.6 11. 瑞典皇家科学院将2017年诺贝尔物理学奖授予美国科学家雷纳·韦斯、巴里·巴里什和吉普·索恩,以表彰他们对探测()做出的贡献。 (A)引力波(B)中微子(C)暗物质(D)暗能量 12. 人类最近一次观测到银河系内的超新星爆发是在()年。 (A)1054 (B)1604 (C)1987 (D)2018 13. 2017年6月15日,硬X射线调制望远镜()在酒泉卫星发射中心发射升空,弥补了我国空间X射线探测的空白。 (A)悟空(B)天眼(C)慧眼(D)墨子

密码技术竞赛测试题

全国密码技术竞赛-模拟练习题 一.单项选择题(共40题,每题1分) 1.首次提出公钥密码体制的概念的著作是()。 ? A.《破译者》 ? B.《密码学新方向》 ? C.《保密系统的通信理论》 ? D.《学问的发展》 2.利用椭圆曲线实现ElGamal 密码体制,设椭圆曲线是E11(1,6),生成元G=(2,7),接收方A的私钥钥nA=7,公钥PA= (7, 2),发送方B 欲发送消息Pm=(10,9),选择随机数k=3,求密文Cm=()。 ? A.{ (2,3), (5, 2) } ? B. { (3,2), (6, 2) } ? C.{ (8,3), (10, 2) } ? D.{ (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 ? A.唯密文攻击 ? B.已知明文攻击 ? C.选择明文攻击 ? D.选择密文攻击 4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 ? A.仿射密码 ? B.维吉利亚密码 ? C.轮转密码 ? D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。() ? A.法院 ? B.检察院 ? C.密码管理机构 ? D.国务院 6.下面的说法中错误的是()。 ? A.传统的密钥系统的加密密钥和解密密钥相同

? B.公开密钥系统的加密密钥和解密密钥不相同 ? C.报文摘要适合数字签名但不适合数据加密 ? D.数字签名系统一定具有数据加密功能 7.下列()算法不具有雪崩效应。 ? A.DES加密 ? B.序列密码的生成 ? C.哈希函数 ? D.RSA加密 8.RSA使用不方便的最大问题是()。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 9.可证明安全属于下列()范畴中 ? A.加密安全性 ? B.解密安全性 ? C.计算安全性 ? D.实际安全性 10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 ? A.Shannon ? B.Diffie ? C.Hellman ? D.Shamir 11.分别征服分析方法是一种()的攻击方法 ? A.唯密文攻击 ? B.已知明文攻击 ? C.选择明文攻击 ? D.选择密文攻击 12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。() ? A.古印度 ? B.古希腊 ? C.古埃及 ? D.古巴比伦

高中生物奥林匹克竞赛试题及答案

高中生物奥林匹克竞赛试题及答案 高中生物奥林匹克竞赛试题及答案 在平时的学习、工作中,我们会经常接触并使用试题,试题是命题者根据一定的考核需要编写出来的。相信很多朋友都需要一份能切实有效地帮助到自己的试题吧?下面是小编精心整理的高中生物奥林匹克竞赛试题及答案,仅供参考,欢迎大家阅读。 一、单项选择题 1.(湖南99初赛)若要通过模拟实验来验证生命进化的第二阶段,应选取的实验材料是 ①海水②NH3、CH4③核苷酸④氨基酸⑤蛋白质⑥核酸⑦粘土 A①②③④⑦B①⑤⑥ C②③④D①②⑤⑥⑦ 2.(湖南97初赛;江苏98)原始生命必需具备的两个基本特征是 ①生长发育②应激性③新陈代谢④遗传变异⑤细胞结构⑥能够繁殖 A③⑥B②④C③⑤D①⑤ 3.(广西97;湖南97初赛;江苏98,99)在生命起源的化学进化过程中,第二阶段形成的物质是

