当前位置:文档之家› 网络信息与安全 第二次作业

网络信息与安全 第二次作业

网络信息与安全  第二次作业
网络信息与安全  第二次作业

网络信息与安全第二次作业

1.一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码?

答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X1016。

2.假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢?

答:Feistel密码的核心就是F函数,这个函数依赖S盒的使用,S盒的输出不应该太接近输入位的线性函数。函数F给Feistel密码注入了混淆成分。

3.据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理论你能提供一个解释来说明吗?

答:因为输出排列= (输入排列)- 1,每一个排列都是一个有次序的Bryant-Tree排列,所以并没有安全上的改善。

4.计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k =32。

答:密文区段串接(Cipher BlockChaining,CBC)模式k-位元密文反馈(k-bits Cipher Feedback, CFB)模式加密运算程序: SR1 = IV C1 = Fj (EK(SR1)) ⊕ P1 SRm = Sj (SRm-1) || Cm-1 ;

m = 2, 3, 4, …, N

Cm = Fj (EK(SRm)) ⊕ Pm ;

m = 2, 3, 4, …, N

C = C1 || C2 || C3, …, CN

解密運算程序:

SR1 = IV

P1 = Fj (DK(SR1)) ⊕ C1

SRm = Sj (SRm-1) || Cm-1 ;

m = 2, 3, 4, …, N Pm = Fj (DK(SRm)) ⊕ Cm ;

m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN

k-位元输出反馈(k-bits Output Feedback, OFB)

模式加密运算乘程序:

SR1 = IV

O1 = Fj (EK(SR1))

C1 = P1⊕ O1

SRm = Sj (SRm-1) || Om-1 ;

m = 2, 3, 4, …, N

Om = Fj (EK(SRm)) ;

m = 2, 3, 4, …, N Cm = Om ⊕ Pm ;

m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN

解密运算程序:

SR1 = IV

O1 = Fj (DK(SR1))

P1 = O1 ⊕ C1

SRm = Sj (SRm-1) || Om-1 ;

m = 2, 3, 4, …, N Om = Fj(DK(SRm);

m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN

5.考虑以下这种方法,通过CBC模式加密一个消息。为了加密一个消息,可以使用一个CBC解码算法。为了解密一个消息,可以使用一个CBC加密算法。这是怎么实现的呢?这种转换方法与一般的CBC模式比起来有多安全呢?

答:这种方式是可以的。这种方式不如通常的CBC模式安全,因为解密算法是,每个密文组分别解密,再与上一个块密文亦或就可以恢复文明,这样的安全性就非常低。

6.通过使用一个弱的DES密码加密而成的64位OFB,将产生什么伪随机的比特流呢?

注:请参考Kaufman §3.3.6相关章节弱密码的定义

答:OFB是用虚拟随机数产生器加上IV与密钥,产生“一次性冗字填充”片段,即Ex(IV),Ex(Ex(IV)),Ex(Ex(Ex(IV))),…。一个弱DES Key 是自己本身的反转,对于任何一块来说b:Ex(b)=Dx (b). So Ex(Ex(b)). 应此OFB的填充序列是Ex(IV),IV,Ex(IV),IV,…。这样的规律导致不安全性。

7.在RSA算法中,当我们知道e,p,g,是否可能得到超过一个d?答:不能得到,要得到d必须知道p q n e。

8.在RSA算法中,被加密的一些不属于Z*n, ,什么情况下是可能发生的?

答:

9.在描述defense against Man-in-the-Middle Attack这种可能性时,它说用另外种方面的普通密码加密这个Diffie-Hellman值可以预防这方面的攻击。为什么一个攻击可以用另一方面的普通密码加密任何它想要的呢?

答:普通密码加密这个Diffie-Hellman值,可以得知该文件的加密密码方式,从而找出规律。对其进行解密。所以才有此说法

10.在模运算中,为什么一定要把操作数x设置成模数的相关初始值,是为了让x有一个唯一的乘法倒数吗?

答:Since the adversary (Eve) does not have the private keys of the communicating parties (Alice, Bob), Eve cannot decrypt the messages exchanged between Alice and Bob, and recover the following exponents:

A = amod n and B= b mod n

As a result, Eve cannot compute the shared value Kab.

