




已阅读5页,还剩33页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1 计算机安全技术计算机安全技术 第一章第一章 计算机安全概论计算机安全概论 一 单选 1 各种自然灾害 人为的破坏 设备故障 操作失误 场地和环境的影响 电磁干扰 电 磁泄漏 各种媒体的被盗及数据资料的损失等属于 A 对信息的威胁 B 对网络的威胁 C 对实体的威胁 D 对系统的威胁 2 计算机安全等级划分为四类八级 即 A2 A1 B3 B2 B1C2 C1 D 级的依据是美国国防部发 表的评估计算机系统安全等级的 A 黄皮书 B 绿皮书 C 红皮书 D 桔皮书 3 依据我国颁布的 计算机信息系统安全保护等级划分准则 GB17859 1999 将计算 机安全等级划分为 B 级 A 4 B 5 C 6 D 8 4 我国的计算机信息安全立法模式基本上属于 渗透型 国家未制定统一的计算机信息 安全法 而是将涉及信息安全的法律规范和融入相关法律 行政法规 部门规章和地方法 规中 初步形成了由不同法律效力层构成的计算机信息安全规范体系 由此 我国信息安 全立法可以划分为 B 个层次 A 3 B 4 C 5 D 6 5 我国关于计算机安全等级划分的国家标准是 C GB2887 2000 B TCSEC C GB17859 1999 D ITSEC E ISO7498 1989 6 c s 是 C 的缩写 A computer server B computer structure C client server D client structure 7 计算机系统安全的一般措施是 安全立法 A 安全技术 A 安全管理 B 安全使用 C 安全运行 D 安全服务 8 不论是网络的安全技术 还是站点的安全技术 其核心问题是 C A 安全管理 B 安全运行 C 安全评价 D 安全保密 9 安全技术措施是计算机系统安全的重要保证 也是整个系统安全的 C A 需求 B 技术对策 C 物质技术基础 D 评价 10 现有的著作权保护法是否适用计算机领域 C A 适用 B 完全不适用 C 需要完善 D 毫不相干 二 填空 1 依据我国颁布的 计算机信息系统安全保护等级划分准则 GB17859 1999 将计算 机安全等级划分为五级 从低到高依次是 用户自主保护级 系统审计保护级 安全标记 保护级 结构化保护级和访问验证 保护级 2 信息泄漏和信息破坏都属于对信息的威胁和攻击 3 对实体的威胁和攻击是对计算机本身和外部设备而言的 不包括 和 答案 网络 通信线路 4 计算机资产是指硬件 软件 计算机系统中存储 处理或传输的数据及通讯线路 计算机系统安全保证的支柱是 管理 技术 2 5 P2DR 模型是一种常用的网络安全模型 它包含以下几个部分 安全策略 防护 检测 响应 三 简答 1 简述计算机系统面临的安全威胁 计算机系统面临的威胁包括 对实体的威胁和攻击 对信息的威胁和攻击 计算机犯罪 计算机病毒 2 计算机罪犯与传统犯罪有哪些主要差异 计算机犯罪的典型特征是高科技性 它与传统犯罪最主要的差异包括 隐蔽性 跨国性 专业性 连续性 诱惑性 社会危害性 3 试归纳网络本身存在的安全缺陷 网络安全的脆弱性主要表现以下几个方面 1 漏洞和后门 2 电磁辐射 3 线路窃听 4 串音干扰 5 硬件故障 6 软件故障 7 网络规模 8 通信系统 4 计算机系统安全的重要性体现在哪些方面 1 计算机系统安全与我国的经济安全 社会安全和国家安全紧密相连 2 计算机系统中隐含的漏洞和缺陷容易被敌对势力和不法分子所乘 3 计算机应用人员的不断增长 人为的失误和经验的缺乏都会威胁到系统的安全 4 计算机安全技术涉及到许多学科领域 是一个复杂的综合性问题 5 人们的计算机安全知识 安全意识相对薄弱 法律法规相对落后 计算机素质普 遍不高 容易形成许多潜在的威胁和攻击 5 试分析计算机安全技术研究的六大内容 实体硬件安全 指保护计算机设备 设施以及其他媒体免遭地震 水灾 火灾 雷击 有害气体和其他环境事故 包括电磁污染等 破坏的措施和过程 软件安全 指保证所有计算机程序和文件资料免遭破坏 非法复制 非法使用而采用 的技术和方法 数据安全 指通过对数据采集 录入 存储 加工 传递等数据流动的各个环节进行 精心组织和严格控制 防止数据被故意的或偶然的非法授权泄露 更改 破坏或使数据被 非法系统识别 控制 即确保数据的保密性 完整性 可用性 可控性 网络安全 指为了保证网络及其节点的安全而采用的技术和方法 病毒防治 指根除病毒 包括病毒检测 病毒清除 病毒免疫和病毒预防 防计算机犯罪 指通过一定得社会规范 法律 技术方法等 杜绝计算机犯罪的发生 并在计算机犯罪发生后 能够获取犯罪的有关活动信息 跟踪或侦查犯罪行为 及时制裁 和打击犯罪分子 3 6 各种计算机安全标准的覆盖范围有哪些 1 加密标准 2 安全管理标准 3 安全协议标准 4 安全防护标准 5 身份认证标准 6 数据验证标准 7 安全评价标准 8 安全审核标准 7 我国颁布的 计算机信息系统安全保护等级划分准则 对计算机安全等级是怎样划分 的 准则定义了计算机信息系统安全保护能力的五个等级 从低到高依次是 用户自主保 护级 系统审计保护级 