1、一、 选择题 1、网络安全的基本属性是( D )。 A 机密性 B 可用性 C 完整性 D 上面 3 项都是 2、( B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作 A 嗅探程序 B 木马程序 C 拒绝服务攻击 D 缓冲区溢出攻击 3、 A 方有一对密钥( KA 公开, KA 秘密), B 方有一对密钥( KB 公开, KB 秘密), A 方向 B 方发送数字签名 M,对信息 M 加密为: M= KB公开( KA 秘密( M)。 B 方收到密文的解密方案是( C )。 A KB 公开( KA 秘密( M) B K
2、A 公开( KA 公开( M) C KA 公开( KB 秘密( M) D KB 秘密( KA 秘密( M) 4、攻击者截获并记录了从 A 到 B的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为( D )。 A 中间人攻击 B 口令猜测器和字典攻击 C 强力攻击 D 重放攻击 5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。 A 保密性 B 完整性 C 不可否认性 D 可用性 1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝
3、服务攻击 。 ( D ) A.SYN 湮没 B.Teardrop C.IP 地址欺骗 D.Smurf 2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 ( B ) A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯 3. 以下关于计算机病毒的特征说法正确的是( B ) A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征 C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性 4. 黑客是( B) A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者 5. 加
4、密和签名的典型区别是( B ) A.加密是用对方的公 钥,签名是用自己的私钥 B.加密是用自己的公钥,签名是用自己的私钥 C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公钥,签名是用对方的私钥 6. 目前病毒的主流类型是什么( A ) A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 7. SMTP 协议使用的端口号是( A ) A.25 B.23 C.20 D.21 8. 如果你向一台远程主机发送特定的数 据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( B ) A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 9. DES 是一种
5、block(块)密文的加密算法,是把数据加密成( B )块。 A.32 位 B.64 位 C.128 位 D.256 位 10. IPSec 在哪种模式下把数据封装在一个 IP 包传输以隐藏路由信息。 ( A ) A.隧 道模式 B.管道模式 C.传输模式 D.安全模式 11. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 ,这可以防止( B ) A.木马 B.暴力攻击 C.IP 欺骗 D.缓存溢出攻击 12. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? ( A ) A.协议的设计阶段 B.软件的实现阶段 C.用户的使用
6、阶段 D.管理员维护阶段 13. 以下关于 VPN 说法正确的是 ( B ) A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 B.VPN 指的是用户通过公用网络建立的临时的、安全的连接 C.VPN 不能做到信息认证和身份认证 D.VPN 只能提供身份认证、不能提供加密数据的功能 14. 计算机网络通信时,利用( C )协议获得对方的 MAC 地址。 A.RARP B.TCP C.ARP D.UDP 15. 数据 在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 ( A )。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 16. 计算机病毒
