




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、第1章 計算機信息安全概述1判斷題1在計算機信息安全管理中,研究純安全技術比加強對人的管理更重要。( )2禁止否認服務是防止發(fā)送方在發(fā)送數(shù)據(jù)后又否認自己行為,接收方接到數(shù)據(jù)后又否認自己接收到數(shù)據(jù)的行為。( )3對等實體鑒別服務是對對方實體的合法性進行判斷。( )4電子信息資源的特點之一是不能同時被許多人占有。( )5數(shù)據(jù)保密服務的目的是為了保護系統(tǒng)之間交換數(shù)據(jù)時,防止數(shù)據(jù)被更改。( )6對計算機系統(tǒng)安全最大的威脅是自然災害。( )7信息資源的脆弱性表現(xiàn)為信息在傳輸、存儲過程中容易被破壞、非常容易留下痕跡。( )8對通信網(wǎng)絡的典型威脅有:線路的物理破壞,搭線竊聽,從外部訪問內(nèi)部數(shù)據(jù)等。( )9加
2、強對人的管理是確保計算機安全的根本保證。( )10對等實體鑒別服務是數(shù)據(jù)傳輸階段在系統(tǒng)之間交換數(shù)據(jù)時的合法性進行判斷。( )11對計算機系統(tǒng)安全最大的威脅是自然災害。( )12禁止否認服務是防止發(fā)送方在發(fā)送數(shù)據(jù)后又否認自己行為,接收方接到數(shù)據(jù)后又否認自己接收到數(shù)據(jù)。( )13路由控制機制是通信雙方都信任的第三實體公證機構(gòu)。數(shù)據(jù)通信時必須經(jīng)過公證機構(gòu)。( )14可用性技術是保護計算機系統(tǒng)內(nèi)軟件和數(shù)據(jù)不被偶然或人為蓄意地破壞、篡改、偽造等的一種技術手段。( )15安全規(guī)章制度是計算機安全體系的基礎。( )2填空題1數(shù)據(jù)源點鑒別服務是開發(fā)系統(tǒng)互連第N層向_層提供的服務。2對等實體鑒別服務是數(shù)據(jù)傳輸階
3、段對對方實體的_進行判斷。3計算機信息安全技術研究的內(nèi)容應該包括三個方面:計算機外部安全、計算機信息在存儲介質(zhì)上的安全、 。4影響計算機信息安全的因素大至可分為四個方面: 、自然災害、人為疏忽、軟件設計等不完善等。5我們將計算機信息安全策略分為三個層次:政策法規(guī)層、 、安全技術層。6信息資源的典型特點是:一旦被一人占有,就 被其他人占有。3簡答題1什么是TEMPEST技術?2信息的完整性3信息的可用性4信息的保密性4問答題1對計算機信息系統(tǒng)安全構(gòu)成威脅的主要因素有哪些?2從技術角度分析引起計算機信息系統(tǒng)安全問題的根本原因是什么?3計算機信息安全研究的主要內(nèi)容有哪些?4什么是信息的完整性、可用性
4、、保密性?5安全體系結(jié)構(gòu)ISO7498-2標準包括哪些內(nèi)容?6計算機系統(tǒng)的安全策略內(nèi)容有哪些?7在計算機安全系統(tǒng)中人、制度和技術的關系如何?8什么是計算機系統(tǒng)的可靠性?計算機可靠性包含哪些內(nèi)容?9提高計算機系統(tǒng)的可靠性可以采取哪兩項措施?10容錯系統(tǒng)工作過程包括哪些部分?每個部分是如何工作的?11容錯設計技術有哪些?12 故障恢復策略有哪兩種?13什么是恢復塊方法、N-版本程序設計和防衛(wèi)式程序設計?6選擇題1_是防止發(fā)送方在發(fā)送數(shù)據(jù)后又否認自己行為,接收方接到數(shù)據(jù)后又否認自己接收到數(shù)據(jù)。A. 數(shù)據(jù)保密服務 B. 數(shù)據(jù)完整性服務 C. 數(shù)據(jù)源點服務 D. 禁止否認服務2鑒別交換機制是以_的方式來
5、確認實體身份的機制。A. 交換信息 B. 口令C. 密碼技術 D. 實體特征3數(shù)據(jù)源點鑒別服務是開發(fā)系統(tǒng)互連第N層向 _層提供的服務A . N+1 B. N-1 C . N+2 B. N-24從技術上說,網(wǎng)絡容易受到攻擊的原因主要是由于網(wǎng)絡軟件不完善和 本身存在安全漏洞造成的。A人為破壞 B硬件設備 C操作系統(tǒng) D網(wǎng)絡協(xié)議5對等實體鑒別服務是數(shù)據(jù)傳輸階段對 合法性進行判斷。A對方實體 B對本系統(tǒng)用戶C系統(tǒng)之間 D發(fā)送實體6 在無信息傳輸時,發(fā)送偽隨機序列信號,使非法監(jiān)聽者無法知道哪些是有用信息,哪些是無用信息。 A公證機制B鑒別交換機制C業(yè)務流量填充機制 D路由控制機制7 在系統(tǒng)之間交換數(shù)據(jù)時
