(完整版)信息安全与保密技术复习试题与答案
信息安全复习题(含答案)

信息安全复习题(含答案)密码学的目的是。
【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。
【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。
【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。
计算机保密试题及答案

计算机保密试题及答案一、选择题(每题2分,共10分)1. 计算机保密工作的核心是保护()。
A. 计算机硬件B. 计算机软件C. 重要数据D. 计算机病毒2. 以下哪项措施不属于计算机保密的基本措施?()A. 定期更改密码B. 及时更新病毒库C. 随意共享账号D. 定期备份数据3. 计算机保密中,以下哪种行为是被禁止的?()A. 定期进行系统安全检查B. 使用未授权的软件C. 将敏感数据存储在不安全的网络位置D. 定期进行数据备份4. 计算机保密中,以下哪种行为是推荐的?()A. 将密码写在纸上并放在办公桌上B. 将敏感文件存储在公共云盘C. 使用强密码并定期更换D. 将个人电脑用于处理公司机密信息5. 以下哪种技术不是用于提高计算机保密性的?()A. 防火墙B. 加密技术C. 网络钓鱼D. 访问控制二、填空题(每题2分,共10分)1. 计算机保密工作要求对敏感数据进行______处理,以防止数据泄露。
2. 在计算机保密中,______是防止未授权访问的第一道防线。
3. 计算机保密的目的是确保信息的______、______和可用性。
4. 计算机保密中,对于不再需要的敏感数据,应当进行______处理。
5. 计算机保密要求对所有访问敏感数据的______进行严格审查。
三、简答题(每题10分,共20分)1. 简述计算机保密的重要性及其在现代信息社会中的作用。
答:计算机保密对于保护个人隐私、企业商业机密以及国家安全至关重要。
在现代信息社会中,随着信息技术的快速发展,数据泄露和网络攻击事件频发,计算机保密工作能够有效防止敏感信息被非法获取和滥用,保障信息安全,维护社会秩序和经济稳定。
2. 描述计算机保密中常见的安全威胁及其防范措施。
答:常见的计算机安全威胁包括病毒、木马、黑客攻击、数据泄露等。
防范措施包括安装和更新防病毒软件,定期进行系统和软件的安全更新,使用复杂且定期更换的密码,实施访问控制,对敏感数据进行加密存储,以及对员工进行安全意识培训等。
(完整版)信息安全与保密技术复习试题与答案

《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
保密知识测试题与答案12

保密知识测试题与答案12选择题(每题2分)1. 信息安全是指保护信息的:A. 机密性、完整性和可用性B. 可读性、可写性和可删性C. 机密性、开放性和隐私性D. 保密性、完整性和不可用性答案:A2. DLP 技术是指:A. 数字保险柜技术B. 防火墙技术C. 数据备份技术D. 数据泄露防护技术答案:D3. 涉密信息处理人员在使用电子邮件发送涉密信息时需要满足的安全要求有:A. 使用安全电子邮件系统B. 限制发送范围C. 加密发送的涉密信息D. 以上都正确答案:D4. 法律法规关于个人隐私保护的规定,以下错误的是:A. 个人银行账户信息属于个人隐私,由此派生的个人财产信息也属于个人隐私B. 个人电话号码不属于个人隐私C. 个人爱好属于个人隐私D. 个人病历属于个人隐私答案:B5. 以下属于信息安全防范措施的有:A. 涉密信息的加密传输与存储B. 计算机病毒查杀C. 网络防火墙的设置D. 以上都正确答案:D填空题(每题5分)1. 信息泄露的形式:有________、________和________等几种。
答案:口头泄露、书面泄露和技术渗透2. 保密工作的内容分为保密________和保密________两个方面。
答案:保密管理和保密技术3. 信息安全风险包括________、________和________三部分。
答案:人为风险、自然灾害风险和技术风险4. 法律法规关于信息安全的规定主要有“________”等法律法规。
答案:保守国家秘密法、计算机信息系统安全保护条例等5. 信息的保密要素分别为:机密性、________和________。
答案:完整性和可用性判断题(每题2分)1. 法律法规规定严格禁止将单位机密文件保存在私人电脑里,否则一旦泄露将会承担相应的法律后果。
答案:正确2. 企事业单位开展的保密培训不需要对参加培训人员进行统计和签到管理。
答案:错误3. “不再需要使用的 files、 diskettes、 CDs 和其他存储媒介,应将其彻底擦除或销毁”是信息化管理中的一个非常重要的问题。
信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全复习题+答案