7、通常是 ( D ) A.一条命令 B.一个文件 C.一个标记 D.一段程序代码 17. RSA 算法基于的数学难题是 ( A ) A.大整数因子分解的困难性 B.离散对数问题 C.椭圆曲线问题 D.费马大定理 18. 以下哪一 项不属于入侵检测系统的功能 ( D ) A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 19. 在网络上监听别人口令通常采用 ( B )A.拒绝服务 B.IP 欺骗 C.嗅探技术 D.蜜罐技术 20.下列情况中, C 破坏了数据的完整性。 A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D
8、 数据在传输中途被 窃听 21.入侵检测系统的第一步是 B 。 A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查 22.、 IP Sec 不可以做到 D 。 A 认证 B 完整性检查 C 加密 D 签发证书 23.关于加密技术,下列错误的是 A 。 A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文 C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期 24.常见的拒绝服务攻击不包括 D 。 A. SYN Flood 攻击 B. UDP-Flood 攻击 C. land 攻击 D. IP 欺骗攻击 25.防火墙主要功能包括
9、 A 。 A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控 26.以下选 项中,不属于预防病毒技术的范畴的是 D 。 A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验 27.入侵检测技术主要包括 C 。 A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术 B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
10、 28.入侵检测系统的 CIDF 模型基本构成 A 。 A 事件产生器、事件分析器、事件数据库和响应单元 B 事件产生器、事件分析器、事件数据库 C 异常记录、事件分析器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据库和响应单元 29. 以下关于计算机病毒的特征说法正确的是( B ) A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征 C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性 30. DES 是一种 block(块)密文的加密算法,是把数据加密成( B )块。 A.32 位 B.64 位 C.128 位
11、D.256 位 31. Hash 函数的输入长度是 ( B )。 A.512bit B.128bit C.任意长度 D.160bit 32. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是 ( A )。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 33.防止用户被冒名欺骗的方法是( A )。 A 对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 35. SSL 指的是( B )。 A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议 37.黑客利用 IP 地址进行攻击的方法有 ( A )。 A
12、 IP 欺骗 B 解密 C 窃取口令 D 发送病毒 38.以下关于对称加密说法正确的是( C )。 A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和解密密钥必须是相同的 D 密钥的管理非常简单 39.在 TCP/IP 协议体系结构中,传输层有哪些协议( B )。 A TCP 和 IP B TCP 和 UDP C IP 和 ICMP D TCP、 IP、 UDP、 ICMP 40.计算机病毒在一定环境和条件下激活发作,该激活发作是指( D ) 。 A 程 序复制 B 程序移动 C 病毒繁殖 D 程序运行 41.下面哪个功能属于操作系统中的中断处理功能。 (
13、 C ) A.控制用户的作业排序和运行 B.对 CPU、内存、外设以及各类程序和数据进行管理 C.实现主机和外设的并行处理以及异常情况的处理 D.保护系统程序和作业,禁止不合要求的对程序和数据的访问 42.信息安全就是要保障电子信息的有效性,以下。 ( E)哪些是电子信息安全保障所必要的 A. I 保密性 II.完整性 III.可用性 IV.可控制 B.I 和 II C.I 和 III D.I、 II 和 III E.I、 II、 III 和 IV 43.下列措施中不能增强 DNS 安全的是。 ( C) A.使用最新的 BIND 工具 B.双反向查找 C.更改 DNS 的端口号 D.不要让 H