安全标记保护级 结构化保护级 访问验证保护级 8 试述计算机实体硬件安全包括哪些方面 1 计算机机房的场地环境 各种因素对计算机设备的影响 2 计算机机房的安全技术要求 3 计算机的实体访问控制 4 计算机设备及场地的防火与防水 5 计算机系统的静电防护 6 计算机设备及软件 数据的防盗防破坏措施 7 计算机中重要信息的磁介质处理 存储和处理手续的有关问题 8 计算机系统在遭受灾害时的应急措施 保证计算机信息系统的所有设备和机房及其场地的实体安全 是整个计算机信息系统 安全运行的前提和基本要求 9 计算机系统的脆弱性主要表现在以下几个方面 操作系统安全的脆弱性 网络安全的脆弱性 数据库安全的脆弱性 防火墙的局限性 10 系统安全评估包括以下几个方面 明确该系统的薄弱环节 分析薄弱环节被攻击的可能性 评估被攻击后所带来的后果 估计每种攻击的代价 估算出可能的应付措施的费用 选取恰当的安全机制 11 计算机系统安全与国家的经济安全 社会安全和国家安全紧密相连 涉及到以下几个 方面 个人利益 企业生存 金额风险防范 社会稳定 国家机密 第二章第二章 实体及硬件安全技术实体及硬件安全技术 一 选择题 1 我国关于计算机房安全环境的国家标准是 A 4 A GB2887 2000 B GB17859 1999 C TCSEC D ITSEC E ISO7498 1989 2 关于计算机房场地环境的选择以下说法错误的是 C A 应避免环境污染区 B 应远离生产或存储腐蚀性 易燃 易爆品的场所 C 应尽可能地放置在高层建筑的顶层或地下室 D 应尽量满足水源充足 电源稳定 交通通信方便 3 下列关于计算机房内环境条件要求的说法错误的是 B A 机房温度超过规定范围时 每升高 10 度 机器可靠性将降低 25 B 机房温度越低越好 C 机房相对湿度过高会引起计算机部件表面结露 影响部件寿命 D 机房相对湿度过低会造成静电荷的聚集 易损坏计算机部件 二 填空题 1 机房一般应具有以下几种类型的地线 直流地线 逻辑地线 交流地线 安全保护地 线 防雷接地线 2 机房照明可分为以下几种类型 自然采光照明 人工采光照明 应急照明 3 实体及硬件的安全防护中的 三防 通常是指 防火 防水 防盗 4 电磁防护的内容包括 电磁干扰和电磁泄漏 5 电磁干扰的传输方式有传导方式和辐射方式 6 为了最大程度地防止和抑制电磁泄漏带来的安全问题 人们采取了许多专门的技术措施 如干扰技术 屏蔽技术 TEMPEST 技术 低辐射技术 三 简述题 1 计算机硬件故障诊断与排除的方法有哪些 寻找故障原因常用 清洁法 观察法 拔插法 交换法 比较法 振动敲击法 升温 降温法 程序测试法 2 简述计算机房内环境条件对温度和湿度的要求有哪些 为什么 机房内温度应控制在 18 22 之间 不宜过高或过低 过高会加速元器件老化 引 发电子设备故障 过低会使设备表面结露 造成金属氧化腐蚀 降低绝缘性 影响系统正 常运行 相对湿度应控制在 40 60 之间 也不过过高或过低 湿度过高会使设备表 面结露 过高会产生大量静电 危害设备和操作人员身体健康 3 当前用于身份识别的技术方法主要有 基于口令 密钥等密码识别 基于体貌 指纹等生物识别 基于光卡 磁卡等证件识 别 多种方法交互使用进行识别 4 有效的电磁防护包括哪些具体措施 包括 电磁屏蔽 电磁滤波 电磁隔离 接地保护 用低辐射设备 用干扰器 5 简述计算机实体安全的重要性 实体安全是整个计算机系统安全的前提 如果实体安全得不到保证 则整个系统就失 去了正常工作的基本环境 另外 在计算机系统的故障现象中 硬件的故障也占到了很大 的比例 正确的分析故障原因 快速的排除故障 也是系统正常运行的保证 6 计算机房在场地环境的选择上有哪些要求 1 应尽量满足水源充足 电源稳定可靠 交通通信方便 自然环境清洁的条件 2 应避开环境污染区 远离产生粉尘 油烟 有害气体等的区域 5 3 应远离生产或存储具有腐蚀性 易燃易爆物品的工厂 仓库 堆场等场所 4 应避开低洼 潮湿 落雷区域和地震频繁的地方 5 应避开强震动源和强噪声源 如车间 工地 闹市 机场等 6 应避开强电磁场的干扰 当无法避开时 可采取有效的电磁屏蔽措施 7 机房在多层或高层建筑物内宜设于第二层 第三层 应避免设在建筑物的高层或地 下室以及用水设备的下层或隔壁 8 计算机房的位置应充分考虑计算机系统和信息的安全 7 实体及硬件的安全防护包括哪几个方面 通常包括 防火 防水 防盗 防电磁干扰及存储媒体的安全防护等 8 什么叫电磁干扰 它有哪些方面的危害 所谓电磁干扰 是指无用的电磁信号对接收的有用电磁信号造成的扰乱 主要影响有 会破坏无线电通信的正常工作 影响诸如电话 电视和收音机等电器的正常播送 和接收 2 会降低电器设备 仪表的工作性能 影响其精度和灵敏度 产生误动作 误指示 等 3 会干扰遥控遥测装置 数控电路 计算电路等的正常工作 4 会引起人们中枢系统的机能障碍 植物神经功能紊乱和循环系统综合症 如记忆 力减退 乏力及失眠等 9 计算机硬件产生故障的原因有哪些 1 工艺问题引起的故障 2 元器件损坏的故障 3 干扰或噪音引起的故障 4 设计上造成的故障 5 人为故障 计算机假故障 第三章第三章 计算机软件安全技术计算机软件安全技术 