ANH3、CH4B嘌呤、嘧啶 C单糖、核苷酸D原始的蛋白质、核酸 4.(新疆99)生命起源的“化学进化论”已为广大学者所认同,这一假说与“自然发生论”有一点是相同的,这个相同点是 A生命都是从非生命物质中突然产生的 B生命都是从非生命物质产生的 C生命所在目前条件下从非生命物质产生 D生命发生是与宇宙中某些星球的生物相关 5.(湖南98初赛)在生命起源的化学进化进程中,原始界膜的出现发生在 A第一阶段B第二阶段C第三阶段D第四阶段 6.(湖南97复赛;陕西99)据研究原始大气的成分与现代大气的成分大不相同,在完成原始大气向现代大气的演变过程中。起决定作用的是 A自养型细菌B异养型细菌C蓝藻D绿藻 7.(河南97预赛;陕西99)与原始生命的结构组成相似的细胞内容物是 A核仁B线粒体C核糖体D病毒T 8.(广西98)生化分析得知,人体体液中的Na+、K+、Ca2+、Mg2+、Cl-等无机盐离子的比例跟海水相应比例接近,这个事实证明

全国高中物理奥林匹克竞赛试卷及答案

高中物理竞赛试卷 .一、选择题.本题共5小题,每小题6分.在每小题给出的4 个项中,有的小题只有一项符合题意,有的小题有多项符合题意.把符合题意的选项前面的英文字母写在每小题后面的方括号内.全部选对的得6分,选对但不全的得3分,有选错或不答的得0分. 1.(6分)一线膨胀系数为α的正立方体物块,当膨胀量较小时,其体膨胀系数等于 A.αB.α1/3C.α3D.3α 2.(6分)按如下原理制作一杆可直接测量液体密度的秤,称为密度秤,其外形和普通的杆秤差不多,装秤钩的地方吊着一体积为1 cm3的较重的合金块,杆上有表示液体密度数值的刻度,当秤砣放在Q点处时秤杆恰好平衡,如图所示.当合金块完全浸没在待测密度的液体中时,移动秤砣的悬挂点,直至秤杆恰好重新平衡,便可直接在杆秤上读出液体的密度,下列说法中错误的是 A.密度秤的零点刻度在Q点 B.秤杆上密度读数较大的刻度在较小的刻度的左边 C.密度秤的刻度都在Q点的右侧 D.密度秤的刻度都在Q点的左侧 3.(6分)一列简谐横波在均匀的介质中沿x轴正向传播,两质点P1和 p2的平衡位置在x轴上,它们相距60cm,当P1质点在平衡位置处向上运动时,P2质点处在波谷位置,若波的传播速度为24m/s,则该波的频率可能为 A.50Hz B.60Hz C.400Hz D.410Hz 4.(6分)电磁驱动是与炮弹发射、航空母舰上飞机弹射起飞有关的一种新型驱动 方式.电磁驱动的原理如图所示,当直流电流突然加到一固定线圈上,可以将置于 线圈上的环弹射出去.现在同一个固定线圈上,先后置有分别用铜、铝和硅制成的 形状、大小和横截面积均相同的三种环,当电流突然接通时,它们所受到的推力分 别为F1、F2和F3。若环的重力可忽略,下列说法正确的是 A. F1> F2> F3 B. F2> F3> F1 C. F3> F2> F1 D. F1 = F2 = F3 5.(6分)质量为m A的A球,以某一速度沿光滑水平面向静止的B球运动,并与B球发生弹性正碰,假设B球的质量m B可选取为不同的值,则 A.当m B=m A时,碰后B球的速度最大 B.当m B=m A时,碰后B球的动能最大 C.在保持m B>m A的条件下,m B越小,碰后B球的速度越大 D.在保持m B