现企第二次作业及答案(1)

《现代企业管理方法》第二次作业 一、单项选择题(每题给出4个选项,其中一个是正确的。) 1.最早给控制下定义的是( A ),他认为:在一个企业中,控制就是核实所发生的每一件事是否符合所规定的计划、所发布的指示以及所确定的原则。 A、法约尔 B、泰罗 C、孔茨 D、韦伯 2.控制的整体性特征是指(C )。 A、控制应能迅速适应外部环境的变化 B、控制主要是对组织中人的控制 C、控制是全体成员的工作,对象包括组织的各个方面 D、控制不仅仅是监督,更重要的是指导、帮助以及员工的参与 3.( D )存在的最大弊端是在实施矫正措施之前偏差已经发生了。 A、监督控制 B、前馈控制 C、现场控制 D、反馈控制 4.下列控制标准中,不属于货币控制标准的是( A )。 A、实物标准 B、价值标准 C、成本标准 D、收益标准 5.根据设计的生产能力确定机器的产出标准属于(B )。 A、统计标准 B、经验标准 C、定性标准 D、工程标准 6.科学管理之父泰罗首创的通过动作研究确定生产定额的方法是( B )的早期形式。 A、统计方法 B、工业工程法 C、经验估计法 D、德尔非法 7.在控制的过程中,( C )是控制的关键。 A、制定控制标准 B、衡量工作绩效 C、纠正偏差 D、制定控制计划 8.被许多公司称为“走动管理”的管理控制方法是(B )。 A、报告法 B、现场观察法 C、内部审计 D、比率分析法 9.在人力资源管理中,员工被认为是( D )。 A、企业重要的费用支出 B、和机器一样的生产要素 C、企业沉重的负担 D、有价值的、难以模仿的资源 10.需要工作分析人员亲自从事所要分析的工作,以获得第一手资料的工作分析法是(A ) A、工作实践法 B、观察法 C、面谈法 D、写实法 11.在绘制技能管理图时,首次资料收集一般采用(C ) A、实践法 B、日志法 C、问卷法 D、观察法 12.某企业预计明年的销售量会大幅增加,根据统计,以前的人均销售额为每人500件产品,年销售5000件,预计明年将达到年销售12000件,销售部门设两个管理层次,管理幅度为5人,那么销售部门总共需要( A )人员 A、30 B、24 C、29 D、25 13.企业获得初级技术人员和管理人员的最重要的途径是( B ) A、劳务市场招聘 B、校园招聘 C、猎头公司招聘 D、再就业中心 14.适合于挑选管理人员的甄选方法是( C ) A、申请表 B、工作抽样 C、测评中心 D、履历调查 15.在开发分析能力、综合能力和评价能力时,( C )比较合适。 A、课堂讲授 B、实际操作 C、案例分析 D、行为塑造 16.在立业阶段,员工最关心的是( B ) A、职业定位 B、发展和晋升 C、自我探索 D、职业安全 17.在下列比较法中,随着管理幅度的加大,越来越不适于采用的是( C ) A、简单排序法 B、强制排序法 C、配对比较法 D、交替排序法 18.对于一线生产工人,适合采用(B )进行绩效考评 A、行为法 B、结果法 C、特性法 D、尺度法 19.通过工作评价可以揭示(D ) A、各工作的复杂程度 B、各工作的资格要求

川大 16秋 《计算机应用基础》第二次作业答案

你的得分:100.0 说明:每道小题选项旁的标识是标准答案。 一、单项选择题。本大题共50个小题,每小题2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1.电子工作表中每个单元格的默认格式为________。 A.数字 B.文本 C.日期 D.常规 2.用来给电子工作表中的行号进行编号的是________。 A.数字 B.字母 C.数字与字母混合 D.字母或数字 3.Excel 2010主界面窗口中编辑栏上的“fx”按钮用来向单元格插入________。 A.数字 B.文字 C.公式 D.函数 4.在Excel 2010中,输入数字作为文本使用时,需要输入的先导字符是________。 A.逗号 B.分号 C.单引号 D.双引号 5.在Excel 2010的主界面中,不包含的选项卡是________。 A.开始 B.函数 C.插入 D.公式 6.Excel 2010工作簿文件的默认扩展名为____。 A.docx B.xlsx C.pptx D.jpeg 7.在Excel 2010中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处 于编辑状态时显示的内容为__________。 A.13*2+7 B.=13*2+7 C.33 D.=33 8.当进行Excel 2010中的分类汇总时,必须事先按分类字段对数据表进行 ________。 A.求和 B.筛选