一 选择题 1 万能断点 Hmemcpy 和消息断点经常用来攻击 A 保护 A 序列号 B 时间限制 C NAG 窗口 D Key File 2 下面属于软件分析技术的有种 C A 编译分析 B 还原分析 C 动态分析 D 跟踪分析 3 下面哪项是软件加壳的目的 D A 压缩 doc 文件 B 增加软件的美观性 C 增强软件的功能 D 加密保护 EXE 文件 4 下面哪项是软件脱壳方法 B A 电子脱壳 B 自动脱壳 C 机械脱壳 D 辅助脱壳 5 下列关于软件的安全的说法正确的是 C A 需要加强文件的管理 B 禁止软件上网 严格隔离 C 采取技术性措施 防复制 防分析 防跟踪 D 只要安装正版杀毒软件和防火墙即可 6 下面哪个是常用的动态分析工具 C A HIEW B IDA C TRW2000 D W32Dasm 7 找出下列工具软件的对应关系 6 软件工具 作用功能 1 W32Dasm D A 查壳 2 PEID A B 加壳 3 OllyDbg E C 脱壳 4 ASPack B D 静态分析 5 UnAspack C E 动态分析 二 填空题 1 软件加壳 可以节约存储空间 方便网络传输 2 每种软件加壳工具需要有相应的脱壳工具才能自动脱壳 3 从理论上来讲 不存在破解 不了的软件 4 软件自身安全的核心是完整性 5 软件的安全保密通常指 软件本身和数据 的安全保密 6 从软件安全的角度讲 计算机软件的两重性是巨大的使用价值 潜在的破坏性能量 7 就目前的技术而言 软件加密可分为数据加密 文件加密 磁盘加密三类 8 50 年代 香农 shannon 把信息论 密码学和数学结合起来 形成了加密系统的通信 理论 9 现代软件加密多采用加密软件的加密方法 10 软件加密技术主要由密钥技术 反跟踪技术 代码插入技术构成 11 加密软件的工作方式有 外壳式 内含式 结合式 12 利用口令方式进行加密的弱点是可以利用密码字典或工具软件进行破译 13 对口令表进行加密的两种常用方法是传统的加密方法和单向函数方法 14 共享文件的存取限制控制是一种集保护与保密于一体的保护机构 三 简答题 1 计算机软件安全包括哪些方面 软件自身安全 软件存储安全 软件通信安全 软件使用安全 软件运行安全 5 个方面 2 软件静态分析的含义是什么 有哪些常用的工具 所谓静态分析即从反汇编出来的程序清单上分析 从提示信息入手分析 现在软件设计都 采用人机对话方式 如果对静态反汇编出来的程序清单进行阅读 就可以从中找到有用的 提示信息 以便帮助了解软件编程思路 顺利破解 常用的静态分析工具有 W32 asm IDA 和 HIEW 等 3 简述动态分析技术及其分析步骤 所谓动态分析是指利用动态分析工具一步一步地单步执行软件 具体归纳为三点 第一 许多软件的模块化 有中间结果 第二 软件模块的初始化不依赖于系统的重定位 第三 许多加密程序阻止非法跟踪和阅读 不采用动态分析工具不可能完成解密 分析 步骤 第一步 对软件进行粗跟踪 即在跟踪时要大块大块地跟踪 第二步 对关键部分进行细跟踪 4 常用的软件保护技术有哪些 7 序列号方式 时间限制 NAG 窗口 Key File 保护 功能限制 CD check 5 一个有效的反跟踪技术应该具有哪些特征 一个有效的反跟踪技术应该具备三个特征 1 重要程序段是不可跳跃和更改的 2 不通过加密系统的译码算法 密码不可破译 3 加密系统是不可动态跟踪执行的 6 列举常见的反跟踪技术 抑制跟踪中断 封锁键盘输入 设置显示器的显示属性 检测跟踪法 破坏中断向量表 设置堆栈指针法 对程序分块加密执行 对程序段进行校验 迷惑 拖垮解密者 指令流队列法 逆指令流法 混合编程法 自编 INT13 技术 7 计算机软件中的壳是指什么 所谓 壳 是一段专门负责保护软件不被非法修改或反编译的程序 它们一般都是先 于程序运行拿到控制权 然后完成它们保护软件的任务 8 简述脱壳的两种方法 脱壳有两种方法 一种是自动脱壳 另一种是手动脱壳 自动脱壳是用相应的脱壳程序对加密的程序进行脱壳 手动脱壳是指不借助自动脱壳工具 而是用动态调试工具来脱壳 9 应如何做好软件安全保护工作 1 软件最终发行之前一定要将可执行文件进行加壳 压缩 使得解密者无法直接修改程序 2 增加对软件自身的完整性检查 3 不要采用一目了然的名字来命名函数和文件 4 尽可能少地给用户提示信息 因为这些蛛丝马迹都可能导致解密者直接深入到保护的 核心 5 将注册码 安装时间记录在多个不同的地方 6 检查注册信息和时间的代码越分散越好 7 不要依赖于 GetLocalTime GetSystemTime 这样众所周知的函数来获取系统时间 可以通过读取关键的系统文件的修改时间来得到系统时间的信息 8 如果有可能 可以采用联网检查注册码的方法 且数据在网上传输时要加密 9 除了加壳 压缩之外 还需要自己编程在软件中嵌入反跟踪的代码 以增加安全性 10 在检查注册信息的时候插入大量无用的运算以误导解密者 并在检查出错误的注册信 息之后加以延时 11 给软件保护加入一定得随机性 比如除了启动时检查注册码外 还可以在软件运行的 8 某个时刻随机地检查注册码 12 如果采用注册码的保护方式 最好是一机一码 即注册码与机器特征有关 