6、,防止數(shù)據(jù)被截獲。A數(shù)據(jù)源點服務 B 數(shù)據(jù)完整性服務 C數(shù)據(jù)保密服務 D 禁止否認服務8 以交換信息的方式來確認對方身份的機制。A公證機制 B鑒別交換機制C業(yè)務流量填充機制 D路由控制機制第2章 密碼與隱藏技術1判斷題1DES算法中56位密鑰被分成兩個部分,根據(jù)迭代次數(shù),解密時,每部分循環(huán)左移1位或2位。( )2RSA算法中先加密后解密和先解密后加密結(jié)果不一樣。( )3在傳統(tǒng)的加密體制中,雖然加密是解密的簡單逆過程,但是兩者所用的密鑰不能相互推導。( )4DES算法加密速度快,而且可以用來實現(xiàn)數(shù)據(jù)簽名和數(shù)據(jù)證實。( )5求最大公約數(shù)可以利用歐幾里德算法,即重復使用帶余數(shù)除法:每次的余數(shù)為除數(shù)除
7、上一次的除數(shù),直到余數(shù)為1時為止,則上次余數(shù)為最大公約數(shù)。( )6在公開密鑰體制中,每個用戶都有n ( n - 1)對密鑰( )7設兩個整數(shù)a、b分別被m除,如果所得整數(shù)部分相同,則稱a與b對模m是同余的。記作:ab(mod m)( )8仿射密碼是凱撤密碼與相乘密碼的組合。( )9DES算法中S盒代替是DES算法的次要部分。( )10用RAS算法加密時將明文X分成塊X,每塊長度大于r=p·q。( )11DES算法中設計S盒得目的: 將48位壓縮成或還原成32; 混亂數(shù)據(jù)。( )12用對稱加密算法加密信息時不需用保密的方法向?qū)Ψ教峁┟荑€。( )13公開密鑰算法的最大價值建立了受保護的通
8、道,需要在通信雙方傳遞密鑰。( )14產(chǎn)生素數(shù)依據(jù)是:凡素數(shù)P必不能被2之間的所有數(shù)整除。除3以外所有素數(shù)為奇數(shù)。( )15RSA算法的安全性取決于p、q保密性和已知r=p·q分解出p、q的困難性。( )16DES算法是非對稱算法,即加密和解密使用不是同一個算法。( )17利用歐幾里德算法求乘逆算法時,每次的余數(shù)為除數(shù)除上一次的除數(shù),直到余數(shù)為1時為止。( )18雖然AES算法比DES算法支持更長的密鑰,但AES算法不如DES算法更安全。( )19DES算法加密明文時,首先將明文64位分成左右兩個部分,每部分為32位。( )20公開密鑰算法不容易用數(shù)學語言描述,保密性建立在已知數(shù)學問
9、題求解困難的這個假設上。( )21AES算法是一種分組密碼體制,其明文分組長度、密鑰長度是固定的。( )22設兩個整數(shù)a、b分別被m除,如果所得余數(shù)相同,則稱a與b對模m是同余的。( )23在對稱密碼體制中有n個成員的話,就需要n(n-1)/2 個密鑰。而在公開密鑰體制中只需要2n個密鑰。( )24信息隱藏技術與密碼學技術是兩個不同技術。( )25AES算法消除了在DES里會出現(xiàn)弱密鑰和半弱密鑰的可能性。( )26RSA算法的安全性與r=p·q保密性無關。( )27水印容量是指在數(shù)字信息中加入的水印數(shù)量。( )27當AES的輸入明文分組長度為128位時,經(jīng)AES加密或解密處理后,得到
10、的輸出也是128位。( )29AES算法只以字(32比特)為處理單位,將明文分成Nb個字,密鑰分成Nk個字,每個字為四個字節(jié)。( )30求最大公約數(shù)時依然要使用重復帶余數(shù)除法,直到余數(shù)為1時為止。( )31傳統(tǒng)加密算法加密信息時不需要用保密的方法向?qū)Ψ教峁┟荑€。( )32AES算法中加法運算是兩個二進制數(shù)的異或運算。( )33公開密鑰算法不容易用數(shù)學語言描述,保密性建立在已知數(shù)學問題求解困難的這個假設上。( )34AES算法中加法運算與兩個十進制數(shù)相加規(guī)則相同。( )35DES算法的最核心部分是初始置換。( ) 36數(shù)字水印的魯棒性是指水印信息能夠容納機密信息的程度。( )37AES算法的每輪
11、變換由四種不同的變換組合而成,它們分別是S-盒變換、行位移變換、列混合變換和圈密鑰加法變換。( )38RSA算法的安全性與p、q的保密性和r=p·q分解難度無關。( )2填空題1如果當明文字母集與密文字母集是一對一映射時,則密鑰長度是_。2DES算法是對稱或傳統(tǒng)的加密體制,算法的最后一步是_。3公開密鑰體制中每個成員有一對密鑰,它們是公開密鑰和_。4在RSA算法中已知公開模數(shù)r = pq,則歐拉函數(shù)(r) = _。5代替密碼體制加密時是用字母表中的另一個字母_明文中的字母。6如果ab b mod r成立,則稱a與b對模r是_的。7換位密碼體制加密時是將改變明文中的字母_,本身不變。8
12、DES算法加密明文時,首先將明文64位分成左右兩個部分,每部分為_位。9在密碼學中明文是指可懂的信息原文;密文是指明文經(jīng)變換后成為 識別的信息。10在密碼學中加密是指用某種方法偽裝明文以隱藏它的內(nèi)容過程;解密是指將密文變成 的過程。11DES 是分組加密算法,它以 位二進制為一組,對稱數(shù)據(jù)加密,64位明文輸出。12DES是對稱算法,第一步是 最后一步是逆初始變換IP。13利用歐幾里德算法,求最大公約數(shù)算法時,即重復使用帶余數(shù)除法,直到余數(shù)為 時,則上次余數(shù)為最大公約數(shù)。14公開密鑰算法知道了加密過程不能推導出解密過程,即不能從 或從pk推導出sk。15傳統(tǒng)加密算法知道了加密過程可以 出解密過程
