计算机信息安全概述.docx

上传人:b****4 文档编号:6107128 上传时间:2023-05-09 格式:DOCX 页数:66 大小:80.58KB
下载 相关 举报
计算机信息安全概述.docx_第1页
第1页 / 共66页
计算机信息安全概述.docx_第2页
第2页 / 共66页
计算机信息安全概述.docx_第3页
第3页 / 共66页
计算机信息安全概述.docx_第4页
第4页 / 共66页
计算机信息安全概述.docx_第5页
第5页 / 共66页
计算机信息安全概述.docx_第6页
第6页 / 共66页
计算机信息安全概述.docx_第7页
第7页 / 共66页
计算机信息安全概述.docx_第8页
第8页 / 共66页
计算机信息安全概述.docx_第9页
第9页 / 共66页
计算机信息安全概述.docx_第10页
第10页 / 共66页
计算机信息安全概述.docx_第11页
第11页 / 共66页
计算机信息安全概述.docx_第12页
第12页 / 共66页
计算机信息安全概述.docx_第13页
第13页 / 共66页
计算机信息安全概述.docx_第14页
第14页 / 共66页
计算机信息安全概述.docx_第15页
第15页 / 共66页
计算机信息安全概述.docx_第16页
第16页 / 共66页
计算机信息安全概述.docx_第17页
第17页 / 共66页
计算机信息安全概述.docx_第18页
第18页 / 共66页
计算机信息安全概述.docx_第19页
第19页 / 共66页
计算机信息安全概述.docx_第20页
第20页 / 共66页
亲,该文档总共66页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机信息安全概述.docx

《计算机信息安全概述.docx》由会员分享,可在线阅读,更多相关《计算机信息安全概述.docx(66页珍藏版)》请在冰点文库上搜索。

计算机信息安全概述.docx

计算机信息安全概述

第1章计算机信息安全概述

1.判断题

1.在计算机信息安全管理中,研究纯安全技术比加强对人的管理更重要。

()

2.禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据的行为。

()

3.对等实体鉴别服务是对对方实体的合法性进行判断。

()

4.电子信息资源的特点之一是不能同时被许多人占有。

()

5.数据保密服务的目的是为了保护系统之间交换数据时,防止数据被更改。

()

6.对计算机系统安全最大的威胁是自然灾害。

()

7.信息资源的脆弱性表现为信息在传输、存储过程中容易被破坏、非常容易留下痕迹。

()

8.对通信网络的典型威胁有:

线路的物理破坏,搭线窃听,从外部访问内部数据等。

()

9.加强对人的管理是确保计算机安全的根本保证。

()

10.对等实体鉴别服务是数据传输阶段在系统之间交换数据时的合法性进行判断。

()

11.对计算机系统安全最大的威胁是自然灾害。

()

12.禁止否认服务是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

()

13.路由控制机制是通信双方都信任的第三实体—公证机构。

数据通信时必须经过公证机构。

()

14.可用性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等的一种技术手段。

()

15.安全规章制度是计算机安全体系的基础。

()

2.填空题

1.数据源点鉴别服务是开发系统互连第N层向_________层提供的服务。

2.对等实体鉴别服务是数据传输阶段对对方实体的________进行判断。

3.计算机信息安全技术研究的内容应该包括三个方面:

计算机外部安全、计算机信息在存储介质上的安全、。

4.影响计算机信息安全的因素大至可分为四个方面:

、自然灾害、人为疏忽、软件设计等不完善等。

5.我们将计算机信息安全策略分为三个层次:

政策法规层、、安全技术层。

6.信息资源的典型特点是:

一旦被一人占有,就被其他人占有。

3.简答题

1.什么是TEMPEST技术?

2.信息的完整性

3.信息的可用性

4.信息的保密性

4.问答题

1.对计算机信息系统安全构成威胁的主要因素有哪些?

2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?

3.计算机信息安全研究的主要内容有哪些?

4.什么是信息的完整性、可用性、保密性?