这样一台 机器上的注册码就无法在另外一台机器上使用 可以防止有人散播注册码 并且机器号的 算法不要太迷信硬盘序列号 因用相关工具可以修改其值 13 如果试用版与正式版是分开的两个版本 且试用版的软件没有某项功能 则不要仅仅 使相关的菜单变灰 而是彻底删除相关的代码 使得编译后的程序中根本没有相关的功能 代码 14 如果软件中包含驱动程序 则最好将保护判断加在驱动程序中 15 如果采用 KeyFile 的保护方式 则 KeyFile 的尺寸不能太小 可将其结构设计得比较 复杂 在程序中的不同地方对 KeyFile 的不同部分进行复杂的运算和检查 16 自己设计的检查注册信息的算法不能过于简单 最好是采用比较成熟的密码学算法 可以在网上找到大量的源码 第四章第四章 操作系统安全基础操作系统安全基础 一 选择题 1 以下哪种不是 Windows 2000 系统安全身份验证机制 A A Windows 友好登录 B Kerberos V5 C 公钥证书 D NTLM 2 windows 的存取控制有三种不同类型的存取控制项 A A 系统审计 允许访问 禁止访问 B 系统限制 允许访问 禁止访问 C 系统审计 允许登入 禁止访问 D 系统审计 允许访问 禁止登入 3 Windows NT 抵御非法存取的第一道防线是以按下 D 键开始 A CTRL ALT END B CTRL ALT SHIFT C CTRL SHIFT DEL D CTRL ALT DEL 4 WINDOWS 系统的初始化文件是存放在 A 子目录中 A windows B system C program D command 5 WINDOWS NT 的 NTFS 是 B A NT 文件目录 B NT 文件系统 C NT 文件服务 D NT 文件访问 6 Kerberos 是 C A 计算机病毒 B 加密算法 C 网络认证协议 D 网络操作系统 7 对一个文件可实行的最基本的操作是 B A 读 写 删除 B 读 写 执行 C 读 删除 执行 D 写 执行 编辑 8 WINDOWS 系统的初始化文件中有三个最重要 A A Win ini system ini Progman ini B Win ini System ini Program ini C Winfile ini system ini program ini D Win ini control ini progman ini 9 GRP 文件是 D A 分配表文件 B 系统文件 C 图形文件 D 程序组文件 10 pwl 文件是 B 9 A 路径文件 B 口令文件 C 打印文件 D 列表文件 二 填空题 1 操作系统的安全是计算机系统安全的核心 2 有选择的访问控制包括使用多种不同的方式来限制计算机环境下对特定对象的访问 3 安全系统应该具备审计能力 以便测试其完整性 并可追踪任何可能的安全破坏活动 4 每个用户及程序应使用尽可能小的权限工作 这样 由攻击者恶意攻击造成的破坏程度 会降低到最小 5 操作系统访问控制权限的合理设置主要是指利用操作系统的访问控制功能 为用户和文 件系统建立恰当的访问权限控制 6 日志文件是安全系统的一个重要组成部分 它记录了计算机系统所发生的情况 如何时 由谁做了一件什么样的事 结果如何等 三 简答题三 简答题 1 Windows2000 的安全模型是怎样的 Windows 2000 安全模型的主要功能是身份验证和访问控制 1 用户身份验证主要包括交互式登录和网络身份验证 提供了 Kerberos V5 公钥证 书和 NTLM 2 基于对象的访问控制 通过用户身份验证 Windows 2000 允许管理员控制对网上 资源或对象的访问 Windows 2000 系统的安全模型主要基于两个方面因素 首先 Windows2000 中必须拥 有一个账号 其次 规定该账号在系统中的权力和权限 2 为了加强 Windows2000 账户的登录安全性 Windows2000 做了哪些工作 即账户的 登录策略 答 1 登录 2 设置登入安全 可以设置工作站登入限制 时间登入限制 登入次数限制 3 存取控制 有三种不同的存取控制项 系统审计 允许访问 禁止访问 4 用户权限 5 许可权 许可权决定了用户访问资源的权限 6 所有权 7 访问许可权 8 共享许可权 9 审计 3 WindowsNT 2000 XP 系统的缺陷漏洞有哪些 1 安全账户管理 SAM 数据库可以由以下用户被复制 Administrator 账户 Administrator 组中的所有成员 备份操作员 服务器操作员以及所有具有备份特权的用户 2 每次紧急修复盘更新时 整个 SAM 数据库被复制到 system repairsam 在默认的权 限设置下 每个人对该文件都有 读 的访问权 Administrator 和系统本身具有 完全控 制 的权力 Power User 有 改变 的权利 SAM 数据库的一个备份副本能够被某些工具 所利用来破解口令 3 SAM 数据库和其他 WindowsNT 服务器文件可能被 Windows NT 的 SMB 所读取 4 特洛伊木马和病毒可能依靠默认的权力制作 SAM 的备份 获取访问 SAM 中的口令信 息 或者通过访问 ERD 更新盘 10 