13、。16歐拉函數(shù)用來計算1、2、3,···,r 中有多個數(shù)與 互質(zhì)。17AES算法的每輪變換由四種不同的變換組合而成,它們分別是 、行位移變換、列混合變換和圈密鑰加法變換。18設兩個整數(shù)a、b分別被m除,如果所得余數(shù)相同,則稱a與b對模m是 。19魯棒性(robustness)指嵌入有水印的數(shù)字信息經(jīng)過某種改動或變換之后,數(shù)字水印 破壞,仍能從數(shù)字信息中提取出水印信息。20 RSA算法的安全性取決于p、q保密性和已知r=p·q分解出p、q的 。21AES算法是一種 密碼體制,其明文分組長度、密鑰長度可以是128比特、192比特、256比特中的任意一個。22
14、水印容量是指在數(shù)字信息中加入的 。23現(xiàn)代密碼學兩個主要研究方向是對稱密碼體制和公開密鑰體制,其中公開密鑰體制典型代表是 。24DES 是分組加密算法,它以64位為一組,對稱數(shù)據(jù)加密,64位明文輸入, 密文輸出。25古典移位密碼是將明文字符集循環(huán)向前或向后移動一個或多個 位置。26當AES的輸入明文分組長度為128位時,經(jīng)AES加密處理后,得到的輸出是 。27 AES算法中,有限域GF(28)中的兩個元素相加可以定義為其系數(shù)是兩個多項式對應系數(shù)的 。27AES算法處理的基本單位是 和字。29求乘逆時可以利用歐幾里德算法,即重復使用帶余數(shù)除法,每次的余數(shù)為除數(shù)除上一次的除數(shù),直到余數(shù)為 時為止。
15、30 是DES算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。31換位密碼體制思想是改變明文中字母的位置,明文中的字母 。32在密碼學中加密E是指用某種方法偽裝明文以隱藏它的內(nèi)容過程;解密是指將密文變成 的過程。33當AES算法輸入為 位,輸出為128位。34目前計算機密碼學有兩個研究方向,其中傳統(tǒng)方法的計算機加密體制(或?qū)ΨQ密碼體制),典型代表有 算法等。35在公開密鑰體制中,每個成員都有一對密鑰。其中一個密鑰如個人電話號碼一樣可查找,這個密鑰通常稱為公開密鑰。另一個密鑰是保密的,不可讓其他人知道,這個密鑰通常稱為 。3簡答題1解釋AES算法中的數(shù)據(jù)塊長Nb2AES算法中的密鑰
16、長Nk3AES算法中的變換輪數(shù)N4AES算法中的狀態(tài)state5AES算法中的圈密鑰6AES算法中的擴展密鑰7數(shù)字水印4問答題1請說明研究密碼學的意義以及密碼學研究的內(nèi)容。2古典代替密碼體制和換位密碼體制有什么特點?3. 請比較代替密碼中移位密碼、單表替代密碼和多表替代密碼哪種方法安全性好,為什么?4寫出DES算法步驟。5仔細觀察DES的初始置換表,找出規(guī)律,并用數(shù)學表達式表示。 6DES加密過程與解密過程有什么區(qū)別?7AES與DES相比較有哪些特點? 8請設計AES算法加密過程的流程圖。 9畫出AES的擴展密鑰生成流程圖。10寫出AES擴展密鑰程序涉及三個RotWord()、SubWord(
17、)和Rcon模塊的工作方式。11AES加密和解密時使用圈密鑰有什么區(qū)別?12對稱加密體制與公開密鑰加密體制有什么特點?13請設計RSA算法流程圖。14使用RSA算法時選擇有關參數(shù)應注意哪些問題?15在一個使用RSA的公開密鑰系統(tǒng)中,假設用戶的私人密鑰被泄露了,他還使用原來的模數(shù),重新產(chǎn)生一對密鑰,這樣做安全嗎?16NTRU算法密鑰是如何產(chǎn)生的?17寫出NTRU算法加密與解密方程。18什么是信息隱藏術?什么是數(shù)字水?。?9畫出數(shù)字水印的通用模型?20數(shù)字水印有哪些主要特性?21典型數(shù)字水印算法有哪些?22請設計AES算法解密過程的流程圖。5應用題1凱撒密碼是一種單表代替密碼,它的加密方法就是把明
18、文中所有字母都用它右面的第k個字母代替,并認為z后面又是a。加密函數(shù)可以表示為: f ( a ) = ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密鑰,n為字母表中的字符個數(shù)。設有明文security,密鑰k=3,密鑰字母表如表2.14所示,其中字母表示明文或密文字符集,數(shù)字表示字母在密鑰字母表中的位置。表2.14 密鑰字母表abcdefghijklmnopqrstuvwxyz012345678910111213141516171819202122232425(1)請寫出加密后的密文。(2)請寫出該凱撒密碼的解密函數(shù)。(3)