C.查找 D.排序 9.在Excel 2010中,对数据表进行排序时,在“排序”对话框中能够指定的排序关键 字个数限制为________。 A.1个 B.2个 C.3个 D.任意 10.在Excel 2010中,所包含的图表类型共有________。 A.10种 B.11种 C.20种 D.30种 11.PowerPoint 2010中,要方便地隐藏某张幻灯片,应使用______。 A.选择“开始”选项卡中的“隐藏幻灯片”命令项 B.选择“插入”选项卡中的“隐藏幻灯片”命令项 C.左键单击该幻灯片,选择“隐藏幻灯片” D.右键单击该幻灯片,选择“隐藏幻灯片” 12.在PowerPoint 2010环境中,插入一张新幻灯片的快捷键是______。 A.Ctrl+N B.Ctrl+M C.Alt+N D.Alt+M 13.在PowerPoint中, 若需将幻灯片从打印机输出, 可以用下列快捷键______。 A.Shift + P B.Shift + L C.Ctrl + P D.Alt + P 14.在PowerPoint 2010中,能够将文本中字符简体转换成繁体的设置______。 A.在“审阅”选项卡中 B.在“开始”选项卡中 C.在“格式”选项卡中 D.在“插入”选项卡中 15.PowerPoint 2010中,进入幻灯片母版的方法是______。 A.选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令 B.选择“视图”选项卡中的“母版视图”组中的“幻灯片母版”命令 C.按住Shift键的同时,再单击“普通视图”按钮 D.按住Shift键的同时,再单击“幻灯片浏览视图”按钮 16.在PowerPoint 2010中,需要在幻灯片中同时移动多个对象时______。 A.只能以英寸为单位移动这些对象 B.一次只能移动一个对象 C.可以将这些对象编组,把它们视为一个整体 D.修改演示文稿中各个幻灯片的布局 17.在PowerPoint 2010“文件”选项卡中的“新建”命令的功能是建立______。

信息安全练习题

一、单项选择题 1、自然灾害引起的安全问题,称为(分数:1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全 正确答案:A 2、工作人员失误引起的安全问题属于(分数:1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全 正确答案:B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分) A. 物理安全 B. 人事安全 C. 法律安全 D. 技术安全 正确答案:D 4、 硬件设施的脆弱性包括 (分数:1分) A. 操作平台软件有漏洞 B. 应用平台软件有漏洞 C. 静电可以影响计算机正常工作 D. 应用业务软件有漏洞 正确答案:C 5、 软件系统的脆弱性包括 (分数:1分) A. 温度影响计算机正常工作 B. 湿度影响计算机正常工作 C. 尘埃影响计算机正常工作 D. 操作平台软件有漏洞 正确答案:D 6、属于“软”攻击手段的是(分数:1分) A. 断电

B. 删除程序 C. 盗窃计算机 D. 直接损害计算机 正确答案:B 7、属于“硬攻击”手段的是(分数:1分) A. 断电 B. 删除程序 C. 篡改程序 D. 破坏 正确答案:A 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为(分数:1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案:B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分) A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案:A 10、主体所能访问的客体的表,称为(分数:1分) A. 授权表 B. 能力表 C. 稀疏矩阵 D. 访问控制矩阵 正确答案:A 11、强制访问控制称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC 正确答案:B 12、基于角色的访问控制,称为(分数:1分) A. DAC B. MAC C. RBAC D. RABC

网络安全作业三

作业三网络技术次试答回顾第1 Question1 : 5 分数和GIFJPG格式的文件不会感染病毒。: 答案 错误对 正确5/5。这次提交的分数:Question2 : 5 分数面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。: 答案 错误对 正确。这次提交的分数:5/5Question3 : 5 分数系统病毒UnixDOS按照计算机病毒的传播媒介可以把病毒分为系统病毒、Windows系统病毒和: 答案 对错误 正确。这次提交的分数:5/5Question4 : 5 分数CIH病毒是一种蠕虫病毒: 答案 错误对正确5/5这次提交的分数:。. Question5 : 5 分数文件长度没有改变CIH通过文件进行传播,受感染的EXE: 答案

