江西理工大学信息安全工程复习题目及答案

上传人:日度 文档编号:146044171 上传时间:2020-09-25 格式:DOC 页数:5 大小:46.50KB
返回 下载 相关 举报
江西理工大学信息安全工程复习题目及答案_第1页
第1页 / 共5页
江西理工大学信息安全工程复习题目及答案_第2页
第2页 / 共5页
江西理工大学信息安全工程复习题目及答案_第3页
第3页 / 共5页
江西理工大学信息安全工程复习题目及答案_第4页
第4页 / 共5页
江西理工大学信息安全工程复习题目及答案_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《江西理工大学信息安全工程复习题目及答案》由会员分享,可在线阅读,更多相关《江西理工大学信息安全工程复习题目及答案(5页珍藏版)》请在金锄头文库上搜索。

1、信息安全工程复习资料一、 选择题1.防火墙用于将Internet和内部网络隔离_B_()A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受保护的软件和硬件设施D.是起抗电磁干扰作用的硬件设施2.PKI支持的服务不包括_D_()A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务3.椭圆曲线加密方式和RSA方法相比(C)A速度慢B.速度相同C.速度快D.通常较慢4.数据加密文标准是指 (A)ADESB.AES C.ECCD.SHA5.消息认证码是 ( D)AMD5B.MD4C.SHA-1D.MAC6.身份鉴别是安全服务中

2、的重要一环,以下关于身份鉴别叙述不正确的是(B)A身份鉴别是授权控制的基础B身份鉴别一般不用提供双向的认证C目前一般采用基于对称密钥加密或公开密钥加密的方法D数字签名机制是实现身份鉴别的重要机制C7.下列哪个是非对称加密算法 (C)AIDEA B.MD4C.ECCD.MAC8.密码学的目的是 (C)A研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全9.Kerbeors采用(B)加密A非对称B.对称C.MD5D.SHA-110.信息安全的基本属性是_D_()A.保密性B.完整性C.可用性、可控性、可靠性D.都是11.数字签名标准是指 (A)A.DSSB.RSAC.BCCD.ECDSA

3、12.数字签名要预先使用单相Hash函数进行处理的原因是 (D)A.多一道加密工序使密文更难破译B提高密文的计算速度C保证密文能正确还原成明文D缩小签名密文的长度,加快数字签名和验证签名的运算速度二、 填空题1. 三种高级保护技术是指_沙盒_,虚拟化与可信计算,他们是独立的,且都试图达到同样的目的:让人们以用户权限(而非管理员权限)来运行应用程序2. 硬件层之上的冗余是_进程冗余_.3. PKI的基础技术包括加密、数字签名、_数据完整机制、数字信封、双重数字签名等。4. 包过滤防火墙工作在TCP/IP协议的_网络_层5. 对称密码学中有两种类型的密码,流密码和_分组密码_.6. DES算法密钥

4、是64位,其中密钥有效位是_56_位,RSA算法的安全是基于分解两个大素的积的困难。7. RSA算法中n=11413,e=7467,密文是5869,利用分解11413=101*113,则明文是_8. _数字签名技术_可以实现消息的不可否认性。9. 对一个密码系统主要有四种攻击式即唯密文攻击,已知明文攻击,_选择_明文攻击_和选择密文攻击。10. ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、_数据保密_、数据完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。11

5、. 密码学中有两种类型的鉴别,_实体鉴别_/身份的鉴别_和数据源鉴别三、 计算题1.用置换矩阵EK=对明文 Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。解:设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到的密文为 Wnewo haaer gvani ttxse 其解密矩阵为 Dk= 1 2 4 0 3 43210 L=5时可能的解密矩阵总数为 5!= 1202RSA算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘方法,加密明文m=(19)10 (估计m=19 有待确认)解:密钥的生成: 模数n=pq=717

6、=119,f(n)=(p-1)(q-1)=616=96(0.5分); 因为加密指数e和私密钥d满足:ed mod f(n) =1,所以d=e-1 mod f(n) , 私钥d的计算过程如下3. DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。解:令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10 令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10 查S3盒的第3行第6列的交叉处即为8,从而输出为1000 S函数的作用是将6位的输入变为4位的输出4.凯撒密码是最早的代替密码算法,它首先被

7、用于军事中,当k为3时:(1)计算加密明文:m=tomorrow is an another day 后所得到的密文。(2)若已定密文为:c=I am a student majoring in computer 试恢复出原来的明文。5.在RSA算法中,p=3,q=11,e=7,M=3,试对明文M进行加密和解密,并比较计算结果。N=P*Q=33r=(P-1)*(Q-1)=20由 e*d=1(mod r) 求得d=3加密:C=Me(mod n)=47(mod 20)=4解密:M=Cd(mod n)=43(mod 20)=46. 求963和657的最大公约数(963,657),并表示成963,65

8、7的线性组合。解:运用广义欧几里得除法,有 963=1*657+306 657=2*306+45 306=6*45+36 45=1*36+9 36=4*9+0 (根据给出的最后一个定理)则(963, 657)=9 从广义欧几里得除法逐次消去r(n-1),r(n-2), ,r(3),r(2),即 9=45-1*36 =45-(306-6*45) =7*45-306 =7*(657-2*306)-306 =7*657-3*306 =7*657-3*(963-657) =22*657-15*963 所以此线性组合为 9=22*657-15*9637.在使用RSA公钥系统中如果截取了发送给其他用户的密

9、文C=10,若此用户的公钥为e=5,n=35,求明文的内容是什么。解:私钥是5n=35,将其分解质因数,可知p和q分别等于5和7。那么m=4*6=24则e*d = 1 (mod m),可知可能的d有5,29由于dm,所以d取58.求3201 mod11(次方有待确认)解:对于模运算,有结论(ab) mod n = (a mod n)(b mod n) mod n由 Fermat 定理,可知 3101 mod 11,因此有 (310)k 1 mod 11所以 3201 mod 11= (310)203 mod 11 = ( (310)20 mod 11)(3 mod 11) mod 11 = 3

10、四 问答题(每小题 10分,共20分)1.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。2.防火墙的实现技术有哪两类?防火墙存在的局限性有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。 防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防

11、火墙不能防范来自内部网络的攻击。 (3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁。 (5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等 问题。 (7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件 或其他方式发送到主机上,一旦被执行就形成攻击(附件)3.用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现。答:(1)假定通信双方分别为Alice和Bob

12、加密方Alice将商定的密钥秘密地传递给解密方Bob 。 Alice 用商定的密钥加密她的消息,然后传送给Bob Bob用Alice传来的密钥解密Alice的消息。(2) 假定通信双方分别为Alice和Bob Alice和Bob选用一个公开密钥密码系统 Bob将他的公开密钥传送给Alice Alice用Bob的公开密钥加密她的消息,然后传送给Bob Bob用他的私人密钥解密Alice的消息。 4.什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么? 答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号