5 能够物理上访问 Windows NT 的任何人 可能利用某些工具程序来获取 Administrator 级别的访问权 6 Windows NT 域中默认的 Guest 账户有可能被某些人利用 7 某些系统程序的不适当使用 比如 ftp exe rasdial exe telnet exe 8 默认设置时 WindowsNT 在注册对话框中显示最近一次注册的用户名 9 Windows NT 的默认 Registry 权限设置有很多不适当之处 4 怎样对 Windows NT 2000 XP 系统进行安全管理 为了加强 Windows NT 2000 XP 的安全管理 应从物理安全 登录安全 用户安全 文 件系统和打印机安全 注册表安全 各应用系统安全等方面指定强化安全的措施 1 加强物理安全管理 2 将系统管理员改名 3 控制授权用户的访问权限 4 文件系统用 NTFS 不用 FAT 5 确保注册表安全 6 打开审计系统 5 UNIX 系统有哪些安全漏洞 用什么方法来防范 1 UNIX login 程序存在安全漏洞 解决 停止 telnetd 与 rlogind 服务 用 ssh 来进行远程登录 2 UNIX 通信功能 CDEToolTalk 发现安全漏洞 解决 安全提供商公布的补丁程序 也可以通过停止运行 rpc ttdbserverd 来解决 6 为什么 Linux 会成为当前主流的操作系统 Linux 具有与 UNIX 高度兼容 稳定性和可靠性高 源代码开放和价格低廉 安全可靠和 绝无后门等特点 同时极低的开发成本也是它流行的一个重要因素 Linux 和 Windows 比较起来存在很多优势 主要表现在三个方面 一是 Linux 更安全 二 是 Linux 更稳定 三是 Linux 的硬件资源占用要比 Windows 少得多 7 Linux 系统有哪些安全漏洞 用什么方法来防范 Linux 系统存在一个弱点 它使那些有图谋的使用者可以获得防护型防火墙的许可 进入 那些本来受保护的网络 解决 不要安装 Netfilter 的 IRC 助手软件或到厂家网站下载补丁 8 简述 Windows 2000 域安全设置包含的内容 Windows 2000 域安全设置包含账户策略 本地策略 事件日志 受限制的组 系统服 务 注册表 文件系统 公钥策略和 IP 安全策略等内容 第五章第五章 密码技术密码技术 一 选择题 1 对于较为成熟的密码体系 其 是公开的 而 是保密的 B A 加密算法 解密算法 B 加解密算法 密钥 C 密钥 加解密算法 D 解密算法 加密算法 2 下列算法属于非对称加密算法的是 C 11 A DES B IDEA C RSA D MD5 3 下列算法中不属于传统加密方法的是 C A 替换密码 B 移位密码 C 报文摘要 D 一次一密 4 为了弥补 RSA 和 DES 各自的缺点 通常把 B A DES 加密密钥 RSA 加密明文 B DES 加密明文 RSA 加密密钥 C DES 加密明文 RSA 加密密文 D RSA 加密明文 DES 加密密文 5 DES 算法将输入的明文分为 位的数据分组 每个明文分组经过 和 3 个主 要阶段 最后输出得到密文 C A 32 产生字母替换表 字母替换 密文组合 B 56 初始置换 8 次迭代 逆置换 C 64 初始置换 16 次迭代 逆置换 D 128 产生密钥对 公钥加密 私钥解密 6 在 DES 加密算法中 其密钥的实际长度是 B A 32 B 56 C 64 D 128 7 IDEA 加密算法的密钥长度是 C 位 能够抵抗差分密码分析和相关密钥密码分析的 攻击 A 32 B 64 C 128 D 256 8 DES 是 A A Data Encryption Standard B Data End System C Data Encryption System D Data End Stardard 9 恺撒密码的密钥 K 4 设明文为 YES 密文是什么 B A BHV B CIW C DJX D AGU 10 恺撒密码的加密方法可以表示如下函数 B a 是明文字母 n 字符集字母个数 k 为 密钥 A F a K n mod a B F a a k mod n C F a a n mod k D F k n mod k a 11 Vigenere 加密表是以 26 个英文字母循环移位排列成 26 26 的方阵 其加密过程是明 文文字选择 以密钥字母选择 A A 列 行 B 行 列 C 行 密钥行 D 列 密钥列 12 DES 是一种分组密码 其明文是 C 位 密钥是 64 位 A 56 B 48 C 64 D 32 13 DES 的密钥是 64 位 经过变换后 去掉 B 位减至 56 位有效密钥 A 1 9 17 25 33 41 49 57 B 8 16 24 31 41 47 56 64 C 7 15 23 31 39 47 55 63 D 8 16 24 32 40 48 56 64 14 DES 共有 子密钥 每个子密钥的二进制位数是 B A 48 16 B 16 48 C 32 48 D 56 16 15 DES 的扩展排列表 E 的功能是将输入的 位扩展为 位 A A 32 48 B 48 