2015年信息安全保密期末考试复习.pdf





《2015年信息安全保密期末考试复习.pdf》由会员分享,可在线阅读,更多相关《2015年信息安全保密期末考试复习.pdf(35页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全保密期末考试复习教学内容要点:(2课时)信息安全保密期末考试复习.11.计科期末考试复习.2说明:1.信管期末考试复习 信息安全与保密 课程期末考试试卷(B 卷)考试专业班级计算机科学与技术考试形式闭卷考试类型考查 考试时间120分钟题 号 一 二 三 四 五 六 七 总 分分值 26 38 10 10 16 100一、填空题,请把答案填写在答题纸上。(每 空 1分,共 26空,计 26分)二、选择题,请把答案填写答题纸上。(每 空 2分,共 19题,总计38分)在信息安全领域美国有两个很有名的机构联邦调查局FBI和 NSA,后者的中文名称分别是【1一、已知q=13,g=7;A 利 B
2、 分别选择随机数 Xa=5,Xb=8试写D H 公钥密码算法的密钥协商过程,并求其协商后的密钥。ITU-T提出X.800的安全框架又称【工这是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【】、【】、【,传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称 为【】,、,同时也需要保护数据据传输,称【1 o密码系统构成的5个基本成分是【】、它作为算法输入,【】、它对前者进行变换,【】、它也是输入,但它独立前二者,【】、它是输出,【】,最后一个可认为是一咱逆运算。二、Feistel模型是分组密码的经典模型;它的实
3、现依赖于哪些参数,它们分别如何影响安全性?7、D E S 算法提出以后;密码分析方法也取得相应进展,提出了【】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。8、D E S 算法可以划分两步:第一步是【工第二步是数据处理。它的分组长度是【】位,有效密钥长度【】位9、A E S 算法是替代D E S 成未来10年分组密码算法,它没采用D E S 的费斯妥结构,它的每轮依次由四个操作构成【】【工 列 混 淆 和【】1 2.美国数据加密标准D E S 描述不正确的是)O _A.它是 分 组 算 法 1 T 它是公钥密码算法C.它有效密钥56位 D.它生成了 16个子密钥5 .采用
4、美国数据加密标准D E S 进行数据加密时,加密算法中的基本运算不包括【5】。B.排 列 运 算 c.替换运算岔盒子)D.移位运算6.使用多个D E S 密钥执行多重加密可以增加安全性;但是双重D ES由 于【6】而并没有相应地增加安全性。B.线 性 分 析 攻 击 C.差分分析攻击D.计时攻击三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5V+5,*5是否构成域。其中F5=0,1,2,3,48.下列算法当中,属于非对称的算法的是【8】。A.RC4 B.GHOST C.DES D.DH9 .消息验证码MAC不可以9oA.鉴别消息来源 B.检测消息改动 C.验
5、证消息顺序1、SHA-1是在M D 5 之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长度 11位,最后得到【12】位的消息摘要值。2、通过同余式计算 模 56的余数是【13】。4、密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,使 用【15】的个数,1 .分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【】A.ECB;B.OFB;C.CBC;D.CFBo2.n=35,则口的欧拉函数值为【】A.34 B.4 C.24 D.79 .关于RC4算法下列结论不正确的是 A.它是一个对
6、称算法。B.它由RSA公司开发C.它的密钥最长256字节。D.它可以用于数字签名。10.下图是公钥保密通信系统的概念图,A和B应分别是【1A:Alice的公钥和Bob的公钥;B:Alice的私钥和 Bob的公钥;C:Bob的公钥和Bob的私钥;D:Alice的公钥和 Alice的私钥;1 5.关于消息验证码M A C,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的 是【JoA.接收方可以相信消息未改动B.接收方可以相信消息来自真正的发送方C.如消息有有序列号,可信为顺序列是对的D.可由MAC反算法消息。16.SHA-512是SHA体系最安全的哈希算法。它的每一分组长度和每一分组
7、运算轮数分别为。A.1024 位,64 B.1024 位,80C.512 位,64 D.1024 位,16影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了 IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?(本题10 分)。34 A ES算法交替代D ES成为未来十年的主流分组算法。它有源头是Rndael算法;2001年11月完成的FIPS PUB 197号文件对其进行标准化工作,试依据文件完成下表。密钥长度(Nk w ords)分组大小(Nb w ords)轮数(N r)轮钥大小(N
8、rk words)总扩展子钥wordsAES-128AES-192AES-256DESLl【2】p=7,F7=0.L2,3,456,试完成下表,计算模7的离散指数函数表并指出哪些生成元。将此表画答题纸上。P=7aO al a2 a3 a4 a5 a61 21 31 41 51 6OSI安全框架也就是ITU-T所提出X.800框架,它定义了安攻击,安机制,安全服务;试说明3个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务??分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种?17.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【】控制下进行的。A.明
9、 文 B.密文 C.密钥 D.消息18.关于消息验证码M A C,如果接收方收到的M A C 与计算得到的M A C 相等,则下列描述正确的 是 1A.接收方可以相信消息未改动B.接收方可以相信消息来自真正的发送方C J 口消息仃,序列号,信为顺序列是对的D.可由MAC反算法消息。19.SHA-512是SHA体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。A.1024 位,64B.1024 位,80C.512 位,64D.1024 位,162.常规的数据加密标准DES采用【2】有效密钥位对64位的数据块进行加密。A.64 B.56 C.112 D.1283.可以认为数据的加密和
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2015 信息 安全保密 期末考试 复习

限制150内