当前位置:文档之家› 中山大学密码学与网络安全期末复习题

中山大学密码学与网络安全期末复习题

中山大学密码学与网络安全期末复习题
中山大学密码学与网络安全期末复习题

密码编码学与网络安全课程

期末复习题(2013)

1判断题

1.四个主要的信息安全原则是:保密性,完整性,可用性,可追责性.()

2.为了保证安全性,密码算法应该进行保密.()

3.不可能存在信息理论安全的密码体制.()

4.安全是永远是相对的,永远没有一劳永逸的安全防护措施.()

5.一次一密体制即使用量子计算机也不能攻破.()

6.估计维吉尼亚密文所用密钥字的长度的方法有Kasiski测试法和重合指数法.()

7.Simmons囚徒问题说明了密码学的重要应用.()

8.对称加密算法的基本原则是扩散(Di?usion)和混淆(Confusion).其中混淆是指将明文

及密钥的影响尽可能迅速地散布到较多个输出的密文中.()

9.拒绝服务攻击属于被动攻击的一种.()

10.Vernam密码不属于序列密码.()

11.现代分组密码都是乘法密码,分为Feistel密码和非Feistel密码两类,Feistel密码只可以

运用不可逆成分.()

12.流密码可以分为同步流密码和异步流密码,其中密钥流的产生并不是独立于明文流和

密文流的流密码称为同步流密码.()

13.DES算法中对明文的处理过程分3个阶段:首先是一个初始置换IP,用于重排明文分组

的64比特数据.然后是具有相同功能的64轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生64比特的密文.()

14.AES算法的密钥长度是128位,分组长度为128位或192位或256位.()

15.AES算法的分组长度可以是192比特.()

16.AES算法不存在弱密钥和半弱密钥,能有效抵御目前已知的攻击.()

期末复习题(2013)第2页(共22页)

17.Di?e-Hellman算法的安全性基于离散对数计算的困难性,可以实现密钥交换.()

18.常见的公钥密码算法有RSA算法,Di?e-Hellman算法和ElGamal算法.()

19.ElGamal加密算法的安全性基于有限域上的离散对数难题.()

20.流密码中如果第i个密钥比特与前i?1个明文有关则称为同步流密码.()

21.公开密钥密码体制比对称密钥密码体制更为安全.()

22.Tripe DES算法的加密过程就是用同一个密钥对待加密的数据执行3次DES算法的加

密操作.()

23.MD5是一个典型的Hash算法,输出的摘要值的长度可以是128位或者160位.()

24.欧拉函数φ(300)=120.()

25.Di?e-Hellman密钥交换协议的安全性是基于离散对数问题.()

26.PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分

析类型的攻击.()

27.我的数字证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字

签名.() 28.在SSL握手协议的过程中,需要服务器发送自己的数字证书.()

期末复习题(2013)第3页(共22页)

2填空题

1.信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类,记

和被动攻击.其中被动攻击又分为和.

2.主动攻击的特征是,被动攻击的特点是.

3.密码学是研究通信安全保密的科学,它包含两个相对独立的分支,即学和

学.

4.一个保密系统一般是明文,密文,,,五部分组成的.

5.密码学的发展过程中,两次质的飞跃分别是指1949年Shannon发表的和1976年

由和两人提出的思想.

6.密码系统的分类有很多种,根据加密和解密所使用的密钥是否相同,密码系统可分

为和.根据明文的处理方式,密码系统可分为和.

7.完善保密性是指.

8.Shannon证明了密码体制是绝对安全的.

9.破译密码系统的方法有和.

10.选择明文攻击是指.

11.对称密码体制又称为密码体制,它包括密码和密码.

12.古典密码是基于的密码,两类古典密码是密码和密码.

13.代换是传统密码体制中最基本的处理技巧,按照一个明文字母是否总是被一个固定的

字母代替进行划分,代换密码主要分为两类和.

14.Hill密码可以有效抵御攻击,但不能抵御攻击.

15.分组密码采用原则和原则来抵抗攻击者对该密码体制的统计分析.

