(完整版)现代密码学简答题及计算题

第七章 简答题及计算题

⑴公钥密码体制与对称密码体制相比有哪些优点和不足?

答:对称密码

一般要求: 1、加密解密用相同的密钥 2、收发双方必须共享密钥

安全性要求: 1、密钥必须保密 2、没有密钥,解密不可行 3、知道算法和若干密文不足以确定密钥 公钥密码

一般要求:1、加密解密算法相同,但使用不同的密钥

2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥 安全性要求: 1、两个密钥之一必须保密 2、无解密密钥,解密不可行

3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥

⑵RSA 算法中n =11413,e =7467,密文是5859,利用分解11413=101×113,求明文。

解:10111311413n p q =⨯=⨯=

()(1)(1)(1001)(1131)11088n p q ϕ=--=--=

显然,公钥e=7467,满足1<e <()n ϕ,且满足

gcd(,())1e n ϕ=,通过公式1mod11088d e ⨯≡求出1mod ()3d e n ϕ-≡=,

由解密算法mod d m c n ≡得

3mod 5859mod114131415d m c n ≡==

⑶在RSA 算法中,对素数p 和q 的选取的规定一些限制,例如:

①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。 答:对于p ,q 参数的选取是为了起到防范的作用,防止密码体制被攻击

①p ,q 长度不能相差太大是为了避免椭圆曲线因子分解法。

②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6),请确定明文m 。

⑺11Z 上的椭圆曲线E :

236y x x =++,且m=3。 ①请确定该椭圆曲线上所有的点;

②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编码到(9,1)m P =上,加密是选取随机数k=3,求加解密过程。

解:①取x=0,1,…,10

并计算236(mod11)y x x =++,现以x=0为例子。

因为x=0,23006(mod11)6mod11y =++=,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6)

(5,9)(5 , 2)(7 , 9)(7 ,2)(8 , 8)(8 , 3)(10 , 9)(10 , 2)

②密钥生成:由题得B的公钥为{E: 236(mod11)

y x x

=++,P=},私钥为

G=,(5,2)

(2,7)

B

⑻与RSA密码体制和ElGamal密码体制相比,简述ECC密码体制的特点。

答:①椭圆曲线密码体制的安全性不同于RSA的大整数因子分解问题及ElGamal素域乘法群离散对数问题。自公钥密码产生以来,人们基于各种数学难题提出了大量的密码方案,但能经受住时间的考验又广泛为人们所接受的只有基于大整数分解及离散对数问题的方案,且不说这两种问题受到亚指数的严重威胁,就如此狭窄的数学背景来说,也不能不引起人们的担忧,寻找新的数学难题作为密码资源早就是人们努力的一个方向,而椭圆曲线为公钥密码体制提供一类新型的机制。

②椭圆曲线资源丰富。同在一个有限域上存在着大量不同的椭圆曲线,这位安全性增加了额外的保障。

③效率方面。在同等安全水平上,椭圆曲线密码体制的密钥长度与RSA,ElGamal的密钥小得多,所以,计算量小,处理速度快,存储空间占用小,传输带宽要求低,特别在移动信号,无线设备上的应用前景非常

3

好。

④安全性。而显然是任何密码体制的必备条件,椭圆曲线密码体制的安全性分析因而也引起了各国密码学家及有关部门的关注和重视,但成果并不丰硕。也许这可视为椭圆曲线密码体制具有高安全性的一种证据,因此,大多是密码学家对其前景持乐观态

第六章

4.简答题

(1)简要说明散列(哈希)函数的特点。

答:哈希函数有如下特点:输入数字串与输出数字串具有唯一的对应关系;输入数字串中任何变化会导致输出数字串也发生变化;从输出数字串不能够反求出输入数字串。哈希函数算法有多种,它受到广泛的应用,在信息安全领域,它是实现数字签名和认证的重要工具。

(3)简述MD5算法。

答:Md5的全称是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由Mit Laboratory For Computer Science和Rsa Data Security Inc的Ronaldl.rivest开发出来,经md2、md3和md4发展而来。它的作用是让大容量信息在用数字签名软件签署

私人密钥前被“压缩”成一种保密的格式。MD5是一个安全的散列算法,输入两个不同的明文不会得到相同的输出值,根据输出值,不能得到原始的明文,即其过程不可逆;所以要解密MD5没有现成的算法,只能用穷举法,把可能出现的明文,用MD5算法散列之后,把得到的散列值和原始的数据形成一个一对一的映射表,通过比在表中比破解密码的MD5算法散列值,通过匹配从映射表中找出破解密码所对应的原始明文。

(4)MD5在MD4基础上做了哪些改进,其改进的目的是什么?

答:MD5在MD4基础上增加了Safety-Belts,所以MD5又被称为是“系有安全带的MD4”,它虽然比MD4慢一点,但更为安全。

(5)简述SHA1算法。

答:SHA1也叫安全哈希算法(Secure Hash Algorithm)主要适用于数字签名标准(Digital Signature Standard DSS)里面定义的数字签名算法(Digital Signature Algorithm DSA)。对于长度小于2^64位的消息,SHA1会产生一个160位的消息摘要。当接收到消息的时候,这个消息摘要可以用来验证数据的完整性。在传输的过程中,数据很可能会发生变化,那么这时候就会产

5

生不同的消息摘要。SHA1有如下特性:不可以从消息摘要中复原信息;两个不同的消息不会产生同样的消息摘要。

(6)简述SHA256算法。

答:SHA256算法是SHA家族算法里面的一种,它的输入时最大长度小于2^64的消息,输出是256bit消息摘要,输入以512bit的分组为单位处理。该过程包括:附加填充位和长度,初始化散列缓冲区,以512bit分组为单位处理消息,经过64轮操作。

(7)简述HMAC算法。

答:HMAC是密钥相关的哈希运算消息认证码(keyed-Hash Message Authentication Code),HMAC 运算利用哈希算法,以一个密钥和一个消息为输入,生成一个消息摘要作为输出。 HMAC引擎提供HMAC运算功能,发挥两方面的作用:

a)验证TPM接受的授权数据和认证数据;

b)确认TPM接受到的命令请求是已授权的请求,并且,命令在传送的过程中没有被改动过。

(9)如图6-17所示的认证码是基于分组密码的CBC 模式,其他模式是否也可以用来认证消息?请简要说明原因。

答:可以的,依据数据认证算法的思想,可选用其他分组密码算法来生产数据认证码,同时考虑安全性分组长度应选择更长。

(10)数字签名算法中,对消息的Hash值签名,而不对消息本身签名有哪些好处?