19、請用高級語言編寫通用凱撒密碼的加密/解密程序。2已知仿射密碼的加密函數(shù)可以表示為: f(a) = ( aK+ K) mod 26并知道明文字母e、h對應密文字母是f,w,請計算密鑰K和K來破譯此密碼(答案K=23,K=17,還有其它解)。3*設英文字母a,b,c,分別編號為0,1,2,25,仿射密碼加密變換為 c = (3m + 5) mod 26 其中m表示明文編號,c表示密文編號。(1)試對明文security進行加密。(2)寫出該仿射密碼的解密函數(shù)。 (3) 試對密文進行解密。4Vigenere密碼是法國密碼學家Blaise de Vigenere發(fā)明的。設密鑰K=k1k2k3kn,明文
20、P=p1p2p3pm,當密鑰長度n比明文長度m短時,密鑰可以周期性地重復使用。那么加密函數(shù)可以表示為:f (pi ) = ( pi + ki ) mod n其中f (pi )表示密文字母在字母表中的位置,pi 表示明文字母在字母表中的位置,ki表示密鑰字母在字母表中的位置, i = 1,2,n。設有明文P=security,密鑰K=dog。(1)請寫出加密后的密文。(2)請寫出該Vigenere密碼的解密函數(shù)。(3)請用高級語言編寫通用Vigenere密碼的加密/解密程序。5在DES算法中,S2盒的輸入為101101,求S2盒的輸出。6設有初始密鑰的十六進制形式為:de 2c 3e 54 a0
21、 9b 02,請寫出經(jīng)過DES的密鑰置換后的密鑰。7計算: (1)0111 00111010 1011 (2)0111 0011·1010 10118已知: a(x) = 03x3+01x2+01x+02 b(x) = 0bx3+0dx2+09x+0e,計算:d(x) = a(x)b(x)9已知二進制數(shù)b=(0110 0001)計算b的AES的S盒變換。10設有AES的狀態(tài)矩陣如下 3e1bC03209004e50780f7d8a654a46a0試分別對狀態(tài)矩陣進行移位變換ShiftRows和列混合變換MixColumns,要求寫出具體過程。11設有AES的圈密鑰k = 2b 28
22、ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3c,試對習題19中狀態(tài)矩陣進行圈密鑰加法變換AddRoundKey。12編寫程序,找出1,10000之間的所有素數(shù)。13利用Euclidean算法計算出如下面的乘逆: (1) 28-1 mod 75 (2) 19-1 mod 2714請用平方-乘算法計算: (1) 3460 mod 51(2) 34589 mod 10115編寫計算乘逆和平方-乘算法程序。14在一個使用RSA的公開密鑰系統(tǒng)中,如果攻擊者截獲了公開密鑰pk=5,公開模數(shù)r=35,密文c=10,明文是什么?15構(gòu)造一個NTRU(N,p,q)=(13,4
23、1,3)的加密體制。16設有兩個多項式環(huán)a(x) = x7 + x6 + x5 + x4 + 1b(x) = x7 + x6 + x2 + x N = 8 計算 d(x) = a(x) · b(x)17設有多項式環(huán) a(x) = 3x7 +6 x6 +9 x5 + 4x4 + 7 計算 (1) d(x) = a(x) mod 3 (2) d(x) = a(x)mod x4 - 118設英文字母a,b,c,分別編號為0,1,2,25,仿射密碼加密變換為 c = (3m + 5) mod 26 其中m表示明文編號,c表示密文編號。(1)試對明文security進行加密(2)寫出該仿射密碼
24、的解密函數(shù)(3)試對密文進行解密19已知DES算法S-盒代替表如下:代替函數(shù)S行號列 號0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15S012315 1 8 14 6 11 3 4 9 7 2 13 12 0 5 103 13 4 7 15 2 8 14 12 0 1 10 6 9 11 50 14 7 11 10 4 13 1 5 8 12 6 9 3 2 1513 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9當S2盒的輸入分別為101011和110101時,寫出S2盒的輸出(要求寫出具體過程)。20設b、c為整數(shù),b > 0 ,c
25、> 0,b > c,我們可以利用歐幾里德(Euclidean)算法求b、c的最大公約數(shù)。歐幾里德算法:每次的余數(shù)為除數(shù),除上一次的除數(shù),直到余數(shù)為0時為止,則上次余數(shù)為最大公約數(shù)。請用C語言寫出歐幾里德求最大公約數(shù)算法,并計算機(60,35)的最大公約數(shù)。21編寫程序,實現(xiàn)DES算法的初始置換過程,對程序中所使用的變量作用要進行說明。初始置換就是對輸入的64位二進制明文P = PP P按照表1的規(guī)則,改變明文P的順序,表中的數(shù)字代表明文在64位二進制序列中的位置。表1初始置換22編寫程序,實現(xiàn)DES算法的密鑰置換。密鑰置換就是按照表1的規(guī)則,改變密鑰的順序。例如根據(jù)表1,將原密鑰的