16.分组长度为n的分组密码可以看作是{0,1,...,2n?1}到其自身的一个置换,分组长度

为n的理想的分组密码的密钥数为.

17.有限域的特征一定是,有限域的元素的个数一定是其特征的.

18.在今天看来,DES算法已经不再安全,其主要原因是.

期末复习题(2013)第4页(共22页)

19.DES算法存在个弱密钥和个半弱密钥.

20.关于DES算法,密钥的长度(即有效位数)是位,又因其具有性使DES在

选择明文攻击下所需的工作量减半.

21.分组密码的加解密算法中最关键部分是非线性运算部分,在DES加密算法的非线性运

算部分称为,在AES加密算法的非线性运算部分称为.

22.在高级加密标准AES规范中,分组长度是位,密钥的长度是位.

23.AES算法支持可变的密钥长度,若密钥长度为256比特,则迭代轮数为,若密

钥长度为192比特,则迭代轮数为.

24.DES与AES有许多相同之处,也有一些不同之处,譬如AES密钥长度,而DES密

钥长度;另外,DES是面向运算,而AES则是面向运算.

25.随机序列应具有良好的统计特性,其中两个评价标准是和.

26.产生伪随机数的方法有,和.

27.序列密码的工作方式一般分为是和.

28.消息认证码的作用是和.

29.有一正整数除以3,7,11的余数分别为2,3,4,满足此条件的最小正整数是.

30.公钥密码体制的思想是基于函数,公钥用于该函数的计算,私钥用

于该函数的计算.

31.1976年,W.Di?e和M.Hellman在一文中提出了

的思想,从而开创了现代密码学的新领域.

32.公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现以下三个

方面:问题,问题和问题.

33.RSA的数论基础是定理,在现有的计算能力条件下,RSA密钥

长度至少是位.

34.公钥密码算法一般是建立在对一个特定的数学难题求解上,譬如RSA算法是基于

困难性,ElGamal算法是基于的困难性.

35.在数字签名方案中,不仅可以实现消息的不可否认性,而且还能实现消息的.

期末复习题(2013)第5页(共22页)

36.普通数字签名一般包括3个过程,分别是过程,过程和过程.

37.1994年12月美国NIST正式颁布了数字签名标准DSS,它是在和数字

签名方案的基础上设计的.

38.群签名除具有一般数字签名的特点外,还有两个特征:即和.

39.盲签名除具有一般数字签名的特点外,还有两个特征:即和.

40.在PKI系统中CA中心的主要功能有.

期末复习题(2013)第6页(共22页)

3选择题

1.信息安全的发展大致经历了三个发展阶段,目前是处于阶段.

A.通信保密

B.信息保障

C.计算机安全

D.网络安全

2.机制保证只有发送方与接受方能访问消息内容.

A.保密性

B.鉴别

C.完整性

D.访问控制

3.如果消息接收方要确定发送方身份,则要使用机制.

A.保密性

B.鉴别

C.完整性

D.访问控制

4.机制允许某些用户进行特定访问.

A.保密性

B.鉴别

C.完整性

D.访问控制

5.下面关于密码算法的阐述,是不正确的.

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可

破的.即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的.

B.系统的保密性不依赖于对加密算法的保密,而依赖于密钥的保密(Kerckho?s原则).

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密.

期末复习题(2013)第7页(共22页)

D.数字签名的理论基础是公钥密码体制.

6.1949年,发表题为《保密系统的通信理论》的文章,为密码系统建立了理论

基础,从此密码学成了一门科学.

A.Kerckho?s

B.Di?e和Hellman

C.Shannon

D.Shamir

7.一个密码系统至少由明文,密文,加密算法,解密算法和密钥五部分组成,而其安全性

是由决定.

A.加密算法

B.解密算法

C.加解密算法

D.加解密算法

8.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代

价超出了破译者的破译能力(如时间,空间,资金等资源),那么该密码系统的安全性是.

A.无条件安全

B.计算安全

C.可证明安全

D.实际安全

9.根据密码分析者所掌握的分析资料的不同,密码分析一般可分为四类,其中攻击者所

获信息量最大的是.