答:由于安全的Hash函数具有抗碰撞性,所以利用消息散列值实现数字签名,能够满足消息的完整性,防伪造性以及不可否认性等特点,而且签名短,更容易管理,有利于签名的扩展。

第五章(1)简述序列密码算法和分组密码算法的不同。

7

(2)密钥序列生成器是序列密码算法的核心,请说出至少5点关于密钥序列生成器的基本要求。

①种子密钥K的长度足够大,一般应在128位以上;

②KG生成的密钥序列{ki}具极大周期;

③{ki}具有均匀的n元分布;

④利用统计分析方法由{ki}提取关于KG结构或K 的信息在计算上不可行;

⑤混乱性,即{ki}的每一比特位均与K的大多数比特有关;

⑥扩散性,即K的任一比特的改变要引起{ki}在全貌上的变化;

⑦序列密钥{ki}不可预测,密文和相应明文的部分信息,不能确定整个{ki}。

(4)简述RC4算法的实现过程。详见166页。(5)简述A5算法的实现过程。详见169页。

(6)简述SEAL算法的实现过程。详见171页。(7)简述WAKE算法的实现过程。详见176页。(8)简述PKZIP算法的实现过程。详见177页。(9)简述FCSR算法的实现过程。详见161页。

第四章、简答题

(1)分组密码的设计应满足的要求是什么?

答:

①分组要足够长。假设n为分组长度,则要使

分组代换字母表中的元素个数2n足够大,以防止明文穷举攻击。

②密钥长度要足够长,以防止密钥穷举攻击。但密钥又不能过长,这不利于密钥的管理且影响加解密的速度。

③由密钥确定的置换算法要足够复杂,足以抵抗各种已知的攻击,如查分攻击和线性攻击等,使攻击者除了利用穷举攻击外,无其他更好的攻击方法。

④加密解密运算简单,易于软件和硬件的快速实现。为了便于软件编程和通过逻辑电路实现,算法中的运算应尽量简单,如二进制加法或移位运算,参与运算的参数长度也应选择在8的整数倍,可以充分发挥计算机中字节运算的优势。

⑤一般无数据扩展,即明文和密文长度相同。在采用同态置换和随机话加密技术时可引入数据扩展。

⑥差错传播尽可能的小。

设计密码时,①②③的安全性为必要条件,同时还需考虑④⑤⑥。

9

归纳起来,一个分组密码在实际应用中需要在安全性和实用性之间寻求一种平衡,使算法在足够安全的同时,又具有尽可能短的密钥,尽可能小的存储空间以及尽可能快的运行速度。

(2)简述分组密码设计的准则。

答:

①分组长度

分组长度越长意味着安全性越高,但是会影响加密解密的速度。1977年之后,由于计算速度和分析技术的提高,建议使用分组长度128位。

②密钥长度

密钥越长同样意味着安全性越高,但会影响加密和解密的速度。现在一般认为64位的密钥是不安全的,通常使用的密钥长度为128位。

③轮函数F

轮函数F通常之迭代分组密码中单轮加密解密算法的实现部分,是分组密码结构的核心,由其实现数据的混乱和扩散。在设计中,轮函数要遵循雪崩效应准则和位独立准则。评价轮函数实际质量的指标有安全性,速度和灵活性。

④迭代的轮数

迭代分组密码的本质是单轮不能提供足够的安全性而

多伦迭代增强其安全性。一般而言,迭代轮数越多,密码分析越困难,但过多的迭代会使输入和输出的关系复杂化,影响加解密速度,而安全性增强不明显,一般而言,决定迭代轮数的准则是:是密码分析的难度大于简单穷举攻击的难度。

⑤子密钥的生成方法

理论设计目标是子密钥的统计独立性和密钥更换的有效性。包括:实现简单,便于硬件实现,子密钥的生成不影响迭代轮函数的执行;不存在简单关系;种子密钥的所有比特对每个子密钥比特影响大致相同;没有弱密钥或弱密钥容易避开;保证密钥和密文符合位独立准则和雪崩效应。

(3)简述DES算法中S盒的特点?

答:S盒是DES中唯一的非线性部分,DES的安全强度主要取决于S盒的安全强度。DES中8个S盒,输入均为6位,输出为4位。有以下特点:

①具有良好的非线性,即输出地每一个比特与全部输入比特有关;

②每一行包括所有16种4位二进制。

③两个输入相差1bit比特时,输出相差2bit。

④如果两个输入刚好在中间2个比特上不同,则输出至少有2个比特不同。

11

⑤如果两个输入前2位不同而最后2位相同,则输出一定不同。

⑥相差6bit的输入共32对,在这32对中有不超过8对的输出相同。

(4)DES算法具有互补性,而这个特性会使DES在选择明文攻击下所需的工作量减半。简要说明原因。答:

在选择明文攻击下,

C1=E k(m), (1)

C2= E k(m)(2)

根据互补性,2c=E k(m) (3)

(1)式穷举搜索密钥k时,入输出密文是C1,则加密密钥就是多应用的密钥;若输出密文是2c,根据(3)可知加密密钥是多应用的密钥的补,这样,利用一个密钥的加密尝试,能够检测两个密钥是否为真正的加密密钥。因此,DES的互补性会使DES在选择明文攻击下所需的工作量减半。

(6)简述利用差分分析攻击DES算法的基本过程。答:过程如下:首先攻击者选择具有固定差分(在DES 分析中,“差分”定义为异或运算)的一对明文,这两

个明文可以随机选取,攻击者甚至不必知道他们的值,但要求它们符合特定的差分条件;然后,使用输出密文中的差分,分析可能的密钥;随着分析的密文对越来越多有一个的概率明显增大,它就是正确的密钥。

(7)简述线性攻击的基本原理。

答:基本原理是寻求明文、密文和密钥间有效的线性逼近,当该逼近的线性偏差足够大时,就可以由一定量的明密文对推测出部分密钥信息。线性分析的关键是确定有效线性方程的线性偏差和线性组合系数。

(8)简述AES算法的正变换矩阵比逆变换矩阵简单的原因。

答:逆S盒比S盒复杂,需要将逆S盒中的每个字节映射到它在有限域GF(28)中的逆。输出值不能通过一个简单的函数变换输入值所得到。S盒必须是可逆的,即S[S[a]]=a,而S[a]=S-1[a]不成立,在这个意义上S盒不是自逆的。

