欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全保密期末考试复习2.pdf

    • 资源ID:91238314       资源大小:7.69MB        全文页数:38页
    • 资源格式: PDF        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全保密期末考试复习2.pdf

    信息安全保密期末考试复习教学内容要点:(2课时)信息安全保密期末考试复习.11.期末考试复习.2说明:L 期末考试复习 信息安全与保密 课程 期末 考试试卷(B 卷)考试专业班级计算机科学与技术考试形式闭卷考试类型考查 考试时间1 20 分钟题 号 一 二 三 四 五 六 七 总 分分值 26 38 1 0 1 0 1 6 1 0 0五、填 空 题(总共20 分,每空1 分)一、计 算 题(总共20 分 丽 题 1 0 分)二、简 答 题(总共1 8分,每小题9分)四、应 用 题(总共1 5分,每小题1 5分)1 .试用数学公式简单描述DES数据加密过程2.分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种?选择题(总共27分,每小题3分)1.关于RC4算法下列结论不正确的是【】A.它是一个对称算法。B.它由RSA公司开发C.它的密钥最长256 字节。D.它可以用于数字签名。2.关 于 R S A 算法下列说法不正确的是【JoA.R S A 算法可用于某种数字签名方案B.R S A 算法的运算速度比DES慢C.R S A 算法是一种对称加密算法D.R S A 的安全性主要基于素因子分解的难度3.下列说法哪些正确:(1)虚电路与电路交换没有实质不同(2)在通信的两站间只能建立一条虚电路_ (3)虚电路有连接建立、数据传输、连接拆除(4)虚电路的各结点不需要为每个分组作路由选择判定4.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【】控帝年进行的。_ _ _ _ _ _ _ _A.明文 B.密文 C.密钥 D.消息5.n=77,则n的欧拉函数值为【】A.34 B.4 C.24 D.608.以下()四层组成了Internet的分层结构。A.应用层、传输层、通信子网层和物理层B.网络接口层、网络层、传输层和应用层C物理层、数据链路层、网络层和传输层D.应用层、表示层、传输层和网络层9.下列传输介质中,哪种传输介质的抗干扰性最好?A 双绞线 B 光缆C 同轴电缆 D 无线介质1 .Diffle-Hellman算法当中,公用素数q=71,本元根 a=7,a.如果用户A的私钥X a=5,则A的公钥Ya为多少?b.如果用户B的私钥X b=12,则B的公钥Yb为多少?c.共享密钥为多少?一、填空题,请把答案填写在答题纸上。(每空1分,共 26 空,总计 26 分)二、选择题,请把答案填写答题纸上。(每 空 2分,共 1 9题,总计38分)在信息安全领域美国有两个很有名的机构联邦调查局FBI和 NSA,后者的中文名称分别是【1 .关于哈希算法下列说法不正确是【loA.具有单向性。B.具有强抗冲突性。C.是不可逆的。D.可用于加密。2.关于RC4算法下列结论不正确的是【】A.它是一个对称算法。B.它由RSA公司开发C.它的密钥最长256 字节。D.它可以用于数字签名。3.社会工程学常被黑客用于踩点阶段信息收集()社会工程学常被黑客用于踩点阶段信息收集()A 口令获取BARPIC T C PD D D O S4.PKI的主要组成不包括()A CAB SSLC RAD CR一、已知q=13,g=7;A和B分别选择随机数Xa=5,Xb=8试写DH公钥密码算法的密钥协商过程,并求其协商后的密钥。ITU-T提出X.800的安全框架又称【工这 是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【】、【】、12.SHA-512是SHA体系最安全的哈希算法。3勺每一分组长度和每一分组运算轮数分别为。A.1024位,64B.1024位,80C.512位,64D.1024位,16传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称 为【】,、,同时也需要保护数据据传输,称【】。密码系统构成的5 个基本成分是【】、它作为算法输入,1】、它对前者进行变换,【】、它也是输入,但它独立前二者,【】、已知D E S 算法中,第一个S 盒如下表,异或后第一组6 位输出为:0 1 1 1 0 1。则其进行S 盒替换后的输出为【l o它是输出,【工最后一个可认为是一咱逆运算。2.在信息安全领域美国有两个很有名的机构联邦调查局FBI和NSA,后者的中文名称分别是2 o_l_._._F_(_x_)_=X5%21,F/(x)二?2.(6 3)=?二、Feistel模型是分组密码的经典模型;它的实现依赖于哪些参数:它们分别如何影响安全性?7、D E S 算法提出以后;密码分析方法也取得相应进展,提出了【】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。8、D E S 算法可以划分两步:第一步是【工第二步是数据处理。它的分组长度是【】位,有效密钥长度【】位9、A E S 算法是替代D E S 成未来1 0 年分组密码算法,它没采用D E S 的费斯妥结构,它的每轮依次由四个操作构成【】【】,列混淆和【】1 .试用数学公式简单描述D E S 数据解密过程1 2.美国数据加密标准D E S 描述不正确的是【loA.它是分组算法B.它是公钥密码算法C.它有效密钥56 位 D.它生成了 1 6 个子密钥5.采用美国数据加密标准D E S 进行数据加密时,加密算法中的基本运算不包括【5】。A.模 幕 运 算B二排列运算C.替换运算(S盒子)D.移位运算6.使用多个DES密钥执行多重加密可以增加安全性;但是双重D ES由于【6】而并没有相应地增加安全性。2.试用数学公式简单描述DES的round函数。A.中间相遇攻击B.线性分析攻击 C.