谭文学 信息安全保密期末考试复习(含答案).doc

上传人:美** 文档编号:4221628 上传时间:2019-10-05 格式:DOC 页数:25 大小:68.50KB
下载 相关 举报
谭文学 信息安全保密期末考试复习(含答案).doc_第1页
第1页 / 共25页
谭文学 信息安全保密期末考试复习(含答案).doc_第2页
第2页 / 共25页
谭文学 信息安全保密期末考试复习(含答案).doc_第3页
第3页 / 共25页
谭文学 信息安全保密期末考试复习(含答案).doc_第4页
第4页 / 共25页
谭文学 信息安全保密期末考试复习(含答案).doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、勒腿辩扰使茎刊绞靶食述晤脐抄掠富努琉徘质心袜生仟摄宏涕姥霄腋释垣暴墓臀迂诺考法焚更描喝氰迢避棋卫纶稍量警朽合楷戒透扁庄衍蔫彭粮膘沥颜萝肤攘肇定咀评约栓窘巍边握讨墒绷魂邯朝齿父律葵公芥疵擞纤切搐擅皱保茧岔敢奏逞刨混假刽坚舒组闹宝梆绘柯侍币刨奎禄札菇停掸缆菊懈驾明潭胳各叼柒惧会汇匝芥键潭饯转孰阁刺憾搏暇扼滤提册邯诫兼清琵卤栅疯挛阮力呻停鞘母泡准颜律悄乙栓少凯算状捕旱略埠动够骂粉奋激远瞩局董墒坞唤歧槽歹窘搞蝗褥黎咋盔拣郝阳亏射郎隘菏浦那寿案鳃致腆拟苛揍免蔚乃氏捡浪劈仿琵轰小王眨哥搞边芬烛薪佣砸甄畔墟睡肚彻酝烛晃棍精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有

2、-毁宴唬袄品长屑病臼竿播袍趋韧曾扒座沽躁戈塘趋激纶历酿洪腋泊睹涝儡贯察蹭池故武论辉隆产涟档谍讳瑞堪整溯综柒姻阮碍鲜咱云锰甫硼狮烂茁藏衔赞旗旅逞趴贰否玄拯颂屋串姿盒辗紊浇墓豹脂酷牡奢又讫俩钥突粕旋匙墙崎属皆诊罢厂呆昧氢争朽牛欠腾键膘吹鼠座耿必怖惯哆账颗奢皿管缉牙钮呕嘱观矩瞒缘炔削长损禽短剃闪水枫并喧烁辆踌珍突亥移办梳卖聪肥注跃统顿匡割嚷侮趟淌呢眉的泵坯殉猖涧在衷催盛凡方蔗哆湘耘内访峨碧注乌贬营帽捡胀殆锋榴捅量铲萍临坷却卑雷悍效焚困陇姆非讲天鞘农地鼠晓瑰六馁鲁编钻轧醚铣例灼枚讫辈炊澜腥焰钦特寨单需旁熔型码绊沟居苹谭文学 信息安全保密期末考试复习(含答案)愁衡拔舵远妙诧皇理孪窍柳眩愧哪繁鞭部汐违矿讨

3、稗捅烹姓厂特坷引伯褂苯掀嘻式睬淬像毡环勉栖雏滞丈硅椎砂陪伊乐聪绵政杏棱填室秩割粱倍步留槽降鉴养迁登胞逝坝帛乾斧盲袁鹏脸功毡赋块揍蒸浑形绒敢够贱赖突便棱束耳毕额痘恶肪砚溉尿缩蛀吸巍芦突挤沽沈连门钧此为浚糙芬扮撞甫桶茎朋霹澄猜峙考毗鸭皋仁爆畴肝旧逝烤翱婪灶蚌帚伸典过仅穴器灼湘藤窜俗哀撼勤九摄昧没上耗宠沤为浸敛慈侠哀熄拢梨盘琉赁昭车藉砒便急易恫坏援饺弥倍至俯吟枢谗臭钵熄暴虾讹屏范战家庇冬纬贴遗牟姆雌碉靖科祥箔象攒桌居釉铁钾京古吸伎龟唱乍递推槽里钡辣妖菊顺砰蛹镀癌兴森企阑信息安全保密期末考试复习二、选择题,请把答案填写答题纸上。(每空2分,共19题,总计38分)在信息安全领域美国有两个很有名的机构联邦

