计算机信息安全技术作业习题
- 格式:docx
- 大小:30.09 KB
- 文档页数:10
计算机三级(信息安全技术)习题(附参考答案)一、单选题(共100题,每题1分,共100分)1.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是A、SYNB、ACKC、RSTD、URG正确答案:C2.下列选项中,不属于数据库软件执行的完整性服务的是( )。
A、语义完整性B、关系完整性C、实体完整性D、参照完整性正确答案:B3.下列关于文件系统管理的说法中,错误的是( )。
A、文件系统是一种数据链表, 用来描述磁盘上的信息结构,并支持磁盘文件的取出和写回B、文件是存储在外存上,具有标识名的一组相关字符流或记录的集合C、文件系统是操作系统负责存取和管理文件的一-组软件及所需数据结构,是用户与外存之间的接口D、文件系统在安装操作系统之后才会创建正确答案:D4.国家秘密的保密期限不能确定时,应当根据事项的性质和特点,确定下列选项中的( )。
A、解密条件B、限定保密领域C、最长保密期限D、解密对象正确答案:A5.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制B、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、行政性访问控制、纠正性访问控制、物理性访问控制正确答案:C6.为判断目标主机是否连通,ping命令利用的是A、ICMP协议B、echo协议C、telnet协议D、DNS协议正确答案:A7.能防御对Web服务器攻击的设备,不包括A、入侵防御系统B、入侵检测系统C、Web防火墙D、网站防篡改设备正确答案:B8.有关数据库安全,说法错误的是A、一个大学管理员在工作中只需要能够更改学生的联系信息,不过他可能会利用过高的数据库更新权限来更改分数,这种威胁是合法的特权滥用B、SQL注入攻击可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A9.TPM是指A、可信平台模块B、可信软件模块C、可信存储模块D、可信计算模块正确答案:A10.在软件设计初期,就需要按照安全设计的原则对软件进行全面考虑下列不属于安全设计原则的是A、全面防御原则B、权限分开原则C、开放设计原则D、最多公用原则正确答案:D11.有关公钥存储,说法错误的是A、需要对公钥进行机密性保护B、需要对公钥进行完整性保护以防止算改C、如果密钥位于内存中,则必须小心保护内存空间不被用户或进程检查D、对私钥的保护包括它们的所有副本正确答案:A12.数据库中,不能保证数据完整性的功能是A、视图B、规则C、约束D、默认正确答案:A13.下列选项中,不属于木马特点的是A、伪装性B、窃密性C、感染性D、隐藏性正确答案:C14.在数据库内部,存在大量的内置函数和过程,这些函数和过程有的存在严重的安全漏洞。
《计算机信息安全技术》课后习题及参考答案第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有⾃然威胁和⼈为威胁两种。
⾃然威胁包括:⾃然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁⼲扰等。
⼈为威胁包括:⽆意威胁、有意威胁。
⾃然威胁的共同特点是突发性、⾃然性、⾮针对性。
这类不安全因素不仅对计算机信息安全造成威胁,⽽且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及⽹络系统。
⼈为恶意攻击有明显的企图,其危害性相当⼤,给信息安全、系统安全带来了巨⼤的威胁。
⼈为恶意攻击能得逞的原因是计算机系统本⾝有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、⽹络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的⼀致性,防⽌数据被⾮法⽤户修改和破坏。
⑵可⽤性可⽤性是指信息可被授权者访问并按需求使⽤的特性,即保证合法⽤户对信息和资源的使⽤不会被不合理地拒绝。
对可⽤性的攻击就是阻断信息的合理使⽤。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给⾮法⽤户或供其使⽤。
⑷可控性可控性是指对信息的传播及内容具有控制能⼒的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送⽅不能否认已发送的信息,接收⽅也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全⾯地应对计算机信息安全问题,建⽴⼀个⽴体的计算机信息安全保障体系,⼀般主要从三个层⾯来做⼯作,那就是技术、管理、⼈员。
(1)技术保障指运⽤⼀系列技术层⾯的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
《计算机安全技术》第一次作业一、名词解释(30%)磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。
答:磁盘镜像:就是在一台服务器内安装两个(或者多个)独立的硬盘,即用一块磁盘控制器连接两个性能相同的硬盘。
磁盘双工:两个磁盘驱动器分别接到不同的磁盘控制器上。
此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据。
磁盘阵列容错:RAID技术允许将一系列磁盘分组,以实现提高可用性的目的,并提供为实现数据保护而必须的数据冗余。
双机热备份:是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。
备份:把数据复制一份到同一个设备或其他设备的过程。
系统备份:采用备份软件,对电脑操作系统进行备份。
硬件备份:指用冗余的硬件来保证系统的连续运行,如果主硬件坏,后备硬件马上能够接替其工作。
软件备份:是指通过某种备份软件将系统数据保存到其它介质上,当系统出现错误时可以再通过软件将系统恢复到备份时的状态。
