01信息安全保密期末考试复习.doc

上传人:A**** 文档编号:15119047 上传时间:2023-06-30 格式:DOC 页数:35 大小:59.50KB
下载 相关 举报
01信息安全保密期末考试复习.doc_第1页
第1页 / 共35页
01信息安全保密期末考试复习.doc_第2页
第2页 / 共35页
01信息安全保密期末考试复习.doc_第3页
第3页 / 共35页
01信息安全保密期末考试复习.doc_第4页
第4页 / 共35页
01信息安全保密期末考试复习.doc_第5页
第5页 / 共35页
01信息安全保密期末考试复习.doc_第6页
第6页 / 共35页
01信息安全保密期末考试复习.doc_第7页
第7页 / 共35页
01信息安全保密期末考试复习.doc_第8页
第8页 / 共35页
01信息安全保密期末考试复习.doc_第9页
第9页 / 共35页
01信息安全保密期末考试复习.doc_第10页
第10页 / 共35页
01信息安全保密期末考试复习.doc_第11页
第11页 / 共35页
01信息安全保密期末考试复习.doc_第12页
第12页 / 共35页
01信息安全保密期末考试复习.doc_第13页
第13页 / 共35页
01信息安全保密期末考试复习.doc_第14页
第14页 / 共35页
01信息安全保密期末考试复习.doc_第15页
第15页 / 共35页
01信息安全保密期末考试复习.doc_第16页
第16页 / 共35页
01信息安全保密期末考试复习.doc_第17页
第17页 / 共35页
01信息安全保密期末考试复习.doc_第18页
第18页 / 共35页
01信息安全保密期末考试复习.doc_第19页
第19页 / 共35页
01信息安全保密期末考试复习.doc_第20页
第20页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

01信息安全保密期末考试复习.doc

《01信息安全保密期末考试复习.doc》由会员分享,可在线阅读,更多相关《01信息安全保密期末考试复习.doc(35页珍藏版)》请在冰点文库上搜索。

01信息安全保密期末考试复习.doc

谭文学信息安全与保密教案第35/35页:

2023/6/3023:

54

信息安全保密期末考试复习

教学内容要点:

(2课时)

信息安全保密期末考试复习 1

1. 计科期末考试复习 2

说明:

1.信管期末考试复习

《信息安全与保密》课程期末考试试卷(B卷)

考试专业班级计算机科学与技术考试形式闭卷 考试类型 考查   考试时间120分钟

题号 一 二 三 四 五 六 七 总分

分值 26 38 10 10 16 100

一、填空题,请把答案填写在答题纸上。

(每空1分,共26空,计26分)

二、选择题,请把答案填写答题纸上。

(每空2分,共19题,总计38分)

在信息安全领域美国有两个很有名的机构联邦调查局FBI和NSA,后者的中文名称分别是【】。

一、 已知q=13,g=7;A和B分别选择随机数Xa=5,Xb=8试写DH公钥密码算法的密钥协商过程,并求其协商后的密钥。

ITU-T提出X.800的安全框架又称【】,这是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【】、【】、

【】。

传统的信息安全主要依靠行政手段和物理手段来保证。

由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数

据,称为【】,、,同时也需要保护数据据传输,称【】。

密码系统构成的5个基本成分是【】、它作为算法输入,【】、它对前者进行变换,【】、它也是输入,但它独立前二者,【】、

它是输出,【】,最后一个可认为是一咱逆运算。

二、Feistel模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性?

7、 DES算法提出以后;密码分析方法也取得相应进展,提出了【】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理

论意义。

8、 DES算法可以划分两步:

第一步是【】,第二步是数据处理。

它的分组长度是【】位,有效密钥长度【】位

9、 AES算法是替代DES成未来10年分组密码算法,它没采用DES的费斯妥结构,它的每轮依次由四个操作构成【】【】,列混淆和【】

12. 美国数据加密标准DES描述不正确的是【】。

A.它是分组算法B.它是公钥密码算法

C.它有效密钥56位D.它生成了16个子密钥

5. 采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【5】。

A.模幂运算B.排列运算 C.替换运算(S盒子)D.移位运算

6. 使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【6】而并没有相应地增加安全性。

A.中间相遇攻击B.线性分析攻击C.差分分析攻击D.计时攻击

三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5<+5,×5>是否构成域。

其中F5={0,1,2,3,4}

8. 下列算法当中,属于非对称的算法的是【8】。

A.RC4B.GHOSTC.DESD.DH

9. 消息验证码MAC不可以【9】。

A.鉴别消息来源B.检测消息改动C.验证消息顺序D.实现保密性

1、 SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长

度【11】位,最后得到【12】位的消息摘要值。

2、 通过同余式计算模56的余数是【13】。

4、 密码系统用于实现通信保密性,它有三个基本特性:

原操作类型:

排列和替代,使用【15】的个数,

1. 分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【】

A.ECB;B.OFB;

C.CBC;D.CFB。

2. n=35,则n的欧拉函数值为【】

A.34B.4C.24D.7

9. 关于RC4算法下列结论不正确的是【】

A.它是一个对称算法。

B.它由RSA公司开发

C.它的密钥最长256字节。

D.它可以用于数字签名。

10. 下图是公钥保密通信系统的概念图,A和B应分别是【】。

A:

Alice的公钥和Bob的公钥;B:

Alice的私钥和Bob的公钥;

C:

Bob的公钥和Bob的私钥;D:

Alice的公钥和Alice的私钥;

15. 关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【】。

A.接收方可以相信消息未改动

B.接收方可以相信消息来自真正的发送方

C.如消息有有序列号,可信为顺序列是对的

D.可由MAC反算法消息。

16. SHA-512是SHA体系最安全的哈希算法。

它的每一分组长度和每一分组运算轮数分别为。

A.1024位,64B.1024位,80

C.512位,64D.1024位,16

影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?

(本题10分)。

【34】AES算法交替代DES成为未来十年的主流分组算法。

它有源头是Rijndael算法;2001年11月完成的FIPSPUB197号文件对其进行标准化工作,试依据文件完成下表。

密钥长度

(Nkwords) 分组大小

(Nbwords) 轮数

(Nr) 轮钥

大小

(Nrkwords) 总扩展子钥

words

AES-128

AES-192

AES-256

DES

【1】

【2】p=7,F7={0.1.2,3,4,5,6},试完成下表,计算模7的离散指数函数表并指出哪些生成元。

将此表画答题纸上。

P=7

a0 a1 a2 a3 a4 a5 a6

1 1 1 1 1 1 1

1 2

1 3

1 4

1 5

1 6

OSI安全框架也就是ITU-T所提出X.800框架,它定义了安全攻击,安全机制,安全服务;试说明3个要概念的含义;并指出分别存在哪些典型的

攻击,机制与服务?

②分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种?

17. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【】控制下进行的。

A.明文 B.密文 C.密钥D.消息

18. 关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【】。

A.接收方可以相信消息未改动

B.接收方可以相信消息来自真正的发送方

C.如消息有有序列号,可信为顺序列是对的

D.可由MAC反算法消息。

19. SHA-512是SHA体系最安全的哈希算法。

它的每一分组长度和每一分组运算轮数分别为。

A.1024位,64

B.1024位,80

C.512位,64

D.1024位,16

2. 常规的数据加密标准DES采用【2】有效密钥位对64位的数据块进行加密。

A.64B.56C.112D.128

3. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【3】控制下进行的。

A.明文 B.密文 C.密钥D.消息

1、 ITU-T提出X.800的安全框架又称【1】,这是是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【2】、【3】、【4】。

传统的信息安全主要依靠行政手段和物理手段来保证。

由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称为【5】同时也需要保护数据据传输,称【6】。

2、 密码系统构成的5个基本成分是【7】、它作为算法输入,【8】、它对前者进行变换,【9】、它也是输入,但它独立前二者,【10】、它是输出,【11】,最后一个可认为是一种可逆运算。

3、 任意的整数a能且仅能写成一种如下积的形式其中pi为自然数中的第i个素数,p1

那么数9000可唯一地分解为【12】。

4、 3DES是DES的一种变种。

它的工作过程如下:

如它采用3个不同的工作密钥,使得整个密钥的长度为【13】位。

5、 将明文转换为密文的操作类型上,基于操作有两类【14】和【15】,还有一类多层反复使用前两者,称为【16】密码系统,如近代算法DES。

4. 下列选项中不属于加密算法的是【4】。

A.MD5B.IDEAC.AESD.RC4

5. 采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【5】。

A.模幂运算B.排列运算 C.替换运算(S盒子)D.移位运算

6. 使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【6】而并没有相应地增加安全性。

A.中间相遇攻击B.线性分析攻击C.差分分析攻击D.计时攻击

7. 关于RSA算法下列说法不正确的是【7】。

1. 分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【】

A.ECB;B.OFB;

C.CBC;D.CFB。

2. n=35,则n的欧拉函数值为【】

1、 联邦调查局是美国知名的安全机构,它的英缩写为【1】。

2、 攻击的指任何非授权访问行为,攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器,在访问控制系统当中,计算机系统安全的第一道防线是【2】