小学数学全国奥林匹克竞赛模拟试卷201341

1 小学数学全国奥林匹克竞赛模拟试卷 姓名 得分 一、填空题: 1.用简便方法计算下列各题: (2)1997×19961996-1996×19971997=______; (3)100+99-98-97+…+4+3-2-1=______. 2.上右面算式中A 代表_____,B 代表_____,C 代表_____,D 代表_____(A 、B 、C 、D 各代表一个数字,且互不相同). 3.今年弟弟6岁,哥哥15岁,当两人的年龄和为65时,弟弟_____岁. 4.在某校周长400米的环形跑道上,每隔8米插一面红旗,然后在相邻两面红旗之间每隔2米插一面黄旗,应准备红旗_____面,黄旗_____面. 5.在乘积1×2×3×…×98×99×100中,末尾有______个零. 6.如图中,能看到的方砖有______块,看不到的方砖有______块. 7.上右图是一个矩形,长为10厘米,宽为5厘米,则阴影部分面积为______平方厘米. 8.在已考的4次考试中,张明的平均成绩为90分(每次考试的满分是100分),为了使平均成绩尽快达到95分以上,他至少还要连考____次满分. 9.现有一叠纸币,分别是贰元和伍元的纸币.把它分成钱数相等的两堆.第一堆中伍元纸币张数与贰元张数相等;第二堆中伍元与贰元的钱数相等.则这叠纸币至少有______元. 10.甲、乙两人同时从相距30千米的两地出发,相向而行.甲每小时走3.5千米,乙每小时走2.5千米.与甲同时、同地、同向出发的还有一只狗,每小时跑5千米,狗碰到乙后就回头向甲跑去,碰到甲后又回头向乙跑去,……这只狗就这样往返于甲、乙之间直到二人相遇而止,则相遇时这只狗共跑了______千米. 二、解答题: 1.右图是某一个浅湖泊的平面图,图中曲线都是湖岸 (1)若P 点在岸上,则A 点在岸上还是水中? (2)某人过这湖泊,他下水时脱鞋,上岸时穿鞋.若有一点B ,他脱鞋的次数与穿鞋的次数和是奇数,那么B 点在岸上还是水中?说明理由. 2. 将1~3000的整数按照下表的方式排列.用一长方形框出九个数,要使九个数的和等于(1)1997(2)2160(3)2142能否办到?若办不到,简单说明理由.若办得到,写出正方框里的最大数和最小数. 1 5 6 7 8 9 10 11 12 13 14 15 20 25 26 27 28 29 30 35 40 41 42 43 44 45 46 47 48 49 50 55 56 57 58 59 60 … … … … … … … … … … … … … … … 3.甲、乙、丙、丁四个人比赛乒乓球,每两人要赛一场,结果甲胜了丁,并且甲、乙、丙三人胜的场数相同,问丁胜了几场? 4.有四条弧线都是半径为3厘米的圆的一部分,它们成一个花瓶(如图).请你把这个花瓶切成几块,再重新组成一个正方形,并求这个正方形的面积.

笔试竞赛模拟题

君立华域竞赛笔试模拟题 一.单选题 1.信息产业部电信管理局《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35 号)中下列说法不正确的是:(C) A.电信网络的安全等级保护工作要按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施,并进行监督、检查和指导 B.电信网络的安全等级保护工作落实保护措施必须要对整个网络统筹兼顾 C.电信网络的安全等级保护工作需采取基础网络和重要信息系统分开实施技术保护的方式进行 D.该通知的目的是指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展,维护电信网络的安全可靠运行 2.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在(D)中添加 MASQUERADE规则。 A.filter表内的OUTPUT链 B.filter表内的FORWARD链 C.nat表中的PREROUTING链 D.nat表中的POSTOUTING链 3.如何使用户在不执行身份验证的情况下连接oracle数据库。(D ) A.将create session 权限授予public B.按如下方式创建用户,不使用口令: create user anon identified by ‘’; C.创建一个禁用口令身份验证的配置文件,并将此配置文件分配给用户 D.这做不到,因为所有用户都必须通过身份验证 4.在Linux系统的命令界面中,若设置环境变量(C)的值为60,则当用户超过60秒没 有任何操作时,将自动注销当前所在的命令终端。 A.TTL B.IDLE_TTL C.TMOUT D.TIMEOUT 5.各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为(B )级 以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络安全防护专家组评审。 A.1 B.2 C.3 D.4