对错误错误这次提交的分数:0/5。Question6 : 5 分数冯纽曼首次证实计算机病毒的存在的是约翰-: 答案 对错误错误这次提交的分数:0/5。Question7 : 5 分数潜伏性、可触发性、授权性和传染性等都是病毒的特征: 答案 错误对 错误这次提交的分数:0/5。Question8 : 5 分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?: 答案 对错误 正确正确这次提交的分数:5/5。Question9 : 5 分数蠕虫病毒有独立存在的程序: 答案. 对错误 正确。这次提交的分数:5/5Question10 : 5 分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。: 答案 错误对 正确。5/5这次提交的分数:Question11 : 5 分数( ) 计算机病毒按其表现性质可分为选择至少一个答案

大学英语(3)第二次作业题及答案.doc

第2次作业 一、阅读理解(本大题共100分,共5小题,每小题20分) 1. Prehistoric men and women enjoyed a more varied diet than people do now, since they ate species of plant and several hundreds thousands types of living things. But only a tiny percentage of these were ever domesticated. Modern shops have hastened a trend towards specialization which began in the earliest days of agriculture. The food of the rich countries has become cheaper relative to wages. It is speedily distributed in supermarkets. But the choice annually becomes less and less great. Even individual foods themselves become more standardized. We live in the world of carrot specially blunted in order to avoid making a hole in the bag, and the tomato grown to meet a demand for a standard weight of weighting tomatoes to a kilo. Siri von Reis asks: "Only the three major cereals (谷物类食物)and perhaps ten other widely cultivated species stand between famine and survival for the world" s human population and a handful of drug plants has served Western civilization for several thousand years. A rather obvious question arises: Are we missing something?” After all, there are 800 000 species of plant on earth. (1). Tn prehistoric times people. A.ate much more than we do today B.lived mainly on plant food C.had a wide-ranging diet D.were more fussy about what they ate (2). Most of us have come to expect A. no variation in our diet B. a reduction in food supplies C. a specialist diet D. food conforming to a set standard (3). The specialization of food was started by

计算机网络应用基础第二次作业

计算机网络应用基础第二次作业

多项选择题 第1题以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题在保证密码安全中,应该采取的正确措 施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题在SET中规范了商家服务器的核心功能 是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性

信息安全练习题(供参考).docx

文档来源为 :从网络收集整理.word 版本可编辑 .欢迎下载支持. 一、单项选择题 1、自然灾害引起的安全问题,称为(分数:1分) A. 物理安全 B. 法律安全 C. 人事安全 D. 技术安全 正确答案: A 2、工作人员失误引起的安全问题属于(分数:1分) A.物理安全 B.人事安全 C.法律安全 D.技术安全 正确答案: B 3、采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(分数:1分) A.物理安全 B.人事安全 C.法律安全 D.技术安全 正确答案: D 4、 硬件设施的脆弱性包括 (分数: 1分) A.操作平台软件有漏洞 B.应用平台软件有漏洞 C.静电可以影响计算机正常工作 D.应用业务软件有漏洞 正确答案: C 5、 软件系统的脆弱性包括 (分数: 1分) A.温度影响计算机正常工作 B.湿度影响计算机正常工作 C.尘埃影响计算机正常工作 D.操作平台软件有漏洞 正确答案: D 6、属于“软”攻击手段的是(分数:1分) A.断电

B. 删除程序 C. 盗窃计算机 D. 直接损害计算机 正确答案:B 7、属于“硬攻击”手段的是(分数:1分) A. 断电 B. 删除程序 C. 篡改程序 D. 破坏 8、客体的拥有者不加限制的把控制权,授予其他主体的管理模式,称为 正确答案:(分数: 1分) A A. 集中型管理模式 B. 分散型管理模式 C. 受限的分散型管理模式 D. 受限的集中型管理模式 正确答案: B 9、在自主访问控制中,客体拥有者具有全部的控制权,称为(分数:1分) A.集中型管理模式 B.分散型管理模式 C.受限的分散型管理模式 D.受限的集中型管理模式 正确答案: A 10、主体所能访问的客体的表,称为(分数:1分) A.授权表 B.能力表 C.稀疏矩阵 D.访问控制矩阵 正确答案: A 11、强制访问控制称为(分数:1分) A.DAC B.MAC C.RBAC D.RABC 正确答案: B 12、基于角色的访问控制,称为(分数:1分) A.DAC B.MAC C.RBAC D.RABC

