02信息安全保密期末考试复习Word下载.docx
《02信息安全保密期末考试复习Word下载.docx》由会员分享,可在线阅读,更多相关《02信息安全保密期末考试复习Word下载.docx(7页珍藏版)》请在冰豆网上搜索。
它的实现依赖于哪些参数,它们分别如何影响安全性?
7、DES算法提出以后;
密码分析方法也取得相应进展,提出了【差分分析】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。
8、DES算法可以划分两步:
第一步是【子钥的生成】,第二步是数据处理。
它的分组长度是【64】位,有效密钥长度【64】位
9、AES算法是替代DES成未来10年分组密码算法,它没采用DES的费斯妥结构,它的每轮依次由四个操作构成【字节代换】【行移位】,列混淆和【轮密钥加】。
12.美国数据加密标准DES描述不正确的是【B】。
A.它是分组算法B.它是公钥密码算法
C.它有效密钥56位D.它生成了16个子密钥
5.采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【A】。
A.模幂运算B.排列运算C.替换运算(S盒子)D.移位运算
6.使用多个DES密钥执行多重加密可以增加安全性;
但是双重DES由于【A】而并没有相应地增加安全性。
A.中间相遇攻击B.线性分析攻击C.差分分析攻击D.计时攻击
三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;
并判断F5<
+5,×
5>
是否构成域。
其中F5={0,1,2,3,4}
8.下列算法当中,属于非对称的算法的是【D】。
A.RC4B.GHOSTC.DESD.DH
9.消息验证码MAC不可以【D】。
A.鉴别消息来源B.检测消息改动C.验证消息顺序D.实现保密性
1、SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长度【512】位,最后得到【160】位的消息摘要值。
2、通过同余式计算模56的余数是【13】。
4、密码系统用于实现通信保密性,它有三个基本特性:
原操作类型:
排列和替代,使用【密钥数量】的个数,
1.分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【A】
A.ECB;
B.OFB;
C.CBC;
D.CFB。
2.n=35,则n的欧拉函数值为【C】
A.34B.4C.24D.7
9.关于RC4算法下列结论不正确的是【B】
A.它是一个对称算法。
B.它由RSA公司开发
C.它的密钥最长256字节。
D.它可以用于数字签名。
10.下图是公钥保密通信系统的概念图,A和B应分别是【】。
A:
Alice的公钥和Bob的公钥;
B:
Alice的私钥和Bob的公钥;
C:
Bob的公钥和Bob的私钥;
D:
Alice的公钥和Alice的私钥;
15.关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【】。
A.接收方可以相信消息未改动
B.接收方可以相信消息来自真正的发送方
C.如消息有有序列号,可信为顺序列是对的
D.可由MAC反算法消息。
16.SHA-512是SHA体系最安全的哈希算法。
它的每一分组长度和每一分组运算轮数分别为(B)。
A.1024位,64B.1024位,80
C.512位,64D.1024位,16
影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?
(本题10分)P129
【34】AES算法交替代DES成为未来十年的主流分组算法。
它有源头是Rijndael算法;
2001年11月完成的FIPSPUB197号文件对其进行标准化工作,试依据文件完成下表。
密钥长度
(Nkwords)分组大小
(Nbwords)轮数
(Nr)轮钥
大小
(Nrkwords)总扩展子钥
words
AES-128
AES-192
AES-256
DES
【1】
【2】p=7,F7={0.1.2,3,4,5,6},试完成下表,计算模7的离散指数函数表并指出哪些生成元。
将此表画答题纸上。
P=7
a0a1a2a3a4a5a6
1111111
12
13
14
15
16
OSI安全框架也就是ITU-T所提出X.800框架,它定义了安全攻击,安全机制,安全服务;
试说明3个要概念的含义;
并指出分别存在哪些典型的
攻击,机制与服务?
?
②分组密码和流密码的主要区别在哪里;
攻击密码体制的主要方法有两种?