高中数学奥林匹克竞赛全真试题

1 2003年全国高中数学联合竞赛试题 一、选择题(本题满分36分,每小题6分) 1、删去正整数数列1,2,3,……中的所有完全平方数,得到一个新数列.这个新数列的第2003项是( ) A .2046 B .2047 C .2048 D .2049 2、设a ,b ∈R ,ab ≠0,那么,直线ax -y +b =0和曲线bx 2+ay 2=ab 的图形是( ) 3、过抛物线y 2=8(x +2)的焦点F 作倾斜角为60°的直线.若此直线与抛物线交于A 、B 两点,弦AB 的中垂线与x 轴交于P 点,则线段PF 的长等于( ) A . 163 B .8 3 C D . 4、若5[,]123 x ππ ∈--,则2tan()tan()cos()366y x x x πππ=+-+++的最大值是( ). A B C D 5、已知x 、y 都在区间(-2,2)内,且xy =-1,则函数2 2 4949u x y = + --的最小值是( ) A . 85 B .2411 C .127 D .125 6、在四面体ABCD 中,设AB =1,CD AB 与CD 的距离为2,夹角为3 π ,则四 面体ABCD 的体积等于( ) A B .12 C .1 3 D 二、填空题(本题满分54分,每小题9分) 7、不等式|x |3-2x 2-4|x |+3<0的解集是__________. 8、设F 1,F 2是椭圆22 194 x y +=的两个焦点,P 是椭圆上的点,且|PF 1|:|PF 2|=2:1,则△PF 1F 2的面积等于__________. 9、已知A ={x |x 2-4x +3<0,x ∈R },B ={ x |21- x +a ≤0,x 2-2(a +7)x +5≤0,x ∈R }.若A B ?,则实数a 的取值范围是__________. 10、已知a ,b ,c ,d 均为正整数,且35 log ,log 24 a c b d ==,若a - c =9,b - d =__________. 11、将八个半径都为1的球分两层放置在一个圆柱内,并使得每个球和其相邻的四个球相切,且与圆柱的一个底面及侧面都相切,则此圆柱的高等于__________. 12、设M n ={(十进制)n 位纯小数0.12 |n i a a a a 只取0或1(i =1,2,…,n -1) ,a n =1},

2020年全国网络安全知识竞赛试卷及答案(四)

2020年全国网络安全知识竞赛试卷及答案(四)◇作答时间为25分钟 本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分) 1. 下面不属于网络安全服务的是( ) ? A. 访问控制技术 ? B. 数据加密技术 ? C. 身份认证技术 ? D. 数据统一性技术 我的答案: 参考答案: D 收起解析 难度系数: 考点: 参考解析: 略 2. 目前防病毒软件能实现的功能是() ? A. 检查计算机是否染有病毒,消除已感染的任何病毒 ? B. 杜绝任何病毒对计算机的侵害

? C. 查出已知的计算机病毒,清除其中一部分病毒 ? D. 对查到的感染计算机病毒的文件均作删除处理 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 3. 关于暴力破解密码,以下表述正确的是( ) ? A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 ? B. 指通过木马等侵入用户系统,然后盗取用户密码 ? C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码? D. 通过暴力威胁,让用户主动透露密码 我的答案: 参考答案: A 收起解析 难度系数:

考点: 参考解析: 略 4. 在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( ) ? A. 借壳 ? B. 开源 ? C. 免费 ? D. 越狱 我的答案: 参考答案: D 收起解析 难度系数: 考点: 参考解析: 略 5. 下列叙述不属于完全备份机制特点描述的是() ? A. 每次备份的数据量较大 ? B. 每次备份所需的时间也较长

相关文档