(9)简述AES的子密钥生成过程

答:AES首先将初始密钥输入到一个4*4矩阵中。这个4*4矩阵的每一列的4个字节组成一个字,矩阵

13

4列的4个字依次命名为w[0]w[1]w[2]和w[3]。它们构成了一个以字为单位的数组w。

接着,对w数组扩充40个新列,构成总共44列的扩展密码数组。新列以如下的递归方式产生:

(1)如果i不是4的倍数,那么第i列由如下等式确定:

w[i]=w[i-4]⊕w[i-1]

(2)如果i是4的倍数,那么第i列由如下等式确定:

w[i]=w[i-4]⊕T(w[i-1])

其中,T是一个复杂的函数。

函数T由三个部分组成:自循环、字节代换和轮常量异或,这三部分的作用分别如下:

(1)字循环:将1个字中的4个字节循环左移1个字节。

(2)字节代换:对字循环的结果使用S盒进行字节代换。

(3)轮常量抑或:将前两步的结果同轮常量Rcon[j]进行异或,其中J表示轮数。

(10)简述DES与AES的相同之处

答:①二者的轮函数都是由3层构成,非线性层、线

性混合层、子密钥异或,只是顺序不同。

②AES的子密钥异或对应于DES中S盒之间的子密钥异或。

③AES的列混合运算的目的是让不同的字节相互

影响,和DES中F函数的输出与左边一半数据

相加也有类似的效果。

④AES的非线性运算是字节代换,对应于DES中唯一的非线性运算S盒。

⑤行移位运算保证了每一行的字节不仅仅影响其他行对应的字节,而且影响其他行所有的字节,这与DES中置换P相似。

(11)简述实际分组密码的工作模式应遵循的基本原则。

答:①工作模式的运行应当简单;

②工作模式应当不会损害算法的安全性;

③工作模式应当不会明显的降低基本密码的效率;

④工作模式应易于实现。

第三章

(1)用C语言编写欧几里德算法的程序。

15

#include

unsigned int Gcd( unsigned int M, unsigned int N ) {

unsigned int Rem;

while( N > 0 )

{

Rem = M % N;

M = N;

N = Rem;

}

return M;

}

void main()

{

int temp;

int a,b;

scanf("%d",&a);

scanf("%d",&b);

printf("the greatest common factor of %d and %d is ",a,b);

printf("%d\n",Gcd(a,b));

}

(2)用欧几里德算法计算gcd(1024,888)。

1024=888*1+136 gcd(888,136)

888=136*6+72 gcd(136,72)

136=72*1+64 gcd(72,64)

72=64*1+8 gcd(64,8)

64=8*8+0 gcd(8,0)

gcd(1024,888)=8

(3)利用欧拉定理可简化大指数的幂运算,计算21000 000 mod99

gcd(2,99)=1

φ(99)=φ(9*11)=φ(32*11)=9*(1-1/3)*11=66

=16666*60+40

21000 000 mod99≡*60+40 mod99≡240 mod99≡10244 mod99≡344mod99≡672mod99≡34

(4)设Z2[x]的两个元a(x)=2x4+2,b(x)=x5+2,求gcd[a(x),b(x)]=g(x),并找出s(x),t(x)使g(x)=s(x)a(x)+t(x)b(x)。

x5+2≡2x(2x4+2)+(2x+2)

17

2x4+2≡(x3+2x2+x+2)(2x+2)+1

1≡2x4+2-(x3+2x2+x+2)(2x+2)

≡2x4+2-(x3+2x2+x+2)[(x5+2)-2x(2x4+2)]

≡(2x4+4x3+2x2+4x+1)(2x4+2)+(2x3+x2+2x+1)(x5+2) ≡(2x4+x3+2x2+x+1)(2x4+2)+(2x3+x2+2x+1)(x5+2) 所以,g(x)=1,s(x)=2x4+x3+2x2+x+1,t(x)=2x3+x2+2x+1。

(5)(韩信点兵问题)有兵一队,若列成五行纵队,则末行一人;成六行纵队,则末行五人;成七行纵队,则末行四人;成十一行纵队,则末行十人,求兵数。x≡1mod5

x≡5mod6

x≡4mod7

x≡10mod11

m1 =5, m2 =6,m3 =7,m4 =11

a1 =1, a2 =5,a3 =4,a4 =10

M=5*6*7*11=2310

M1 =6*7*11=462, M2 =5*7*11=385, M3 =5*6*11=330,M4 =5*6*7=210

Mb≡1modm

462b1≡1mod5 b1≡3mod5

385b2≡1mod6 b2≡1mod6

330b3≡1mod7 b3≡1mod7

210b4≡1mod11 b4≡1mod11

1*3*462+5*1*385+4*1*330+1*10*210≡2111mod2310 兵数2111mod2310。

(6)设在Z+中,。为a。b=a+b+a.b,a,b∈Z+ ,这里+ ,.分别为数的加法和乘法,证明(Z+,。)是半群。证明:

①封闭性

∵a,b∈Z+

∴a+b+a.b∈Z+

∴a。b∈Z+

∴(Z+,。)满足封闭性

②结合律

(a。b)。c=(a+b+a.b)。c=(a+b+a.b)+c+(a+b+a.b)*c=a+b+c+ac+bc+ab+abc a。(b。c)=a。(b+c+b.c)=a+b+c+b.c+a*(b+c+b.c)=a+b+c+ac+bc+ab +abc

19

∴(a。b)。c=a。(b。c)

(7)设密文空间共含有5个信息mi,(1≤i≤5),并且

p(m1)=p(m2)=1/4,p(m3)=1/8,p(m4)=p(m5)=3/16,求H(m)。

H(x)=-∑p(xi)log(p(xi)) (i=1,2,3,4)

=-(2*(1/4log1/4)+1/8log1/8+2*(3/16log3/16))=23/8-3/8log3

(8)请给出一个NP完全类问题的例子。

旅行商问题(TSP Travelling Salesman Problem)该问题是在寻求单一旅行者由起点出发,通过所有给定的需求点之后,最后再回到原点的最小路径成本。可以用回溯法和贪心算法解决。

