第1章 计算机信息安全概述.doc
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第1章 计算机信息安全概述.doc》由会员分享,可在线阅读,更多相关《第1章 计算机信息安全概述.doc(36页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第1章 计算机信息安全概述1判断题1在计算机信息安全管理中,研究纯安全技术比加强对人的管理更重要。( )2禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据的行为。( )3对等实体鉴别服务是对对方实体的合法性进行判断。( )4电子信息资源的特点之一是不能同时被许多人占有。( )5数据保密服务的目的是为了保护系统之间交换数据时,防止数据被更改。( )6对计算机系统安全最大的威胁是自然灾害。( )7信息资源的脆弱性表现为信息在传输、存储过程中容易被破坏、非常容易留下痕迹。( )8对通信网络的典型威胁有:线路的物理破坏,搭线窃听,从外部访问内部数据等。( )9加
2、强对人的管理是确保计算机安全的根本保证。( )10对等实体鉴别服务是数据传输阶段在系统之间交换数据时的合法性进行判断。( )11对计算机系统安全最大的威胁是自然灾害。( )12禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。( )13路由控制机制是通信双方都信任的第三实体公证机构。数据通信时必须经过公证机构。( )14可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。( )15安全规章制度是计算机安全体系的基础。( )2填空题1数据源点鉴别服务是开发系统互连第N层向_层提供的服务。2对等实体鉴别服务是数据传输阶
3、段对对方实体的_进行判断。3计算机信息安全技术研究的内容应该包括三个方面:计算机外部安全、计算机信息在存储介质上的安全、 。4影响计算机信息安全的因素大至可分为四个方面: 、自然灾害、人为疏忽、软件设计等不完善等。5我们将计算机信息安全策略分为三个层次:政策法规层、 、安全技术层。6信息资源的典型特点是:一旦被一人占有,就 被其他人占有。3简答题1什么是TEMPEST技术?2信息的完整性3信息的可用性4信息的保密性4问答题1对计算机信息系统安全构成威胁的主要因素有哪些?2从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3计算机信息安全研究的主要内容有哪些?4什么是信息的完整性、可用性
4、、保密性?5安全体系结构ISO7498-2标准包括哪些内容?6计算机系统的安全策略内容有哪些?7在计算机安全系统中人、制度和技术的关系如何?8什么是计算机系统的可靠性?计算机可靠性包含哪些内容?9提高计算机系统的可靠性可以采取哪两项措施?10容错系统工作过程包括哪些部分?每个部分是如何工作的?11容错设计技术有哪些?12 故障恢复策略有哪两种?13什么是恢复块方法、N-版本程序设计和防卫式程序设计?6选择题1_是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。A. 数据保密服务 B. 数据完整性服务 C. 数据源点服务 D. 禁止否认服务2鉴别交换机制是以_的方式来
5、确认实体身份的机制。A. 交换信息 B. 口令C. 密码技术 D. 实体特征3数据源点鉴别服务是开发系统互连第N层向 _层提供的服务A . N+1 B. N-1 C . N+2 B. N-24从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和 本身存在安全漏洞造成的。A人为破坏 B硬件设备 C操作系统 D网络协议5对等实体鉴别服务是数据传输阶段对 合法性进行判断。A对方实体 B对本系统用户C系统之间 D发送实体6 在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。 A公证机制B鉴别交换机制C业务流量填充机制 D路由控制机制7 在系统之间交换数据时
6、,防止数据被截获。A数据源点服务 B 数据完整性服务 C数据保密服务 D 禁止否认服务8 以交换信息的方式来确认对方身份的机制。A公证机制 B鉴别交换机制C业务流量填充机制 D路由控制机制第2章 密码与隐藏技术1判断题1DES算法中56位密钥被分成两个部分,根据迭代次数,解密时,每部分循环左移1位或2位。( )2RSA算法中先加密后解密和先解密后加密结果不一样。( )3在传统的加密体制中,虽然加密是解密的简单逆过程,但是两者所用的密钥不能相互推导。( )4DES算法加密速度快,而且可以用来实现数据签名和数据证实。( )5求最大公约数可以利用欧几里德算法,即重复使用带余数除法:每次的余数为除数除
7、上一次的除数,直到余数为1时为止,则上次余数为最大公约数。( )6在公开密钥体制中,每个用户都有n ( n - 1)对密钥( )7设两个整数a、b分别被m除,如果所得整数部分相同,则称a与b对模m是同余的。记作:ab(mod m)( )8仿射密码是凯撤密码与相乘密码的组合。( )9DES算法中S盒代替是DES算法的次要部分。( )10用RAS算法加密时将明文X分成块X,每块长度大于r=pq。( )11DES算法中设计S盒得目的: 将48位压缩成或还原成32; 混乱数据。( )12用对称加密算法加密信息时不需用保密的方法向对方提供密钥。( )13公开密钥算法的最大价值建立了受保护的通道,需要在通
8、信双方传递密钥。( )14产生素数依据是:凡素数P必不能被2之间的所有数整除。除3以外所有素数为奇数。( )15RSA算法的安全性取决于p、q保密性和已知r=pq分解出p、q的困难性。( )16DES算法是非对称算法,即加密和解密使用不是同一个算法。( )17利用欧几里德算法求乘逆算法时,每次的余数为除数除上一次的除数,直到余数为1时为止。( )18虽然AES算法比DES算法支持更长的密钥,但AES算法不如DES算法更安全。( )19DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。( )20公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。
9、( )21AES算法是一种分组密码体制,其明文分组长度、密钥长度是固定的。( )22设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是同余的。( )23在对称密码体制中有n个成员的话,就需要n(n-1)/2 个密钥。而在公开密钥体制中只需要2n个密钥。( )24信息隐藏技术与密码学技术是两个不同技术。( )25AES算法消除了在DES里会出现弱密钥和半弱密钥的可能性。( )26RSA算法的安全性与r=pq保密性无关。( )27水印容量是指在数字信息中加入的水印数量。( )27当AES的输入明文分组长度为128位时,经AES加密或解密处理后,得到的输出也是128位。( )29AES
10、算法只以字(32比特)为处理单位,将明文分成Nb个字,密钥分成Nk个字,每个字为四个字节。( )30求最大公约数时依然要使用重复带余数除法,直到余数为1时为止。( )31传统加密算法加密信息时不需要用保密的方法向对方提供密钥。( )32AES算法中加法运算是两个二进制数的异或运算。( )33公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。( )34AES算法中加法运算与两个十进制数相加规则相同。( )35DES算法的最核心部分是初始置换。( ) 36数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。( )37AES算法的每轮变换由四种不同的变换组合而成,它们分