差分分析攻击D.计时攻击三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5V+5,义5是否构成域。其中F5=0,1,2,3,48 .下列算法当中,属于非对称的算法的是 81A.RC4 B.GHOST C.DES D.DH9.消息验证码MAC不可以【9】。A.鉴别消息来源 B.检测消息改动 C.验证消息顺序D.实现保密性1、SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长度【11】位,最后得到【12】位的消息摘要值。2、通过同余式计算 模 56的余数是【13】。4、密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,使 用 15的个数,1 .分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【】A.ECB;B.OFB;C.CBC;D.CFBo2.n=35,则 n 的欧拉函数值为【】A.34 B.4 C.24 D.79.关于RC4算法下列结论不正确的是【】A.它是一个对称算法。B.它由RSA公司开发C.它的密钥最长256字节。D.它可以用于数字签名。1 0.下图是公钥保密通信系统的概念图,A 和 B应分别是1 1oA:Alice的公钥和Bob的公钥;B:Alice的私钥和 Bob的公钥;C:Bob的公钥和Bob的私钥;D:Alice的公钥和 Alice的私钥;1 5.关于消息验证码M A C,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是oA.接收方可以相信消息未改动B.接收方可以相信消息来自真正的发送方C.如消息有有序列号,可信为顺序列是对的D.可由M aC反算法消 息 电16.SHA-512是 SHA体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。A.1024 位,64 B.1024 位,80C.512 位,64 D.1024 位,16影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了 IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?(本题10分 O34 A ES算法交替代D ES成为未来十年的主流分组算法。它有源头是Rijndael算法;2001年11月完成的FIPS PUB 197号文件对其进行标准化工作,试依据文件完成下表。密钥长度(Nk w ords)分组大小(Nb w ords)轮数(N r)轮钥大小(Nrk words)总扩展子钥wordsAES-128AES-192AES-256DES11OSI安全框架也就是ITU-T所提出X.800框架,它定义了安全攻击,安全机制,安全服务;试说明 3 个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务??分组密码和流密码的主要区别在哪里;攻击密1 7.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【】控制下进行的。A.明 文 B.密文 C.密钥 D.消息18.关于消息验证码M A C,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的 是【JoA.接收方可以相信消息未改动B.接收方可以相信消息来自真正的发送方C.如消息有有序列号,可信为顺序列是对的D.可由MAC反算法消息。19.SHA-512是SHA体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。A.1024 位,64B.1024 位,80C.512 位,64D.1024 位,162 .常规的数据加密标准DES采用【2】有效密钥位对64位的数据块进行加密。A.64 B.56 C.112 D.1283 .可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【3】渤 U下进行的。A.明文B.密 文 C.密钥 D.消息1、ITU-T提出X.800的安全框架又称 1 1这是是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义T 2】、【3】、4 o传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称为5同时也需要保护数据据传输,称【6 12、密码系统构成的5 个基本成分是 7 、它作为算法输入,【8】、它对前者进行变换,【9】、它也是输入,但它独立前二者,【1 0 、它是输出,【1 1 1 最后一个可认为是一种可逆运算。3、任意的整数a能且仅能写成一种如下积的形式 其中pi为自然数中的第i个素数,plp2 p r,且e i为非负整数(注意e i可以为0)。M数9。可唯一地分解为【12 14、3DES是DES的一种变种。它的工作过程如下:_ _ _ _ _ _ _ _ _ _ _如它采用3个不同的工作密钥,使得整个密钥的长度为【1 3 1位。5、将明文转换为密文的操作类型上,基于操作有两类141和【1 5,还有一类多层反复使用前两者,称 为16 密码系统,如近代算法DESo4.下列选项中不属于加密算法的是【4】。A.MD5 B.ID|AC.AES D.Rc45.塞语美国数据加密标准D ES进行数据加密时,加密算法中的基本运算不包括【5】。A.模 幕 运 算B.排 列 运 算C.替换运算(S盒子)D.移位运算6.使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【6】而并没有相应地增加安全性。A.中间相遇攻击B.线性分析攻击 C.差分分析攻击D.计时攻击7.关 于 R S A 算法下列说法不正确的是 7 o1 .