还有子集和问题,Hamilton回路,最大团问题等。

第二章

4、简答题及计算题

(1)求置换

的逆置换。

现代密码学-第1章概论习题与解答-20091010

- 1 - 第1章 概论 习题及参考答案 3.在国标GB2312的6763个汉字“字符”集上(即取q =6763),设计仿射密码,计算其密钥量。 解:在q Z 上仿射密码的加密变换为:():→k E i i j ,按 q k Z k k q k i k i E j ∈+≡=1001,),(mod )( 计算密文,其中密钥k =(0k ,1k ),并且要求gcd(1k , q )=1,以保证加密变换是可逆的。因为6763是素数,所以1k 的选择自由。此处要求0,101==k k (恒等变换)的情况舍去。 故,计算其密钥量为:6763 *φ(6763)-1 = 45731405。 4.按照定义1.2完成表1.7中用“√”标记栏(或更多栏)数值的计算,并证实(或否定)例1.7的有关结论。 解:由公式:252500(,)--+-==≈ =∑∑i j i j c i j h k h k h h k k h h MI Y Y p p p p 其中()mod26=-i j l k k 在表中g 分别取12,14,2 所以通过编程计算重合互指数(,)g c i j MI Y Y 的值为: 1201(,)c MI Y Y =0.0658 1402(,)c MI Y Y =0.0672 212(,)c MI Y Y =0.0642 5.在中途岛战争前,美军通过散布“中途岛淡水设备发生故障”的消息,在日军密报中确认了中途岛的代号,从而破译了日军的密报。此例密码分析属于哪种破译类型? 解:由于美军通过散布其选择的消息而获悉了一些对攻击有利的明文-密文对,从而破译了日军的密报。所以此例密码分析属于选择明文攻击。 6.编制欧几里德算法程序求gcd()u,v ,假设初值满足10240<2 -1u,v N =≤。 解:由于N 为1024bit ,属于大数,所以需要调用大数库(如:WinNTL )进行运算。 #include

(完整版)现代密码学简答题及计算题

第七章 简答题及计算题 ⑴公钥密码体制与对称密码体制相比有哪些优点和不 足? 答:对称密码 一般要求: 1、加密解密用相同的密钥 2、收发双方 必须共享密钥 安全性要求: 1、密钥必须保密 2、没有密钥,解密 不可行 3、知道算法和若干密文不足以确定密钥 公钥密码 一般要求:1、加密解密算法相同,但使用不同的密钥 2、发送方拥有加密或解密密钥,而接收方拥有另一个 密钥 安全性要求: 1、两个密钥之一必须 保密 2、无解密密钥,解密不可行 3、知道算法和其中一个密钥以及若干密文不能确定另 一个密钥 ⑵RSA 算法中n =11413,e =7467,密文是5859,利 用分解11413=101×113,求明文。 解:10111311413n p q =?=?= ()(1)(1)(1001)(1131)11088n p q ?=--=--= 显然,公钥e=7467,满足1<e <()n ?,且满足 gcd(,())1e n ?=,通过公式1mod11088d e ?≡求出1mod ()3d e n ?-≡=, 由解密算法mod d m c n ≡得 3mod 5859mod114131415d m c n ≡==

⑶在RSA 算法中,对素数p 和q 的选取的规定一些限 制,例如: ①p 和q 的长度相差不能太大,相差比较大; ②P-1和q-1都应有大的素因子;请说明原因。 答:对于p ,q 参数的选取是为了起到防范的作用,防 止密码体制被攻击 ①p ,q 长度不能相差太大是为了避免椭圆曲线因子分 解法。 ②因为需要p ,q 为强素数,所以需要大的素因子 ⑸在ElGamal 密码系统中,Alice 发送密文(7,6), 请确定明文m 。 ⑺11Z 上的椭圆曲线E : 236y x x =++,且m=3。 ①请确定该椭圆曲线上所有的点; ②生成元G=(2,7),私钥(5,2)2B B n P ==,明文消息编 码到(9,1)m P =上,加密是选取随机数k=3,求加解密过 程。 解:①取x=0,1,…,10 并计算236(mod11)y x x =++,现以x=0为例子。 因为x=0,23006(mod11)6mod11y =++=,没有模11的平方根,所以椭圆上不存在横坐标为0 的点;同理依次可以得 到椭圆上的点有(2 , 4) (2,7) (3 , 5) (3,6)

现代密码学教程第2版复习题非答案

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 1.4 习题 1. 判断题 (1)现代密码学技术现仅用于实现信息通信保密的功能。() (2)密码技术是一个古老的技术,所以,密码学发展史早于信息安全发展史。()(3)密码学是保障信息安全的核心技术,信息安全是密码学研究与发展的目的。()(4)密码学是对信息安全各方面的研究,能够解决所有信息安全的问题。() (5)从密码学的发展历史可以看出,整个密码学的发展史符合历史发展规律和人类对客观事物的认识规律。() (6)信息隐藏技术其实也是一种信息保密技术。() (7)传统密码系统本质上均属于对称密码学范畴。() (8)早期密码的研究基本上是秘密地进行的,而密码学的真正蓬勃发展和广泛应用源于计算机网络的普及和发展。() (9)1976 年后,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现代密码学的新纪元,是密码学发展史上的一次质的飞跃。() (10 )密码标准化工作是一项长期的、艰巨的基础性工作,也是衡量国家商用密码发展水平的重要标志。() 2. 选择题 (1)1949 年,()发表题为《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学成了一门科学。 A. Shannon B.Diffie C.Hellman D.Shamir 3)篡改的攻击形式是针对信息()的攻击。

(2)截取的攻击形式是针对信息()的攻击。 A. 机密性 B.完整性 C. 认证性 D. 不可抵赖性 3)篡改的攻击形式是针对信息()的攻击。

A. 机密性 B.完整性 C. 认证性 D. 不可抵赖性 (4)伪造的攻击形式是针对信息()的攻击。 A. 机密性 B.完整性 C. 认证性 D. 不可抵赖性 (5)在公钥密码思想提出大约一年后的1978 年,美国麻省理工学院的Rivest 、()和Adleman 提出RSA的公钥密码体制,这是迄今为止第一个成熟的、实际应用最广的公钥密码体制。 A. Shannon B.Diffie C.Hellman D.Shamir 3. 填空题 (1)信息安全的主要目标是指、、 和、可用性。 (2)经典的信息安全三要素、、,是信息安全的 核心原则。 (3)根据对信息流造成的影响,可以把攻击分为五类:、、、 和重放,进一步可概括为两类:和 (4)1949 年,香农发表题为,为密码系统建立了理论基础, 从此密码学成了一门科学。 (5)密码学的发展大致经历了两个阶段:、 (6)1976 年,W.Diffie 和M.Hellman 在一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 (7)密码学的发展过程中,两个质的飞跃分别指和 (8)是社会信息化密码管理的依据。 4. 术语解释 (1)机密性 (2)完整性 (3)认证性 (4)不可抵赖性 5. 简答题 (1)信息安全中常用的攻击分别指是什么?分别使用什么密码技术能抵御这些攻击。 (2)简述密码学和信息安全的关系。

