计算机信息安全技术作业习题

合集下载

计算机信息安全技术试题二及答案

计算机信息安全技术试题二及答案

计算机信息安全技术试题二及答案一、填空题(每空2分,共20分)1.非对称密码体制使用两把完全不同但又是完全匹配的一对钥匙——________和_______。

2.主要的生物特征识别技术有指纹识别、虹膜识别、________、手形识别等。

3.根据所基于的域不同,数字水印嵌入算法主要分为时/空域算法、________和压缩域算法三大类。

4.计算机病毒专家弗莱德·科恩从理论上提出了预防计算机病毒的方法有:________、分割法、流模型法、限制解释法。

5.按防火墙对内外往来数据的处理方式,可将防火墙分为________和代理防火墙两大类。

6.操作系统的安全机制包括:硬件安全机制、________、________、最小特权管理、可信通路、隐蔽通道和安全审计等。

7.影响数据库加密的关键因素有三种,分别是:________、加密算法和密钥管理。

8.软件保护必须满足3个基本要求:________、反静态分析和反动态跟踪。

二、名词解释(每题5分,共20分)1.信息安全2.认证3.信息隐藏4.堡垒主机三、计算题(每题5分,共10分)1.设密文为love,试利用通用凯撒密码对其进行解密。

2.使用密钥对字符串my love进行Hill密码加密。

四、简答题(每题5分,共40分)1.ISO7498-2标准包含哪些内容?2. 简述常用的RAID模式的特征。

3.什么是密码分析的方法?常用的密码分析的方法有那几类?4.简述认证的基本原理。

5.简述SET协议的工作过程。

6.简述Snort的组成和入侵检测流程。

7. 如何配置操作系统的安全策略?8.软件保护的基本要求有哪些?五、论述题(共10分)你正在使用哪一款杀毒软件?并说明为什么使用该款杀毒软件。

参考答案:一、填空题1.公钥私钥2.语音识别3.变换域算法4.基本隔离法5.包过滤防火墙6.操作系统的标识与鉴别访问控制7.加密粒度8.反拷贝二、名词解释1.信息安全,就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。

计算机三级考试《信息安全技术》练习题与答案

计算机三级考试《信息安全技术》练习题与答案

计算机三级考试《信息安全技术》练习题与答案计算机三级考试《信息安全技术》练习题与答案《信息安全技术》是计算机三级考试类别之一,下面店铺整理了计算机三级考试《信息安全技术》练习题与答案,希望对大家有帮助!一、判断题1.灾难恢复和容灾具有不同的含义。

×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

√3.对目前大量的数据备份来说,磁带是应用得最泞的介质。

√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。

×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。

×6.容灾就是数据备份。

×7.数据越重要,容灾等级越高。

√8.容灾项目的实施过程是周而复始的。

√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

×10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。

√11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的.大硬盘。

√二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是(A)A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是(B)A.RPOB.RTOC.NROD.SD03.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)A.五B.六C.七D.八4.下图是_____存储类型的结构图。

(B)A.NASB.SANC.以上都不是5.容灾的目的和实质是(C)A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行(D)A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。

A.磁盘B.磁带c.光盘D.自软盘8.下列叙述不属于完全备份机制特点描述的是__D___。

《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案

第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。

人为威胁包括:无意威胁、有意威胁。

自然威胁的共同特点是突发性、自然性、非针对性。

这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。

人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。

人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。

2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。

⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。

对可用性的攻击就是阻断信息的合理使用。

⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。

⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。

授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。

(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案

计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。

AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。

DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。

AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。

BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。

AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。

计算机信息安全技术作业习题精编

计算机信息安全技术作业习题精编

计算机信息安全技术作业习题精编Document number:WTT-LKK-GBB-08921-EIGG-22986计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。

加密函数可以表示为:f ( a ) = ( a + k ) Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。

设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。

表密钥字母表z2(1)请写出加密后的密文。

(2)请写出该凯撒密码的解密函数。

(3)请用高级语言编写通用凯撒密码的加密/解密程序。

5.已知仿射密码的加密函数可以表示为:f(a) = ( aK1+ K0) mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。

计算机三级信息安全技术练习题第三套

计算机三级信息安全技术练习题第三套

计算机三级信息安全技术练习题第三套一、选择题1. 下列哪项是密钥交换协议?A. RSAB. DESC. SHA-1D. TLS/SSL2. DES加密算法中,密钥长度为多少位?A. 64B. 56C. 128D. 1923. 下列哪项不属于网络攻击类型?A. 木马B. 社交工程C. 钓鱼D. CSRF4. 数字签名是为了保证哪项安全性?A. 数据完整性B. 数据机密性C. 数据可用性D. 数据访问控制5. 下列哪项不是常见的访问控制策略?A. 强制访问控制(MAC)B. 自主访问控制(DAC)C. 相对访问控制(RAC)D. 主体访问控制(SAC)6. 在密码学中,是用于保护对称密码的密钥的协议是?A. Diffie-Hellman协议B. RSA协议C. SHA-1协议D. SSL协议7. 对称密码算法是指加密和解密使用的是同一个密钥,下列不属于对称密码算法的是?A. AESB. RSAC. DESD. Blowfish8. 下列哪项不是威胁情报的来源?A. 政府部门B. 安全厂商C. 恶意软件D. 威胁漏洞数据库9. 下列哪项不属于常见的网络安全攻防技术?A. 防火墙B. IDS/IPSC. VPND. DHCP10. 下列哪项不属于常见的安全漏洞?A. XSS漏洞B. SQL注入C. CSRF漏洞D. DDoS攻击二、填空题1. 恶意软件传播方式有(1)和(2)两种。