56 C 32 64 D 32 56 16 DES 共有几个 S 盒 A A 8 个 B 4 个 C 6 个 D 16 个 12 17 DES 的 S3 盒输入为 000100 其坐标为 C A 0 4 B 0 1 C 0 2 D 0 8 18 DES 的 PC 1 置换表的输出位数是 B A 64 位 B 56 位 C 48 位 D 32 位 19 DES 的 PC 2 置换表的输入位数是 B A 64 位 B 56 位 C 48 位 D 32 位 20 DES 的 P 置换表的输出位数是 D A 64 位 B 56 位 C 48 位 D 32 位 21 DES 的 E 扩展排列表的输出位数是 C A 64 位 B 56 位 C 48 位 D 32 位 22 DES 的 S 盒坐标的行 列数分别是 D A 8 16 B 4 6 C 4 8 D 4 16 23 RSA 的密钥选取时其中 p 和 q 必须是 B A 互质 B 都是质数 C 其中一个是质数 D 乘积是质数 24 RSA 的公开密钥 n e 和秘密密钥 n d 中的 e 和 d 必须满足 C A 互质 B 都是质数 C e d 1 mod n D e d n 1 25 19 17 mod 21 等于 A A 10 B 13 C 19 D 17 二 填空题 1 加密系统的基本要素包括 明文 密文 算法和密钥 2 下列密码算法中属于对称加密算法有 DES IDEA RC5 3 数字签名必须符合以下原则 签名可以被确认 签名无法被伪造 签名无法重复使用和 签名后无法被篡改 4 从通信网络的传输方面 数据加密技术可以分为 链路加密方式 节点到节点方式 和 端到端方式 5 PGP Pretty Good Privacy 是一个基于 RSA 公匙加密体系的 供大众使用的邮件加密 软件 其核心功能是 文件加密 通信加密和数字签名 6 PGP 加密体系采用了一种 RSA 和传统加密的杂合算法 它包含以下几个关键部分 非 对称加密算法 RSA 单向散列算法 MD5 随机数产生器 和对称加密算法 IDEA 7 MD5 提供了一种单向的 HASH 函数 其计算结果是不可逆的 8 非对称密码算法就是公钥密码算法 它在使用过程中有两个密码 公钥和私钥 9 RSA 算法是第一个能同时用于加密和数字签名的算法 10 RAS 的数学基础是初等数论中的欧拉定理 基安全性建立在大整数因子分解的困难性 之上 11 公钥密码学的发展是整个密码学发展历史中最伟大的一次革命 是密码学的一个里程 碑 12 RSA 体制被认为是现在理论上最为成熟完善的一种公钥密码体制 13 RSA 加密算法是公开密钥体制中最著名 使用最广泛的一种 14 IDEA 是一种安全性好 效率高的分组密码算法 15 数字签名算法主要由签名算法和验证算法组成 16 对称加密速度快 非对称加密速度慢 17 报文摘要算法是最主要的数字签名方法 也称为数字摘要法或数字指纹法 18 MD5 属于数字摘要算法 13 19 MD5 算法是一种对付特洛伊木马程序的非常有效的工具 20 MD5 提供了一种单向的 HASH 函数 是一种校验工具 它将一个任意长的字串作为 输入 产生一个 128 位的 报文摘要 附在信息报文后面 以防报文被篡改 21 请找出下列密码名称与典型算法的对应关系 在括号中填写对应的大写字母 密码名称 典型算法 1 凯撒密码 D A RSA 2 对称密钥 B B DES 3 公开密钥 A C MD5 4 报文摘要 C D Caesar 22 找出下列密码分类方式与密码的关系 1 按将明文转化为密文的操作类型分为 置换密码和移位密码 2 按明文的处理方法可分为 分组密码 块密码 和序列密码 流密码 3 按密钥的使用个数分为 对称密码体制和非对称密码体制 23 给出单字母替换映射表如下 请将明文 I am a Chinese 译成密文 忽略汉字 字母 大小写与明文对应 空格和标点原样复制 明码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文 O qd q Eioftlt 24 给出单字母替换映射表如下 请将明文译成密文 忽略汉字 字母大小写与明文对应 空格和标点原样复制 明文 Look ahead 面向未来 明码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文 Sgga qitqr 填写答案是请注意半角标点 25 给出单字母替换映射表如下 请将明文译成密文 忽略汉字 字母大小写与明文对应 空格和标点原样复制 明文 Take care of yourself 好自为之 明码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文 Zqat eqkt gy ngxkltsy 填写答案是请注意半角标点 26 给出单字母替换映射表如下 请将明文译成密文 忽略汉字 字母大小写与明文对应 空格和标点原样复制 明文 Nothing seek nothing find 没有追求就没有收获 明码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 密文 Fgziofu ltta