欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    01信息安全保密期末考试复习.doc

    • 资源ID:15119047       资源大小:59.50KB        全文页数:35页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    01信息安全保密期末考试复习.doc

    1、谭文学信息安全与保密教案 第35/35页:2023/6/30 23:54信息安全保密期末考试复习教学内容要点:(2课时)信息安全保密期末考试复习11.计科 期末考试复习2说明:1. 信管 期末考试复习信息安全与保密课程 期末 考试试卷( B卷)考试专业班级计算机科学与技术考试形式 闭卷考试类型考查考试时间 120 分钟题号一二三四五六七总分分值2638101016100一、 填空题,请把答案填写在答题纸上。(每空1分,共26空,计26分)二、选择题,请把答案填写答题纸上。(每空2分,共19题,总计38分)在信息安全领域美国有两个很有名的机构联邦调查局FBI和NSA,后者的中文名称分别是【 】。

    2、一、已知q=13 , g=7 ;A和B分别选择随机数Xa=5 ,Xb=8试写DH公钥密码算法的密钥协商过程,并求其协商后的密钥。ITU-T提出X.800的安全框架又称【 】,这是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【 】、【 】、【 】。传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称为【 】,、,同时也需要保护数据据传输,称【 】。密码系统构成的5个基本成分是【 】、它作为算法输入,【 】、它对前者进行变换,【 】、它也是输入,但它独立前二者,【 】、它是输出,【 】,最后一个可认为是一咱逆运

    3、算。二、Feistel模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性? 7、DES算法提出以后;密码分析方法也取得相应进展,提出了【 】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。8、DES算法可以划分两步:第一步是【 】,第二步是数据处理。它的分组长度是【 】位,有效密钥长度【 】位9、AES算法是替代DES成未来10年分组密码算法,它没采用DES的费斯妥结构,它的每轮依次由四个操作构成【 】【 】,列混淆和【 】。12 .美国数据加密标准DES描述不正确的是【 】。A它是分组算法 B它是公钥密码算法C它有效密钥56位 D它生成了16个子密钥

    4、5 .采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【5】。A模幂运算 B排列运算 C替换运算(S盒子) D移位运算6 .使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【6】而并没有相应地增加安全性。A中间相遇攻击 B线性分析攻击 C差分分析攻击 D计时攻击三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5是否构成域。其中F5=0,1,2,3,48 .下列算法当中,属于非对称的算法的是【8】。ARC4 BGHOST CDES DDH9 .消息验证码MAC不可以【9】。A鉴别消息来源 B检测消息改动 C验证消息顺序 D实现

    5、保密性1、SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长度【11】位,最后得到【12】位的消息摘要值。2、通过同余式计算 模56的余数是【13】。4、密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,使用【15】的个数,1 .分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【 】AECB; BOFB;CCBC;DCFB。2 .n=35,则n的欧拉函数值为【 】A34 B4 C24 D79 .关于RC4算法下列结论不正确的是【 】A它是一个对称算法。 B它由R

    6、SA公司开发 C它的密钥最长256字节。 D它可以用于数字签名。10 .下图是公钥保密通信系统的概念图,A和B应分别是【 】。A:Alice的公钥和Bob的公钥;B:Alice的私钥和Bob的公钥;C:Bob的公钥和Bob的私钥;D:Alice的公钥和Alice的私钥;15 .关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【 】。A接收方可以相信消息未改动 B接收方可以相信消息来自真正的发送方 C如消息有有序列号,可信为顺序列是对的D 可由MAC反算法消息。16 .SHA-512是SHA体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。A1

    7、024位,64 B1024位,80 C512位,64 D1024位,16影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?(本题10分)。【34】AES算法交替代DES成为未来十年的主流分组算法。它有源头是Rijndael算法;2001年11月完成的FIPS PUB 197号文件对其进行标准化工作,试依据文件完成下表。密钥长度(Nk words)分组大小(Nb words)轮数(Nr)轮钥大小(Nrk words)总扩展子钥wordsAE

    8、S-128AES-192AES-256DES【1】 【2】p=7,F7=0.1.2,3,4,5,6,试完成下表,计算模7的离散指数函数表并指出哪些生成元。将此表画答题纸上。P=7a0a1a2a3a4a5a611111111213141516OSI安全框架也就是ITU-T所提出X.800框架,它定义了安全攻击,安全机制,安全服务;试说明3个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务?? 分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种? 17 .可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【 】控制下进行的。 A明文 B密文 C 密钥 D消息

    9、18 .关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【 】。A接收方可以相信消息未改动 B接收方可以相信消息来自真正的发送方 C如消息有有序列号,可信为顺序列是对的D 可由MAC反算法消息。19 .SHA-512是SHA体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。A1024位,64 B1024位,80 C512位,64 D1024位,162 .常规的数据加密标准DES采用【2】有效密钥位对64位的数据块进行加密。A64 B56 C112 D1283 .可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【3】控制

    10、下进行的。 A明文 B密文 C 密钥 D消息1、ITU-T提出X.800的安全框架又称【1 】,这是是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【 2】、【 3】、【 4 】。传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称为【 5】同时也需要保护数据据传输,称【 6】。2、密码系统构成的5个基本成分是【7 】、它作为算法输入,【8 】、它对前者进行变换,【9 】、它也是输入,但它独立前二者,【 10】、它是输出,【 11 】,最后一个可认为是一种可逆运算。3、任意的整数a能且仅能写成一种如下积的形式

