信息安全保密期末考试复习_第1页
信息安全保密期末考试复习_第2页
信息安全保密期末考试复习_第3页
信息安全保密期末考试复习_第4页
信息安全保密期末考试复习_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全保密期末考试复习

教学内容要点:(2课时)

信息安全保密期末考试复习.................1

1.期末考试复习.........................2

说明:

1.期末考试复习

《信息安全与保密》课程期末考试试卷(B卷)

考试专业班级计算机科学与技术考试形式闭卷

考试类型考查考试时间120分钟

题号一二三四五六七总分

分值2638101016100

五、填空题(总共20分,每空1分)

一、计算题(总共20分,每小题10分)

二、简答题(总共18分,每小题9分)

四、应用题(总共15分,每小题15分)

1.试用数学公式简单描述DES数据加密过程

2.分组密码和流密码的主要区别在哪里;攻击密

码体制的主要方法有两种?

选择题(总共27分,每小题3分)

1..关于RC4算法下列结论不正确的是【】

A.它是一个对称算法。B.它由RSA公司

开发

C.它的密钥最长256字节。D.它可以用于

数字签名。

2.关于RSA算法下列说法不正确的是【Jo

A.RSA算法可用于某种数字签名方案

B.RSA算法的运算速度比DES慢

C.RSA算法是一种对称加密算法

D.RSA的安全性主要基于素因子分解的难度

3.下列说法哪些正确:

(1)虚电路与电路交换没有实质不同

(2)在通信的两站间只能建立一条虚电路

(3)虚电路有连接建立、数据传输、连接拆除

(4)虚电路的各结点不需要为每个分组作路由

选择判定

4.可以认为数据的加密和解密是对数据进行的某

种变换,加密和解密的过程都是在的【】控制下

进行的。________

A.明文B.密文C.密钥D.消

5.n=77,贝M的欧拉函数值为【】

A.34B.4C.24D.60

8.以下()四层组成了Internet的分层结构。

A.应用层、传输层、通信子网层和物理层

B.网络接口层、网络层、传输层和应用层

C.物理层、数据链路层、网络层和传输层

D.应用层、表示层、传输层和网络层

9.下列传输介质中,哪种传输介质的抗干扰性最

好?

A双绞线B光缆

C同轴电缆D无线介质

1.Diffie-Hellman算法当中,公用素数q=71,本元

根a=7,

a.如果用户A的私钥Xa=5,则A的公钥Ya为多

少?

b.如果用户B的私钥Xb=12,则B的公钥Yb为多

少?

c.共享密钥为多少?

一、填空题,请把答案填写在答题纸上。(每空1

分,共26空,总

计26分)

二、选择题,请把答案填写答题纸上。(每空2

分,共19题,总计38分)

在信息安全领域美国有两个很有名的机构联邦

调查局FBI和NSA,后者的中文名称分别是【]o

1.关于哈希算法下列说法不正确是[1

A.具有单向性。3具有强抗冲突性。

C.是不可逆的。D.可用于加密。

2.关于RC4算法下列结论不正确的是【】

A.它是一个对称算法。B.它由RSA公司

开发

C.它的密钥最长256字节。D.它可以用于

数字签名。

3.社会工程学常被黑客用于踩点阶段信息收集()

社会工程学常被黑客用于踩点阶段信息收集()

A口令获取

BARP|

CTCP

DDDOS

4.PKI的主要组成不包括()