信息安全一、填空题(每题1分,共20分)1、桌面系统的常见管理策略中,目前国网公司的要求是:安装率100%;严格双网双机,禁止违规外联,杜绝弱口令,杀毒软件安装率 100%等。
2、禁止将安全移动存储介质中涉及公司秘密的信息拷贝到外网计算机,禁止在内网计算机上保存、处理涉及公司秘密的信息。
3、安全移动存储介质也可用于内网非涉密信息与外部计算机的交互,不得用于涉及国家秘密信息的存储和传递。
4、信息内外网办公计算机分别运行于信息内网和信息外网,实现网络强隔离与双机双网。
5、在终端计算机保密自动检测系统使用过程中,加入白名单的文件必须为非涉及国家秘密和公司商业秘密的文件,若将上述敏感文件加入白名单,用户自行承担相应保密责任。
6、国家电网公司办公计算机信息安全管理遵循“涉密不上网、上网不涉密”的原则。
7、办公计算机使用人员为办公计算机的第一安全责任人,未经本单位运行维护人员同意并授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全。
8、办公计算机不得安装、运行、使用与工作无关的软件,不得安装盗版软件。
9、使用内网邮箱发送含敏感信息的邮件时,应采用 WinRAR加密压缩方式进行传输,加密口令要求 12 位以上并包含字母和数字。
10、信息内网办公计算机不能配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。
二、单选题(每题2分,共40分)1、严禁采用非公司安全移动存储介质拷贝()信息。
A.信息外网B.互联网C.局域网D.信息内网2、涉及公司企业秘密的信息必须存放在安全移动存储介质的()。
A.备份区B.启动区C.保密区D.交换区3、公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。
A.保密部门B.负责人C.信息通信管理部门D.信息通信运行维护部门4、公司办公计算机信息安全工作按照()原则。
A.其他三项都对B.谁主管谁负责”C.“谁运行谁负责”D.“谁使用谁负责”5、公司信息内外网执行()策略。
保密网考试题及答案

保密网考试题及答案一、选择题(每题2分,共20分)1. 保密信息的分类通常包括哪几个级别?A. 公开、内部、机密B. 普通、保密、绝密C. 一般、重要、非常D. 低级、中级、高级答案:A2. 以下哪项不是保密信息的保护措施?A. 加密存储B. 访问控制C. 随意传播D. 定期审计答案:C3. 当你发现保密信息可能被泄露时,你应该:A. 立即通知上级B. 忽视它C. 继续工作D. 等待问题自行解决答案:A二、判断题(每题1分,共10分)1. 所有员工都有权访问公司的所有保密信息。
(错误)2. 保密信息的泄露可能会给公司带来严重的法律和经济后果。
(正确)3. 个人设备可以用于处理保密信息。
(错误)三、简答题(每题5分,共30分)1. 描述保密信息的基本保护措施。
答案:保密信息的基本保护措施包括但不限于:限制访问权限、使用强密码、数据加密、定期进行安全培训、实施访问控制列表、进行数据备份和恢复计划等。
2. 如果你怀疑自己的设备可能被黑客攻击,你应该采取哪些步骤?答案:首先,立即断开设备与网络的连接,以防止进一步的数据泄露。
然后,使用杀毒软件进行全面扫描。
如果情况严重,应立即通知IT部门或网络安全团队,并按照他们的指导进行操作。
四、案例分析题(每题15分,共30分)案例:某员工在未授权的情况下,将公司的保密技术文档通过电子邮件发送给了外部人员。
1. 分析此行为可能带来的后果。
答案:此行为可能导致公司的核心技术泄露,给公司带来巨大的经济损失和市场竞争力下降。
同时,该员工可能面临法律诉讼和职业道德的谴责。
2. 如何预防此类事件的发生?答案:预防此类事件的发生需要从多个层面进行:加强员工的保密意识培训,明确保密信息的分类和处理规则,实施严格的访问控制和审计机制,以及建立快速响应机制来处理潜在的信息泄露事件。
五、论述题(共10分)请论述在数字化时代,如何加强公司的保密工作。
答案:在数字化时代,加强公司的保密工作需要采取以下措施:首先,建立全面的网络安全策略和规程;其次,使用先进的加密技术保护数据传输和存储;再次,定期对员工进行信息安全培训,提高他们的保密意识;最后,通过技术手段监控和审计信息访问和使用情况,确保保密信息的安全。
(8套)保密考试试题及答案