26、第57位數(shù)換到第1位的位置,將原密鑰的第49位數(shù)換到第2位的位置,將原密鑰的第4位數(shù)換到第56位的位置等。表1 密鑰置換23已知線性替代加密函數(shù)位為f (a) = ( a - 3 ) mod 26字母表:a b c d e f g h i j k l m0 1 2 3 4 5 6 7 8 9 10 11 12 n o p q r s t u v w x y z13 14 15 16 17 18 19 20 21 22 23 24 25密文 c = pbzrofqv試寫出解密函數(shù),并對密文進行解密,寫出明文P。24已知線性替代加密函數(shù)位為f (a) = ( a+ 3 ) mod 26字母表:a
27、b c d e f g h i j k l m0 1 2 3 4 5 6 7 8 9 10 11 12 n o p q r s t u v w x y z13 4 15 16 17 18 19 20 21 22 23 24 25密文 c = vhfxulwb試寫出解密函數(shù),并對密文進行解密,寫出明文P。25已知a = 4, r = 31, 如果a b 1 mod r (1)求乘逆b,寫出計算過程。(2)畫出求剩逆算法程序流程圖,用C語言編寫求乘逆程序。已知求乘逆公式為:b= 0, b= 1b= b- b· q, 其中j為整數(shù),從1開始,q是r/ a的整數(shù)部分當 r/ a的余數(shù)為1時:
28、則a的乘逆 b = 2726已知加密算法是,即異或運算,明文為一串二進制數(shù)1 0 1 0 0 1 1 0 ,密鑰為1 1 0 1 0 0 1 1 ,試求加密后的密文,如何解密?27已知初始換位表,設明文為0 0 1 0 1 0 1 0 1 1 0 1,試寫出經(jīng)過換位的明文。(10分)初始換位表 4 7 1 2 5 6 8 10 9 3 12 1129用C語言寫出求解素數(shù)的算法。30利用歐幾里德算法求(50,35)的最大公約數(shù)。31計算20的歐拉函數(shù)。32寫出基于公開密鑰的數(shù)字簽名方案。6選擇題1在DES算法中擴展置換后的E(R)與子密鑰k異或后輸入_到S盒代替。A. 64位 B. 54位C.
29、48位 D. 32位2RSA算法的安全性取決于r = pq中_和p、q的保密性。A. r 大小 B. p , q的分解難度C. 與p、q無關 D 與p、q有關3求最大公約數(shù)時依然使用重復帶余數(shù)除法,直到余數(shù)為_時為止。A. 0 B. 1 C. 2 D. 34在DES算法中,需要將明文分組右半部擴展置換,擴展置換是實現(xiàn)明文換位和_擴展。 A. 24位到48位 B. 32位到48 位C. 64位到128位 D. 16位到32位5求乘逆時采用歐幾里德算法,即重復使用帶余數(shù)除法直到余數(shù)為_時為止。A. 0 B. 1 C. 2 D. 36用DES算法生成子密鑰時,需要將原密鑰_壓縮置換。A. 56位 B
30、. 48位C. 64位 D. 28位7在RSA算法中需要選擇一個與( r )互質(zhì)的量k,k值的大小與r關系是_。A. 無關 B. k > rC. k = r D. k < r8在RSA算法中需要選擇一個與(r) 互質(zhì)的量k,k值的大小與(r)關系是_。A. 無關 B. k >(r)C. k = (r) D. k <(r)9使用S盒時如S盒的輸入為aaaaaa,則取aa 作為S盒的列號j 取aaaa作為S盒的列號i,對應S盒的_元素為S盒輸出。A(1,i) B (i,1) C(i,j) D(j, i)10設a·b 1(mod r) 已知a,求b,稱求a對于模r的
31、乘逆b,稱a、b對r _。 A、互為乘逆 B、互為乘法 C、互為余數(shù) D、互為質(zhì)數(shù)11在DES算法中,使用S盒時要將48位輸入按順序每_位分為一組。A4 B6 C8 D1612AES中將一個4字節(jié)的字可以看成是系數(shù)在GF(28)中并且次數(shù)小于 的多項式。 A2 B3 C4 D513 是DES算法的核心部分,它提供很好的混亂數(shù)據(jù)效果,提供了更好的安全性。AS盒代替 BP盒置換 C壓縮置換 D擴展置換14DES算法進行將置換后的明文,即新的64位二進制序列,按順序分為左、右兩組L和 R, 每組都是 。 A16位 B32位 C64位 D128位15AES算法是一種分組密碼體制,其明文分組長度、密鑰長
32、度可以是128比特、192比特、256比特中的任意一個,其中AES-128表示 。A明文長度 B 密鑰長度 C密文長度 D算法位數(shù)16在開始進入一輪DES時先要對密鑰進行分組、移位。 56位密鑰被分成左右兩個部分,每部分為28位。根據(jù)輪數(shù),這兩部分分別循環(huán)左移 。 A1位或2位 B2位或3位C3位或4位 D4位或5位17AES算法的每輪變換由四種不同的變換組合而成,它們分別是S-盒變換、行位移變換、列混合變換和圈密鑰加法變換。AS-盒變換 BY-盒變換CX-盒變換 DZ-盒變換18AES中的狀態(tài)可以用二維字節(jié)數(shù)組表示,它有 、Nb列,其中數(shù)組中元素單位為字節(jié),Nb的單位為字。A. 2行 B.