数据失效:指数据出现错误无法进行操作。
24x7系统:指一周内每天24小时不间断运行系统。
备份窗口: 它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段跨平台备份:在不同的设备上,进行差异性备份。
推技术:简单的讲就是服务器主动与客户端交流信息,而不是等到客户端请求信息才做出响应。
备份介质轮换:指有一个以上的备份介质,进行轮换备份。
灾难恢复措施:对数据出现灾难性情况进行的一种挽救措施二、简答题(70%)1.简述计算机网络安全的定义。
答:从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。
该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。
A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。
计算机三级(信息安全技术)练习题及参考答案一、单选题(共100题,每题1分,共100分)1.信息安全管理的主要内容,包括A、信息安全管理策略、信息安全风险管理和信息安全管理措施三个部分B、信息安全管理体系、信息安全风险管理和信息安全管理措施三个部分C、信息安全管理框架和实施、信息安全风险管理和信息安全管理措施三个部分D、信息安全管理认证、信息安全风险管理和信息安全管理措施三个部分正确答案:B2.下列关于非对称密码的说法中,错误的是( )。
A、公开密钥密码安全性高,与对称密码相比,更加适合于数据加密B、基于难解问题设计密码是非对称密码设计的主要思想C、公开密钥密码易于实现数字签名D、公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难正确答案:A3.不属于身份认证手段的是A、用户名和密码认证B、指纹认证C、动态短信密码认证D、消息认证正确答案:D4.可以替换inetd功能的是A、xinetdB、inetdxC、initD、inetx正确答案:A5.下列选项中,不属于恶意程序传播方法的是( )。
A、网站挂马B、加壳欺骗C、诱骗下载D、通过移动存储介质传播正确答案:B6.风险管理的第一阶段是A、风险预估B、风险控制C、风险识别D、风险评估正确答案:C7.端口扫描时,隐蔽性最高的扫描方法是( )。
A、TCP全连接B、TCP SYN扫描C、TCP FIN扫描D、TCP半连接扫描正确答案:C8.下列选项中,符合计算机使用道德规范的是A、窃取别人的软件资源B、制造传播病毒程序但不传播C、不破坏别人的计算机系统资源D、破译别人的口令或密码正确答案:C9.BS 7799是依据英国的工业、政府和商业共同需求而制定的一一个标准,它分为两部分:第一部分为“信息安全管理事务准则”,第二部分为()。
A、信息安全管理系统的规范B、信息安全管理系统的法律C、信息安全管理系统的技术D、信息安全管理系统的设备正确答案:A10.有关数据库安全,说法错误的是A、使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这种威胁是过度的特权滥用B、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的C、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案:A11.下列选项中,不属于软件安全保护技术的是( )。
计算机信息安全技术试题一及答案一、填空题(每空2分,共20分)1.目前磁盘阵列模式已经拥有从RAID 0到RAID 6共7种基本级别。
常用的磁盘阵列有5种模式,即:RAID 0、RAID 1、_________、RAID 3、RAID 5。
2.在使用非对称密码体制加密文件时,加密明文时采用_______加密,解密密文时使用______才能完成解密。
3.总体上看来,一个完整的数字水印系统包括嵌入器和_______两大部分。
4.数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在_______中嵌入水印。
5.蠕虫病毒的传播分三步进行,分别是扫描、攻击、_______。
6.VPN的实现技术有:_______、隧道服务器、认证、加密。
7._______是防火墙最核心、最基本的功能。
8.Windows操作系统的安全机制有:_______、Kerberos协议、PKI、智能卡、加密文件系统、安全配置模板、安全账号管理器。
9.事务要保持其完整性必须具备4个基本性质:_______、一致性、隔离性、持久性。
二、名词解释(每题5分,共20分)1.ISO 7498-2标准2.非对称密码体制3.宏病毒4.CIDF文档三、计算题(每题5分,共10分)1.设密文为china,试利用通用凯撒密码对其进行解密。
2.使用密钥⎪⎪⎪⎭⎫ ⎝⎛192221182151717对字符串my love 进行Hill 密码加密。
四、简答题(每题5分,共40分)1.信息安全的定义是什么?它有哪些特性?2. 简述恢复硬盘数据的步骤。
3.简述RSA 算法的优点和缺点。
4.信息隐藏有哪些分类?它有哪些特性?5.常用的清除计算机病毒的方法有哪些?6.简述代理服务技术的原理及其优缺点。
7. 根据CIDF 模型,入侵检测系统一般有哪几部分组成?各部分起什么作用?8. 数据库加密的方式有哪些?五、论述题(10分)试述你对计算机信息安全的理解和认识。
第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。
第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。
第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。
阅读使人充实,会谈使人敏捷,写作使人精确。——培根 第一章 计算机信息安全技术概述
1、计算机信息系统安全的威胁因素主要有哪些? (1)人为无意失误 (2)人为恶意攻击 (3)计算机软件的漏洞和后门