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

10.国际标准化组织ISO所提出的信息系统安全体系结构中定义了种安全服务.

A.8

期末复习题(2013)第8页(共22页)

B.7

C.11

D.5

11.国际标准化组织ISO所提出的信息系统安全体系结构中定义了种安全机制.

A.8

B.7

C.11

D.5

12.下列攻击属于被动攻击的是.

A.窃听

B.伪造攻击

C.流量分析

D.拒绝服务攻击

13.下列攻击不属于主动攻击的是.

A.窃听

B.阻断

C.篡改

D.伪造

14.下面关于密码算法的阐述,是不正确的.

A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可

破的.即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的.

B.系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥(这就是著名

的Kerckho?s原则).

C.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密.

D.数字签名的理论基础是公钥密码体制.

15.下列古典密码算法是置换密码的是.

期末复习题(2013)第9页(共22页)

A.加法密码

B.Hill密码

C.多项式密码

D.栅栏式密码

16.字母频率分析法对算法最有效.

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

17.算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱.

A.仿射密码

B.维吉利亚密码

C.希尔密码

D.PlayFair密码

18.在仿射密码中,P=C=Z26,假设某一仿射密码的加密变换记为e k(x)=7x+3,则其

解密变换为.

A.d k(y)=15y?19

B.d k(y)=7y+3

C.d k(y)=7y?3

D.d k(y)=15y+19

19.重合指数法对算法的破解最有效.

A.置换密码

B.单表代换密码

C.多表代换密码

D.序列密码

20.维吉利亚密码是古典密码体制比较有代表性的一种密码,它属于.

A.置换密码

期末复习题(2013)第10页(共22页)

B.单表代换密码

C.多表代换密码

D.序列密码

21.差分分析是针对下面密码算法的分析方法.

A.AES

B.DES

C.RC4

D.MD5

22.DES加密算法采用位有效密钥.

A.64

B.56

C.128

D.168

23.为保证安全性,在设计分组密码时应该考虑以下哪些问题.

A.加密解密变换必须足够复杂,使攻击者除了用穷举法攻击以外,找不到其他简洁的

数学破译方法.

B.分组长度要足够大.

C.密钥量要求足够大.

D.加密/解密时间要足够长.

24.DES采用了典型的Feistel结构,是一个迭代式的乘积密码结构,其算法的核心是

.

A.初始置换

B.16轮的迭代变换

C.逆初始置换

D.轮密钥的产生

25.记运行DES加密算法时使用的轮密钥为k1,k2,...,k16,则运行DES解密算法时第一轮

使用的密钥是.

期末复习题(2013)第11页(共22页)

A.k1

B.k8

C.k16

D.k4

26.AES每一轮变换的结构由如下四个不同的模块组成,其中是非线性模块.

A.行移位

B.列混淆

C.字节代换

D.轮密钥加

27.AES算法中的大部分运算是按字节定义的,把一个字节看成是.

A.整数域上的一个元素

B.有限域GF(28)上的一个元素

C.有限域GF(2)上的一个元素

D.有限域GF(216)上的一个元素

28.不能用来设计流密码的分组密码算法模式是.

A.CFB

B.OFB

C.CBC

D.CTR

29.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分

组密码的操作模式是指.

A.电子密码本模式

B.密码分组链接模式

C.密码反馈模式

D.输出反馈模式

30.下列算法属于Hash算法的是.

A.HMAC

期末复习题(2013)第12页(共22页)

B.IDEA

C.RIPEMD

D.RSA

31.Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目

标是把认证,记账和的功能扩展到网络环境.

A.访问控制

B.审计

C.授权

D.监控

32.公钥密码学的思想最早由提出.

A.Euler

B.Di?e和Hellman

C.Fermat

D.Rivest,Shamir和Adleman

33.根据所依据的难解问题,除了以外,公钥密码体制分为以下分类.

A.大整数分解问题(简称IFP)

B.离散对数问题(简称DLP)

C.椭圆曲线离散对数问题(简称ECDLP)

D.生日悖论

34.数字信封是用来解决.