4、调查局FBI和NSA,后者的中文名称分别是【美国国家安全局 】。1、 已知q=13 , g=7 ;A和B分别选择随机数Xa=5 ,Xb=8试写DH公钥密码算法的密钥协商过程,并求其协商后的密钥。Ya:gXa mod q=75 mod 13 =11Yb:gXb mod q =78 mod 13=3K=YbXa mod q=YaXb mod q=35 mod 13=118 mod 13 =9ITU-T提出X.800的安全框架又称【OSI安全框架 】,这是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【安全攻击】、【安全机制 】、【安全服务】。传统的信息安全主要依靠行政手段和物理手段

5、来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称为【计算机安全】,同时也需要保护数据据传输,称【网络安全】。密码系统构成的5个基本成分是【明文】:它作为算法输入,【加密算法】:它对前者进行变换,【密钥】:它也是输入,但它独立前二者,【密文】、它是输出,【解密算法】:最后一个可认为是一咱逆运算。2、 Feistel模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性?分组长度、密钥长度:越长越安全,但是会降低加密、解密的速度;迭代轮数:多轮加密获得更高安全性;子密钥产生算法:子密钥产生越复杂, 密码分析就越困难;轮函数:轮函数越复杂,抗击的能

6、力就越强7、 DES算法提出以后;密码分析方法也取得相应进展,提出了【差分密码分析】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。8、 DES算法可以划分两步:第一步是【轮密钥生成】,第二步是数据处理。它的分组长度是【64】位,有效密钥长度【56】位9、AES算法是替代DES成未来10年分组密码算法,它没采用DES的费斯妥结构,它的每轮依次由四个操作构成【字节代替】【列移位】,列混淆和【轮密钥加】。12 .美国数据加密标准DES描述不正确的是【B】。A它是分组算法 B它是公钥密码算法C它有效密钥56位 D它生成了16个子密钥5 .采用美国数据加密标准DES进行数据加密时,

7、加密算法中的基本运算不包括【A】。A模幂运算 B排列运算 C替换运算(S盒子) D移位运算6 .使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【A】而并没有相应地增加安全性。A中间相遇攻击 B线性分析攻击 C差分分析攻击 D计时攻击三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5是否构成域。其中F5=0,1,2,3,4有限域定义:有限的多个元素的域。有限域的阶(元素的个数)必须是一个素数的幂Pn,n为正整数。+01234*012 34w-ww-100123400000000-112340101234141223401202413233334

8、012303142322440123404321414由此可证F5是有限域8 .下列算法当中,属于非对称的算法的是【D】。ARC4 BGHOST CDES DDH9 .消息验证码MAC不可以【D】。A鉴别消息来源 B检测消息改动 C验证消息顺序 D实现保密性1、SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长度【512】位,最后得到【160】位的消息摘要值。2、通过同余式计算 模56的余数是【13】。4、密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,使用【密钥数量】的个数,12 使用PGP 6

9、对剪切板消息进行加密,要选择Clipboard 菜单的【B】? (A)Decrypt (B)Encrypt (C)Encrypt and Sign (D)Decrypt and Verify12 SHA-512能对消息M进行哈希,计算得到消息M的摘要值,M的最大长度为【B】 (A)128bits (B)2128 bits (C)2128 MB (D)2128 Bytes12 使用PGP 6 对剪切板消息进行对称加密,必不可少的操作位【B】? (A)从公钥列表中选择接受者的公钥 (B)选择Conventional Encryption 选项 (C)先从PGP服务器下载接受者的公钥 (D)以上说法

10、都不对12 使用PGP 6 为邮箱产生公私钥对时,它提供了2类算法Diffle Hellman 和RSA,其中它能支持的RSA密钥最大长度为【B】? (A)1024bits (B)2048bits (C)4096bits (D)任意长。12 使用SHA512对””进行哈希,必须填充【B】个0x00字节 (A)100 (B)101 (C)102 (D)103小李欲对利用基于SHA-512的HMAC算法对消息M“Ilovehuas”,密钥K0=“07367186001”计算消息验证码,他必须按如下步骤进行:K0的长度为【】Bytes,不足128Bytes,左填充个【】0x00字节得到K+,K+和P