14、INFO 记录被外界看到 44.以下关于 VPN 的说法中的哪一项是准确的?。 ( C ) A.VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施 B.VPN 是只能在第二层数据链路层上实现加密 C.IPSEC 是也是 VPN 的一种 D.VPN 使用通道技术加密,但没有身份验证功能 45.网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。 ( A ) A.Password-Based Authentication B.Address-Based Authentication C.Cryptographic Authenti
15、cation D.None of Above 46.加密技术的 三个重要方法是。 ( C) A.数据加工、变换、验证 B.封装、变换、身份认证 C.封装、变换、验证 47. PSec 协议是开放的 VPN 协议。对它的描述有误的是。 ( C) A.适应于向 IPv6 迁移 B.提供在网络层上的数据加密保护 C.支持动态的 IP 地址分配 D.不支持除 TCP/IP 外的其它协议 48. 测试网络的连通性,可使用命令。 ( C ) A.Route B.ARP C.Ping D.Telnet 48. 非对称 加密需要( B)对密钥。 A.1 或 2 B.0 或 2 C.0 或 1 49. 下列措施
16、中,不是减少病毒的传染和造成的损失的好办法。 ( C) A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B.外来的文件要经过病毒检测才能使用,不要使用盗版软件 C.不与外界进行任何交流,所有软件都自行开发 D.定期用抗病毒软件对系统进行查毒、杀毒 49. 下面哪一个情景属于授权( Authorization)。 ( B) A.用户依照系统提示输入用户名和口令 B.用 户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改 C.用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D.某个人尝试登
17、录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 50 世界上第一个针对 IBM-PC 机的计算机病毒是。 ( C ) A.大麻病毒 B.小球病毒 C.巴基斯坦病毒 D.米开朗基罗病毒 51.不属于 WEB 服务器的安全措施的是。 ( D) A.保证注册帐户的时效性 B.删除死帐户 C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码 7、一般而言, Internet 防火墙建立在一个网络的( C )。 A 内部子网之间传送信息的中枢 B 每个子网的内部 C 内部网络与外部网络的交叉点 D 部分内部网络与外部网络的结合处 8、包过滤型防火墙
18、原理上是基于( C )进行分析的技术。 A 物理层 B 数据链路层 C 网络层 D 应用层 9、目前, VPN 使用了( A )技术保证了通信的安全性。 A 隧道协议、身份认证和数据加密 B 身份认证、数据加密 C 隧道协议、身份认证 D 隧道协议、数据加密 4、( C )是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 上的加密 与签名技术来获得私有性。 A .SET B .DDN C.VPN D . PKIX 5、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( A )。 A 拒绝服务攻击 B 地址欺骗攻击
19、 C 会话劫持 D 信号包探测程序攻击 6、攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为( D)。 A 中间人攻击 B 口令猜测器和字典攻击 C 强力攻击 D 重放攻击 1、 下列情况中, C 破坏了数据的完整性。 A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听 2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 B 。 A 截获 B 窃听 C 篡改 D 伪造 3、 从网络高层协议角度,网络攻击可以分为 B 。 A 主动攻击与被动攻击 B 服务攻击与
20、 拒绝 服务攻击 C 病毒攻 击与主机攻击 D 侵入攻击与植入攻击 4、关于加密技术,下列错误的是 A 。 A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文 C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期 5、 防火墙一般可以提供 4 种服务。它们是 D 。 A 服务控制、方向控制、目录控制和行为控制 B 服务控制、网络控制、目录控制和方向控制 C 方向控制、行为控制、用户控制和网络控制 D 服务控制、方向控制、用 户控制和行为控制 6、防火墙主要功能包括 A 。 A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络