A.公钥分发问题

B.私钥分发问题

C.对称密钥分发问题

D.数据完整性问题

35.公钥密码主要用来进行数字签名,或者用于实现对称密码体制的密钥分配,而很少用

于数据加密,主要原因是.

A.公钥密码的密钥太短

期末复习题(2013)第13页(共22页)

B.公钥密码的效率较低

C.公钥密码的安全性不好

D.公钥密码抗攻击性较差

36.下面不是Hash函数的等价提法.

A.压缩信息函数

B.哈希函数

C.单向散列函数

D.杂凑函数

37.下面不是Hash函数具有的特性.

A.单向性

B.可逆性

C.压缩性

D.抗碰撞性

38.现代密码学中很多应用包含散列运算,而应用中不包含散列运算的是.

A.消息完整性

B.消息机密性

C.消息认证码

D.数字签名

39.下面不是Hash函数的主要应用.

A.文件校验

B.数字签名

C.数据加密

D.认证协议

40.MD5算法以位分组来处理输入文本.

A.64

B.128

C.256

期末复习题(2013)第14页(共22页)

D.512

41.SHA1接收任何长度的输入消息,并产生长度为比特的Hash值.

A.64

B.128

C.160

D.512

42.分组加密算法(如AES)与散列函数算法(如SHA)的实现过称最大不同是.

A.分组

B.迭代

C.非线性

D.可逆

43.生日攻击是针对密码算法的分析方法.

A.DES

B.AES

C.RC4

D.MD5

44.下列算法不具有雪崩效应.

A.DES

B.RC4

C.MD5

D.RSA

45.若Alice想向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice应该选用

的密钥是.

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥

期末复习题(2013)第15页(共22页)

46.设在RSA的公钥密码体制中,公钥为(e,n)=(13,35),则私钥d=.

A.11

B.13

C.15

D.17

47.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长

度是.

A.128位

B.160位

C.512位

D.1024位

48.通信中仅仅使用数字签名技术,不能保证的服务是.

A.认证服务

B.完整性服务

C.保密性服务

D.不可否认服务

49.Alice收到Bob发给他的一个文件的签名,并要验证这个签名的有效性,那么签名验证

算法需要Alice选用的密钥是.

A.Alice的公钥

B.Alice的私钥

C.Bob的公钥

D.Bob的私钥

50.在普通数字签名中,签名者使用进行信息签名.

A.签名者的公钥

B.签名者的私钥

C.签名者的公钥和私钥

D.签名者的私钥

期末复习题(2013)第16页(共22页)

51.如果发送方用私钥加密消息,则可以实现.

A.保密性

B.保密性与鉴别

C.保密性与完整性

D.鉴别

52.签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定

当时签名的行为,这种签名称为.

A.代理签名

B.群签名

C.多重签名

D.盲签名

53.签名者把他的签名权授给某个人,这个人代表原始签名者进行签名,这种签名称为

.

A.代理签名

B.群签名

C.多重签名

D.盲签名

54.PKI的主要理论基础是.

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

55.PKI解决信息系统中的问题.

A.身份信任

B.权限管理

C.安全审计

D.数据加密

期末复习题(2013)第17页(共22页)

56.是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过它来实现的.

A.用户私钥

B.用户身份

C.数字证书

D.数字签名

57.一个典型的PKI应用系统包括实体.

A.认证机构CA

B.注册机构RA

C.证书及CRL目录库

D.用户端软件

期末复习题(2013)第18页(共22页)

4简答题

1.简述密码分析者对密码系统的四种攻击.

2.为什么二重DES并不像人们想象的那样可以提高密钥长度到112比特,而相当于57比

特?简要说明原因.

3.叙述中途相遇攻击(Meet-in-the-Middle Attack).

4.简述序列密码算法和分组密码算法的不同.

5.简述分组密码的五种操作模式及其特点.

6.叙述如何应用费玛小定理(Fermat’s Little Theorem)来测试一个正整数是否为素数?

7.叙述Miller-Rabin概率素性测试算法的工作原理.