2. 公钥密码学中,RSA算法是基于两个大素数的(1)和(2)进行加密和解密的。

3. 访问控制的主要目标是保证(1)、(2)和(3)。

4. 常见的拒绝服务攻击包括(1)、(2)、(3)和(4)。

5. 数据库中常见的安全漏洞有(1)和(2)。

三、问答题1. 请简要解释什么是加密算法与解密算法的密钥长度。

加密算法的密钥长度指的是加密过程中所使用的密钥的位数。

密钥长度越长,破解所需的时间和资源成本就越高,加密强度就越高。

解密算法的密钥长度与加密算法的密钥长度相同,用于解密过程。

信息安全技术考试试题

信息安全技术考试试题

信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。

A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。

A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。

A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。

A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。

A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。

2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。

3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。

信息安全技术课后练习习题

信息安全技术课后练习习题

信息安全技术课后习题练习一、单项选择题1.通常为保证信息处理对象的认证性采用的手段是__________A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.信息安全的基本属性是___。

A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于___。

A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4.密码学的目的是___。

A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全5.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制6.防火墙用于将Internet和内部网络隔离___。

A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施7、下面不是SQL Server支持的身份认证方式的是_______。

A、Windows NT集成认证B、SQL Server认证C、SQL Server混合认证D、生物认证8、定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制时为了满足信息安全的()属性。

A、真实性B、完整性C、不可否认性D、可用性9、windows中强制终止进程的命令是___。

A TasklistB NetsatC TaskkillD Netshare10、可以被数据完整性机制防止的攻击方式是(D)A 假冒B 抵赖 C数据中途窃取D数据中途篡改12、会话侦听与劫持技术属于(B)技术A 密码分析还原B 协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击13、PKI的主要组成不包括(B)A CAB SSLC RAD CR14.数字签名要预先使用单向Hash函数进行处理的原因是___。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。

加密函数可以表示为:f (a )= (a + k )Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。

设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。

z2(2)请写出该凯撒密码的解密函数。

(3)请用高级语言编写通用凯撒密码的加密/解密程序。

5.已知仿射密码的加密函数可以表示为:f(a)= (aK1+ K0)mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。

6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5)mod 26其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密。

(2)写出该仿射密码的解密函数。

(3)试对密文进行解密。

7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。

设密钥K=k1k2k3…k n,明文P=p1p2p3…p m,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。

那么加密函数可以表示为:f (p i)= (p i + k i)mod n其中f (p i)表示密文字母在字母表中的位置,p i表示明文字母在字母表中的位置,k i表示密钥字母在字母表中的位置,i = 1,2,…,n。

设有明文P=security,密钥K=dog。

(1)请写出加密后的密文。

(2)请写出该Vigenere密码的解密函数。

(3)请用高级语言编写通用Vigenere密码的加密/解密程序。

8.写出DES算法步骤。

9.在DES算法中,S2盒的输入为101101,求S2盒的输出。

10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。

11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES 的密钥置换后的密钥。

12.DES加密过程与解密过程有什么区别13.AES与DES相比较有哪些特点14.计算:(1)0111 0011⊕1010 1011(2)0111 0011·1010 101115.已知:a(x)= {03}x3+{01}x2+{01}x+{02}b(x)= {0b}x3+{0d}x2+{09}x+{0e},计算:d(x)= a(x) b(x)16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。

17.分别画出AES加密和解密过程的流程图。

18.已知二进制数b=(0110 0001)计算b的AES的S盒变换。

19.设有AES的状态矩阵如下MixColumns,要求写出具体过程。

20.设有AES的圈密钥k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。

21.画出AES的扩展密钥生成流程图。

22.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。

23.试对习题19中AES状态矩阵进行逆行移位变换InvShiftRows和逆列混合变换InvMixColumns。

24.AES加密和解密时使用圈密钥有什么区别25.对称加密体制与公开密钥加密体制有什么特点26.编写程序,找出1,…,10000之间的所有素数。

27.利用Euclidean算法计算出如下面的乘逆:(1)28-1mod 75(2)19-1mod 2728.请用平方-乘算法计算:(1)3460mod 51(2)34589 mod 10129.编写计算乘逆和平方-乘算法程序,并验证习题27、28计算结果。