建筑施工技术第二次作业主观题答案

四、填空题 1、电渣压力焊主要用于现浇钢筋混凝土结构中竖向或斜向钢筋的接长。 2、为了防止大面积的细石混凝土防水层由于温度变化等的影响而产生裂缝,对防水层必须设置分格缝。 3、自然状态下的土,经开挖后体积因松散而变大,后虽经回填压实仍不能恢复原来体积的性质称为土的可松性。 4、具有“后退向下,强制切土”特点的土方施工机械是反铲挖土机。 5、砌砖墙需要留置斜槎时,斜槎长度不应小于其高度的2/3。 五、名词解释题 1、零线 答:不挖不填的点为零点,所有零点的连线,即不挖不填的线为零线。 2、可泵性 答:可泵性是指运输至施工现场的混凝土可通过输送泵送至浇筑点,高效率进行混凝土浇筑施工。一般在一定的泵压下,混凝土能够输送的越远或越高,发生堵管的几率越低,则混凝土的可泵性能越好。混凝土企业试验室通常采用坍落度试验与压力泌水试验结合评价混凝土的可泵性。 六、计算题 1、计算: 图(1)中钢筋为纵向弯起钢筋,下料长度: L=直段长度+斜段长度-弯曲量度差+弯钩增加值 =(260+ 2×550/sin45o+ 4230 +260)-×20×4+×20×2 = 6515mm 图(2)中箍筋的下料长度: L=[(H-2×保护层厚度)+(B-2×保护层厚度)]×2+调整值 按量内包尺寸的调整值,则: L=[ (600-2×25)+(250-2×25)] ×2+120 = 1620 mm 七、简答题 1、对模板及支架的基本要求有哪些 答:(1)要保证结构和构件的形状、尺寸、位置的准确; (2)具有足够的承载力、刚度和整体稳定性; (3)构造简单,装拆方便,且便于钢筋安装和混凝土浇筑、养护; (4)表面平整,接缝严密,不得漏浆; (5)材料轻质、高强、耐用、环保,利于周转使用; (6)工具模板及高大模板施工方案应进行技术论证。 2、梁底模板支设时为什么进行反拱,反拱的要求是什么

北邮远程教育网络与信与安全第二次作业及答案

一、单项选择题(共10道小题,共100.0分) 1.RSA算法是一种基于()的公钥体系。 A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解的假设 D.公钥可以公开的假设 知识点: 第三单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 2. 3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为 ()。 A.A的公钥 B.A的私钥 C.B的公钥 D.B的私钥 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分 值: 10.0 提示: 4. 5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行 恶意地添加或修改。这种安全威胁属于()。 A.数据窃听 B.破坏数据完整性 C.拒绝服务 D.物理安全威胁 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分10.0

提示: 6. 7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。 A.56位 B.64位 C.128位 D.256位 知识点: 第二单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 8. 9.以下方法不属于个人特征认证的是()。 A.PIN码 B.声音识别 C.虹膜识别 D.指纹识别 知识点: 第二单元 学生答 案: [A;] 得分: [10] 试题分 值: 10.0 提示: 10. 11.IPSec属于()上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分10.0

提示: 12. 13.下面说法错误的是()。 A.规则越简单越好 B.防火墙和防火墙规则集只是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说 是非常关键的 D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信 息传输 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示: 14. 15.下面不是防火墙的局限性的是()。 A.防火墙不能防范网络内部的攻击 B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防 范心理的用户公开其口令,并授予其临时的网络访问权限 C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙 对每一个文件进行扫描,查出潜在的病毒 D.不能阻止下载带病毒的数据 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示: 16. 17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫 描,称之为()。 A.乱序扫描 B.慢速扫描 C.有序扫描 D.快速扫描