33、4行 C. 8行 D. 16行19在對稱加密體制中,如果有n個用戶,則需要密鑰個數(shù)為 An(n+1)/2 B2n Cn(n-1)/2 Dn(n-1)20DES 是分組加密算法,它以 二進制為一組,對稱數(shù)據(jù)加密。A 32位 B64位 C128位 D256位21DES算法是分組加密算法,它利用密鑰,通過傳統(tǒng)的換位、替換和 運算等變換實現(xiàn)二進制明文的加密與解密。A異或 B或 C與 D非22AES算法利用外部輸入字數(shù)為Nk的密鑰串K,通過擴展密鑰程序得到共 字的擴展密鑰串。ANb * (Nr + l) BNb * NrCNb * (Nk + l) DNb * Nk23RSA算法需要計算mmod r等值
34、,由于m值巨大,可以使用 來計算mmod r。A壓縮算法 B平方-乘算法 C擴展算法 D置換算法24AES算法的每輪變換由四種不同的變換組合而成,它們分別是 、行位移變換、列混合變換和圈密鑰加法變換。AX-盒變換 BF-盒變換 C S-盒變換 DD-盒變換第3章 數(shù)字簽名與認證1判斷題1PGP加密算法是混合使用RSA算法和IDEA算法,它能夠提供數(shù)據(jù)加密和數(shù)簽名服務,主要用于郵件加密軟件。( )2DSS (Digital Signature Standard)是利用了安全散列函數(shù)(SHA)提出的一種數(shù)字加密技術。( )3指紋識別技術是通過分析指紋的全局特征和局部特征從指紋中抽取的特征值,從而確
35、認一個人的身份。( )4單向散列hash函數(shù)作用是:當向hash函數(shù)輸入一任意長度的的消息M時,hash函數(shù)將輸出一不固定長度為m的散列值h。( )5指紋的紋型是指指紋的基本紋路圖案。研究表明指紋的基本紋路可分為環(huán)型(loop), 弓型(arch)和 螺旋型(whorl)三種。( )6在MD5算法中,要先將以初始化的A、B、C、D這四個變量分別復制到a、b、c、d中。( )7hash函數(shù)的特點是:已知M時,利用h(M) 很容易計算出h。已知h時,要想從h(M)計算出M也很容易。( )8數(shù)字證書(Digital Certificate)是由權(quán)威機構(gòu)CA發(fā)行的一種權(quán)威性的電子文檔,是用于證明網(wǎng)絡某
36、一用戶的身份以及其公開密鑰的合法性等。( )9單向散列hash函數(shù)作用是:當向hash函數(shù)輸入一任意長度的的消息M時,hash函數(shù)將輸出一不固定長度為m的散列值h。( )10生物特征識別技術是目前身份識別技術中最常見、成本最低、最安全的技術。( )11在MD5算法中要用到4個變量,分別表示為A、B、C、D,均為32位長。( )12MD5算法分別對每一塊信息進行3輪計算(即主循環(huán)),每輪計算基本相同。每一輪定義一個非線性函數(shù)。( )13整個PKI系統(tǒng)由認證服務器AS、票據(jù)許可服務器TGS、客戶機和應用服務器四部分組成。( )14數(shù)字證書是由權(quán)威機構(gòu)CA發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡環(huán)境中的一
37、種身份證。( )15數(shù)字證書是由權(quán)威機構(gòu)PKI發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡環(huán)境中的一種身份證。( )2填空題1對輸入任意長度明文,經(jīng)MD5算法后,輸出為 。2DSA的安全性主要是依賴于有限域上離散對數(shù)問題求解的 性。3單向散列函數(shù),也稱hash函數(shù),它可以為我們提供電子信息完整性的判斷依據(jù),是防止信息被 的一種有效方法。4生物特征識別技術是根據(jù)人體本身所固有的生理特征、行為特征的 性,利用圖像處理技術和模式識別的方法來達到身份鑒別或驗證目的的一門科學。5人體本身的生理特征包括面像、 、掌紋、視網(wǎng)膜、虹膜和基因等。6 技術是通過分析指紋的全局特征和局部特征從指紋中抽取的特征值,從而通過指紋
38、來確認一個人的身份。7 就是主要用于對數(shù)字信息進行的簽名,以防止信息被偽造或篡改等。8hash函數(shù)的作用是當向hash函數(shù)輸入一任意長度的的信息M時,hash函數(shù)將輸出一 為m的散列值h。9為了提高數(shù)字簽名的安全性和效率,通常是先對明文信息M作 變換,然后再對變換后的信息進行簽名。10DSS (Digital Signature Standard)是利用了安全散列函數(shù)(SHA)提出的一種 技術。11MD5是以512位分組來處理輸入的信息,每一分組又被劃分為 個32位子分組3簡答題1數(shù)字簽名2Kerberos 身份驗證系統(tǒng)由3公開密鑰基礎設施PKI4數(shù)字證書5解釋X.5096解釋PKCS7解釋O