11、别是S-盒变换、行位移变换、列混合变换和圈密钥加法变换。( )38RSA算法的安全性与p、q的保密性和r=pq分解难度无关。( )2填空题1如果当明文字母集与密文字母集是一对一映射时,则密钥长度是_。2DES算法是对称或传统的加密体制,算法的最后一步是_。3公开密钥体制中每个成员有一对密钥,它们是公开密钥和_。4在RSA算法中已知公开模数r = pq,则欧拉函数(r) = _。5代替密码体制加密时是用字母表中的另一个字母_明文中的字母。6如果ab b mod r成立,则称a与b对模r是_的。7换位密码体制加密时是将改变明文中的字母_,本身不变。8DES算法加密明文时,首先将明文64位分成左右两
12、个部分,每部分为_位。9在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为 识别的信息。10在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成 的过程。11DES 是分组加密算法,它以 位二进制为一组,对称数据加密,64位明文输出。12DES是对称算法,第一步是 最后一步是逆初始变换IP。13利用欧几里德算法,求最大公约数算法时,即重复使用带余数除法,直到余数为 时,则上次余数为最大公约数。14公开密钥算法知道了加密过程不能推导出解密过程,即不能从 或从pk推导出sk。15传统加密算法知道了加密过程可以 出解密过程。16欧拉函数用来计算1、2、3,r 中有多个数
13、与 互质。17AES算法的每轮变换由四种不同的变换组合而成,它们分别是 、行位移变换、列混合变换和圈密钥加法变换。18设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是 。19鲁棒性(robustness)指嵌入有水印的数字信息经过某种改动或变换之后,数字水印 破坏,仍能从数字信息中提取出水印信息。20 RSA算法的安全性取决于p、q保密性和已知r=pq分解出p、q的 。21AES算法是一种 密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个。22水印容量是指在数字信息中加入的 。23现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中
14、公开密钥体制典型代表是 。24DES 是分组加密算法,它以64位为一组,对称数据加密,64位明文输入, 密文输出。25古典移位密码是将明文字符集循环向前或向后移动一个或多个 位置。26当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是 。27 AES算法中,有限域GF(28)中的两个元素相加可以定义为其系数是两个多项式对应系数的 。27AES算法处理的基本单位是 和字。29求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 时为止。30 是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。31换位密码体制思想是
15、改变明文中字母的位置,明文中的字母 。32在密码学中加密E是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成 的过程。33当AES算法输入为 位,输出为128位。34目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有 算法等。35在公开密钥体制中,每个成员都有一对密钥。其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。另一个密钥是保密的,不可让其他人知道,这个密钥通常称为 。3简答题1解释AES算法中的数据块长Nb2AES算法中的密钥长Nk3AES算法中的变换轮数N4AES算法中的状态state5AES算法中的圈密钥6AES算法中
16、的扩展密钥7数字水印4问答题1请说明研究密码学的意义以及密码学研究的内容。2古典代替密码体制和换位密码体制有什么特点?3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?4写出DES算法步骤。5仔细观察DES的初始置换表,找出规律,并用数学表达式表示。 6DES加密过程与解密过程有什么区别?7AES与DES相比较有哪些特点? 8请设计AES算法加密过程的流程图。 9画出AES的扩展密钥生成流程图。10写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon模块的工作方式。11AES加密和解密时使用圈密钥有什么区别?12对称加密体制与公开密钥
17、加密体制有什么特点?13请设计RSA算法流程图。14使用RSA算法时选择有关参数应注意哪些问题?15在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?16NTRU算法密钥是如何产生的?17写出NTRU算法加密与解密方程。18什么是信息隐藏术?什么是数字水印?19画出数字水印的通用模型?20数字水印有哪些主要特性?21典型数字水印算法有哪些?22请设计AES算法解密过程的流程图。5应用题1凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为: f ( a )
18、= ( a + k ) Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。表2.14 密钥字母表abcdefghijklmnopqrstuvwxyz012345678910111213141516171819202122232425(1)请写出加密后的密文。(2)请写出该凯撒密码的解密函数。(3)请用高级语言编写通用凯撒密码的加密/解密程序。2已知仿射密码的加密函数可以表示为: f(a) =
19、( aK+ K) mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K和K来破译此密码(答案K=23,K=17,还有其它解)。3*设英文字母a,b,c,分别编号为0,1,2,25,仿射密码加密变换为 c = (3m + 5) mod 26 其中m表示明文编号,c表示密文编号。(1)试对明文security进行加密。(2)写出该仿射密码的解密函数。 (3) 试对密文进行解密。4Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥K=k1k2k3kn,明文P=p1p2p3pm,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。那么加密函数可以表示
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第1章 计算机信息安全概述 计算机信息 安全 概述
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内