17.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C】控制下进行的。
A.明文B.密文C.密钥D.消息
2.常规的数据加密标准DES采用【B】有效密钥位对64位的数据块进行加密。
A.64B.56C.112D.128
3、任意的整数a能且仅能写成一种如下积的形式其中pi为自然数中的第i个素数,p1<
p2<
…<
pr,且ei为非负整数(注意ei可以为0)。
那么数9000可唯一地分解为【9000=9*8*125=2*2*2*3*3*5*5*5】。
4、3DES是DES的一种变种。
它的工作过程如下:
如它采用3个不同的工作密钥,使得整个密钥的长度为【168】位。
5、将明文转换为密文的操作类型上,基于操作有两类【替代】和【排列】,还有一类多层反复使用前两者,称为【16】密码系统,如近代算法DES。
4.下列选项中不属于加密算法的是【A】。
A.MD5B.IDEAC.AESD.RC4
1、联邦调查局是美国知名的安全机构,它的英缩写为【FBI】。
2、攻击的指任何非授权访问行为,攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器,在访问控制系统当中,计算机系统安全的第一道防线是【身份认证】
3、整数713的一个因子为31,则欧拉函数值为【713/31=2330*22=660】。
4、封装IP包有多种形式,常用的有以太封装【4】,SLIP封装,ATM封装。
5、DES是经典的对称分组算法,它是【5】国的标准算法,其有效密钥为【6】位,2000年推出它的替代算法为【7】。
6、MDC的中文意义是消息摘要码,MAC的中文意义是【消息验证码】,两者当中,【MDC】不使用密钥,因此,不能用来鉴别消息的来源。
7、公钥密钥算法在密信息安全中得到了广泛的应用,常用的公钥算法有RSA和【椭圆曲线】,【DH】;
RSA系统的公钥一般数偶(u,n),公钥的位数是指【n】的位数;
公钥算法主要能供【数字签名】和保密通信功能。
8、VPN是种普遍应用的网络安全技术。
在其中最主要的采用了隧道协议。
隧道协议可以定义在数据链路层也可在其它层,数据链路层的隧道协议主要有L2F,L2TP和【14】3种。
3.关于模运算,下列等式可结论不成立的是【C】
A.[(a%m)±
(b%m)]%m≡(a±
b)%mB.[(a%m)*(b%m)]%m≡[ra×
rb]%m
C.ab≡ac%m则b≡c%mD.a≡b(%m)则:
%m。
4.225-x是47的倍数,则x为【】
A.1B.2C.4D.7
5.a=7,b=5,c=11则a/b≡z%c,则c等于【C】
A.6B.4C.8D.2(7*9%11=8)
A.RSA算法可用于某种数字签名方案B.RSA算法的运算速度比DES慢
C.RSA算法是一种对称加密算法D.RSA的安全性主要基于素因子分解的难度
9.消息验证码MAC不可以【9】。
2、通过同余式计算模56的余数是【3】。
3、任意的整数a能且仅能写成一种如下积的形式其中pi为素数,p1<
pr,且ei为非负整数(注意ei可以为0),而且这种分解式是唯一的。
那么数9000可唯一地分解为【4】的形式。
排列和替代,【密钥数量】的个数,对数据处理方式:
分组和流操作。
5、为了掩盖统计特征,香农将两个概念【扩散】和【混淆】引入密码分析;
前者指的是明文统计特征消散在密文当中。
6.常规的数据加密标准DES对【A】位的数据块进行加密。
8.下列选项中属于加密算法的是【A】。
A.MD5B.SHA
C.MD4D.RC4
【2】AES算法交替代DES成为未来十年的主流分组算法。
(本题10分)将此表画答题纸上。
利用DLP的基本性质进行运算.
1.已知恺撒算法的某个密文:
“qtwdmgwc”,试编程用暴力攻击方法破解求出其可能明文与可能密钥。
2.试以“BEST”为密钥,将自己名字的全拼用维吉尼亚算法加密,写出密文并解密,简单写出过程。
3.维吉尼亚算法是一种古典的流密码算法,它同恺撒算法相比有更好的抗频率分析攻击特性,试以”Ilikebest”为密钥手工完成下列加解密任务,(不区分大小写)
(1)解密密文串“qlanyyyt”;
(2)加密密文串“ilovehuas”
4.什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么?
//5.试用密钥k=314265的排列密码方法加密"
attackpostponeduntiltwoam"
并解密,保留全部过程.
6.试用数学公式描述DES的轮密钥产生过程。
7.试用数学公式简单描述DES数据加密过程。
8.试用数学公式简单描述DES数据解密过程。
9.试用数学公式简单描述DES的round函数。
10.试用数学公式简单描述DES的sbox替代函数。
11.什么是分组密码,分组密码和流密码有什么区别?
12.已知在进行S盒替代之前有输入为ASCII字符串:
自身学号的最后6个字符(48bits)。
写出其ASCII码的二进制表示,查8个S盒,试用十六进制表示出S盒替代后的输出(8个字符)。
什么是单向陷门函数,公钥密码算法应满足哪些要求?
哈希函数有哪些应用,哈希函数满足哪些要求?