Miller-Rabin概率素性测试算法测试奇整数p的算法描述如下:

?Write p?1=2k m,where m is odd.

?Choose a random integer a,such that1≤a≤p?1.

?Compute b=a m mod p.

?If b=1mod p then Answer“p is a prime number”and QUIT.

?For i=0to k?1do

–If b=?1mod p then Answer“p is a prime number”and QUIT.

–Else b=b2mod p

?Answer“p is not a prime number”and QUIT.

Here the above Miller-Rabin algorithm is a yes-biased Monte Carlo algorithm for testing compositeness.Show that why it is?In other words,all yes-answers for the compositeness are always correct,but the no-answer for the compositeness(in other words,“p is a prime”)may be incorrect.So you have to prove that when the algorithm says“p is a composite”,then MUST be composite.

8.简述链路加密和端对端加密的区别.

9.公钥密码体制与对称密码体制相比有什么优点和不足?

10.什么是单向函数,什么是单向陷门函数?

期末复习题(2013)第19页(共22页)

11.简要说明散列函数的特点.

12.简要说明(Z8,+,×)和(F8,+,×)的区别.

13.在数字签名标准(Digital Signature Algorithm)中,是否能重复使用随机数k,为什么?

Key Generation DSA Key generation has two phases.The?rst phase is a choice of algorithm parameters(p,q,g)which may be shared between di?erent users of the system.Where p denotes a prime number of length L bits.The original DSA constrained L to be a multiple of64between512and1024,and q denote a160-bit prime factor of p?1,and g denotes a number whose multiplicative order modulo p is q.This may be done by setting g=h(p?1)/q mod p,where

h is a number less than p?1such that h(p?1)/q mod p>1.The second phase

computes private and public keys for a single user:Choose x by some random method,where0

DAS Signing Let H be the hashing function and m the message:Generate a random per-message value k where0

DSA Verifying Reject the signature if either0

Calculate w=s?1mod q,u1=(H(m)×w)mod q,u2=(r×w)mod q,v= ((g u1×y u2)mod p)mod q.The signature is valid if v=r.

期末复习题(2013)第20页(共22页)

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

网络与信息安全技术考试试题及答案

网络与信息安全技术A卷 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

final-10 密码学期末试题

CS255:Cryptography and Computer Security Winter2010 Final Exam Instructions ?Answer all four questions. ?The exam is open book and open notes.Wireless devices are not allowed. ?You have two hours. Problem1.Questions from all over. a.Suppose a symmetric cipher uses128bit keys to encrypt1024bit messages.Can the cipher be perfectly secure?Justify your answer. b.Suppose a symmetric cipher uses128bit keys to encrypt1024bit messages.Can the cipher be semantically secure?Justify your answer. c.Suppose a cipher encrypts1024bit messages and the resulting ciphertext is1024bits long. Can the cipher be semantically secure under a chosen plaintext attack?(i.e.can we use one key to encrypt more than one message?)Justify your answer. d.What is the smallest possible positive value of e that can be used to de?ne the RSA trapdoor function?Explain why a smaller value of e cannot be used. e.Prove that the function F(k,x)=k⊕x is not a secure PRF. f.Consider MAC-based challenge-response authentication where the shared secret between the prover and veri?er is a human memorizable password.Can a passive eavesdropper who listens in on communications between the prover and veri?er carry out a dictionary attack against the prover’s password?If not,explain why not.If yes,explain how. Problem2.Hash functions. a.Let’s explore what goes wrong if the padding block in the Merkle-Damgard construction does not include the message length.Let h:X×M→X be a compression function used in the Merkle-Damgard construction to build a hash function H taking inputs in X?. Let IV be the initial value used by H.Suppose one?nds a?xed point for h,namely a message block m such that h(IV,m)=IV.Explain how this?xed point can be used to construct collisions for H,assuming the padding block does not contain the length. b.Recall that SHA-256uses the Davies-Mayer compression function.Davies-Mayer builds a compression function h from a block cipher(E,D)by de?ning h(x,m):=x⊕E(m,x). Show that the designers of SHA-256could easily choose an IV for which they have a ?xed point for h. c.Prove that if H1and H2are collision resistant then so is H(x):=H1(H2(x)). d.Prove that if H1and H2are collision resistant,H(x):=H1(x)⊕H2(x)need not b e. Hint:given a collision resistant hash function T,construct collision resistant functions H1,H2such that H is not collision resistant. 1