21、级过滤、应用级过滤 C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控 7、 以下选项中,不属于预防病毒技术的范畴的是 D 。 A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验 8、入侵检测技术主要包括 C 。 A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术 B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术 C 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术 D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术 9、入侵检测系统的 CIDF 模型基本构成 A 。 A 事件产生器、事件
22、分析器、事件数据库和响应单元 B 事件产生器、事件分析器、事件数据库 C 异常记录、事件分析器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据 库和响应单元 二、 填空题 1、计算机网络中,数据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。 信息源结点 信息目的结点 攻击者 2、 DES 算法的密钥长度是 56 位,分组长度是 64 位,进行了 16 轮加密。 3、如果对密文 ugewtkva 使用密钥为 2 的 Caesar 解密,那么明文是 security 。 5、如果对密文 cvvcfm 使用密钥为 2 的 Caesar 解密,那么明文是 。 24.如果对
23、明文 attack 使用密钥为 5 的 Caesar 加密,那么密文是 _FYYFHP _。 4、木马程序的运行遵照 TCP 协议,其两个组成部分分别为 客户端 和 服务器端 。 1. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则: 1 G、 2 I、 3 K、 4 M、 5 O、 6 Q;则 236 经过移位转换之后的密文是 IKQ 。 2. 数据库安全威胁主要有 篡改 、 损坏 、 窃取 。 3. 密码学包括 密码编码 学和 密码分析 学。 6、 根据被检测对象的来源不同,入侵检测系统分为基于 主机 的入侵检测系统、基于 网络 的入侵检测系统、基于 应用 的入侵检测系统。 5
24、. PGP 是一个基于 RSA 公钥加密体系的电子邮件加密软件。 6. 网络资源的访问必须进行身份验证, Windows 2000 的身份认证主要是 Kerberos 协议。 7. 开放系统互连七层模型包括物理层、 数据链路 层 、网络层、 传输层、 会话层、表 示层、 应用 层。 8. 我们平时经常使用的 Ping 命令是通过 ICMP 协议实现的。 9. Diffi-Hellman 算法 的安全性基于 有限域上离散对数 问题的困难性。 10. 如果 a(mod n) = b(mod n),则称两整数 a 和 b 模 n 同余 。 11. 差分 分析是一种攻击迭代分组密码的选择明文统计分析破
25、译法。 12. 防火墙应该安装在 外网 和 内网 之间。 13. 若 p 是一个素数,则小于 p 且与 p 互素的数的个数是 p-1 。 14.网络安全的五种特性是指 保密 、 完整 、 可用 、 不可否认 和 可控性 。 1、网络安全的六种特性是指 机密性 、 完整性 、 可用性 、抗否认性和可控性。 16、一个加密系统的五元组分别为 明文 、 密文 、 密钥 、 加密算法 和 解密算法 。 17、木马程序利用 TCP/IP 协议,采用了 C/S 结构。 6、蜜网作为蜜罐技术中的高级工具,一般由 防火墙 、 路由器 、 入侵检测系统 以及一台或多台蜜罐主机组成的网络系统。(蜜网的组成) 19
26、.对网络系统的攻击可分为 _主动 _攻击和 _被动 _攻击两类。 21. TCP/IP 制定的网络参考模型和 OSI/ISO 的七层模型具有对应关系。在 TCP/IP 网络参考模型中,应用层等价于 OSI/ISO 模型中 _会话 _层、 _表示 _层和 _应用 _层功能的结合。 22. _扩散 _和 _混淆 _是设计现代分组密码的基础。 23.基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用 _非对称 _ 密码进行密钥传输,采用 _对称 _密码进行数据加密。 25. 死亡之 Ping 属于 _拒绝服务或 DoS_类型的攻击。 26. 保证计算机网络的安全,就是要保护网络
27、信息在存储和传输过程中的 _可用性 _、 _机密性 _、 _完整性 _、 _不可否认性 _、 _可控性 _。 27. 网络攻击的五个基本过程为搜索、 _扫描 _、 _获得权限 _、保持连接和消除痕迹。 29. DES 的算法主要包括: _初始置换 IP_、 _16_轮迭代的乘积变换,逆初始置换 IP-1 以及 16 个子密钥产生器。 30. CIDF 模型包括 事件产生器 、 事件分析器 、 事件数据库 和 响应单元 四部分。 4、 CIDF 将入侵检测系统分为 4 个基本组件,分别为 事件产生器 、 事件分析器 、 事件数据库 和 响应单元 。 31.入侵检测系统的两种基本检测方法是 异常