fgziofu yofr 填写答案是请注意半角标点 27 给出单字母替换映射表如下 请将密文译成明文 字母大小写与明文对应 空格和标 点原样复制 密文 Uggr ziofus egdt zg iod vig vgkal 明码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 明文 Good things come to him who works 28 给出单字母替换映射表如下 请将密文译成明文 字母大小写与明文对应 空格和标 14 点原样复制 密文 Ldgaofu ol iqkdyxs zg ngxk itqszi 明码 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 密码 Q W E R T Y U I O P A S D F G H J K L Z X C V B N M 明文 Smoking is harmful to your health 29 采用列移位算法 加密明文 忽略汉字 字母大小写 空格和标点 密文一律小写 密钥 cigaret 明文 Smoking is harmful to your health 吸烟有害健康 密文 kaoasiurnmotohtemslhirylgfuh 30 采用列移位算法 加密明文 忽略汉字 字 母大小写 空格和标点 密文一律小写 密钥 Industry 勤劳 明文 All things are difficult before they are easy 万事开头难 密文 lrueeasiorlacrenfeyahdthsiibeyteltagffab 31 采用列移位算法 加密明文 忽略汉字 字母大小写 空格和标点 密文一律小写 密钥 Importance 重要性 明文 Fortune is grasped by own hands 命运掌握在自己手中 密文 ebasocgwdfrnoahiybtpnrsauedrds 32 采用列移位算法 加密明文 忽略汉字 字母大小写 空格和标点 密文一律小写 密钥 yourself 明文 The long travel comes from the first step 千里之行始于足下 密文 ncmtdtmhtfgotsehasfplerrboloscevfiatreee 三 简答题三 简答题 1 简述密码技术的概念 密码技术是研究数据加密 解密及变换的科学 涉及数学 计算机科学 电子与通信等诸 多学科 简单说包括加密和解密 加密就是研究 编写密码系统 把数据和信息转换为不 可识别的密文的过程 解密就是研究密码系统的加密途径 恢复数据和信息的本来面目的 过程 2 列举传统的加密方法 并对它们做简要描述 传统的加密方法有三种 替换木马 变位密码以及一次性加密 替换密码是用一组密文来代替明文 同时保持明文字母的位置不变 如凯撒密码和单字母 表替换 变位密码是对明文字母做从新排序 但不隐藏它们 常用的有列变位密码和矩阵变位密码 一次性加密是指随机产生一个比特串作为密钥 然后把明文转换成一个比特串 最后逐位 对这两个比特串进行异或运算 3 列举 算法中 个子密钥的生成过程 15 DES Data Encryption Standard 算法 于 1977 年得到美国政府的正式许可 是一种用 56 位密钥来加密 64 位数据的方法 DES 算法以被应用于许多需要安全加密的场合 如 UNIX 的密码算法就是以 DES 算法为基础的 下面是关于如何实现 DES 算法的语言性描述 1 1 变换密钥 取得 64 位的密钥 每个第 8 位作为奇偶校验位 1 2 变换密钥 1 2 1 舍弃 64 位密钥中的奇偶校验位 根据下表 PC 1 进行密钥变换得到 56 位的密钥 在变换中 奇偶校验位以被舍弃 Permuted Choice 1 PC 1 57 49 41 33 25 17 9 1 58 50 42 34 26 18 10 2 59 51 43 35 27 19 11 3 60 52 44 36 63 55 47 39 31 23 15 7 62 54 46 38 30 22 14 6 61 53 45 37 29 21 13 5 28 20 12 4 1 2 2 将变换后的密钥分为两个部分 开始的 28 位称为 C 0 最后的 28 位称为 D 0 1 2 3 生成 16 个子密钥 初始 I 1 1 2 3 1 同时将 C I D I 左移 1 位或 2 位 根据 I 值决定左移的位数 见下表 I 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 左移位数 1 1 2 2 2 2 2 2 1 2 2 2 2 2 2 1 1 2 3 2 将 C I D I 作为一个整体按下表 PC 2 变换 得到 48 位的 K I Permuted Choice 2 PC 2 14 17 11 24 1 5 3 28 15 6 21 10 23 19 12 4 26 8 16 7 27 20 13 2 16 41 52 31 37 47 55 30 40 51 45 33 48 44 49 39 56 34 53 46 42 50 36 29 