3、 整数713的一个因子为31,则欧拉函数值为【3】。

4、 封装IP包有多种形式,常用的有以太封装【4】,SLIP封装,ATM封装。

5、 DES是经典的对称分组算法,它是【5】国的标准算法,其有效密钥为【6】位,2000年推出它的替代算法为【7】。

6、 MDC的中文意义是消息摘要码,MAC的中文意义是【8】,两者当中,【9】不使用密钥,因此,不能用来鉴别消息的来源。

7、 公钥密钥算法在密信息安全中得到了广泛的应用,常用的公钥算法有RSA和【10】,【11】;RSA系统的公钥一般数偶(u,n),公钥的位数是指【12】的位数;公钥算法主要能供【13】和保密通信功能。

8、 VPN是种普遍应用的网络安全技术。

在其中最主要的采用了隧道协议。

隧道协议可以定义在数据链路层也可在其它层,数据链路层的隧道协议主要有L2F,L2TP和【14】3种。

A.34B.4C.24D.7

3. 关于模运算,下列等式可结论不成立的是【】

A.[(a%m)±(b%m)]%m≡(a±b)%mB.[(a%m)*(b%m)]%m≡[ra×rb]%m

C.ab≡ac%m则b≡c%mD.a≡b(%m)则:

%m。

4. 225-x是47的倍数,则x为【】

A.1B.2C.4D.7

5. a=7,b=5,c=11则a/b≡z%c,则z等于【】

A.6B.4C.8D.2

A.RSA算法可用于某种数字签名方案 B.RSA算法的运算速度比DES慢

C.RSA算法是一种对称加密算法D.RSA的安全性主要基于素因子分解的难度

8. 下列算法当中,属于非对称的算法的是【8】。

A.RC4B.GHOSTC.DESD.DH

9. 消息验证码MAC不可以【9】。

2、 通过同余式计算模56的余数是【3】。

3、 任意的整数a能且仅能写成一种如下积的形式其中pi为素数,p1

那么数9000可唯一地分解为【4】的形式。

4、 密码系统用于实现通信保密性,它有三个基本特性:

原操作类型:

排列和替代,【5】的个数,对数据处理方式:

分组和流操作。

5、 为了掩盖统计特征,香农将两个概念【6】和【7】引入密码分析;前者指的是明文统计特征消散在密文当中。

6. 常规的数据加密标准DES对【6】位的数据块进行加密。

A.64B.56C.112D.128

7. 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【7】控制下进行的。

A.明文 B.密文 C.密钥D.消息

8. 下列选项中属于加密算法的是【8】。

A.MD5B.SHA

C.MD4D.RC4

【1】影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?

(本题10分)。

【2】AES算法交替代DES成为未来十年的主流分组算法。

它有源头是Rijndael算法;2001年11月完成的FIPSPUB197号文件对其进行标准化工作,试依据文件完成下表。

(本题10分)将此表画答题纸上。

密钥长度

(Nkwords) 分组大小

(Nbwords) 轮数

(Nr) 轮钥

大小

(Nrkwords) 总扩展子钥

words

AES-128

AES-192

AES-256

DES

【1】

【2】p=7,F7={0.1.2,3,4,5,6},试完成下表,计算模7的离散指数函数表并指出哪些生成元。

将此表画答题纸上。

P=7

a0 a1 a2 a3 a4 a5 a6

1 1 1 1 1 1 1

1 2

1 3

1 4

1 5

1 6

利用DLP的基本性质进行运算.

1. 已知恺撒算法的某个密文:

“qtwdmgwc”,试编程用暴力攻击方法破解求出其可能明文与可能密钥。

2. 试以“BEST”为密钥,将自己名字的全拼用维吉尼亚算法加密,写出密文并解密,简单写出过程。

3. 维吉尼亚算法是一种古典的流密码算法,它同恺撒算法相比有更好的抗频率分析攻击特性,试以”Ilikebest”为密钥手工完成下列加解密任务,(不区分大小写)

(1)解密密文串“qlanyyyt”;

(2)加密密文串“ilovehuas”

4. 什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么?

//5. 试用密钥k=314265的排列密码方法加密"attackpostponeduntiltwoam"并解密,保留全部过程.

6. 试用数学公式描述DES的轮密钥产生过程。

7. 试用数学公式简单描述DES数据加密过程。

8. 试用数学公式简单描述DES数据解密过程。

9. 试用数学公式简单描述DES的round函数。

10. 试用数学公式简单描述DES的sbox替代函数。

11. 什么是分组密码,分组密码和流密码有什么区别?

12. 已知在进行S盒替代之前有输入为ASCII字符串:

自身学号的最后6个字符(48bits)。

写出其ASCII码的二进制表示,查8个S盒,试用十六进制表示出S盒替代后的输出(8个字符)。

什么是单向陷门函数,公钥密码算法应满足哪些要求?

哈希函数有哪些应用,哈希函数满足哪些要求?

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 工作总结汇报

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2