交大网络教育_网络与信息安全第二次作业

网络信息与安全第二次作业 1.一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码? 答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X1016。 2.假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢? 答:Feistel密码的核心就是F函数,这个函数依赖S盒的使用,S盒的输出不应该太接近输入位的线性函数。函数F给Feistel密码注入了混淆成分。 3.据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理论你能提供一个解释来说明吗? 答:因为输出排列= ( 输入排列) -1,每一个排列都是一个有次序的Bryant-Tree 排列,所以并没有安全上的改善。 4.计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k =32。 答:密文区段串接(Cipher BlockChaining, CBC) 模式k-位元密文反馈(k-bits Cipher Feedback, CFB) 模式加密运算程序:SR1 = IV C1 = Fj (EK(SR1)) ⊕P1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Cm = Fj (EK(SRm)) ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密運算程序:SR1 = IV P1 = Fj (DK(SR1)) ⊕C1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Pm = Fj (DK(SRm)) ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN k-位元输出反馈(k-bits Output Feedback, OFB) 模式加密运算乘程序:SR1 = IV O1 = Fj (EK(SR1)) C1 = P1 ⊕O1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (EK(SRm)) ;m = 2, 3, 4, …, N Cm = Om ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密运算程序:SR1 = IV O1 = Fj (DK(SR1)) P1 = O1 ⊕C1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (DK(SRm)) ;m = 2, 3, 4, …, N Pm = Om ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN 5.考虑以下这种方法,通过CBC模式加密一个消息。为了加密一个消息,可以使用一个CBC 解码算法。为了解密一个消息,可以使用一个CBC加密算法。这是怎么实现的呢?这种转换方法与一般的CBC模式比起来有多安全呢? 答:这种方式是可以的。这种方式不如通常的CBC模式安全,因为解密算法是,每个密文组分别解密,再与上一个块密文亦或就可以恢复明文。解密算法的输入是明文,这样的安全性就非常低。

工程力学(二)第二次作业题及答案.doc

占g 占5占 g 占g a b c d A.B.C.D. 第2次作业 一、单项选择题(本大题共25分,共10小题,每小题2.5分) 1. 对于图示各点应力状态,属于单向应力状态的是()。 2. 同一根梁分别在图a 和图b 所示情况下受到自由落体冲击,冲击物的重量和 下落高度相同,己知图a 情况下的冲击动荷系数K 二90,则关于图b 情况下的 冲 击动荷系数,下述结论中正确的是()。 A. K=110 B. K>90 C. K*90 D. K 二90。 3. 质点作匀速圆周运动,则质点( )。 A. 动量不变,动能也不变 B. 对圆心的动量矩不变,动能也不变 C. 动量不变、对圆心的动量矩不变 D. 动量、对圆心的动量矩和动能均不变。 4. 图示简支梁中点只承受集中力F 时,最大转角为0 _ ,应变能为V 挪); 中点只承受集中力偶M 时,最大挠度为梁的应变能为V £(M )O 图当同时在中 点施加F 和M 时,梁的应变能有以下四种答案,试判断哪一种是正确的。 T | ______ I ________ [ ~21/3 | (a ) (b )

A.V E(F) + V c ( M) B.V t(F)+ V E(M)+ M ° 皿 C.V VE(F)+ V E(M)+ FWg D.V £(f) + V )+1/2(M 0+ FIR,) £(M 5.关于低碳钢材料拉伸的力学性质,正确的论述是()o A.屈服的本质是沿与轴线成45度方向上的剪切滑移 B.屈服滑移线与轴线成60。方向发生 C.强度指标应取强度极限 D.延伸率大致等于5% 6 .试选出下述正确的说法 A.质点系的动能是质点系内各质点动能的算术和。 B.B忽略机械能和其他能量之间的转换,则只要有力对其作功,物体的动能就会增加。 C.平面运刚体的动能可由其质量及质心速度完全确定。 D.内力不能改变质点系的动能。 7.图示四根压杆的材料和截面均相同,它们在纸平面内失稳的先后次序有以下四种答案,试指出哪一个是正确的。()

