02信息安全保密期末考试复习Word下载.docx

上传人:b****6 文档编号:16199525 上传时间:2022-11-21 格式:DOCX 页数:7 大小:20.61KB
下载 相关 举报
02信息安全保密期末考试复习Word下载.docx_第1页
第1页 / 共7页
02信息安全保密期末考试复习Word下载.docx_第2页
第2页 / 共7页
02信息安全保密期末考试复习Word下载.docx_第3页
第3页 / 共7页
02信息安全保密期末考试复习Word下载.docx_第4页
第4页 / 共7页
02信息安全保密期末考试复习Word下载.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

02信息安全保密期末考试复习Word下载.docx

《02信息安全保密期末考试复习Word下载.docx》由会员分享,可在线阅读,更多相关《02信息安全保密期末考试复习Word下载.docx(7页珍藏版)》请在冰豆网上搜索。

02信息安全保密期末考试复习Word下载.docx

它的实现依赖于哪些参数,它们分别如何影响安全性?

7、DES算法提出以后;

密码分析方法也取得相应进展,提出了【差分分析】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。

8、DES算法可以划分两步:

第一步是【子钥的生成】,第二步是数据处理。

它的分组长度是【64】位,有效密钥长度【64】位

9、AES算法是替代DES成未来10年分组密码算法,它没采用DES的费斯妥结构,它的每轮依次由四个操作构成【字节代换】【行移位】,列混淆和【轮密钥加】。

12.美国数据加密标准DES描述不正确的是【B】。

A.它是分组算法B.它是公钥密码算法

C.它有效密钥56位D.它生成了16个子密钥

5.采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【A】。

A.模幂运算B.排列运算C.替换运算(S盒子)D.移位运算

6.使用多个DES密钥执行多重加密可以增加安全性;

但是双重DES由于【A】而并没有相应地增加安全性。

A.中间相遇攻击B.线性分析攻击C.差分分析攻击D.计时攻击

三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;

并判断F5<

+5,×

5>

是否构成域。

其中F5={0,1,2,3,4}

8.下列算法当中,属于非对称的算法的是【D】。

A.RC4B.GHOSTC.DESD.DH

9.消息验证码MAC不可以【D】。

A.鉴别消息来源B.检测消息改动C.验证消息顺序D.实现保密性

1、SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长度【512】位,最后得到【160】位的消息摘要值。

2、通过同余式计算模56的余数是【13】。

4、密码系统用于实现通信保密性,它有三个基本特性:

原操作类型:

排列和替代,使用【密钥数量】的个数,

1.分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【A】

A.ECB;

B.OFB;

C.CBC;

D.CFB。

2.n=35,则n的欧拉函数值为【C】

A.34B.4C.24D.7

9.关于RC4算法下列结论不正确的是【B】

A.它是一个对称算法。

B.它由RSA公司开发

C.它的密钥最长256字节。

D.它可以用于数字签名。

10.下图是公钥保密通信系统的概念图,A和B应分别是【】。

A:

Alice的公钥和Bob的公钥;

B:

Alice的私钥和Bob的公钥;

C:

Bob的公钥和Bob的私钥;

D:

Alice的公钥和Alice的私钥;

15.关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【】。

A.接收方可以相信消息未改动

B.接收方可以相信消息来自真正的发送方

C.如消息有有序列号,可信为顺序列是对的

D.可由MAC反算法消息。

16.SHA-512是SHA体系最安全的哈希算法。

它的每一分组长度和每一分组运算轮数分别为(B)。

A.1024位,64B.1024位,80

C.512位,64D.1024位,16

影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?

(本题10分)P129

【34】AES算法交替代DES成为未来十年的主流分组算法。

它有源头是Rijndael算法;

2001年11月完成的FIPSPUB197号文件对其进行标准化工作,试依据文件完成下表。

密钥长度

(Nkwords)分组大小

(Nbwords)轮数

(Nr)轮钥

大小

(Nrkwords)总扩展子钥

words

AES-128

AES-192

AES-256

DES

【1】

【2】p=7,F7={0.1.2,3,4,5,6},试完成下表,计算模7的离散指数函数表并指出哪些生成元。

将此表画答题纸上。

P=7

a0a1a2a3a4a5a6

1111111

12

13

14

15

16

OSI安全框架也就是ITU-T所提出X.800框架,它定义了安全攻击,安全机制,安全服务;

试说明3个要概念的含义;

并指出分别存在哪些典型的

攻击,机制与服务?

②分组密码和流密码的主要区别在哪里;

攻击密码体制的主要方法有两种?