    11、 其中pi为自然数中的第i个素数,p1p2pr,且ei为非负整数(注意ei可以为0)。那么数9000可唯一地分解为【 12 】。4、3DES是DES的一种变种。它的工作过程如下: 如它采用3个不同的工作密钥,使得整个密钥的长度为【13 】位。5、将明文转换为密文的操作类型上,基于操作有两类【 14】和【 15 】,还有一类多层反复使用前两者,称为【 16 】密码系统,如近代算法DES。4 .下列选项中不属于加密算法的是【4】。AMD5 BIDEA CAES D RC45 .采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【5】。A模幂运算 B排列运算 C替换运算(S盒子)

    12、D移位运算6 .使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【6】而并没有相应地增加安全性。A中间相遇攻击 B线性分析攻击 C差分分析攻击 D计时攻击7 .关于 RSA 算法下列说法不正确的是【7】。1 .分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【 】AECB; BOFB;CCBC;DCFB。2 .n=35,则n的欧拉函数值为【 】1、联邦调查局是美国知名的安全机构,它的英缩写为【1】。2、攻击的指任何非授权访问行为,攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器,在访问控制系统当中,计算机系统安全的第一道

    13、防线是【2】3、整数713的一个因子为31,则欧拉函数值为【3】。 4、封装IP包有多种形式,常用的有以太封装【4】,SLIP封装,ATM封装。5、DES是经典的对称分组算法,它是【5】国的标准算法,其有效密钥为【6】位,2000年推出它的替代算法为【7】。6、MDC的中文意义是消息摘要码,MAC的中文意义是【8】,两者当中,【9】不使用密钥,因此,不能用来鉴别消息的来源。7、公钥密钥算法在密信息安全中得到了广泛的应用,常用的公钥算法有RSA和【10】,【11】;RSA系统的公钥一般数偶(u,n),公钥的位数是指【12】的位数;公钥算法主要能供【13】和保密通信功能。8、VPN是种普遍应用的网

    14、络安全技术。在其中最主要的采用了隧道协议。隧道协议可以定义在数据链路层也可在其它层,数据链路层的隧道协议主要有L2F,L2TP和【14】3种。A34 B4 C24 D73 .关于模运算,下列等式可结论不成立的是【 】A(a% m)(b% m) % m(ab)%m B(a% m)*(b% m)%mrarb % mCabac%m则bc%m Dab (%m)则: %m。4 .225x是47的倍数,则x为【 】A1 B2 C4 D75 .a=7,b=5,c=11则a/bz %c,则z 等于【 】A6 B4 C8 D2ARSA 算法可用于某种数字签名方案BRSA 算法的运算速度比DES慢CRSA 算法是

    15、一种对称加密算法 DRSA 的安全性主要基于素因子分解的难度8 .下列算法当中,属于非对称的算法的是【8】。ARC4 BGHOST CDES DDH9 .消息验证码MAC不可以【9】。2、通过同余式计算 模56的余数是【3】。3、任意的整数a能且仅能写成一种如下积的形式 其中pi为素数,p1p2pr,且ei为非负整数(注意ei可以为0),而且这种分解式是唯一的。那么数9000可唯一地分解为【4】的形式。4、密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,【5】的个数,对数据处理方式:分组和流操作。5、为了掩盖统计特征,香农将两个概念【6】和【7】引入密码分析;前者指的是明

    16、文统计特征消散在密文当中。6 .常规的数据加密标准DES对【6】位的数据块进行加密。A64 B56 C112 D1287 .可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【7】控制下进行的。 A明文 B密文 C 密钥 D消息8 .下列选项中属于加密算法的是【8】。AMD5 BSHA CMD4 D RC4【1】影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?(本题10分)。【2】AES算法交替代DES成为未来十年

    17、的主流分组算法。它有源头是Rijndael算法;2001年11月完成的FIPS PUB 197号文件对其进行标准化工作,试依据文件完成下表。(本题10分)将此表画答题纸上。密钥长度(Nk words)分组大小(Nb words)轮数(Nr)轮钥大小(Nrk words)总扩展子钥wordsAES-128AES-192AES-256DES【1】 【2】p=7,F7=0.1.2,3,4,5,6,试完成下表,计算模7的离散指数函数表并指出哪些生成元。将此表画答题纸上。P=7a0a1a2a3a4a5a611111111213141516利用DLP的基本性质进行运算.1已知恺撒算法的某个密文:“qtwd

    18、mgwc”,试编程用暴力攻击方法破解求出其可能明文与可能密钥。2试以“BEST”为密钥,将自己名字的全拼用维吉尼亚算法加密,写出密文并解密,简单写出过程。3维吉尼亚算法是一种古典的流密码算法,它同恺撒算法相比有更好的抗频率分析攻击特性,试以”Ilikebest”为密钥手工完成下列加解密任务 ,(不区分大小写)(1)解密密文串“qlanyyyt”;(2)加密密文串“ilovehuas”4什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么?/5试用密钥k=314265的排列密码方法 加密attack postponed until two am 并解密,保留全部过程.6试用数学公式描述DES的轮密钥产生过程。7试用数学公式简单描述DES数据加密过程。8试用数学公式简单描述DES数据解密过程。9试用数学公式简单描述DES的round 函数。10试用数学公式简单描述DES的sbox替代函数。11什么是分组密码,分组密码和流密码有什么区别?12已知在进行S盒替代之前有输入为ASCII字符串:自身学号的最后6个字符(48bits)。写出其ASCII码的二进制表示,查8个S盒,试用十六进制表示出S盒替代后的输出(8个字符)。什么是单向陷门函数,公钥密码算法应满足哪些要求?哈希函数有哪些应用,哈希函数满足哪些要求?


    注意事项

    本文(01信息安全保密期末考试复习.doc)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开