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

云南大学密码技术期末重点剖析

填空: 1.密码包括两部分:密码编码学和密码分析学 2.根据每次处理数据的多少可以分为流密码、分组密码各自一个代表算法:RC4、DES算法 3.单表替换密码的密钥有多少种:26!Playfair 密码有5×5个密钥轮转机:26^n 4.IDEA算法密钥长度为128bits,RC4算法的密钥长度为8-2048bitsAES算法的密钥长度分别为128、192和256 5.DES密码数据分组为64bits,和输入密钥是64bits,产生56bit的字密钥 6.安全服务(X.800),服务分成五大类: 认证 访问控制 数据保密性 数据完整性 不可否认性 名词解释: 无条件安全: 无论有多少可使用的密文,都不足以唯一的确定密文所对应的明文。 计算的安全: 1.破译密码的代价超出密文信息的价值 2.破译密码的时间超出密文信息的有效生命 对称密钥体制 经典的密码体制中,加密密钥与解密密钥是相同的,或者可以简单相互推导,也就是说:知道了加密密钥,也就知道了解密密钥;知道了解密密钥,也就知道了加密密钥。所以,加、解密密钥必须同时保密。这种密码体制称为对称(也称单钥)密码体制。最典型的对称加密算法是DES数据加密标准。 公钥密码体制

公钥算法是基于数学函数而不是基于替换和置换的。公钥密码学使用两个密钥:公密钥、私密钥,其中公密钥可以公开,而私密钥需要保密。仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的。两个密钥中的任何一个都可以用来加密,另一个用来解密。公钥密码可以用于加密、认证、数字签名等。 ECC 椭圆曲线密码学(ECC, Elliptic curve cryptography)是基于椭圆曲线数学的一种公钥密码的方法,ECC他是添加了模拟的模乘运算,叠加的是模拟的模幂运算。需要困难的问题去当量于离散的log。Q=KP,Q、P属于主要曲线,他是容易的计算Q的值给出K、P,但是是困难的去找到K给出Q、P,解决椭圆算法问题。Eq(a,b) 碰撞(Collision) 如果两个输入串的hash函数的值一样,则称这两个串是一个碰撞(Collision)。既然是把任意长度的字符串变成固定长度的字符串,所以,必有一个输出串对应无穷多个输入串,碰撞是必然存在的。 置换:指古典密码的编码方式的一种,把明文中的字母重新排列,字母本身不变,但其位置改变了,从而实现加密明文的过程。 替换:代换是指古典密码的编码方式的一种,即将明文中的字符替换成其他字符,产生相互映射的关系。 离散对数选择一个素数p,设α与β为非0的模p整数,令)(modpxαβ≡,求x的问题成为离散对数问题。如果n是满足nα)mod1p(≡的最小正整数,假设0nx<≤,我们记)(βαLx=,并称之为与α相关的β的离散对数(素数p可从符号中忽略 混淆:使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的。目前主要采用替代运算以及非线性运算等。在DES主要采用S盒替代。 扩散:密钥的每一位数字影响密文的许多位数字以防止对密钥进行逐段破译,而且明文的每一位数字也应影响密文的许多位数字以便隐蔽明文数字统计特性。最简单的扩散是置换。 简答: HMAC设计思路 1.在消息中使用散列函数: 2.其中K+填充大小是关键 3.OPAD,iPad都采用指定的填充常量 4.开销仅有3哈希的消息需要单独计算比