互联网信息安全第二次作业

Internet Security, Principles and Practices Homework Assignment #2 03-31-2012 1 John K. Zao Secret and Public Key Cryptography 1. How many DES keys, on the average, encrypt a particular plaintext block to a particular ciphertext block? [Kaufman §3.3] (10 pts.) Since a DES plaintext block has 64 bits but a DES key has only 56 bits, on the average each plaintext has only a fractional share of a DES key: Key Share = 256 / 264 = 2-8 = 1/256. Note: this fractional key share is regarded as one of the weakness of DES algorithm. 由于DES文本块有64位,但是DES密钥仅仅有56位,平均来讲每个文本块只占一小部分,大约是256分之一,注意:部分密钥被当做是DES的算法弱点。 2. Suppose the DES mangler function mapped every 32-bit value to zero, regardless of the value of its input. What function would DES then compute? [Kaufman § 3.5] (10 pts.) If the mangler function in DES [as shown] produces only zeros then each DES round is reduced to a swapping of upper/lower 32-bit fragments: L(i) = R(i-1) R(i) = L(i-1) With 16 (even number) rounds plus initial and final permuta-tions (which cancel each other), this modified DES is equivalent to an identity function, which causes no change to the input. 如果DES的混乱功能仅仅产生0那么每一轮的DES将被简化至仅仅交换大写和小写的32 位碎片。 随着16轮初始到最终的交换,修改后的DES是等价于一个恒等功能,相当于和输入一致。 3. It is said that the initial and final permutations of all 64 bits in DES operation do not enhance the cryptographic strength of the encryption algorithm. Could you provide an explanation without using sophisticated mathematics? (10 pts.) 有一种说法是最初和最后的所有64位的排列并没有增加加密算法的强度,你能简单说明下为什么?请不要使用复杂的数学理论。 The initial permutation is a one-to-one and onto mapping that converts one plaintext block to another. Hence, its effect is equivalent to feeding one plaintext instead of another into the crypto algorithm. Such an action does not increase the security of the algorithm. 这最初的排列是一个一对一的满映射将文本块进行转换,它的作用只是文本的简单替换,这样的操作并不能增加算法的安全性。

网络安全作业(完整版)

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

应用统计学第二次作业答案

你的得分:100.0 完成日期:2013年01月15日15点07分 说明:每道小题括号里的答案是您最高分那次所选的答案,标准答案将在本次作业结束(即2013年03月14日)后显示在题目旁边。 1. 2.社会经济统计的研究对象是()。 ( C ) A.抽象的数量关系 B.社会经济现象的规律性 C.社会经济现象的数量特征和数量关系 D.社会经济统计认识过程的规律和方法 3.某城市工业企业未安装设备普查,总体单位是()。 ( B ) A.工业企业全部未安装设备 B.工业企业每一台未安装设备 C.每个工业企业的未安装设备 D.每一个工业 4.标志是说明总体单位特征的名称,标志有数量标志和品质标志,因此()。 ( C ) A.标志值有两大类:品质标志值和数量标志值 B.品质标志才有标志值 C.数量标志才有标志值 D.品质标志和数量标志都具有标志值 5.某城市工业企业未安装设备普查,总体单位是()。 ( B ) A.工业企业全部未安装设备 B.工业企业每一台未安装设备 C.每个工业企业的未安装设备 D.每一个工业企业 6.指标是说明总体特征的,标志是说明总体单位特征的,所以() ( B ) A.标志和指标之间的关系是固定不变的 B.标志和指标之间的关系是可以变化的 C.标志和指标都是可以用数值表示的 D.只有指标才可以用数值表示 7.连续调查与不连续调查的划分依据是()。 ( B ) A.调查的组织形式 B.调查登记的时间是否连续 C.调查单位包括的范围是否全面 D.调查资料的来源 8.某市工业企业1997年生产经营成果年报呈报时间规定在1998年1月31日,则调查 期限为()。

第二次作业

2.9 设有如下语句,请用相应的谓词公式分别把它们表示出来: 1)有的人喜欢梅花,有的人喜欢菊花,有的人既喜欢梅花又喜欢菊花。 解:P(x):x是人 L(x,y):x喜欢y y的个体域是{梅花,菊花}。 将知识用谓词表示为: (ヨx )(P(x)→L(x, 梅花)∨L(x, 菊花)∨L(x, 梅花)∧L(x, 菊花)) 2)有的人每天下午都去打篮球。 解:P(x):x是人; B(x):x打篮球; A(y):y是下午 将知识用谓词表示为: (ヨx )(?y) (A(y)→B(x)∧P(x)) 3)新型计算机速度又快,存储容量又大。 解:NC(x):x是新型计算机; F(x):x速度快; B(x):x容量大 将知识用谓词表示为: (?x) (NC(x)→F(x)∧B(x)) 4)不是每个计算机系的学生都喜欢在计算机上编程序。 解:S(x):x是计算机系学生; L(x, pragramming):x喜欢编程序; U(x,computer):x使用计算机 将知识用谓词表示为: ?(?x)(S(x)→L(x, pragramming)∧U(x,computer))5)凡事喜欢编程序的人都喜欢计算机。 解: P(x):x是人; L(x, y):x喜欢y 将知识用谓词表示为: (?x) (P(x)∧L(x,pragramming)→L(x, computer))