5.安全体系结构ISO7498-2标准包括哪些内容?

6.计算机系统的安全策略内容有哪些?

7.在计算机安全系统中人、制度和技术的关系如何?

8.什么是计算机系统的可靠性?

计算机可靠性包含哪些内容?

9.提高计算机系统的可靠性可以采取哪两项措施?

10.容错系统工作过程包括哪些部分?

每个部分是如何工作的?

11.容错设计技术有哪些?

12.故障恢复策略有哪两种?

13.什么是恢复块方法、N-版本程序设计和防卫式程序设计?

6.选择题

1.________是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A.数据保密服务B.数据完整性服务

C.数据源点服务D.禁止否认服务

2.鉴别交换机制是以________的方式来确认实体身份的机制。

A.交换信息B.口令

C.密码技术D.实体特征

3.数据源点鉴别服务是开发系统互连第N层向_______层提供的服务

A.N+1B.N-1C.N+2B.N-2

4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。

A.人为破坏B.硬件设备

C.操作系统D.网络协议

5.对等实体鉴别服务是数据传输阶段对合法性进行判断。

A.对方实体   B.对本系统用户

C.系统之间     D.发送实体

6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。

 A.公证机制         B.鉴别交换机制

C.业务流量填充机制   D.路由控制机制

7.在系统之间交换数据时,防止数据被截获。

A.数据源点服务B.数据完整性服务

C.数据保密服务D.禁止否认服务

8.以交换信息的方式来确认对方身份的机制。

A.公证机制         B.鉴别交换机制

C.业务流量填充机制   D.路由控制机制

第2章密码与隐藏技术

1.判断题

1.DES算法中56位密钥被分成两个部分,根据迭代次数,解密时,每部分循环左移1位或2位。

()

2.RSA算法中先加密后解密和先解密后加密结果不一样。

()

3.在传统的加密体制中,虽然加密是解密的简单逆过程,但是两者所用的密钥不能相互推导。

()

4.DES算法加密速度快,而且可以用来实现数据签名和数据证实。

()

5.求最大公约数可以利用欧几里德算法,即重复使用带余数除法:

每次的余数为除数除上一次的除数,直到余数为1时为止,则上次余数为最大公约数。

()

6.在公开密钥体制中,每个用户都有n(n-1)对密钥()

7.设两个整数a、b分别被m除,如果所得整数部分相同,则称a与b对模m是同余的。

记作:

a≡b(modm)()

8.仿射密码是凯撤密码与相乘密码的组合。

()

9.DES算法中S盒代替是DES算法的次要部分。

()

10.用RAS算法加密时将明文X分成块X

每块长度大于r=p·q。

()

11.DES算法中设计S盒得目的:

①将48位压缩成或还原成32;②混乱数据。

()

12.用对称加密算法加密信息时不需用保密的方法向对方提供密钥。

()

13.公开密钥算法的最大价值建立了受保护的通道,需要在通信双方传递密钥。

()

14.产生素数依据是:

凡素数P必不能被2~

之间的所有数整除。

除3以外所有素数为奇数。

()

15.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的困难性。

()

16.DES算法是非对称算法,即加密和解密使用不是同一个算法。

()

17.利用欧几里德算法求乘逆算法时,每次的余数为除数除上一次的除数,直到余数为1时为止。

()

18.虽然AES算法比DES算法支持更长的密钥,但AES算法不如DES算法更安全。

()

19.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为32位。

()

20.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。

()

21.AES算法是一种分组密码体制,其明文分组长度、密钥长度是固定的。

()

22.设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是同余的。

()

23.在对称密码体制中有n个成员的话,就需要n(n-1)/2个密钥。

而在公开密钥体制中只需要2n个密钥。

()

24.信息隐藏技术与密码学技术是两个不同技术。

()

25.AES算法消除了在DES里会出现弱密钥和半弱密钥的可能性。

()

26.RSA算法的安全性与r=p·q保密性无关。

()