28、检测和 滥用 检测。 32. 病毒 是一段具有自我复制能力的代理程序。 6、防火墙安全内容主要包括反病毒、 E-mail 和内容安全、 Web 安全 、 防止恶意代码攻击 。 1、计算机网络中,网络安全威胁 截获 、 中断 、 篡改 和 伪造 四种方式。 2、入侵检测系统通常处于 防火墙 之后,对网络活动进行实时检测。 3、在密码学中通常将源信息称为 明文 ,将加密后的信息称为 密文 ,这个变换 处理的过程称为 加密 过程,它的逆过程称为 解密 过程。 7、计算机病毒程序一般由 感染模块 、 触发模块 、 破坏模块 和 主控模块 四部分组成。 8、 VPN 的安全协议主要有 IPSec 协议
29、、 SOCKS v5 协议和 PPTP/L2PT 协议。 10、 Snort 的体系结构主要包括数据包解码器、 检测引擎 和 日志及报警子系统 。 3、 Snort 的三种工作模式分别是 数据包解码器 、 检测引擎 和 日志及报警子系统 。 三、 算法分析计算题 1.设通信双方使用 RSA加密体制,接收方的公开密钥是 (e, n) = (5, 35),接收到的密文是 C = 10。( 10 分 )求: (1) 私钥 d(详细写明推理过程 ) (2) 明文 M(详细写明推理过程 ) n=35 - p=5, q=7 (n)=(p-1)(q-1)=24 d e-1 mod (n) 5-1 mod 2
30、4 5 mod 24 . (因为 55 1 mod 24) 所以,明文 M Cd mod n 105 mod 35 5 (e,n)=(5,35) e=5,n=35, 分解 素因子 n=5*7=pq 得 p=5,q=7, z = (p-1)(q-1)=24 e*d=1(MOD z) 5*d=1(MOD 24) 得 d=5 M=cd mod n =105 mod 35 =5 2.关于 DES 密码体制: ( 1)写出 DES 算法每轮左右两半边的通项式。 ( 2) DES 算法的 S 盒 S1 的值如下,写出 S1 (010011)的二进制形式。 (详细写明推理过程 ) 列 行 0 1 2 3 4
31、 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3 15 12 8 2 4 9 1 7 5 1 3 14 10 0 6 13 解 :( 1) Li=Ri-1, Ri=Li-1 F(Ri-1, Ki)其中 Ki是长为 48 位的子密钥。 ( 2)因为 A=a1a2a3a4a5a6=010011, m=a2a3a4a5=1001=9,n=a1a6=1
32、( 3) 所以在 S 盒中找到第 n 行 m列即第 1 行 9 列处数为 6, 则输出为 0110 3、关于 DES 密码体制: ( 1) DES 算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密?( 3 分) ( 2)写出 DES 算法每轮左右两半边的通项式。( 3 分) ( 3) DES 算法的 S 盒 S1 的值如下,写出 S1 (010011)的二进制形式。 (详细写明推理过程 )( 4 分) 4.简述 DES 算法的过程,并详细描述 16 轮迭代过程。 答:( 1) DES 算法的入口参数有三个 :Key,Data,Mode.其中 Key 为 8 个字节共 64 位 ,是 D
33、ES算法的工作密钥 ;Data 也为 8 个字节 64 位 ,是要被加密或被解密的数据 ;Mode 为 DES 的工作方式 ,有两种 :加密或解密 . DES 算法是这样工作的 :如 Mode 为加密 ,则用 Key 去把数据 Data 进行加密 , 生成 Data 的密码形式 (64 位 )作为 DES 的输出结果 ;如 Mode 为解密 ,则用 Key 去把密码形式的数据 Data解密 ,还原为 Data的明码形式 (64位 )作为 DES的输出结果 .在通信网络的两端 ,双方约定一致的 Key,在通信的源点用 Key 对核心数据进行 DES 加密 ,然后以密码形式在公共通信网 (如电话网
34、 )中传输到通信网络的终点 ,数据到达目的地后 ,用同 样的 Key对密码数据进行解密 ,便再现了明码形式的核心数据 . ( 2)假设输入的明文数据是 64 比特。首先经过初始置换 IP 后把其左半部分 32 比特记为 L0,右半部分 32 比特记为 R0,即成了置换后的输入;然后把 R0 与密钥产生器产生的子密钥 k1 进行运算,其结果计为 f (R0,k1);再与 L0 进行摸 2 加得到 L0 +f (R0 , k1), 把 R0 记为 L1 放在左边,而把 L0 +f (R0 , k1)记为 R1 放在右边,从而完成了第一轮迭代运算。在此基础上,重复上述的迭代过程,一直迭代至第 16
