信息安全基础复习题2015.doc_第1页
信息安全基础复习题2015.doc_第2页
信息安全基础复习题2015.doc_第3页
信息安全基础复习题2015.doc_第4页
信息安全基础复习题2015.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1. RSA算法的安全是基于_分解两个大素数的积_的困难性。2. 密钥管理负责密钥从产生到最终 销毁 的整个过程。3. ECC的理论基础是由椭圆曲线群上的点构成的代数系统中的_离散对数问题_的难解性。4. 如果加密密钥和解密密钥_相同_,这种密码体制称为对称密码体制,是在公开密钥密码体制以前使用的密码体制。5. AES是一个迭代分组密码,其分组长度是可以改变的,即可以设定为128比特、192比特和256比特。6. 自同步序列密码的密钥流的产生与密钥和已经产生的固定数量的 密文 字符有关,即是一种有 记忆性 的序列密码。7. SHA-1算法将16个分组字扩展为 80 个字以供压缩函数使用。8. 第四代防火墙利用 网络地址转换技术 能透明地对所有内部地址作转换,使外部网络无法了解网络的内部结构,同时允许内部网络使用自编的IP地址和专用网络。 9. 安全技术是对信息系统进行安全检查和防护的技术,包括 防火墙 技术、入侵检测技术、漏洞扫描技术和防病毒技术等。10. DES加密算法的轮函数由选择扩展运算、与子密钥的异或运算、选择压缩运算和置换四个步骤组成。11. 堡垒主机是一种配置了 安全防范 措施的网络计算机,它为网络之间的通信提供了一个阻塞点,即没有堡垒主机,网络之间将不能相互访问。12. 现代密码理论起源于20世纪70年代,结合了数学理论基础和计算机计算能力,提出了密码算法的框架结构,其标志性成果是DES算法和RSA算法。13. SP网络就是由多重S变换和P变换组合成的变换网络.其中,S盒是起到 混淆 的作用,P盒是起到 扩散 的作用。14. 访问控制的目的是为了限制访问主体对访问客体的_访问权限_。15.数字证书采用公钥密码体制(例如RSA),每个用户设定一个仅为本人所知的私有密钥,用它进行解密和签名;同时设定一个公开密钥,为一组用户所共享,用于加密和验证 签名 。16. AES算法中进行选择压缩运算的过程是:将输入的48比特数据从左至右分成8组,每组6比特,然后输入8个S盒,每个S盒为一个非线性代换,有4比特输出。三、简答题1. 密码学包括哪两个分支? 答:包括密码编码学和密码分析学。2. 信息安全的目标是什么? 答:保护信息的机密性、 完整性 、抗否认性和可用性。3. 电子商务系统面临的安全威胁是什么?答: 电子商务系统面临的安全威胁主要表现为信息泄露、篡改、假冒或抵赖等。4. 什么是散列函数?答:散列函数是对不定长的输入产生定长输出的一种特殊函数。5. AES的一轮迭代变换包括哪四个可逆变换?答:(1)字节代替 (2)行移位 (3)列混合 (4) 轮密钥加。6. 分组密码的结构一般分为哪几种,分别是什么结构?答:分为两种,即Feistel网络结构和SP网络结构。7. 有哪几种访问控制策略?答: 有三种不同的访问控制策略:自主访问控制、强制访问控制和基于角色的访问控制.8. 产生认证符的方法包括那几类?答:分为以下三类:(1)信息加密 (2)消息认证码 (3)散列函数9. 哪两个机制用于实现身份鉴别?答:加密机制和数字签名机制 10.入侵检测系统按检测的监控位置划分,可分为哪几种类型?答:基于主机的入侵检测系统,基于网络的入侵检测系统,分布式入侵检测系统。四、计算题1. 设az的编号为025,用Vigenere算法加密明文“wearediscoveredsaveyourself”,密钥是:deceptive。解:w e a r e d i s c o v e r e d s a v e y o u r s e l f d e c e p t i v e d e c e p t i v e d e c e p t i v e 密文应为:zicvtwqngrzgvtwavzhcqyglmgj 2. 设az的编号为025,用Hill密码算法加密:明文是“pay”,密钥是:,求密文C=? 解:明文pay可编码为:15024, 故密文C=lns 3. 求(1)模12的简化剩余集,(2)77的欧拉函数。解:模12的简化剩余集为1,5,7,11; =(7-1)*(11-1)=60 4. 用户欲将明文M=5发送给对方,已知密码系统的模n=55,对方的私钥d=3,应用RSA算法求出加密后的密文C。解:n=5*11=55,(55)=4*10=40, 由de1mod40, 有 3e1mod40, 解得e=27, 已知M=5,则C=Memod55=527mod55=25, 即C=25 5. 设当前已截获p=11,q=13,e=11的用户密文C=106,应用RSA算法求出用户明文M。解:n=11*13=143,(143)=10*12=120, 由de1mod120, 有 11d1mod120, 解得d=11,已知C=106,则M=Cdmod143=10611mod143=7, 即M=7 6. 已知椭圆曲线方程:解:设, 因而=(17,20)。 下面再计算2P的坐标。 因而 .7. 设算法的分组长度是64比特,则在4比特的CFB模式中,传输中1比特的密文错误将影响多少块明文? 解:影响的明文块数=1+64/4=17块 8. 具有42个节点的网络如果使用EIGamal密码算法,每个节点的密钥有多少个?网络中的密钥共有多少个?解:EIGamal密码算法是公钥密码算法,故每个节点的密钥有2个,网络中的密钥共有42*2=84答:(1)抗强力攻击的能力:对于弱碰撞攻击,这2个算法都是无懈可击的。MD5很容易遭遇强碰撞的生日攻击,而SHA-1目前在此方面是安全的。(2)抗密码分析攻击的能力:对MD5的密码分析已经取得了很大的进展,SHA-1也有很高的抗密码分析攻击的能力。(3)计算速度:2个算法的主要运算都是模232加法和按位逻辑运算,因而都易于在32位的结构上实现,但SHA-1算法的迭代次数较多,复杂性较高,因而速度较MD5慢些。(4)存储方式:MD5算法的存储方式是低位字节优先,而SHA-1算法是高位字节优先,两个算法在此方面没有体现出明显的优势。 2. 安全散列算法SHA-1的输入需要满足什么条件? 输出的消息摘要是多少比特?如果按512比特长的分组进行处理,原始消息的长度为630比特,则需要填充多少比特,填充比特串的第1位是什么,其余各位什么?答:SHA-1算法的输入为不超过264比特长的任意消息,输出为一个160比特长的消息摘要。对于安全散列算法SHA-1,如果原始消息的长度为630比特,则需要填充330比特,填充比特串的第1位是1,其余各位均是0.3. 为什么常用对称算法加密数据,而用非对称算法分配密钥? 答:由于非对称密码算法加密速度比对称加密算法加密速度慢很多,常常只用于加密分配对称密码体制的密钥,而不用于保密通信。加密数据时应用对称密码算法进行,以保证加密的速度。答:防火墙包括两种基本技术,其一是代理防火墙,其二是包过滤型防火墙。由于代理防火墙速度较慢,对高速网而言,代理防火墙容易成为内外网络之间的瓶颈,故千兆位以太网之间只能选择包过滤型的防火墙。卡用户Internet商 家证书中心CA支付网关收单银行发卡银行银行专网 电子商务模型 SET的工作流程:(1)卡用户向商家发送订购和支付信息,其中支付信息被加密,商家无从得知;(2)商家将支付信息发送到收单银行,收单银

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论