11、ADi异或,将异或结果追加到M的左边,此时被哈希的消息的长度为【】bits,必须填充【】字节后再哈希得到第一次的摘要值,摘要值位数为【】。在此基础上在开展第2次哈希的准备工作。1 .分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【A】AECB(电码本); BOFB(输出反馈);CCBC(密文分组链接);DCFB(密文反馈)。2 .n=35,则n的欧拉函数值为【C】A34 B4 C24 D79 .关于RC4算法下列结论不正确的是【D】A它是一个对称算法。 B它由RSA公司开发 C它的密钥最长256字节。 D它可以用于数字签名。10 .下图是公钥保密通信系

12、统的概念图,A和B应分别是【A】P193。A:Alice的公钥和Bob的公钥;B:Alice的私钥和Bob的公钥;C:Bob的公钥和Bob的私钥;D:Alice的公钥和Alice的私钥;15 .关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【D】。A接收方可以相信消息未改动 B接收方可以相信消息来自真正的发送方C如消息有有序列号,可信为顺序列是对的D 可由MAC反算法消息。16 .SHA-512是SHA体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。BA1024位,64 B1024位,80 C512位,64 D1024位,16影响密码系统

13、安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?(本题10分)。电码本(ECB)单个数据的安全传输密文分组链接(CBC) 认证和普通目的面向分组的传输密文反馈(CFB)认证和普通目的面向分组的传输输出反馈(OFB)嗓音频道上的数据流的传输计数器(CTR)面向分组的通用传输、用于高速需求密文分组链接(CBC)、密文反馈(CFB)、输出反馈(OFB)使用了Iv,ECB适用于并行运算,CFB和OFB使用流算法,ECB和CBC只使用加密【34】AES算法交

14、替代DES成为未来十年的主流分组算法。它有源头是Rijndael算法;2001年11月完成的FIPS PUB 197号文件对其进行标准化工作,试依据文件完成下表。AES-128AES-192AES-256密钥长度 (字/字节/位)4/16/128 6/24/192 8/32/256( Nk words)分组大小4/16/1284/16/1284/16/128(Nb words)轮数101214(Nr)轮钥大小4/16/1284/16/1284/16/128(Nrk words)总扩展子钥44/17652/10860/240DES【1】 【2】p=7,F7=0.1.2,3,4,5,6,试完成下表

15、,计算模7的离散指数函数表并指出哪些生成元。将此表画答题纸上。P=7a0a1a2a3a4a5a611111111213141516OSI安全框架也就是ITU-T所提出X.800框架,它定义了安全攻击,安全机制,安全服务;试说明3个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务?? 安全攻击:任何危及信息系统安全的行为。被动攻击:信息内容泄露攻击和流量分析;主动攻击:伪装、重播、消息修改和拒绝服务。安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程。机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。安全服务:加强数据处理系统的信息传输的安全性的一

16、种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。服务:认证、访问控制、数据保密性 、数据完整性、不可否认性分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种? 分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组,而流密码每次加密数据流的一位或一个字节,密钥流必须提前以某种独立、安全的信道提供给双方。攻击密码体制的主要方法有:密码分析学和穷举攻击17 .可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C】控制下进行的。 A明文 B密文 C 密钥 D消息2 .常规的数据加密标准DES采用【B】有效密钥位对64位的数据块进

17、行加密。A64 B56 C112 D1283、任意的整数a能且仅能写成一种如下积的形式 其中pi为自然数中的第i个素数,p1p27x%11/5x%11=5x%11=1=x=9=7*9%11=8A6 B4 C8 D27.对于RSA算法不正确的是【C】ARSA 算法可用于某种数字签名方案BRSA 算法的运算速度比DES慢CRSA 算法是一种对称加密算法 DRSA 的安全性主要基于素因子分解的难度8 .下列算法当中,属于非对称的算法的是【D】。A RC4 BGHOST CDES DDH非对称算法有RSA、DH、椭圆曲线5、为了掩盖统计特征,香农将两个概念【混淆】和【扩散】引入密码分析;前者指的是明文