ACA

BSSL

CRA

DCR

一、已知q=13,g=7;A和B分别选择随机

数Xa=5,Xb=8试写DH公钥密码算法的密钥协

商过程,并求其协商后的密钥。

ITU-T提出X.800的安全框架又称【工这是信

息安全领域国际范围内定义的一种系统化标准化

描述方法,它定义了旧】、【】、

12.SHA-512是SHA体系最安全的哈希算法。它的

每一分组长度和每一分组运算轮数分别为。

A.1024位,64

B.1024位,80

C.512位,64

D.1024位,16

传统的信息安全主要依靠行政手段和物理手段来

保证。由于计算机的使用和分布式系统介入,要

求人们采用自动化工具保护计算机数

据,称为【】,、,同时也需要保护数据据传输,

称【1

密码系统构成的5个基本成分是【】、它作为算

法输入,【】、它对前者进行变换,【】、它也是

输入,但它独立前二者,【】、

已知DES算法中,第一个S盒如下表,异或后第

一组6位输出为:011101。则其进行S盒替换后

的输出为【1

它是输出,【工最后一个可认为是一咱逆运算。

2.在信息安全领域美国有两个很有名的机构联邦

调查局FBI和NSA,后者的中文名称分别是[21

1..F(X)=X5%|1,F1(X)=?

2..①(63)=?

二、Feistel模型是分组密码的经典模型;它的实

现依赖于哪些参数,它们分别如何影响安全性?

7、DES算法提出以后;密码分析方法也取得相

应进展,提出了【】和线性密码分析,其中前者

只有在有相当多的密文条件下,才具有理

论意义。

8、DES算法可以划分两步:第一步是【工

第二步是数据处理。它的分组长度是【】位,有

效密钥长度【】位

9、AES算法是替代DES成未来10年分组密码

算法,它没采用DES的费斯妥结构,它的每轮依

次由四个操作构成【】【工列混淆和【】

1.试用数学公式简单描述DES数据解密过程

12.美国数据加密标准DES描述不正确的是

【]o

A.它是分组算法B.它是公钥密码算法

C.它有效密钥56位D.它生成了16个子

密钥

5.采用美国数据加密标准DES进行数据加密

时,加密算法中的基本运算不包括【5】。

A.模幕运算B.排列运算C.替换运算(S盒

子)D.移位运算

6.使用多个DES密钥执行多重加密可以增加安

全性;但是双重DES由于【6】而并没有相应地

增加安全性。

2.试用数学公式简单描述DES的round函数。

A.中间相遇攻击B.线性分析攻击C.差分

分析攻击D.计时攻击

三、有限域在密码中得到广泛应用,试说明有限

域的定义,p=5情况下完成下表;并判断F5V+5,

义5>是否构成域。其中F5={01,2,3,4}

8.下列算法当中,属于非对称的算法的是[81

A.RC4B.GHOSTC.DESD.DH

9.消息验证码MAC不可以[91

A.鉴别消息来源B.检测消息改动C.验

证消息顺序D.实现保密性

1、SHA-1是在MD5之后推出的哈希算法,它

也一次对固定长度的消息进行处理,而且产生固

定长度的哈希值,在哈希过程当中,的分组长

度【11】位,最后得到【12】位的消息摘要值。

2、通过同余式计算模56e余数是【13】。

4、密码系统用于实现通信保密性,它有三个基

本特性:原操作类型:排列和替代,使用[15]

的个数,

1.分组密码有多个工作模式,它们也对保密安全

性影响很大,其中,只能用于加密极少量分组的

模式是【】

A.ECB;B.OFB;

C.CBC;D.CFBo

2.n=35,则n的欧拉函数值为【】

A.34B.4C.24D.7

9.关于RC4算法下列结论不正确的是【】

A.它是一个对称算法。B.它由RSA公司开

C.它的密钥最长256字节。D.它可以

用于数字签名。

10.下图是公钥保密通信系统的概念图,A和B

应分别是【1o

A:Alice的公钥和B@b的公钥;B:Alice的私钥

和Bob的公钥;

C:Bob的公钥和Bob的私钥;D:Alice的公钥

和Alice的私钥;