17.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C】控制下进行的。

A.明文B.密文C.密钥D.消息

2.常规的数据加密标准DES采用【B】有效密钥位对64位的数据块进行加密。

A.64B.56C.112D.128

3、任意的整数a能且仅能写成一种如下积的形式其中pi为自然数中的第i个素数,p1<

p2<

…<

pr,且ei为非负整数(注意ei可以为0)。

那么数9000可唯一地分解为【9000=9*8*125=2*2*2*3*3*5*5*5】。

4、3DES是DES的一种变种。

它的工作过程如下:

如它采用3个不同的工作密钥,使得整个密钥的长度为【168】位。

5、将明文转换为密文的操作类型上,基于操作有两类【替代】和【排列】,还有一类多层反复使用前两者,称为【16】密码系统,如近代算法DES。

4.下列选项中不属于加密算法的是【A】。

A.MD5B.IDEAC.AESD.RC4

1、联邦调查局是美国知名的安全机构,它的英缩写为【FBI】。

2、攻击的指任何非授权访问行为,攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器,在访问控制系统当中,计算机系统安全的第一道防线是【身份认证】

3、整数713的一个因子为31,则欧拉函数值为【713/31=2330*22=660】。

4、封装IP包有多种形式,常用的有以太封装【4】,SLIP封装,ATM封装。

5、DES是经典的对称分组算法,它是【5】国的标准算法,其有效密钥为【6】位,2000年推出它的替代算法为【7】。

6、MDC的中文意义是消息摘要码,MAC的中文意义是【消息验证码】,两者当中,【MDC】不使用密钥,因此,不能用来鉴别消息的来源。

7、公钥密钥算法在密信息安全中得到了广泛的应用,常用的公钥算法有RSA和【椭圆曲线】,【DH】;

RSA系统的公钥一般数偶(u,n),公钥的位数是指【n】的位数;

公钥算法主要能供【数字签名】和保密通信功能。

8、VPN是种普遍应用的网络安全技术。

在其中最主要的采用了隧道协议。

隧道协议可以定义在数据链路层也可在其它层,数据链路层的隧道协议主要有L2F,L2TP和【14】3种。

3.关于模运算,下列等式可结论不成立的是【C】

A.[(a%m)±

(b%m)]%m≡(a±

b)%mB.[(a%m)*(b%m)]%m≡[ra×

rb]%m

C.ab≡ac%m则b≡c%mD.a≡b(%m)则:

%m。

4.225-x是47的倍数,则x为【】

A.1B.2C.4D.7

5.a=7,b=5,c=11则a/b≡z%c,则c等于【C】

A.6B.4C.8D.2(7*9%11=8)

A.RSA算法可用于某种数字签名方案B.RSA算法的运算速度比DES慢

C.RSA算法是一种对称加密算法D.RSA的安全性主要基于素因子分解的难度

9.消息验证码MAC不可以【9】。

2、通过同余式计算模56的余数是【3】。

3、任意的整数a能且仅能写成一种如下积的形式其中pi为素数,p1<

pr,且ei为非负整数(注意ei可以为0),而且这种分解式是唯一的。

那么数9000可唯一地分解为【4】的形式。

排列和替代,【密钥数量】的个数,对数据处理方式:

分组和流操作。

5、为了掩盖统计特征,香农将两个概念【扩散】和【混淆】引入密码分析;

前者指的是明文统计特征消散在密文当中。

6.常规的数据加密标准DES对【A】位的数据块进行加密。

8.下列选项中属于加密算法的是【A】。

A.MD5B.SHA

C.MD4D.RC4

【2】AES算法交替代DES成为未来十年的主流分组算法。

(本题10分)将此表画答题纸上。

利用DLP的基本性质进行运算.

1.已知恺撒算法的某个密文:

“qtwdmgwc”,试编程用暴力攻击方法破解求出其可能明文与可能密钥。

2.试以“BEST”为密钥,将自己名字的全拼用维吉尼亚算法加密,写出密文并解密,简单写出过程。

3.维吉尼亚算法是一种古典的流密码算法,它同恺撒算法相比有更好的抗频率分析攻击特性,试以”Ilikebest”为密钥手工完成下列加解密任务,(不区分大小写)

(1)解密密文串“qlanyyyt”;

(2)加密密文串“ilovehuas”

4.什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么?

//5.试用密钥k=314265的排列密码方法加密"

attackpostponeduntiltwoam"

并解密,保留全部过程.

6.试用数学公式描述DES的轮密钥产生过程。

7.试用数学公式简单描述DES数据加密过程。

8.试用数学公式简单描述DES数据解密过程。

9.试用数学公式简单描述DES的round函数。

10.试用数学公式简单描述DES的sbox替代函数。

11.什么是分组密码,分组密码和流密码有什么区别?

12.已知在进行S盒替代之前有输入为ASCII字符串:

自身学号的最后6个字符(48bits)。

写出其ASCII码的二进制表示,查8个S盒,试用十六进制表示出S盒替代后的输出(8个字符)。

什么是单向陷门函数,公钥密码算法应满足哪些要求?

哈希函数有哪些应用,哈希函数满足哪些要求?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1