(完整版)北邮版《现代密码学》习题答案

《现代密码学习题》答案 第一章 1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A、Shannon B、Diffie C、Hellman D、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A无条件安全B计算安全C可证明安全D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击 5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对(B )算法最有效。 A、置换密码 B、单表代换密码 C、多表代换密码 D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A仿射密码B维吉利亚密码C轮转密码D希尔密码 3、重合指数法对(C)算法的破解最有效。 A置换密码B单表代换密码C多表代换密码D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。

网络与信息安全技术期末考试习题库与答案

欢迎共阅 网络与信息安全技术 A 卷 一、单项选择题(每小题 2 分,共 20 分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a加密成 f 。这种算法的密钥就是 5,那么它属于___。 A. C.对称加密技术 B. 分组密码技术 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A 方有一对密钥( K A公开, K A秘密), B 方有一对密钥( K B公开,K B秘密),A 方向 B 方发送数字签名 M ,对信息 M 加密为: M’ = K B公开(K A秘密( M ))。 B 方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B.K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D.K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前一般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet 和内部网络隔离___。 A.是防止 Internet 火灾的硬件设施 B.是网络安全和信息安全的软件和硬件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作用的硬件设施 8.PKI 支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数 H有 128 个可能的输出 ( 即输出长度为128 位) ,如果 个产生相同输出的概率大于0.5 ,则 k 约等于__。 H 的k 个随机输入中至少有两 A.2128B.264 C.232D.2256 10. Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全

计算机网络谢希仁__章计算题及简答题

第一章(P39)概述 1-15,假定网络的利用率达到了90%。试估算一下现在的网络时延是它的最小值的多少倍? 解:可以理解D0默认为100 设网络利用率为U,网络时延为D,网络时延最小值为D=D0/(1-90%)=D0/0.1=10D0 ?利用率:D=D0/(1-U) D:当前网络延迟 D0:空闲时延迟 U:网络利用率 1-17,收发两端之间的传输距离为1000 km,信号在媒体上的传播速率为2 × 10^8 m/s。试计算以下两种 情况的发送时延和传播时延: 1)数据长度为10^7 bit,数据发送速率为100 kbit/s。 2)数据长度为10^3 bit,数据发送速率为1 Gbit/s。 从以上计算结果可得出什么结论? 解: 发送时延Ts = 数据帧长度(bit)/ 发送速率(bit/s) 传播时延Tp = 信道长度(m)/ 电磁波在信道上的传播速度(m/s) 1) Ts = 10^7 bit / 100 kbit/s = 100 s,Tp = 10^6 m / (2 × 10^8) m/s = 0.005 s 2) Ts = 10^3 bit / 1 Gbit/s = 1 μs,Tp = 10^6 m / (2 × 10^8) m/s = 0.005 s 若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分 1-19 (1)长度为100字节的应用层数据交给传输层传送,需加上20字节的TCP首部。再交给网络层传送,需加上20字节的IP首部。最后交给数据链路层的以太网传送,加上首部和尾部共18字节。试求数据的传输效率。数据的传输效率是指发送的应用层数据除以所发送的总数据(即应用数据加上各种首部和尾部的额外开销)。 (2)若应用层数据长度为1000字节,数据的传输效率是多少? 解:. 本层的传输效率=上层传送下来的数据/本层向下层传送的数据 1)100 / (100+20+20+18) = 63.3%

2010-2011(1)现代密码学试卷A

座位号 桂林电子科技大学试卷 2010-2011 学年第 1 学期课号0921338 课程名称密码学(A卷;闭卷)适用班级(或年级、专业)08级网络工程 一.填空题(共10分,每个1分) 1.采用恺撒密码(K=3),消息是CDE,密文是。 2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于。3.对抗被动攻击采取的方法是。 4.公钥密码体制的出现,解决了单钥体制中的最难解决的两个问题,分别是和。5.AES的基本变换包括字节代换、行移位、列混淆、,其中是非线性变换。6.散列函数的Hash值为60位,对该算法强行攻击的有效级为。 7.PKI中证书的作用是将证书持有人的身份信息和证书持有人的绑定在一起。8.已知仿射加密变换为c=5m+12(mod 26),对明文hot 加密后的密文。 二.选择题(共10分,每个2分) 1.下列攻击形式,不属于主动攻击的是。 A.伪造 B.篡改 C.中断 D.监听 2.RSA算法可用于数字签名,现A拥有一对密钥PK A和SK A,B拥有一对密钥PK B和SK B,如果A向B发送消息,A对发送的消息进行签名,那么用的密钥是。 A. PK A B. SK A C. PK B D. SK B 3.下列哪个密码算法只能用于数字签名。 A. Rabin B. RSA C.EIGamal D. DSA 4.在认证过程中,通常在消息中附加,可以实现抗重放攻击。 A、发送者ID B、接收者ID C、随机数 D、共享密钥 5.下列哪项技术可以实现安全业务中的完整性业务。 A.DES B.RSA C. MD5 D. DSA 三.简答题(共30分,每个10分) 1.请详细描述RSA算法的密钥产生过程。(10分) 2.简述DES算法的S盒与AES算法的S盒之间的相同点和不同点。(10分) 3.在密码分组链接模式(CBC)中,存在着错误传播,试分析:(10分)(1)如果在加密前明文分组P1中有一比特位发生了错误,请问错误在密文中传播多远,对接收者有何影响? (2)如果密文分组C1在传输中有一比特位发生了错误,请问错误传播多远,对接收者有何影响?