27.水印容量是指在数字信息中加入的水印数量。

()

27.当AES的输入明文分组长度为128位时,经AES加密或解密处理后,得到的输出也是128位。

()

29.AES算法只以字(32比特)为处理单位,将明文分成Nb个字,密钥分成Nk个字,每个字为四个字节。

()

30.求最大公约数时依然要使用重复带余数除法,直到余数为1时为止。

()

31.传统加密算法加密信息时不需要用保密的方法向对方提供密钥。

()

32.AES算法中加法运算是两个二进制数的异或运算。

()

33.公开密钥算法不容易用数学语言描述,保密性建立在已知数学问题求解困难的这个假设上。

()

34.AES算法中加法运算与两个十进制数相加规则相同。

()

35.DES算法的最核心部分是初始置换。

()

36.数字水印的鲁棒性是指水印信息能够容纳机密信息的程度。

()

37.AES算法的每轮变换由四种不同的变换组合而成,它们分别是S-盒变换、行位移变换、列混合变换和圈密钥加法变换。

()

38.RSA算法的安全性与p、q的保密性和r=p·q分解难度无关。

()

2.填空题

1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是_______。

2.DES算法是对称或传统的加密体制,算法的最后一步是____________。

3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和__________。

4.在RSA算法中已知公开模数r=p•q,则欧拉函数

(r)=____________。

5.代替密码体制加密时是用字母表中的另一个字母_______明文中的字母。

6.如果a•b≡bmodr成立,则称a与b对模r是_______的。

7.换位密码体制加密时是将改变明文中的字母_________,本身不变。

8.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为______位。

9.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为识别的信息。

10.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成的过程。

11.DES是分组加密算法,它以位二进制为一组,对称数据加密,64位明文输出。

12.DES是对称算法,第一步是最后一步是逆初始变换IP

13.利用欧几里德算法,求最大公约数算法时,即重复使用带余数除法,直到余数为时,则上次余数为最大公约数。

14.公开密钥算法知道了加密过程不能推导出解密过程,即不能从或从pk推导出sk。

15.传统加密算法知道了加密过程可以出解密过程。

16.欧拉函数

用来计算1、2、3,···,r中有多个数与互质。

17.AES算法的每轮变换由四种不同的变换组合而成,它们分别是、行位移变换、列混合变换和圈密钥加法变换。

18.设两个整数a、b分别被m除,如果所得余数相同,则称a与b对模m是。

19.鲁棒性(robustness)指嵌入有水印的数字信息经过某种改动或变换之后,数字水印破坏,仍能从数字信息中提取出水印信息。

20.RSA算法的安全性取决于p、q保密性和已知r=p·q分解出p、q的。

21.AES算法是一种密码体制,其明文分组长度、密钥长度可以是128比特、192比特、256比特中的任意一个。

22.水印容量是指在数字信息中加入的。

23.现代密码学两个主要研究方向是对称密码体制和公开密钥体制,其中公开密钥体制典型代表是。

24.DES是分组加密算法,它以64位为一组,对称数据加密,64位明文输入,密文输出。

25.古典移位密码是将明文字符集循环向前或向后移动一个或多个位置。

26.当AES的输入明文分组长度为128位时,经AES加密处理后,得到的输出是。

27.AES算法中,有限域GF(28)中的两个元素相加可以定义为其系数是两个多项式对应系数的。

27.AES算法处理的基本单位是和字。

29.求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为时为止。

30.是DES算法的核心部分,它提供很好的混乱数据效果,提供了更好的安全性。

31.换位密码体制思想是改变明文中字母的位置,明文中的字母。

32.在密码学中加密E是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成的过程。

33.当AES算法输入为位,输出为128位。

34.目前计算机密码学有两个研究方向,其中传统方法的计算机加密体制(或对称密码体制),典型代表有算法等。

35.在公开密钥体制中,每个成员都有一对密钥。

其中一个密钥如个人电话号码一样可查找,这个密钥通常称为公开密钥。

另一个密钥是保密的,不可让其他人知道,这个密钥通常称为。

3.简答题

1.解释AES算法中的数据块长Nb

2.AES算法中的密钥长Nk

3.AES算法中的变换轮数N

4.AES算法中的状态state

5.AES算法中的圈密钥

6.AES算法中的扩展密钥

7.数字水印

4.问答题

1.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点?