39、CSP含義8解釋LDAP含義9解釋PKIX含義4問答題1什么是數(shù)字簽名?在網(wǎng)絡通信中數(shù)字簽名能夠解決哪些問題?2寫出基于公開密鑰的數(shù)字簽名方案。3寫出DSA算法過程。4 DSA算法指出如果簽名過程導致 s = 0時,就應該選擇一個新的k值,并重新計算簽名,為什么?如果k值被泄露,將會發(fā)生什么情況?5安全的散列函數(shù)有哪些特征?6簡述數(shù)字簽名的過程。 7分析SHA 安全散列算法過程。8比較在MD5中四個初始變量A、B、C、D的值(小數(shù)在前的存儲方式)與SHA-1中五個初始變量A、B、C、D、E的值(大數(shù)在前的存儲方式)的關系。9什么是PGP加密軟件?10Kerberos 身份驗證系統(tǒng)由哪幾部分組成
40、?寫出Kerberos鑒別協(xié)議步驟。11什么是公開密鑰基礎設施PKI?PKI由哪幾部分基本組成?12什么是數(shù)字證書?X.509數(shù)字證書包含哪些內(nèi)容?13對PKI的性能有哪些要求?14你是如何為自己的存折選密碼的?為什么?15我們在選用密碼時,應該注意哪些問題?16生物特征識別技術的基本原理是什么?17一個生物識別系統(tǒng)包括哪些內(nèi)容?18指紋的總體特征和局部特征有哪些?指紋采集常用的設備有哪些?19虹膜的生物特征識別技術的基本依據(jù)是什么? 20你還知道哪些生物識別方法?21智能卡是由哪幾部分組成的?有什么特點?5應用題1設p=3011,q=301,給出DSS簽名方案。如果這H(m)=m,g=114
41、,x=68,k=71,對信息m=2310簽名,并驗證(答案: r=216,s=2)。2在DSA算法中,請證明:如果(r,s)是Alice對信息m的簽名,則一定有 (gymod p) mod q r。3在MD5算法中,當輸入信息為1048bit長,最后6個字符是ABCABC時,如何進行數(shù)據(jù)分組與填充?4在MD5的第二輪運算中GG (d, a, b, c, M6, 9, 0xc040b340)表示何種運算。5編寫程序,實現(xiàn)如下功能: (1)當用戶輸入錯誤口令次數(shù)超過5次時,關閉程序。(2)限制用戶使用弱口令,如11111、12345等。(3)口令每使用一個星期后,要求更換口令。(4)限制用戶不能循
42、環(huán)使用舊口令。注意:對程序中所使用的變量作用要進行說明。6請設計MD5算法流程圖。7寫出如何證實用戶I收到的明文X是由用戶J發(fā)送的,并且明文X沒有被篡改的全過程。6選擇題1MD5算法將輸入信息M按順序每組 長度分組,即:M1,M2,,Mn-1,Mn。 A64位 B128位 C256位 D. 512位2PGP加密算法是混合使用 算法和IDEA算法,它能夠提供數(shù)據(jù)加密和數(shù)字簽名服務,主要用于郵件加密軟件。ADES BRSA CIDEA DAES3 就是通過使用公開密鑰技術和數(shù)字證書等來提供網(wǎng)絡信息安全服務的基礎平臺。A公開密鑰體制 B 對稱加密體制CPKI(公開密鑰基礎設施) D數(shù)字簽名4在為計算
43、機設置使用密碼時,下面 密碼是最安全。A12345678 B66666666 C20061001 D720964155PGP加密算法是混合使用RSA算法和IDEA等算法,它能夠提供數(shù)據(jù)加密和 服務,主要用于郵件加密軟件。ADES BRSA CIDEA D數(shù)字簽名6MD5是按每組512位為一組來處理輸入的信息,經(jīng)過一系列變換后,生成一個 位散列值。 A64 B128 C256 D5127MD5是以512位分組來處理輸入的信息,每一分組又被劃分為 32位子分組。A16個 B32個C64個 D128個8整個 系統(tǒng)由認證服務器AS、票據(jù)許可服務器TGS、客戶機和應用服務器四部分組成。A PKI BKe
44、rberos C NTUR BAES9 是由權(quán)威機構(gòu)CA發(fā)行的一種權(quán)威性的電子文檔,是網(wǎng)絡環(huán)境中的一種身份證。A認證機構(gòu) B密碼 C票據(jù) D數(shù)字證書第4章 計算機病毒與黑客1判斷題1為了防止以電子郵件為宿主的病毒傳播,對于一些未經(jīng)證實的電子郵件應該堅決刪除。( )2實時反病毒是對任何程序在調(diào)用之前都被過濾一遍,一有病毒侵入,它就報警,并自動殺毒,將病毒拒之門外,做到防患于未然。( )3宏病毒是一種寄存于文檔或模板的宏中的計算機病毒,是利用VC語言編寫的。( )4通過修改某種已知計算機病毒的代碼,使其能夠躲過現(xiàn)有計算機病毒檢測程序時,可以稱這種新出現(xiàn)的計算機病毒是原來計算機病毒的變形。( )5蠕