15.关于消息验证码MAC,如果接收方收到的

MAC与计算得到的MAC相等,则下列描述正确

的是[1

A.接收方可以相信消息未改动

B.接收方可以相信消息来自真正的发送方

C.如消息有有序列号,可信为顺序列是对的

D.可由MAC反算法消息。

16.SHA-512是SHA体系最安全的哈希算法。

它的每一分组长度和每一分组运算轮数分别为。

A.1024位,64B.1024位,80

C.512位,64D.1024位,16

影响密码系统安全性的参数除了密钥长度,分组

长度等算法参数外,还有工作模式,试说明在哪

些主要工作模式和它们的简写,并指出其典型应

用场景,哪些使用了IV,哪些只使用了加密函数,

哪些转化为流算法,哪些适用并行计算?(本题

10分)。

[34]AES算法交替代DES成为未来十年的主

流分组算法。它有源头是Rijndael算法;2001年

11月完成的FIPSPUB197号文件对其进行标准

化工作,试依据文件完成下表。

密钥长度

(Nkwords)分组大小

(Nbwords)轮数

(Nr)轮钥

大小

(Nrkwords)总扩展子钥

words

AES-128

AES-192

AES-256

DES

11]

OSI安全框架也就是ITU-T所提出X.800框架,

它定义了安全攻击,安全机制,安全服务;试说

明3个要概念的含义;并指出分别存在哪些典型

攻击,机制与服务??

②分组密码利流密码的主要区别在哪里;攻击密

码体制的主要方法有两种?

17.可以认为数据的加密和解密是对数据进行

的某种变换,加密和解密的过程都是在的【】控

制下进行的。

A.明文B.密文C.密钥D.消息

18.关于消息验证码MAC,如果接收方收到的

MAC与计算得到的MAC相等,则下列描述正确

的是【】。

A.接收方可以相信消息未改动

B.接收方可以相信消息来自真正的发送方

C.如消息有有序列号,可信为顺序列是对的

D.可由MAC反算法消息。

19.SHA-512是SHA体系最安全的哈希算法。

它的每一分组长度和每一分组运算轮数分别为。

A.1024位,64

B.1024位,80

C.512位,64

D.1024位,16

2.常规的数据加密标准DES采用【2】有效密钥

位对64位的数据块进行加密。

A.64B.56C.112D.128

3.可以认为数据的加密和解密是对数据进行的

某种变换,加密和解密的过程都是在的【3】控制

下进行的。

A.明文B.密文C.密钥D.消息

1、ITU-T提出X.800的安全框架又称[11

这是是信息安全领域国际范围内定义的一种系统

化标准化描述方法,它定义了【2】、【3】、【4】。

传统的信息安全主要依靠行政手段和物理手段来

保证。由于计算机的使用和分布式系统介入,要

求人们采用自动化工具保护计算机数据,称为

【5】同时也需要保护数据据传输,称【61

2、密码系统构成的5个基本成分是[7]、它

作为算法输入,【8】、它对前者进行变换,【9】、

它也是输入,但它独立前二者,【10]、它是输出,

【111最后一个可认为是一种可逆运算。

3、任意的整数a能且仅能写成一种如下积的形

式其中pi为自然数中的第i个素数,pl<p2<…

<pr,且ei为非负整数(注意ei可以为0)。那么

数9000可唯一地分解为【121

4、3DES是DES的一种变种。它的工作过程如

下:___________

如它采用3个不同的工作密钥,使得整个密钥的

长度为【13】位。

5、_将明文转换为密文的操作类型上,基于操作

有两类[14]和【」51还有一类多层反复使

用前两者,称为[16]密码系统,如近代算法

DESo

4.下列选项中不属于加密算法的是【4】。

A.MD5B.IDEAC.AESD.RC4

5.采用美国数据加密标准DES进行数据加密

时,加密算法中的基本运算不包括【5】。

A.模嘉运算B.排列运算C.替换运算(S盒

子)D.移位运算

6.使用多个DES密钥执行多重加密可以增加安

全性;但是双重DES由于【6】而并没有相应地

增加安全性。

A.中间相遇攻击B.线性分析攻击C.差分

分析攻击D.计时攻击

7.关于RSA算法下列说法不正确的是[71

1.分组密码有多个工作模式,它们也对保密安全

性影响很大,其中,只能用于加密极少量分组的

模式是【】

A.ECB;B.OFB;