3.请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?

4.写出DES算法步骤。

5.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。

6.DES加密过程与解密过程有什么区别?

7.AES与DES相比较有哪些特点?

8.请设计AES算法加密过程的流程图。

9.画出AES的扩展密钥生成流程图。

10.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。

11.AES加密和解密时使用圈密钥有什么区别?

12.对称加密体制与公开密钥加密体制有什么特点?

13.请设计RSA算法流程图。

14.使用RSA算法时选择有关参数应注意哪些问题?

15.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?

16.NTRU算法密钥是如何产生的?

17.写出NTRU算法加密与解密方程。

18.什么是信息隐藏术?

什么是数字水印?

19.画出数字水印的通用模型?

20.数字水印有哪些主要特性?

21.典型数字水印算法有哪些?

22.请设计AES算法解密过程的流程图。

5.应用题

1.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。

加密函数可以表示为:

f(a)=(a+k)Modn

其中f(a)表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。

设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。

表2.14密钥字母表

a

b

c

d

e

f

g

h

i

j

k

l

m

n

o

p

q

r

s

t

u

v

w

x

y

z

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

(1)请写出加密后的密文。

(2)请写出该凯撒密码的解密函数。

(3)请用高级语言编写通用凯撒密码的加密/解密程序。

2.已知仿射密码的加密函数可以表示为:

f(a)=(aK

+K

)mod26

并知道明文字母e、h对应密文字母是f,w,请计算密钥K

和K

来破译此密码(答案K

=23,K

=17,还有其它解)。

3.*设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为

c=(3m+5)mod26

其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密。

(2)写出该仿射密码的解密函数。

(3)试对密文进行解密。

4.Vigenere密码是法国密码学家BlaisedeVigenere发明的。

设密钥K=k1k2k3…kn,明文P=p1p2p3…pm,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。

那么加密函数可以表示为:

f(pi)=(pi+ki)modn

其中f(pi)表示密文字母在字母表中的位置,pi表示明文字母在字母表中的位置,ki表示密钥字母在字母表中的位置,i=1,2,…,n。

设有明文P=security,密钥K=dog。

(1)请写出加密后的密文。

(2)请写出该Vigenere密码的解密函数。

(3)请用高级语言编写通用Vigenere密码的加密/解密程序。

5.在DES算法中,S2盒的输入为101101,求S2盒的输出。

6.设有初始密钥的十六进制形式为:

de2c3e54a09b02,请写出经过DES的密钥置换后的密钥。

7.计算:

(1)01110011⊕10101011

(2)01110011·10101011

8.已知:

a(x)={03}x3+{01}x2+{01}x+{02}

b(x)={0b}x3+{0d}x2+{09}x+{0e},

计算:

d(x)=a(x)

b(x)

9.已知二进制数b=(01100001)计算b的AES的S盒变换。

10.设有AES的状态矩阵如下

3e

1b

C0

32

09

00

4e

50

78

0f

7d

8a

65

4a

46

a0

试分别对状态矩阵进行移位变换ShiftRows和列混合变换MixColumns,要求写出具体过程。

11.设有AES的圈密钥k=2b28ab097eaef7cf15d2154f10a6783c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。

12.编写程序,找出1,…,10000之间的所有素数。

13.利用Euclidean算法计算出如下面的乘逆:

(1)28-1mod75

(2)19-1mod27

14.请用平方-乘算法计算:

(1)3460mod51

(2)34589mod101

15.编写计算乘逆和平方-乘算法程序。

14.在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?