45、蟲病毒的主要特性有:自我復制能力、很強的傳播性、潛伏性,很大的破壞性等。與其它病毒不同,蠕蟲不需要將其自身附著到宿主程序上。( )6主動型木馬比反彈型木馬有更強的隱蔽性。( )7只要計算機已經(jīng)安裝了最新的殺毒軟件,那么,計算機就不會被計算機病毒所感染。8現(xiàn)在的殺毒軟件可以發(fā)現(xiàn)所有計算機病毒和黑客程序,所以我們平時不需要在對計算機進行安全維護了。9殺毒程序是一種自動檢測遠程或本地主機安全性弱點的程序。( )10計算機病毒破壞性、隱蔽性、傳染性是計算機病毒基本特征。( )11黑客可利用一些工具產(chǎn)生畸形或碎片數(shù)據(jù)包,這些數(shù)據(jù)包不能被計算機正確合成,從而導致系統(tǒng)崩潰。( )12為確保計算機不受病毒的侵
46、害,應堅持預防為主,殺毒為輔的原則。( )13宏病毒是一種寄存于文檔或模板的宏中的計算機病毒,是利用宏語言編寫的。( )14計算機病毒采用自加密技術就是為了防止被計算機病毒檢測程序掃描出來。( )15特洛伊木馬是一種在你知道的情況下自動執(zhí)行惡意功能的程序,包括那些表面上執(zhí)行某個合法功能,而背后卻同時從事非法功能的程序。( )16特洛伊木馬黑客程序一般有兩個部分組成:一個是客戶程序,另一個是服務器程序。服務器程序是安裝在黑客端的計算機中。( )17有的木馬具有很強的潛伏能力,表面上的木馬程序被發(fā)現(xiàn)并被刪除以后,后備的木馬在一定的條件下會恢復被刪除的木馬。( )18引導型病毒是一種開機即可啟動的病
47、毒,優(yōu)先于操作系統(tǒng)而存在。( )2填空題1計算機病毒的破壞性、 、傳染性是計算機病毒的基本特征。2計算機病毒是一種能自我復制,破壞計算機系統(tǒng)、破壞數(shù)據(jù)的_。3文件型病毒主要是以感染COM、EXE等可執(zhí)行文件為主,文件型病毒大多數(shù)是常駐 的。4TCP/IP協(xié)議規(guī)定計算機的端口有 65536 個,木馬可以打開一個或者幾個端口,黑客所使用的控制器就能進入木馬打開的端口。5計算機病毒能通過自身復制來感染正常文件,達到破壞計算機正常運行的目的,稱為 。(傳染性)6目前大多數(shù)新式病毒都是通過 進行傳播的,破壞性很大。(網(wǎng)絡)7計算機 是一種寄存于微軟Office的文檔或模板的宏中的計算機病毒。(宏病毒)8計算機 一般也是使用腳本語言將有害代碼直接寫在網(wǎng)頁上,當瀏覽網(wǎng)頁時會立即破壞本地計算機系統(tǒng)。(網(wǎng)頁病毒)9技術人員從病毒程序中抽取一段獨一無二、足以代表該病毒特征的二進制程序代碼,并將這段代碼作為判斷該病毒的依據(jù),這就是所謂的 。(病毒特征代碼)10將一個程序捆綁到另一個程序可以通過自己 來實現(xiàn),也可以從網(wǎng)上下載類似DAMS文件捆綁器來實現(xiàn)。(編寫程序)3簡答題1什么是病毒特征代碼?2什么是校驗和法?4問答題1簡述計算機病毒的定義和特征。2產(chǎn)生病毒的根本原因是什么?3計算機病毒的傳播途徑有哪些?4你知道計算機
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 山東省F市新就業(yè)形態(tài)勞動者勞動權(quán)益保障問題研究
- 銑床加工流程
- 心理健康5A示范校匯報
- 慢阻肺健康宣教指南
- 頤和園教學說課課件
- 腸道健康的重要性
- 頸椎術后護理課件
- 教師培訓心得體會交流
- 中醫(yī)內(nèi)科學:瘧疾診治要點
- 設備檢修培訓內(nèi)容
- DB43-T 2988-2024 再生稻高產(chǎn)栽培技術規(guī)程
- 2024年荊州市荊發(fā)控股集團招聘考試真題
- 慢病智能監(jiān)測-洞察及研究
- 部門預算支出經(jīng)濟分類科目
- TC260-PG-2025NA《網(wǎng)絡安全標準實踐指南 -人工智能生成合成內(nèi)容標識服務提供者編碼規(guī)則》
- 2025年內(nèi)蒙古呼倫貝爾農(nóng)墾集團有限公司招聘筆試沖刺題(帶答案解析)
- 《健康管理師》職業(yè)技能競賽考試題(附答案)
- 在非到發(fā)線上接發(fā)列車站內(nèi)無空閑線路時的接發(fā)列車39課件
- 2025-2030年中國高超音速導彈行業(yè)市場現(xiàn)狀供需分析及投資評估規(guī)劃分析研究報告
- 村莊路燈安裝協(xié)議書
- GA/T 751-2024公安視頻圖像屏幕顯示信息疊加規(guī)范
評論
0/150
提交評論