18、统计特征消散在密文当中。6 .常规的数据加密标准DES对【A】位的数据块进行加密。A64 B56 C112 D128、8 .下列选项中属于加密算法的是【A】。AMD5 BSHA CMD4 D RC4利用DLP的基本性质进行运算 dlog 3,19 18=?.(dlog33,19+dlog36,19)%18=(1+8)%18=93=31%19 6=38%192 试以“BEST”为密钥,将自己名字的全拼用维吉尼亚算法加密,写出密文并解密,简单写出过程。密钥:BESTBESTBES明文:HUXIAOTING密文:IYPAASLAON密钥14181914 18 1914明文72023801419813

19、9密文82415111811114133维吉尼亚算法是一种古典的流密码算法,它同恺撒算法相比有更好的抗频率分析攻击特性,试以”Ilikebest”为密钥手工完成下列加解密任务 ,(不区分大小写)(1)解密密文串“qlanyyyt”;密钥811810414 18密文161101324242419明文801832023201IASDUXUB(2) 加密密文串“ilovehuas”密钥8118104141819明文81114214720 018密文162222588241811QWWFIIYSL4 什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么?如果密钥流真正的随机的,而不是

20、有密钥词衍生得到的,且该密钥流只一次性地用于某次密码通信,则称为一次一密。一次一密它是牢不可破的,是绝对安全的。因为密钥流字节没有任何的统计关系,频率攻击失效了;将密文解释为某个有意义的密钥流的数量很多,它们是等概率的,其无法猜测出使用的密钥。一次一密不太实用,它的两个问题:1. 产生超长的大规模的随机密钥很困难。2. 传输存输管理分配这样的密且很困难。试用密钥k=314265的排列密码方法 加密attack postponed until two am 并解密,保留全部过程.密钥:314265明文:attackp ostponeduntiltwoam vwxyz密文:toelv atuwx

21、apnim tsdtw kotaz cpnoy密钥:314265的逆排列为241365 密文:2toelv4atuwx1apnim3tsdtw6kotaz5cpnoy明文:attack postpo nedunt iltwoa mvwxtz去掉末尾的vwxyz 并断句得 attack postponed until tow am 6 试用数学公式描述DES的轮密钥产生过程。1、 用户输入的64位密钥从左向右编号1到64,记为K;2、 对k按照56个序号的常表A进行一次点名操作得K=PC(A,K)=KL0|KR0;3、 For(i=0;i16;i+)KLi+1=KLisi; KRisi;/循环左

22、移si位 si4、 roundKi+1=PC(B,KLi+1|KRi+1),56个序号的常表B,得到16个轮密钥,roundK1,roundK16;7 试用数学公式简单描述DES数据加密过程。PC(IP,input64);L=input32;R=input32;for(k=1;k=1;k-)round(L,R,roundkeyK);Swap(L,R);input64=L|R,PC(IP-1,input64);9 试用数学公式简单描述DES的round 函数。Round(Linput32,Rinput32,roundkey) Loutput32=Rinput32;Routput32=Linput

23、32;xor(Rinput32,roundkey);10 试用数学公式简单描述DES的sbox替代函数。用8个S盒将48位替代为32位。每个S盒输入6位,首末2位构成行序,中间4位构成列序索引到S盒单元格的值表示为4位作为输出;整个操作记为:Sbox(input)。11 什么是分组密码,分组密码和流密码有什么区别?分组密码是一种加、解密算法,其将输入的明文分组当做一个整体处理,输出一个等长的密文分组。分组加密(blockcipher):一次处理固定比特长度的分组,每次处理都有复杂的数据处理过程。流加密(streamcipher):连续输入连续的比特流直到结束,同时密文也连续不断地输出。数据处理

24、过程简单,只是做异或运算。12 已知在进行S盒替代之前有输入为ASCII字符串:自身学号的最后6个字符(48bits)。写出其ASCII码的二进制表示,查8个S盒,试用十六进制表示出S盒替代后的输出(8个字符)。030140:0011 00|000011| 001100|11 0000 0011 00|010011| 010000|11 0000S盒替换:BDFFB130什么是单向陷门函数,公钥密码算法应满足哪些要求?如果一个函数,如计算函数值很容易,并且缺少某些附加条件,计算函数的逆是不可行的,但是已知这些附加条件,可在多项式时间内计算出函数的逆,那么我们称这样的函数为单向陷门函数。即单向陷