35、轮。所得的第 16 轮迭代结果左右不 交换,即 L15 +f (R15 , k16)记为 R16,放在左边,而 R15 记为 L16放在右边,成为预输出,最后经过初始置换的逆置换 IP-1 运算后得到密文 5.采用密钥 0 254 3 2 1 25 243 2 1 0,得到密文为 xfmdpnfupcfjkjoh,写出分析过程,求出明文,并说明明文的意思? 解:将密文每个字母向前一位,故明文为: Welcome to Beijing。 6.设 a z 的编号为 0 25,采用凯撒( Kaesar)密码算法为 C=k1M+k2,取 k1=3, k2=7, M=journalist,计算密文 C。
36、 公式: E(m)=(m+K) mod n m: 为明文字母在字母表中的位置数 n: 为字母表中的字母个数 K: 为密钥 E(m)为密文字母在字母表中对应的位置数 解: j 在字母中编号为 9 , E(j)=(3*9+7)/26=8 对 应 的 是 字 母 i o 在 字 母 中 编 号 为 14 , E(0)=(3*14+7)/26=23对应的是字母 x u 在字母中编号为 20, E(u)=(3*20+7)/26=15对应的是字母 p r 在字母中编号为 17, E(r)=(3*17+7)/26=6对应的是字母 g n 在字母中编号为 13 , E(n)=(3*13+7)/26=20 对应
37、的是字母 u a 在字母中编号为 0 , E(a)=(3*0+7)/26=7对应的是字母 h l 在字母中编号为 11, E(l)=(3*11+7)/26=14对应的是字母 o i 在字母中编号为 8, E(i)=(3*8+7)/26=5对应的是字母 f s 在字母中编号为18, E(s)=(3*18+7)/26=9对应的是字母 j t 在字母中编号为 19, E(t)=(3*19+7)/26=12对应的是字母 m 所以密文 C 为: ixpguhofjm 7、 采用密钥 0 254 3 2 1 25 243 2 1 0,得到密文为 jogpsnbujpntfdvsjuz,写出分析过程,求出明
38、文,并说明明文的意思? 8、 采用密钥 0 254 3 2 1 25 243 2 1 0,得到密文为 jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出分析过程,求出明文,并说明明文的意思? 9、关于 RSA 密码体制: ( 1)说明 RSA 的安全性是基于什么困难问题的; ( 3 分) ( 2) 设通信双方使用 RSA 加密体制,接收方的公开钥是 (e, n) = (5, 35),接收到的密文是 C = 10,求明文 M。 (详细写明推理过程 )( 7 分) 10、简述 DES 算法的明文分组长度、密钥长度、加密轮数和密文分组长度分别是多少位?在加密子密
39、钥的选取过程中有哪几轮是循环左移一位得到的? 64/64/64/64 子密钥的生成算法 从子密钥 Ki 的生成算法描述图中我们可以看到:初始 Key 值为 64 位,但 DES 算法 des 算法规定,其中第 8、 16、 .64 位是奇偶校验位,不参与 DES 运算。故 Key 实际可用位数便只有 56位。即:经过缩小选择换位表 1 的变换后, Key 的位数由 64 位变成了 56 位,此 56 位分为 C0、 D0 两部分,各 28 位,然后分别进行第 1 次循环左移,得到 C1、 D1,将 C1( 28 位)、 D1( 28 位)合并得到 56位,再经过缩小选择换位 2,从而便得到了密
40、钥 K0( 48 位)。依此类推,便可得到 K1、 K2、 .、 K15,不过需要注意的是, 16 次循环左移对应的左移位数要依据下述规则进行: 循环左移位数 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1 以上介绍了 DES 算法的加密 过程。 DES 算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次 K14、 .,最后一次用 K0,算法本身并没有任何变化。 11、简述 DES 算法的原理及过程。 12、关于分组密码体制: ( 1)分组密码算法的原理框图,并解释其基本工作原理。( 5 分) ( 2) DES 算法的密钥长度是多少位?分组长度是多少位?进行
41、了几轮加密? DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。 DES 使用 56 位密钥对 64 位的数据块进行加密,并对 64 位的数据块进行 16 轮编码。 ( 3) 写 出 DES 算法每轮左右两半边的通项式。( 4 分) Li=Ri-1, Ri=Li-1 F(Ri-1, Ki)其中 Ki 是长为 48 位的子密钥。 ( 4) DES 算法的 S 盒 S1 的值如下,写出 S1 (100010)的二进制形式。 (详细写明推理过程 )( 3 分)同 2 13、 关于公钥密码体制: ( 1)描述 RSA算法的流程。( 5分) RSA 算法的实现 步骤 1 素数的产生 对随机数作素性检测 ,若通过则为素数,否则增加一个步长后再做素性检测,直到找出素数。素性检测采用 Fermat 测试。这个算法的理论依据是费尔马小定理:如果