15.构造一个NTRU(N,p,q)=(13,41,3)的加密体制。

16.设有两个多项式环

a(x)=x7+x6+x5+x4+1

b(x)=x7+x6+x2+x

N=8

计算d(x)=a(x)·b(x)

17.设有多项式环a(x)=3x7+6x6+9x5+4x4+7

计算

(1)d(x)=a(x)mod3

(2)d(x)=a(x)modx4-1

18.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为

c=(3m+5)mod26

其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密

(2)写出该仿射密码的解密函数

(3)试对密文进行解密

19.已知DES算法S-盒代替表如下:

代替函数S

行号

列号

0123456789101112131415

S

0

1

2

3

1518146113497213120510

3134715281412011069115

0147111041315812693215

1381013154211671205149

当S2盒的输入分别为101011和110101时,写出S2盒的输出(要求写出具体过程)。

20.设b、c为整数,b>0,c>0,b>c,我们可以利用欧几里德(Euclidean)算法求b、c的最大公约数。

欧几里德算法:

每次的余数为除数,除上一次的除数,直到余数为0时为止,则上次余数为最大公约数。

请用C语言写出欧几里德求最大公约数算法,并计算机(60,35)的最大公约数。

21.编写程序,实现DES算法的初始置换过程,对程序中所使用的变量作用要进行说明。

初始置换就是对输入的64位二进制明文P=P

P

…P

按照表1的规则,改变明文P的顺序,表中的数字代表明文在64位二进制序列中的位置。

表1初始置换

22.编写程序,实现DES算法的密钥置换。

密钥置换就是按照表1的规则,改变密钥的顺序。

例如根据表1,将原密钥的第57位数换到第1位的位置,将原密钥的第49位数换到第2位的位置,将原密钥的第4位数换到第56位的位置等。

表1密钥置换

23.已知线性替代加密函数位为

f(a)=(a-3)mod26

字母表:

abcdefghijklm

0123456789101112

nopqrstuvwxyz

13141516171819202122232425

密文c=pbzrofqv

试写出解密函数,并对密文进行解密,写出明文P。

24.已知线性替代加密函数位为

f(a)=(a+3)mod26

字母表:

abcdefghijklm

1123456789101112

nopqrstuvwxyz

1341516171819202122232425

密文c=vhfxulwb 

试写出解密函数,并对密文进行解密,写出明文P。

25.已知a=4,r=31,如果a•b≡1modr

(1)求乘逆b,写出计算过程。

(2)画出求剩逆算法程序流程图,用C语言编写求乘逆程序。

已知求乘逆公式为:

b

=0,b

=1

b

=b

-b

·q

,其中j为整数,从1开始,

q

是r

/a

的整数部分

当r

/a

的余数为1时:

则a的乘逆b=

27.

26.已知加密算法是

,即异或运算,明文为一串二进制数10100110,密钥为11010011,试求加密后的密文,如何解密?

27.已知初始换位表,设明文为001010101101,试写出经过换位的明文。

(10分)

初始换位表

4712

56810

931211

29.用C语言写出求解素数的算法。

30.利用欧几里德算法求(50,35)的最大公约数。

31.计算20的欧拉函数。

32.写出基于公开密钥的数字签名方案。

6.选择题

1.在DES算法中扩展置换后的E(R)与子密钥k异或后输入_______到S盒代替。

A.64位B.54位   C.48位D.32位

2.RSA算法的安全性取决于r=p•q中_________和p、q的保密性。

A.r大小B.p,q的分解难度

C.与p、q无关D与p、q有关

3.求最大公约数时依然使用重复带余数除法,直到余数为________时为止。

A.0B.1C.2D.3

4.在DES算法中,需要将明文分组右半部扩展置换,扩展置换是实现明文换位和______扩展。

A.24位到48位B.32位到48位

C.64位到128位D.16位到32位

5.求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为________时为止。

A.0B.1 C.2D.3

6.用DES算法生成子密钥时,需要将原密钥_______压缩置换。

A.56位B.48位

C.64位D

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2