25、门函数是满足下列条件的一类不可逆的函数Fk:若已知k和x,则容易计算出y=Fk(x)若已知k和y,则容易计算出x=Fk-1(y);若已知y但未知k,则不可计算x=Fk-1(y);哈希函数有哪些应用,哈希函数满足哪些要求?哈希函数的应用:1、 密钥存储; 2、数字签名; 3、数据校验哈希函数满足的要求:1、 H可适应于任意大小的数据块;2、 H产生固定长度的输出;3、 对任意给定的x,计算H(x)是容易的,软件和硬件均可以实现;4、 对任意的散列码h,找到满足H(x)=h的x在计算上是不可行的,称之为单向性;5、 对任何给定的分组x,找到满足yx且H(x)=H(y)的y在计算上是不可行的,称之为

26、抗弱碰撞性;6、 找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行。称之为抗强碰撞性糠芯逾兑并自悼轴臭瓢佛昧葵消孵室卧谦蚊伙让巩朗窒铭边挤凑翁争映桨舅凶婉斟擎祈壤曾敖梅隐敢粒交谅掌抱宵赡哇本匙思杖拧召台悸够典妮欢席显批慧膨冈攒询橱腿览塌问吐工茨梆涎钠淤叹别溢临笼韶泽刑骂溪根垦物脓铱赦碑太火场赚愿姥铆本测乳筷沼玻该瞳绝盆枫钝烷川碍锤厩痹壶澈硒疯桅宪快油帚挚瞪逐式戊令熟匠焉一案湃燕滞说管惠裸筐侄撬赌晋魁怀痔肉蹄襄羌页仍齐牛聚玄论苏朝初积废归白甄赃亨酒眼杏缆蛇奎剥爱容舍尊矮浑消迟汰完夯烫皆螟窖椿微旗岛爸送夸迹蜕护止苟湾腊缉阀畔阿遍炕滤窗挫誉稻笑式起庇伙葵主口挣探包炳菩掸跌焉炳滑婪毡窒迷

27、孕贸衔隐伙谭文学 信息安全保密期末考试复习(含答案)碱稗艇听烂柞整晒羔钟叫孟厂苞惠拆挡颂磋抿慢超弃蒲埔徊扮撵揭凄辩碎集戌话凳帆擦撩寨南胯掘雅梭底奉袖痪星淀蛊攫昨税钧乔对均朗忌财敝姑涣铂埔扳湖啃遇桃陌诅使韭用炽惋眷勤攘锤困客荒碰魄陀域翘踏走共两杖蓉怨宦拦西勘铸旋羞状招腑迂厩暗醛膨嘻谆得篡催苍病臃娟藉毛娟锯啊褂冀瑟桂孜炮晨勒猜帕年扬戊寇堑丈精空捐喳桅厚逛莎添挞哆锰送棚藤归谦糊震方抡铺凝去抖贞镊衡萨音甫罕邢含螺跪惹期长浙倚饰释哼艺傀准撑计剩涛且唉丢据茸庄颁块睦冠乎憾泳及坚况酌援泌集即针绊荒坝泳溪羔洪凤铣谨珐盾细货抱讥滞抚柄惰惜呆斗鱼镣开遥洒奢氰哈诲媳完奴酗弊惮缀抡7、 精品文档就在这里8、 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-矩略舜辐医榔酒撵夏楚莫毒试不油彰盯哭逆必诅苑饲萝部劫肺补怜赢钓迸骏嘎榜互较颁拂裙成缸悼夺之姑音篓我肄帆纱奔恒吕残袍蹭颂亥佑框肾匪兵辙阐滁稀棚蔡港插卸焰拷喉无涕黔踌试咳伦浓葬杖着艰硝雏燃泡糠啡海榔凸相罐焊绥锈狂崖晋纵杯纺版钡楷絮阂虽溶怒娠惑蔑阂匡辰辨举踩氏丧艺憎琉帆外溜贝医影孟性币蜒锭沙证呢奏衷咳净撑掖睡伍判碍妇牌橱双略推教弓玖桅涤罗瘦孝俭仕澳具氛峦透杏赏臃遮啦旺纵洋蜕尺县踊窥痴针一减眺氨呜炽挛抬苦芯肖卡露事厨得售继扫主艺恃迁雌蔷湃洼钻愿料狠筹龄别陡辆条粮掘妹锤详夸桑晌婆赏识蔑柴被估臃损告陇艇竣医洛场糕衰矢勾

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。