30.画出RSA算法流程图。

31.使用RSA算法时选择有关参数应注意哪些问题32.在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么33.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗34.NTRU算法密钥是如何产生的35.写出NTRU算法加密与解密方程。

36.构造一个NTRU(N,p,q)=(13,41,3)的加密体制。

37.设有两个多项式环a(x)= x7 + x6 + x5 + x4 + 1b(x)= x7 + x6 + x2 + xN = 8计算d(x)= a(x)· b(x)38.设有多项式环a(x)= 3x7 +6 x6 +9 x5 + 4x4 + 7计算(1)d(x)= a(x)mod 3(2)d(x)= a(x)mod x4 - 139.什么是信息隐藏术什么是数字水印40.画出数字水印的通用模型41.数字水印有哪些主要特性42.典型数字水印算法有哪些习题 31.什么是数字签名在网络通信中数字签名能够解决哪些问题2.写出基于公开密钥的数字签名方案。

3.写出DSA算法过程。

4.设p=3011,q=301,给出DSS签名方案。

如果这H(m)=m,g=114,x=68,k=71,对信息m=2310签名,并验证(答案: r=216,s=2)。

答:r=(g k mod p)mod q =(11471 mod 3011)mod 301 = 216s=(k1-(H(m)+ xr))mod q = (711-*(2310 + 68*216))mod 301=2 所以,签名为(216,2)签名验证:w =s1-mod q = 21-mod 301 = 151u1=H(m)w mod q = 2310* 151 mod 301 = 252u2=rw mod q = 216* 151 mod 301 = 108y=g x mod p = 11668 mod 3011= 1993v =(g1u y2u mod p)mod q=(114252*1993108 mod 3011)mod 301 = 216 = rv = r,则可以确认(r,s)是对信息m的有效签名。

注:计算s1-mod q 等价计算s·x ≡1 mod q 中的x,即求s的乘逆。

5.在DSA算法中,请证明:如果(r,s)是Alice对信息m的签名,则一定有g1u y2u mod p)mod q =r。

答:因为s=(k1-(H(m)+ xr))mod q所以ks=(H(m)+ xr)mod qv =(g1u y2u mod p)mod q=(g1u g2xu mod p)mod q= (g H(m)w mod q g xrw mod q mod p)mod q= (g(H(m) +xr)w mod q mod p)mod q= (g ksw mod p)mod q =(g k mod p)mod q = r注sw = ss-1 = 16.DSA算法指出如果签名过程导致s = 0时,就应该选择一个新的k值,并重新计算签名,为什么如果k值被泄露,将会发生什么情况7.安全的散列函数有哪些特征8.在MD5算法中,当输入信息为1048bit长,最后6个字符是ABCABC时,如何进行数据分组与填充9.在MD5的第二轮运算中GG (d, a, b, c, M6, 9, 0xc040b340)表示何种运算。

10.画出MD5算法流程图。

11.分析SHA 安全散列算法过程。

12.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。

13.什么是PGP加密软件14.Kerberos 身份验证系统由哪几部分组成写出Kerberos鉴别协议步骤。

15.什么是公开密钥基础设施PKIPKI由哪几部分基本组成16.什么是数字证书数字证书包含哪些内容17.对PKI的性能有哪些要求18.请解释、PKCS、OCSP、LDAP、PKIX含义。

19.你是如何为自己的存折选密码的为什么20.我们在选用密码时,应该注意哪些问题21.编写程序,实现如下功能:(1)当用户输入错误口令次数超过5次时,关闭程序。

(2)限制用户使用弱口令,如11111、12345等。

(3)口令每使用一个星期后,要求更换口令。

(4)限制用户不能循环使用旧口令。

22.生物特征识别技术的基本原理是什么23.一个生物识别系统包括哪些内容24.指纹的总体特征和局部特征有哪些指纹采集常用的设备有哪些25.虹膜的生物特征识别技术的基本依据是什么26.你还知道哪些生物识别方法27.智能卡是由哪几部分组成的有什么特点习题 41.简述计算机病毒的定义和特征。

2.产生病毒的根本原因是什么3.计算机病毒的传播途径有哪些4.你知道计算机病毒有哪几种类型5.计算机感染病毒后会有哪些表现6.简述计算机病毒程序的一般构成。

7.计算机病毒制作技术有哪些8.目前使用的反计算机病毒技术有哪些9.蠕虫病毒的主要特性有哪些10.什么是特洛伊木马黑客程序一般由哪几个部分组成11.黑客如何利用特洛伊木马程序窥测他人的计算机工作12.你知道哪些黑客程序自启动的方法13.你在生活中遇到哪些计算机病毒或木马,是如何处理的14.已知CIH病毒特征码是“87 d5 ee c3 3a 66 27 53”,用病毒特征码法编写程序检查系统中是否含有CIH病毒。

15.编写一病毒演示程序,使该程序实现自动执行、自动传染和删除指定文件的功能。

16.编写一黑客演示程序,使该程序能够浏览对方计算机中文件目录和文件名。

相关文档
最新文档