密码学练习题

密码学练习题 、单选题 1、密码学包括哪两个相互对立的分支( B ) A 、对称加密与非对称加密 B 、密码编码学与密码分析学 C、序列算法与分组算法 D 、DES 和 RSA 2、加密技术不能提供以下哪种安全服务?(D) A 、鉴别 ` B、机密性C、完整性 D 、可用性 3、在密码学中,需要被变换的原消息被称为什么?(D) A 、密文B、算法C、密码 D 、明文 4、在凯撒密码中,每个字母被其后第几位的字母替换?(C) A 、5 B、4 C、3 D、2 5、公元前 500 年的古希腊人曾使用了一种著名的加密方法,叫什么名字?( A ) A 、Scytale 密码 B、凯撒密码C、代替密码 D 、置换密码 6、在密码学中,对 RSA 的描述是正确的是?( B) A 、 RSA 是秘密密钥算法和对称密钥算法 B 、RSA 是非对称密钥算法和公钥算法 C、RSA 是秘密密钥算法和非对称密钥算法 D 、RSA 是公钥算法和对称密钥算法 7、IDEA 的密钥长度是多少 bit ?( D ) A 、 56 B 、64 C、96 D 、 128 8、DES 的密钥长度是多少 bit? ( B ) A 、 64 B 、56 C、512 D 、 8 9、RSA 使用不方便的最大问题是? ( A) A 、 产生密钥需要强大的计算能 力 B、算法中需要大 数 C 、 算法中需要素数D、被攻击过很多 次 10、 ECB 指的是?( D ) A 、 密文链接模式 B 、密文反馈模 式 C 、 输出反馈模式 D 、电码本模式 11、 下列为非对称加密算法的例子 为( D) A IDEA B 、DES C、3DES D ELLIPTO C CURVE 12、国际标准化组织在 ISO 7498-2 标准中定义了几类可选的安全服务?( D) A 、8 B、7 C、11 D 、6 13、下面关于密码算法的阐述,哪个是不正确的?(C) A 、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。 B、系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。 C、对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 D 、数字签名的理论基础是公钥密码体制。 14、下列古典密码算法是置换密码的是?(B) A 、加法密码 B 、Hill 密码C、多项式密码D、栅栏式密码 15、若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用哪种密钥对邮件加密?( D) A 、Alice 的公钥 B 、Alice 的私钥 C、Bob 的公钥 D 、Bob 的私钥 16、根据所依据的难解问题,除了哪个以外,公钥密码体制分为以下分D)

《现代密码学》期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下( C )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次 循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

现代密码学_清华大学_杨波着+习题答案

一、古典密码(1,2,4) 解:设解密变换为m=D(c)≡a*c+b (mod 26) 由题目可知密文ed 解密后为if,即有: D(e)=i :8≡4a+b (mod 26) D(d)=f :5≡3a+b (mod 26) 由上述两式,可求得a=3,b=22。 因此,解密变换为m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码C i≡ AM i + B (mod 26) 中,A是2×2 矩阵,B是0 矩阵,又知明文“dont”被加密为“elni”,求矩阵A。 解:dont = (3,14,13,19) => elni = (4,11,13,8)

二、流密码 (1,3,4) 1. 3 级 线 性 反 馈 移 位 寄 存 器 在 c 3=1 时 可 有 4 种 线 性 反 馈 函 数 , 设 其 初 始 状 态 为 (a 1,a 2,a 3)=(1,0,1),求各线性反馈函数的输出序列及周期。 解:设反馈函数为 f(a 1,a 2,a 3) = a 1⊕c 2a 2⊕c 1a 3 当 c1=0,c2=0 时,f(a 1,a 2,a 3) = a 1,输出序列为 101101…,周期为 3。 当 c1=0,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2,输出序列如下 10111001011100…,周期为 7。 当 c1=1,c2=0 时,f(a 1,a 2,a 3) = a 1⊕a 3,输出序列为 10100111010011…,周期为 7。 当 c1=1,c2=1 时,f(a 1,a 2,a 3) = a 1⊕a 2⊕a 3,输出序列为 10101010…,周期为 2。 3. 设 n=4,f(a 1,a 2,a 3,a 4)=a 1⊕a 4⊕1⊕a 2a 3,初始状态为(a 1,a 2,a 3,a 4)=(1,1,0,1),求此非线性 反馈移位寄存器的输出序列及周期。 解:列出该非线性反馈移位寄存器的状态列表和输出列表: 而第 m+3 a m +3 = c 1a m +2 + c 2a m +1 + c 3a m = c 1 ⊕1 + c 2 ⊕ 0 + c 3c m ⊕ 0 即第 m+3 比特为 0

计算机网络模拟试题(有答案)

综合测试题(仅供参考,部分试题超出范围可不考虑、后有答案) A.1综合测试题(第一套) (一) 单项选择题【10题,每题1分,共10分】 (1) 第二代计算机网络的主要特点是____a____。 (a) 计算机-计算机网(b) 以单机为中心的联机系统 (c) 国际网络体系结构标准化 (d) 各计算机制造厂商网络结构标准化 (2) 在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是_____c___。 (a) 单工 (b) 半双工 (c) 全双工 (d) 上述三种均不是 (3) 从通信协议的角度来看,路由器是在哪个层次上实现网络互联_c____。 (a) 物理层 (b) 链路层 (c) 网络层 (d) 传输层 (4) 有关计算机的缩略语MPC,NPC和WWW分别意指_d_。 (a) 多媒体计算机、网络计算机和电子邮件 (b) 多媒体、计算机网络和环球网 (c) 多媒体计算机、网络计算机和浏览器 (d) 多媒体计算机、网络计算机和环球网 (5) 下面协议中,用于WWW传输控制的是____c____。 (a) URL (b) SMTP (c) HTTP (d) HTML (6) 域名服务器上存放有internet主机的___c_____。 (a) 域名 (b) IP地址 (c) 域名和IP地址 (d) E-mail地址 (7) 计算机通信子网技术发展的顺序是___c_____。 (a) ATM->帧中继->线路交换->报文组交换 (b) 线路交换->报文组交换->ATM->帧中继 (c) 线路交换->报文组交换->帧中继->ATM (d) 线路交换->帧中继->ATM->报文组交换 (8) 使用同样网络操作系统的两个局域网络连接时,为使连接的网络从网络层到应用层都能一致,连接时必须使用___d_____。 (a) 文件服务器 (b) 适配器 (c) 网 (d) 网桥