2、从技术角度分析引起计算机信息系统安全问题的根本原因。 (1)计算机外部安全 (2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全
3、信息安全的CIA指的是什么? Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性 Availability 可用性,是指信息的可靠度
4、简述PPDR安全模型的构成要素及运作方式 PPDR由安全策略,防护,检测和响应构成 运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全 法拉兹·日·阿卜——学问是异常珍贵的东西,从任何源泉吸收都不可耻。. 阅读使人充实,会谈使人敏捷,写作使人精确。——培根
状态,通过适当的安全响应将系统调整在一个相对安全的状
态。防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些? (1)计算机外部安全 (2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全
6、计算机信息安全的定义是什么? 计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学
7、信息安全系统中,人、制度和技术之间的关系如何? 在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统 法拉兹·日·阿卜——学问是异常珍贵的东西,从任何源泉吸收都不可耻。. 阅读使人充实,会谈使人敏捷,写作使人精确。——培根 第二章 密码技术
计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些?2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3.计算机信息安全研究的主要内容有哪些?4.什么是TEMPEST技术?5.什么是信息的完整性、可用性、保密性?6.安全体系结构ISO7498-2标准包括哪些内容?7.计算机系统的安全策略内容有哪些?8.在计算机安全系统中人、制度和技术的关系如何?9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?10.提高计算机系统的可靠性可以采取哪两项措施?11.容错系统工作过程包括哪些部分?每个部分是如何工作的?12.容错设计技术有哪些?13.故障恢复策略有哪两种?14.什么是恢复块方法、N-版本程序设计和防卫式程序设计?习题 21.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点?3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。
加密函数可以表示为:f (a )= (a + k )Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
z2(2)请写出该凯撒密码的解密函数。
(3)请用高级语言编写通用凯撒密码的加密/解密程序。
5.已知仿射密码的加密函数可以表示为:f(a)= (aK1+ K0)mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。
6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5)mod 26其中m表示明文编号,c表示密文编号。
(1)试对明文security进行加密。
(2)写出该仿射密码的解密函数。
(3)试对密文进行解密。
7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。
设密钥K=k1k2k3…k n,明文P=p1p2p3…p m,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。
那么加密函数可以表示为:f (p i)= (p i + k i)mod n其中f (p i)表示密文字母在字母表中的位置,p i表示明文字母在字母表中的位置,k i表示密钥字母在字母表中的位置,i = 1,2,…,n。
设有明文P=security,密钥K=dog。
(1)请写出加密后的密文。
(2)请写出该Vigenere密码的解密函数。
(3)请用高级语言编写通用Vigenere密码的加密/解密程序。
8.写出DES算法步骤。
9.在DES算法中,S2盒的输入为101101,求S2盒的输出。
10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。
11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。
12.DES加密过程与解密过程有什么区别?13.AES与DES相比较有哪些特点?14.计算:(1)0111 0011⊕1010 1011(2)0111 0011·1010 101115.已知:a(x)= {03}x3+{01}x2+{01}x+{02}b(x)= {0b}x3+{0d}x2+{09}x+{0e},计算:d(x)= a(x) b(x)16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。
17.分别画出AES加密和解密过程的流程图。
18.已知二进制数b=(0110 0001)计算b的AES的S盒变换。
19.设有AES358a试分别对状态矩阵进行移位变换ShiftRows和列混合变换MixColumns,要求写出具体过程。
20.设有AES的圈密钥k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。
21.画出AES的扩展密钥生成流程图。
22.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。