分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模 式是【】A.E C B;B.OFB;C.C B C;D.CFBo2.n=35,则 n 的欧拉函数值为【】1、联邦调查局是美国知名的安全机构,它的英缩写为 1 12、攻击的指任何非授权访问行为,攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器,在访问控制系统当中,计算机系统安全的第一道防线是Q M3、整数71 3的一个因子为31,则欧拉函数值为314、封 装 IP包有多种形式,常用的有以太封装41 SLIP封装,A T M 封装。5、D E S 是经典的对称分组算法,它 是【5】国的标准算法,其有效密钥为【6】位,20 0 0 年推出它的替代算法为【|】。6、M D C 的中文意义是消息摘要码,M A C 的中文意义是【8】,两 者当中,【9 不使用密钥,因此,不能用来鉴别消息的来源。7、公钥密钥算法在密信息安全中得到了广泛的应用,常用的公钥算法有R S A 和【1 0】,【1 1】;R S A 系统的公钥一般数偶(u,n),公钥的位数是指 1 2的位数;公钥算法主要能供 1 3和保密通信功能。8、V P N 是种普遍应用的网络安全技术。在其中最主要的采用了隧道协议。隧道协议可以定义在数据链路层也可在其它层,数据链路层的隧道协议主要有L2F,L2Tp和【1 4】3 种。A.34 B.4 C.24 D.73.关于模运算,下列等式可结论不成立的是!A.(a%m)(b%m)%m|三(a b)%m B.(a%m)*(b%m)%m=ra X rb%mC.ab=ac%m 贝 U b=c%m D.a=b(%m)则:%mo4 .225X是47的倍数,则 X为 A.1 B.2 C.4 D.75.a=7,b=5,c=ll 则 a/b=z%c,则 z 等 于【】A.6 B.4 C.8 D.2A.RSA算法可用于某种数字签名方案B.R SA算法的运算速度比DES慢C.RSA算法是二种对称加密算法D.R SA 的安全性主要基于素因子分解的难度8 .下列算法当中,属于非对称的算法的是 81A.RC4 B.GHOST C.DES D.DH9.消息验证码MAC不可以【9】。2、通过同余式计算 模 56的余数是 313、任意的整数a 能且仅能写成一种如下积的形式 其中p i为素数,plp2-pr,且 e i为非负整数(注意ei可以为0),而且这种分解式是唯一的。那么数90。可唯一地分解为【4】的形式。4、密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,【5】的个数,对数据处理方式:分组和流操作。5、为了掩盖统计特征,香农将两个概念【6】和。1 弓 1 入密码分析;前者指的是明文统计特征消散在密文当中。6.常规的数据加密标准DES对【6】位的数据块进行加密。A.64 B.56 C.112 D.1287 .可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的17 W J下进行的。A.明 文B.密 文C.密钥 D.消息8 .下列选项中属于加密算法的是【8】。A.MD5 B.SHAC.MD4 D.RC4影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了 IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?(本 题1 0 分 O2 A E S 算法交替代D E S 成为未来十年的主流分组算法。它有源头是Rijndael算法;1 .已知恺撒算法的某个密文:“qtwdmgwc,试编程用暴力攻击方法破解求出其可能明文与可能密钥。2.试 以“BEST”为密钥,将自己名字的全拼用维吉尼亚算法加密,写出密文并解密,简单写出 笆 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _2.试说明什么是计算机信息系统,物理安全,信息安全?3.维吉尼亚算法是一种古典的流密码算法,它同恺撒算法相比有更好的抗频率分析攻击特性,试以 Ilikebest”为密钥手工完成下列加解密任务,(不区分大小写)(1)解密密文串“qlanyyyt”;(2)加密密文串“ilovehuas”4.什么是一次一密 为什么说它是一种绝对安全的密码体制,它是否实用,为什么?5.试用密钥k=314265的排列密码方法 加密nattack postponed until two am”并解密,保留全部过程._ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _一 试 用 数 学 公 式 描 述DES的轮密钥产生过程。7.试用数学公式简单描述DES数据加密过程。8.试用数学公式简单描述DES数据解密过程。9.试川数学公式简单描述DES的round函数。1 0.试用数学公式简单描述DES的sbox替代函数。_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _么是分组密码,分组密码和流密码有什么区别?1 2.已知在进行S盒替代之前有输入为ASCII字符串:自身学号的最后6个字符(48bits)。写出其ASCII码的二进制表示,查8个S盒,试用十六进制表示出S盒替代后的输出(8个字符)什么是单向陷门函数,公钥密码算法应满足哪些要求?哈希函数有哪些应用,哈希函数满足哪些要求?P 2 0 1:9.3截获 C =1 0,=35,e=5;据 R S A 的原理,n 分解x q,=5*7.(一 1)(9 一 D =2 4;d=e=e=5,2 1)-l 三 57 m o d 2 4 =52 x 52 x 52 x 5 m o d 2 4 =5.ip i 乂 q-u3 1 124 =2(24)=2 4(l-)(l-)=8;.(2 4)-l =7.解密得:1。5 m o d 3 5 三 1 0 2 *1 0 2 *i o 三(-5)x(-5)x 1 0 三 2 5 0 三 5.

    注意事项

    本文(信息安全保密期末考试复习2.pdf)为本站会员(文***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开