(广)10101-信息安全与密码学

(广)10101-信息安全与密码学 简答题 发送方和接收方共享相同的密钥,这种加密方式是() (广)10101-信息安全与密码学 简答题 使用凯撒密码加密明文,每个字母用他之后的第3个字母替代,则密文khoo「解密后的明文是()。 (广)10101-信息安全与密码学 简答题 使用凯撒密码加密明文apple后的密文是()。 (广)10101-信息安全与密码学 简答题 我国古代的藏头诗可看作是古典密码中的()密码。 (广)10101-信息安全与密码学 简答题 答案:店名 单表代换密码允许26个字母()。 (广)10101-信息安全与密码学 简答题 Playfair代码是一种()密码。 (广)10101-信息安全与密码学 简答题 转子机中的每一个圆筒实际上定义了一个()。 (广)10101-信息安全与密码学 简答题 0是指按一定的规律重新排列明文的顺序,但不改变明文本来的字符,只打破明文结构特性的一种加密方法。 (广)10101-信息安全与密码学 简答题 通过统计字母频率并进行分析来破解密文,这种方法对以下哪种密码算法最有效。() (广)10101-信息安全与密码学 简答题 代换是什么? (广)10101-信息安全与密码学 简答题 AES结构由以下四个不同的模块组成,其中()是非线性的模块。 (广)10101-信息安全与密码学 简答题 0模式是最简单的分组密码工作模式,它一次处理一个明文分组,每个明文分组分别被独立加密成相应的密文分组,相同的明文永远被加密成相同的密文分组c这种模式适合加密随机存取的文件,同时可以进行并行操作。 (广)10101-信息安全与密码学

简答题 不同于DES, AES是面向()的计算。 (广)10101-信息安全与密码学 简答题 DES算法的实际密钥长度为() (广)10101-信息安全与密码学 简答题 AES算法的分组长度是()比特 (广)10101-信息安全与密码学 简答题 AES中的()是指数据块从第丄行开始循环左移的操作。 (广)10101-信息安全与密码学 简答题 AES算法中的有限环加法定义为比特位() (广)10101-信息安全与密码学 简答题 在现代密码学发展史上,()是第一个广泛用于商用数据保密的密码算法。 (广)10101-信息安全与密码学 简答题 AES的密钥长度不能是()位。 (广)10101-信息安全与密码学 简答题 以下关于Hash函数的说法,不正确的是()。 (广)10101-信息安全与密码学 判断题 消息中的任何一位或多位的变化都将导致Hash函数的散列值发生变化,因此可以为消息提供()。 (广)10101-信息安全与密码学 简答题 以下关于Hash与MAC的区别,正确的是()。 (广)10101-信息安全与密码学 简答题 以下关于消息认证码MAC的说法,不正确的是()。 (广)10101-信息安全与密码学 简答题 MD5把数据分成每个()位的分组来处理输入信息。 (广)10101-信息安全与密码学 简答题 MD5处理后将生成一个()位的散列值输出。 (广)10101-信息安全与密码学 简答题

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务

综合练习试卷1(题后含答案及解析)_115

综合练习试卷1(题后含答案及解析) 题型有:1. 单选题 2. 多选题 3. 判断题 4. 简答题 5. 计算题 6. 案例分析题 单项选择题在下列试题的几种答案中选出一个正确答案。 1.营业执照企业注册地与企业经营办公地不一致的原因,不可能的是( ) A.企业近期搬新址,还来不及进行工商变更 B.有的老企业,在当时注册时就存在住所、办公室、生产场所分处三地或多地的情况 C.企业违法经营,有意搬离注册地 D.企业注册地与企业经营办公地不一致是我国法律允许的行为 正确答案:D 涉及知识点:综合 2.对于注册资本与注册资金的关系,正确的是( ) A.注册资本就是注册资金,二者含义相同 B.注册资本随着企业经营效益的变化而变化 C.注册资本是所有的股东投入的资本,一律不得抽回 D.注册资金反映的是公司法人财产权 正确答案:D 涉及知识点:综合 3.关于企业财务审计报告的作用,以下说法中,正确的是( ) A.对企业财务会计报告起到鉴证作用 B.保护企业投资者利益的作用 C.证明注册会计师履行职责的情况,明确企业与注册会计师双方的责任 D.以上三项都是 正确答案:D 涉及知识点:综合 4.关于财务预警功能,以下说法中,正确的是( ) A.预知供应商、生产企业财务危机征兆 B.预防供应商、生产企业的财务危机发生或控制其进一步扩大 C.避免再次发生选择财务危机的供应商、生产企业 D.以上三项都是 正确答案:D 涉及知识点:综合 5.关于财务预警预测方式的单变量模型,以下说法中,有误的是( ) A.债务保障率=净资产÷债务总额

B.资产负债率=净债总额÷资产总额 C.资产收益率=净收益÷资产总额 D.资产安全率=资产变现率—资产负债率 正确答案:A 涉及知识点:综合 6.以下不属于工业总产值的是( ) A.本期生产成品价值 B.对外加工费收入 C.自制半成品在制品期末期初差额价值 D.本期内销售的前一报告期内生产的产品 正确答案:D 涉及知识点:综合 7.以下不属于企业产品库存的是( ) A.产品入库后发现有质量问题,但未办理退库手续的产品 B.凡企业生产的,报告期内经检验合格入库的产品 C.非生产企业和境外订货者来料加工产品尚未拨出的 D.属于提货制销售的产品,已办理货款结算和开出提货单但用户尚未提走的产品 正确答案:D 涉及知识点:综合 8.关于企业印章的使用范围,以下说法中,错误的是( ) A.凡属以企业名义对外发文、开具介绍信、报送报表等一律需要加盖公司相关部门印章 B.凡属企业内部行文、通知等,使用公司内部印章 C.凡属部门与公司、部门与部门业务范围内的工作文件等,加盖部门印章D.凡属经营类的合同、协议等文本,一般使用企业合同专用章或企业法人公章 正确答案:A 涉及知识点:综合 9.关于测算企业的实际生产能力,以下说法中,错误的是( ) A.跟单员不需要懂得计算企业的产能 B.理想产能是假定所有的机器设备完好,工人一天24小时上班,期间没有任何停机时间的理想状态生产能力 C.计划产能是计算根据企业每周实际工作天数、排定的班次及每班次员工工作时间来确定 D.有效产能是以计划产能为基础,减去因停机和产品不合格率所造成标准工时损失,产品不合格的损失,包括可避免和不可避免的报废品的直接工时正确答案:A 涉及知识点:综合