23.试对习题19中AES状态矩阵进行逆行移位变换InvShiftRows和逆列混合变换InvMixColumns。
24.AES加密和解密时使用圈密钥有什么区别?25.对称加密体制与公开密钥加密体制有什么特点?26.编写程序,找出1,…,10000之间的所有素数。
27.利用Euclidean算法计算出如下面的乘逆:(1)28-1mod 75(2)19-1mod 2728.请用平方-乘算法计算:(1)3460mod 51(2)34589 mod 10129.编写计算乘逆和平方-乘算法程序,并验证习题27、28计算结果。
30.画出RSA算法流程图。
31.使用RSA算法时选择有关参数应注意哪些问题?32.在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?33.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?34.NTRU算法密钥是如何产生的?35.写出NTRU算法加密与解密方程。
36.构造一个NTRU(N,p,q)=(13,41,3)的加密体制。
37.设有两个多项式环a(x)= x7 + x6 + x5 + x4 + 1b(x)= x7 + x6 + x2 + xN = 8计算d(x)= a(x)· b(x)38.设有多项式环a(x)= 3x7 +6 x6 +9 x5 + 4x4 + 7计算(1)d(x)= a(x)mod 3(2)d(x)= a(x)mod x4 - 139.什么是信息隐藏术?什么是数字水印?40.画出数字水印的通用模型?41.数字水印有哪些主要特性?42.典型数字水印算法有哪些?习题 31.什么是数字签名?在网络通信中数字签名能够解决哪些问题?2.写出基于公开密钥的数字签名方案。
3.写出DSA算法过程。
4.设p=3011,q=301,给出DSS签名方案。
如果这H(m)=m,g=114,x=68,k=71,对信息m=2310签名,并验证(答案: r=216,s=2)。
答:r=(g k mod p)mod q =(11471 mod 3011)mod 301 = 216s=(k1-(H(m)+ xr))mod q = (711-*(2310 + 68*216))mod 301=2 所以,签名为(216,2)签名验证:w =s1-mod q = 21-mod 301 = 151u1=H(m)w mod q = 2310* 151 mod 301 = 252u2=rw mod q = 216* 151 mod 301 = 108y=g x mod p = 11668 mod 3011= 1993v =(g1u y2u mod p)mod q=(114252*1993108 mod 3011)mod 301 = 216 = rv = r,则可以确认(r,s)是对信息m的有效签名。
注:计算s1-mod q 等价计算s·x ≡1 mod q 中的x,即求s的乘逆。
5.在DSA算法中,请证明:如果(r,s)是Alice对信息m的签名,则一定有g1u y2u mod p)mod q =r。
答:因为s=(k1-(H(m)+ xr))mod q所以ks=(H(m)+ xr)mod qv =(g1u y2u mod p)mod q=(g1u g2xu mod p)mod q= (g H(m)w mod q g xrw mod q mod p)mod q= (g(H(m) +xr)w mod q mod p)mod q= (g ksw mod p)mod q =(g k mod p)mod q = r注sw = ss-1 = 16.DSA算法指出如果签名过程导致s = 0时,就应该选择一个新的k值,并重新计算签名,为什么?如果k值被泄露,将会发生什么情况?7.安全的散列函数有哪些特征?8.在MD5算法中,当输入信息为1048bit长,最后6个字符是ABCABC时,如何进行数据分组与填充?9.在MD5的第二轮运算中GG (d, a, b, c, M6, 9, 0xc040b340)表示何种运算。
10.画出MD5算法流程图。
11.分析SHA 安全散列算法过程。
12.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。
13.什么是PGP加密软件?14.Kerberos 身份验证系统由哪几部分组成?写出Kerberos鉴别协议步骤。
15.什么是公开密钥基础设施PKI?PKI由哪几部分基本组成?16.什么是数字证书?X.509数字证书包含哪些内容?17.对PKI的性能有哪些要求?18.请解释X.509、PKCS、OCSP、LDAP、PKIX含义。
19.你是如何为自己的存折选密码的?为什么?20.我们在选用密码时,应该注意哪些问题?21.编写程序,实现如下功能:(1)当用户输入错误口令次数超过5次时,关闭程序。
(2)限制用户使用弱口令,如11111、12345等。
(3)口令每使用一个星期后,要求更换口令。
(4)限制用户不能循环使用旧口令。
22.生物特征识别技术的基本原理是什么?23.一个生物识别系统包括哪些内容?24.指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些?25.虹膜的生物特征识别技术的基本依据是什么?26.你还知道哪些生物识别方法?27.智能卡是由哪几部分组成的?有什么特点?习题 41.简述计算机病毒的定义和特征。
2.产生病毒的根本原因是什么?3.计算机病毒的传播途径有哪些?4.你知道计算机病毒有哪几种类型?5.计算机感染病毒后会有哪些表现?6.简述计算机病毒程序的一般构成。
7.计算机病毒制作技术有哪些?8.目前使用的反计算机病毒技术有哪些?9.蠕虫病毒的主要特性有哪些?10.什么是特洛伊木马?黑客程序一般由哪几个部分组成?11.黑客如何利用特洛伊木马程序窥测他人的计算机工作?12.你知道哪些黑客程序自启动的方法?13.你在生活中遇到哪些计算机病毒或木马,是如何处理的?14.已知CIH病毒特征码是“87 d5 ee c3 3a 66 27 53”,用病毒特征码法编写程序检查系统中是否含有CIH病毒。