C.CBC;D.CFBo

2.n=35,则n的欧拉函数值为【】

1、联邦调查局是美国知名的安全机构,它的英

缩写为[IL

2、攻击的指任何非授权访问行为,攻击的范围

从简单的使服务器无法提供正常的服务到完全破

坏,控制服务器,在访问控制系统当中,计算机

系统安全的第一道防线是[2]

3、整数713的一个因子为31,则欧拉函数值为

[3L_____________________________________

4、封装IP包有多种形式,常用的有以太封装

[4],SLIP封装,ATM封装。

5、DES是经典的对称分组算法,它是【5】国

的标准算法,其有效密钥为【6】位,2000年推

出它的替代算法为[71

6、MDC的中文意义是消息摘要码,MAC的中

文意义是[81两者当中,【9]不使用密钥,因

此,不能用来鉴别消息的来源。

7、公钥密钥算法在密信息安全中得到了广泛

的应用,常用的公钥算法有RSA和【10】,【11】;

RSA系统的公钥一般数偶(u?n),公钥的位数是

指【12】的位数;公钥算法主要能供[13]和保

密通信功能。

VPN是种普遍应用的网络安全技术。在其中

最主要的采用了隧道协议。隧道协议可以定义在

数据链路层也可在其它层,数据链路层的隧道协

议主要有L2F,L2Tp和[14]]3种。

A.34B.4C.24D.7

3.关于模运算,下列等式可结论不成立的是【】

A.[(a%m)±(b%m)]%mj=(a±b)%mB.[(a%

m|*(b%m)]%m=[raXrb]%m

C.ab=ac%m贝b=c%mD.a=b(%m)

则:%mo

4.225—x是47的倍数,则x为1]

A.1B.2C.4D.7

5.a=7,b=5,c=ll则a/b=z%c,则z等于[]

A.6B.4C.8D.2

A.RSA算法可用于某种数字签名方案B.RSA

算法的运算速度比DES慢

C.RSA算法是一种对称加密算法D.RSA的

安全性主要基于素因子分解的难度

8.下列算法当中,属于非对称的算法的是[81

A.RC4B.GHOSTC.DESD.DH

9.消息验证码;MAC不可以[9]o

2、通过同余式计算模56的余数是[31

3、任意的整数a能且仅能写成一种如下积的形

式其中pi为素数,pl<p2<…<pr,且ei为非负

整数(注意ei可以为0),而且这种分解式是唯一

的。那么数9000可唯一地分解为【4】的形式。

4、密码系统用于实现通信保密性,它有三个基

本特性:原操作类型:排列和替代,【5】的个数,

对数据处理方式:分组和流操作。

5、为了掩盖统计特征,香农将两个概念【6】

和【7】引入密码分析;前者指的是明文统计特征

消散在密文当中。

6.常规的数据加密标准DES对【6】位的数据块

进行加密。

A.64B.56C.112D.128

7.可以认为数据的加密和解密是对数据进行的

某种变换,加密和解密的过程都是在的【7】控制

下进行的。

A.明文B.密文C.密钥D.消息

8.下列选项中属于加密算法的是[8]o

A.MD5B.SHA

C.MD4D.RC4

[1]影响密码系统安全性的参数除了密钥长度,

分组长度等算法参数外,还有工作模式,试说明

在哪些主要工作模式和它们的简写,并指出其典

型应用场景,哪些使用了IV,哪些只使用了加密

函数,哪些转化为流算法,哪些适用并行计算?

(本题10分)。

[2]AES算法交替代DES成为未来十年的主流

分组算法。它有源头是Rijndael算法;

1.已知恺撒算法的某个密文:“qtwdmgwc”,

试编程用暴力攻击方法破解求出其可能明文与可

能密钥。

2.试以“BEST”为密钥,将自己名字的全拼

用维吉尼亚算法加密,写出密文并解密,简单写

出过程。

2.试说明什么是计算机信息系统,物理安全,信

息安全?

3.维吉尼亚算法是一种古典的流密码算法,它

同恺撒算法相比有更好的抗频率分析攻击特性,

试以"Ilikebest”为密钥手工完成下列加解密任

务,(不区分大小写)

(1)解密密文串“qlanyyyt”;

(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论