2.11 用谓词表示法表示农夫、狼、山羊、白菜问题。 设农夫、狼、山羊、白菜全部在一条河的左岸,现在要把它们全部送到河的右岸去,农夫有一条船,过河时,除农夫外船上至多能载狼、山羊、白菜中的一种。狼要吃山羊、山羊要吃白菜,除非农夫在那里。试规划出一个确保安全过河的计划。请写出所用谓词的定义,并给出每个谓词的功能及变量的个体域。 解: 谓词: AL(x):x在左岸 其中,x的个体域是{农夫,船,狼,羊,白菜}。 对应地,?AL(x)表示x在右岸。 问题的初始状态: AL(农夫) AL(船) AL(狼) AL(羊) AL(白菜) 问题的目标状态: ?AL(农夫) ?AL(船) ?AL(狼) ?AL(羊) ?AL(白菜) 描述操作谓词: L-R:农夫自己划船从左岸到右岸 L-R(x):农夫带着x划船从左岸到右岸 R-L:农夫自己划船从右岸到左岸 R-L(x) :农夫带着x划船从右岸到左岸 其中,x的个体域是{狼,羊,白菜}。 对应条件和动作: L-R:农夫划船从左岸到右岸

电子商务安全第二次作业答案

《电子商务安全》作业2 一、选择题 1. 现代密码学的密码体制不包括_______。 A、对称密码体制 B、公钥密码体制 C、分组密码体制 D、量子密码体制 2. 密码系统的基本原则不包括_______。 A、简单实用原则 B、抗攻击性原则 C、算法公开原则 D、永久保密原则 3. 在AES 中,明文或密文分组长度以及密钥长度是可变的,其分组长度不包括_______。 A、64位 B、128位 C、192位 D、256位 4. 密码学的主要目的是_______。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 5. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。这种算法的密钥就是3,那么它属于_______。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 6.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是_______。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 7. “公开密钥密码体制”的含义是_______。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 8. 研究隐藏信息的方法称为_______。 A、密码分析学 B、密码体制 C、密码系统 D、密码编码学 9. 基于数学上的大数因子分解困难问题的密码算法是_______。 A、DES B、AES C、RSA D、IDES 10. 密钥长度是56比特的密码算法是_______。 A、DES B、AES C、RSA D、IDES 二、判断题 1. 在非对称密码体制中,消息的发送者和消息的接收者使用不同的密钥处理报文信息。 2. 非对称密码体制主要依赖“置换”与“替代”两种方法,实现保护信息的目的。 3. 经典的DES 密码算法就是基于数学上的大数因子分解困难问题。 4. 可以将公钥密码体制与对称密码体制有效结合,公钥密码体制用于加密对称密码体制所使用的共享会话密钥,对称密码体制用于加密实际传输的信息。 5. 密码分析学主要研究信息编码的方法从而实现隐藏信息的一门学问。

《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题 第2-4章 1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。 2.简单描述SYN Flood攻击的实现原理。 3.简单描述Smurf攻击的实现原理。 6.什么是社交工程攻击? 7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。 9.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点? 11.TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准? 商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略? 哪种级别的操作系统最安全?哪种级别的操作系统最不安全? 现行的Windows和UNIX操作系统分别达到哪个安全级别? 现有的商用操作系统是否是“安全的操作系统”? 第5679章 12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开? 14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种? 15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活? 16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向? 17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法? 19.系统中有N个人需要两两保密通信, 若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥? 若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法? 21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么? 22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁? 23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性? 第16章 27.用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种? 28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用? 29.在PGP中,为什么要先压缩后加密,反之有何不好? 第5679章 34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M))) 在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。 为什么三重DES的第二阶段用解密而不是加密?

相关主题
文本预览
相关文档 最新文档