简答题及答案

四、简答题 1.通信系统的两项重要性能指标“有效性”和“可靠性”分别反映通信系统的什么性能?其相互间存在什么关系? 答:有效性用于反映通信系统的传输的容量大小。 可靠性用于反映通信系统的传输的质量好坏。 通信系统有效性和可靠性是相互矛盾的,即提高有效性则可靠性下降。 2.数字通信系统与模拟通信系统相比具有哪些特点? 答:抗干扰能力强;差错可以控制,从而改善传输可靠性;便于进行各种数字信号处理;保密性强;有利于实现综合业务通信网。 3.什么是误码率?什么是误信率?他们之间关系如何? 4.通信系统的两项重要性能指标有效性和可靠性分别反映通信系统的什么性能?模拟通信和数字通信对应于这两项的具体指标是什么?5.什么是码元速率?什么是信息速率?它们的单位分别是什么?他们之间关系如何? 6.根据如图所示的数字通信系统模型,简述其中各部分与有效性和可靠性两项指标的关系? 7.如图为传输信道的模型,试写出相互间的关系表达式并作简要解释? 8.简述恒参信道和随参信道对数字信号传输的影响及克服方法? 9.何为香农公式中的“三要素”?简述信道容量与“三要素”的关系? 10.试用香农公式来解释调频方式与调幅方式性能上的优劣关系。 11.对于抑制载波的双边带信号,试简述采用插入导频法和直接法实现载波同步各有何优缺点? 12.设已调制信号的波形如图所示,请指出它们分别属于何种已调制信号,相应的解调分别可采用何种方式。 13.试对AM和DSB可否采用包络检波方式进行解调进行讨论? 14.在数字基带传输系统中,传输码的结构应具备哪些基本特性? 15.根据传输码应具备的特性,简述NRZ、RZ、AMI、HDB3、可否作为传输码? 16.试比较传输码AMI码和HDB3码之间的特点? 17.简述无码间干扰条件的含义? 18.在数字基带传输系统中,是什么原因导致码间干扰?简述部分响应波形中是否存在码间干扰? 19.部分响应技术具有什么特点?设有一数字码序列为1001010110001,若采用第一类部分响应传输,请写出相关编码后的数字序列?20.简述观察眼图的作用?以及正确进行眼图观察的方法? 21.某数字通信系统接收端的组成如图所示,请指出眼图应在那点进行观察?若眼图的线迹宽而不清晰,请判断原因? 22.模拟和数字调制其原理是一样的,但在实现时为何数字调制却不采用模拟调制电路来实现? 23.一个采用非相干解调方式的数字通信系统是否必须有载波同步和位同步?其同步性能的好坏对通信系统的性能有何影响? 24.简述为什么实际的数字调相不能采用绝对调相而采用相对调相? 25.试说明数字相位调制可以采用数字调幅的方式来实现的道理? 26.简述数字调制与模拟调制之间的异同点?多进制调制与二进制调制相比具有什么特点? 27.试从占用频带和抗干扰方面比较三种数字调制(2PSK、2FSK、2ASK)方式之间的特点? 28.根据低通型抽样定理试讨论、和时出现的情况(为抽样频率,为信号的最高频率)? 29.简述平顶抽样带来的失真及弥补方法? 30.试比较冲击抽样、自然抽样和平顶抽样的异同点? 31.简述带通型信号的抽样不易采用低通型抽样定理进行抽样的原因? 32.对于电话信号为什么要采用非均匀量化?非均匀量化各段的改善量分别为多少? 33.试画出PCM传输方式的基本组成框图?简述各部分的作用? 34.根据PCM传输方式的基本组成,若用于传输电话时,请简述各部分的作用及相应要求? 35.在我国的数字复接等级中,二次群的码元速率为8448kb/s,它是由四个码元速率为2048kb/s的基群复合而成。试解释为什么二次群的码元速率不是基群码元速率的四倍(8192kb/s)?复接中采用的是什么方式的码速调整? 36.解释最佳基带传输系统的含义?在理想信道下的最佳基带传输系统的结构具有什么特点? 37.简述连贯式插入法帧同步的基本方法? 38.为什么直接法载波同步方式要采用“非线性变换+滤波”或“非线性变换+锁相”? 39.一个采用非相干解调方式的数字通信系统是否必须有载波同步和位同步?其同步性能的好坏对通信系统的性能有何影响? 40.试简述采用插入导频法和直接法实现位同步各有何优缺点? 五、作图题 1.某调制方框图如图a所示。已知m(t)的频谱如图b,载频且理想带通滤波器的带宽为。 试求:(1)理想带通滤波器的中心频率为多少; (2)说明s(t)为何种已调制信号;

密码学基础教学大纲完整版

《密码学基础》课程教学大纲 (课程代码:07310620) 课程简介 密码学基础是信息安全专业的一门技术基础课程,该课程的学习将为后续的信息安全课程打下基础,同时也为将来从事信息安全研究和安全系统的设计提供必要的基础。该课程主要讲授流密码(古典密码学)分组密码学、公钥密码学、密钥分配与管理、信息认证和杂凑算法、数字签名以及网络加密与认证等几个部分,在其中将学习各种加解密、散列函数、单向函数、签名模式及伪随机发生器等多种密码学工具,以及如何应用这些工具设计一个实现基本信息安全目标的系统(目前学时不够,没有安排)。基本密码学工具的掌握和应用这些工具构造安全服务就是本课程的基本目标。 本课程具有如下特点: (一)依赖很强的数学基础 本课程需要数论、近世代数、概率论、信息论、计算复杂性等数学知识作为学习的基础。这些数学基础的讲解既要体现本身的体系性,同时还要兼顾密码学背景。 (二)可扩展性强 各种具体方法的学习不是本课程的最终目标,背后的基本原理以及应用这些原理设计新工具的能力才是本课程的最终目标。 (三)课程内容复杂且涉及面广 由于密码学内容丰富,且包含许多复杂的知识点,所以本课程的讲授以线为主,即在基本主线的勾勒基础上对授课内容及复杂程度做出取舍。 本课程先修课程有:数据结构、近世代数、概率论、高等数学、高级语言程序设计等.后续课程有信息安全扫描技术、PKI技术、病毒学等专业课程。 课程教材选用国内信息安全优秀教材杨波编著的《现代密码学》(清华大学出版社),同时参考国外优秀教材:《经典密码学与现代密码学》,Richard Spillman,清华大学出版社、Douglas R。 Stinson著,冯登国译的《密码学原理和实践》,电子工业出版社,2003年2月第二版。另外还向学生推荐国内的一些具有特色的操作系统教材如胡向东编写的《应用密码学教程》(电子工业出版社)等。 实验教材选用自编的实验指导书,同时参考上海交大的“信息安全综合实验系统实验指导书”,除了这些教材之外,学校的图书馆为师生提供了相关的学术期刊和图书。 课程教学体系:理论课程(34学时)课程实验(16学时)。达到从算法 验证、综合设计、到创新应用知识的逐步提高、全面培养的目的。相应的教学 材料由教学大纲、实验大纲、实验指导书等。实践环节的实验条件有:计算机 科学技术系的实验中心(实施课程实验)。

相关文档
最新文档