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

信息安全期末考试题

1.简述网络安全的含义。 答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。 2.网络安全的目标有哪些。 答:机密性,完整性,可用性,抗否认性,可控性,真实性 3.简述网络安全的研究内容有哪些。 答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。其中基础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和PKI研究;防御技术研究则包括防火墙技术,VPN技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括安全目标,安全标准,安全策略,安全控制,安全测评和安全工程等研究。 4.常见网络存在的安全威胁有哪些?请简要回答。 答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 5.简述网络安全威胁存在的原因。 答:①网络建设之初忽略了安全问题②协议和软件设计本身的缺陷③操作系统本身及其配置的安全性④没有集中的管理机构和统一的政策⑤应用服务的访问控制、安全设计存在的漏洞⑥安全产品配置的安全性⑦来自内部网用户的安全威胁⑧网络病毒和电子邮件病毒。 6.简述密码学的发展阶段。 答:密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消息加密、传输和放破译。第二阶段是计算机密码学阶段,包括以下两方面:传统方法的计算机密码学阶段;计算机密码学阶段。 7.常见的密码分析攻击类型有哪些? 答:①唯密文攻击②已知明文攻击③选择明文攻击④自适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨硬泡攻击。 8.简述端一端加密与链路加密和节点加密相加其所不具有的优点。 答;①成本低②端一端加密比链路加密更安全③端一端加密可以由用户提供,因此对用户来说这种加密方式比较灵活④端一端加密所需的密钥数量远大于链路加密。 9.RSA公钥密码体制的优点有哪些? 答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。②RSA的安全性基于大数分解的困难性。③RSA公钥密码体制具有一些传统密码体制不能实现的一些功能,如认证、鉴别和数字签名等,特别适合于现代密码通信。 10.什么是认证中心?电子商务的交易过程中为什么必须设定CA? 答:为保证客户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对客户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的安全证书。 它为客户的公开密钥签发公钥证书、发放证书和管理证书,并提供一系列密钥生命周期内的管理服务。它将客户的公钥与客户的名称及其他属性关联起来,进行客户之间电子身份认证。证书中心是一个具有权威性,可信赖性和公正性的第三方机构,它是电子商务存在和发展的基础。

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

JNU2012密码学期末真题考题

密码学作业 作业要求 1按下面各题要求回答问题; 2上机进行实验 3索引二篇公开发表有关计算机密码学的文章。时间发表在2009年以后 4考试当日,答题前交到监考老师处(二篇文章,本作业) 二.密码体制分类 密码体制从原理上可分为两大类,即单钥体制和双钥体制。 单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。 换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式:一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。 双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。 双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。 三.扩散和混淆 扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。 所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。 混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。 七.什么是零知识证明?下图表示一个简单的迷宫,C与D之间有一道门,需要知道秘密口令才能将其打开。P向V证明自己能打开这道门,但又不愿向V泄露秘密口令。可采用什么协议?