32 1 2 3 3 从 1 2 3 1 处循环执行 直到 K 16 被计算完成 2 处理 64 位的数据 2 1 取得 64 位的数据 如果数据长度不足 64 位 应该将其扩展为 64 位 例如补零 2 2 将 64 位数据按下表变换 IP Initial Permutation IP 58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7 2 3 将变换后的数据分为两部分 开始的 32 位称为 L 0 最后的 32 位称为 R 0 2 4 用 16 个子密钥加密数据 初始 I 1 2 4 1 将 32 位的 R I 1 按下表 E 扩展为 48 位的 E I 1 Expansion E 32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1 17 2 4 2 异或 E I 1 和 K I 即 E I 1 XOR K I 2 4 3 将异或后的结果分为 8 个 6 位长的部分 第 1 位到第 6 位称为 B 1 第 7 位到第 12 位称为 B 2 依此类推 第 43 位到第 48 位称为 B 8 2 4 4 按 S 表变换所有的 B J 初始 J 1 所有在 S 表的值都被当作 4 位长度处理 2 4 4 1 将 B J 的第 1 位和第 6 位组合为一个 2 位长度的变量 M M 作为在 S J 中的行号 2 4 4 2 将 B J 的第 2 位到第 5 位组合 作为一个 4 位长度的变量 N N 作为在 S J 中的 列号 2 4 4 3 用 S J M N 来取代 B J Substitution Box 1 S 1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S 2 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 S 3 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 S 4 7 13 14 3 0 6 9 10 1 2 8 5 11 12 4 15 13 8 11 5 6 15 0 3 4 7 2 12 1 10 14 9 10 6 9 0 12 11 7 13 15 1 3 14 5 2 8 4 3 15 0 6 10 1 13 8 9 4 5 11 12 7 2 14 S 5 2 12 4 1 7 10 11 6 8 5 3 15 13 0 14 9 14 11 2 12 4 7 13 1 5 0 15 10 3 9 8 6 4 2 1 11 10 13 7 8 15 9 12 5 6 3 0 14 18 11 8 12 7 1 14 2 13 6 15 0 9 10 4 5 3 S 6 12 1 10 15 9 2 6 8 0 13 3 4 14 7 5 11 10 15 4 2 7 12 9 5 6 1 13 14 0 11 3 8 9 14 15 5 2 8 12 3 7 0 4 10 1 13 11 6 4 3 2 12 9 5 15 10 11 14 1 7 6 0 8 13 S 7 4 11 2 14 15 0 8 13 3 12 9 7 5 10 6 1 13 0 11 7 4 9 1 10 14 3 5 12 2 15 8 6 1 4 11 13 12 3 7 14 10 15 6 8 0 5 9 2 6 11 13 8 1 4 10 7 9 5 0 15 14 2 3 12 S 8 13 2 8 4 6 15 11 1 10 9 3 14 5 0 12 7 1 15 13 8 10 3 7 4 12 5 6 11 0 14 9 2 7 11 4 1 9 12 14 2 0 6 10 13 15 3 5 8 2 1 14 7 4 10 8 13 15 12 9 0 3 5 6 11 2 4 4 4 从 2 4 4 1 处循环执行 直到 B 8 被替代
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 土石方工程公司合同付款管理办法
- 电子净化工程方案(3篇)
- 理发店运营入门知识培训课件
- 电泵节能改造工程方案(3篇)
- 110千伏桥头站增容改造工程环评报告
- 灯光工程管理装修方案(3篇)
- 安全教育礼仪培训课件
- 安全教育直播培训洛宁课件
- 防腐翻新工程方案(3篇)
- 高速出口打造工程方案(3篇)
- 第二单元混合运算单元测试卷(含答案) 2025-2026学年人教版三年级数学上册
- 出境人员行前安全培训课件
- 短视频个人劳务合同范本
- 纯电动汽车维护与保养 课件 模块一新能源汽车维护与保养基础认知
- 翻译后的基因表达调控
- 2025年度中国工商银行河南省分行社会招聘120人备考练习试题及答案解析
- (2025年标准)酒店政府采购协议书
- 苏教版三年级上册数学全册教学设计(配2025年秋新版教材)
- 重庆中医药学院2025年第二季度考核招聘工作人员笔试备考题库带答案详解
- 基孔肯雅热防护知识科普课件
- 中医优才考试试题及答案
评论
0/150
提交评论