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机网络安全技术教程(密码学)选择题汇总

一、网络安全概述 1.信息安全的目标是(abcd) A.机密性 B.完整性 C.可用性 D.可靠性+ 不可抵赖性 2.信息安全从整体上分成5个层次,(cd)是信息安全中研究的关键点 A.密码安全 B.安全协议 C.网络安全 D.安全系统 3.ip协议(b) A.是加密的安全协议 B.是未加密的不安全协议 C.是机密性协议 D.是完整性协 4.常用的网络服务中,DNS 使用(ab) A.UDP协议 B.TCP协议 C.IP协议 D.ICMP协议 二、网络安全程序设计基础 1.下列(d)协议工作在TCP| IP的网络层 A.TCP B.HTTP C.DNS D.ARP 2.默认Web服务器的TCP的端口号是(d)A 16 B.21 C.64 D.80 3.下列(d)不是网络安全编程的常用语言 A.C语言 B.VBScript C.JavaScript https://www.doczj.com/doc/a86921744.html, 三、信息加密原理与技术 1.DES算法的入口参数有3个:Key、data和Mode.其中Key为(a)位,是DES算法的工作密钥。 A. 64 B. 56 C.8 D.7 2.PGP加密技术是一个基于(a)体系的邮件加密软件. A. RSA 公钥加密 B.DES对称加密 C. MD5数字签名 D. MD5加密 3.通常用于提供消息或者文件的指纹信息,采用(d)技术 A.数字证书 B. 数字信封 C.对称加密 D.散列函数 4.PKI可以提供(acd) A.认证服务 B.完整性服务 C.数据完整性服务 D.不可否认性服务 四、网络入侵与攻击技术 1.一次字典攻击能否成功,很大程度上取决于(a) A.字典文件 B.计算机速度 C.网络速度 D.攻击者水平高低 2.SYN风暴属于(a) A.拒绝服务攻击 B.缓冲区溢出攻击 C.操作系统漏洞攻击 D.IP欺骗攻击 3.下面属于网络攻击的步奏是(abc) A.隐藏IP地址 B.网络后门种植 C.网络探测与扫描 D. 字典攻击 4.木马程序用于隐藏的是(C)部分 A. 客户端程序 B.通信程序 C.服务端程序 D.控制程序 五、防火墙与入侵检测系统 1.防火墙技术分为(abc) A. 包过滤防火墙 B.应用代理防火墙 C.状态监测防火墙 D.病毒防火墙 2.仅设立防火墙。而没有(acd),防火墙形同虚设。 A.管理员 B. 安全操作系统 C.安全策略 D. 防病毒系统 3.下面说法错误的是(a) A.规则越简单越好 B.防火墙和规则集是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功、安全的防火墙来说是非常关键的 D.防火墙不能防止已感染病毒的软件或文件 4.(a)作用在网络层,针对通过的数据包,检测其源地址、目的地址、端口号、协议类型 等标识确定是否允许数据包通过。 A.包过滤防火墙 B. 应用代理防火墙 C.状态检测防火墙 D.分组代理防火墙 六、Ip安全与VPN技术 1.IPv4协议传输的数据包(a) A.明文信息 B.密文信息 C.不可能被修改 D.源端不可否认 2.ESP除了AH提供的所有服务外,还提供(b)服务

中山大学1996-2015年度外科学考博真命题分科归纳

总论: 1.水电解质平衡 2.水电解质酸碱平衡失调的治疗原则(8分) 3.若病人体液急性丧失达体重的5%,有何临床表现? 4.等渗性缺水5%的临床表现? 5.等渗性缺水的机体代偿机制? 6.低渗性缺水的原因。(4分) 7.急性等渗性失水的主要临床症状是什么? 8.代谢性酸中毒的病因、表现及诊断。 9.代谢性酸中毒的病因、临床表现及诊断 10.低钙血症常见于那些疾病?临床表现? 11.高钾血症的概念,原因,治疗? 12.多器官衰竭诊断标准 13.M ODS的中英文名称及定义 14.M ODS的常见外科病因 15.引起MODS的常见外科病因。 16.S IRS的中英文全名及诊断的临床指标? 17.急性肾功能衰竭少尿期或无尿期的水电解质酸碱平衡有哪些? 18.休克引起心功能障碍的原因有那些? 19.休克指数是什么及临床意义 20.感染性休克的治疗原则(6分) 21.感染性休克的治疗原则。

22.感染性休克的治疗原则 23.感染性休克治疗中皮质类固醇激素的作用(5分) 24.什么是脓毒症和菌血症? 25.什么是脓毒症、菌血症(3.5分) 26.引起脓毒血症的常见病因? 27.手部无人区 28.手术器械消毒的条件。 29.手术器械消毒方法应该具有的条件。 30.简述手臂洗手消毒后为何还需戴消毒手套? 31.在手术切口铺无菌巾或者贴无菌敷料的目的? 32.临床诊疗过程中如何预防潜在的HIV感染? 33.伤口按表现不同如何分类?手术切口愈合如何分级?试举例说明。 34.晚期癌症三阶梯治疗方案,列举每阶段两种以上代表药物 35.心肺复苏术中初期复苏治疗措施 36.S IRL写出中英文全称,及临床指标(5分) 37.简述创伤的并发症(3分) 38.简述输血的并发症或不良反应(5分) 39.与成分输血相比,输全血有何缺点(3分 40.简述肠外营养的并发症(10 41.输血的常见并发症。 42.肠外营养的适应症及禁忌症。

相关主题
文本预览
相关文档 最新文档