(8套)保密考试试题及答案套题一: 保密考试试题题目一:1. 请简要解释保密的重要性。
2. 列举并说明保密的四个基本原则。
3. 什么是信息安全管理体系(ISMS)?提供一个实际应用ISMS的例子。
4. 请简单介绍数据加密的原理及常用的加密方法。
5. 网络安全风险评估是什么?它的作用是什么?6. 防火墙是网络安全的重要组成部分,请解释防火墙的功能并列举至少三种防火墙类型。
7. 简要说明社交工程攻击的概念并列举几种常见的社交工程攻击手段。
8. 请描述漏洞扫描的目的和作用,并说明一种常用的漏洞扫描工具。
套题一: 保密考试答案答案一:1. 保密的重要性:- 保护个人隐私;- 防止敏感信息泄露;- 维护国家安全及商业机密;- 避免损失和诈骗。
2. 保密的四个基本原则:- 最小必要原则:仅授权人员可获得足够的信息来执行工作,确保信息的合法和必要的使用。
- 最大限制原则:限制访问敏感信息的用户数量,仅授权人员可获得访问权限。
- 需要知道原则:用户只获得其工作范围内必要的信息。
- 适当访问原则:对于不同级别的用户,设置不同的访问权限。
3. 信息安全管理体系(ISMS)是一种系统的方法来确保组织对信息安全进行管理和控制。
一种实际应用ISMS的例子是通过表单、审计和员工培训来监测和保护个人信息的处理和存储。
4. 数据加密的原理是通过对原始数据使用密码算法转换成不可读的密文,只有具有相应密钥的人可以解密。
常用的加密方法包括对称加密、非对称加密、哈希算法和数字签名等。
5. 网络安全风险评估是评估和识别网络系统中的潜在风险和漏洞,以评估网络系统的安全性。
它的作用是帮助组织了解可能的风险和威胁,并采取相应的措施来减少风险。
6. 防火墙的功能包括:- 过滤和监控网络流量;- 阻止未经授权的访问;- 检测和阻止恶意软件;- 防止拒绝服务攻击。
常见的防火墙类型包括网络层防火墙、应用层防火墙和代理防火墙。
7. 社交工程攻击是指通过欺骗或操纵人们的行为、情感和认知,使其泄露敏感信息或执行恶意活动。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
( C)A、密钥管理B、数据加密解密算法C、密码分析D、密码编码5. RSA属于( B)A、传统密码体制B、非对称密码体制C、现代密码体制D、对称密码体制6.下面哪个加密算法被选为AES( B )A MARSB RijndaelC TwofishD E27. DES中子密钥的位数是( B)A、32 B、48 C、56 D、648. 如果使用两密钥的Triple-DES,则下面正确的是(A)A C = EK1[DK2[EK1[P]]]BC = EK1[EK2[EK1[P]]]C C = EK3[DK2[EK1[P]]]D C = EK1[DK2[DK1[P]]]9. DES中如果S盒输入为110011,则对应输入位置为(B)A、第2行第9列B、第4行第10列C、第3行第10列D、第3行第11列10 每次加密一位或者一个字节是( B )A、离散密码B、流密码C、随机密码D、分组密码11. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。
(A)A、传统密码体制B、非对称密码体制C、现代密码体制D、公开密码体制12. DES用多少位密钥加密64位明文( C )A、16 B、32 C、56 D、6413. 用公钥密码体制签名时,应该用什么加密消息(C)A、会话钥B、公钥C、私钥 D、共享钥14. 防止发送方否认的方法是( D )A、消息认证B、保密C、日志 D、数字签名15、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于(A)基本原则。
A、最小特权B、阻塞点C、失效保护状态D、防御多样化16、不属于安全策略所涉及的方面是(D)。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略17、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL18、不属于WEB服务器的安全措施的是( B )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码19、为了防御网络监听,最常用的方法是( B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输20、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用21、不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘22、关于RSA算法下列说法不正确的是( A )A、RSA算法是一种对称加密算法。
B、RSA算法的运算速度比DES慢。
C、RSA算法可用于某种数字签名方案。
D、RSA算法的安全性主要基于素因子分解的难度23、下列属于非对称加密技术的是(C)A、IDEAB、AESC、RSAD、DES24、黑客在程序中设置了后门,这体现了黑客的(A)目的。
A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源25、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解26.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网27.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC28.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印29.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的30.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息二、填空题:(每空2分,共20分)1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。
2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,由高到低依次是即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT 属于C2级。
在A级系统构成的部件来源必须有安全保证。
我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。
我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。
3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile 保测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。
其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙。
11 攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。
13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP )进行相互通信。
14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。
16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。
17.MD-5散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是FN RH3.设密钥字是cipher, 使用维吉尼亚密码加密明文串是this cryptosystem is not secure, 求密文解:在明文下面重复写密钥字,组成密钥。
明文M:thiscryptosystemisnotsecure密钥K:cipherciphercipherciphercip将明文和密钥转化为数字M=(19,7,8,18,2,17,24,15,19,14,18,24,18,19,4,12,8,18,13,14,19,18,4,2,20,17,4)K=(2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15)对每个明文数字和对应的密钥数字,使用ci=(mi+ki )mod 26加密得到密文数字为:C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19,12,9,15,22,8,25,8,19,22,25,19)于是密文为:VPXZGIAXIVWPUBTTMJPWIZITWZT4.利用RSA算法运算,如果p=11,q=13, e=103,对明文3进行加密.求d及密文解:Φ(n)=(p-1)*(q-1)=10*12=120e*d≡1 modΦ(n),而e=103 故可解出d=7n=p*q=11*13=143c= me mod n=3103 mod 143=165. 在Diffice—Hellman密钥管理方法,计算A和B双方共同的密钥。
设a=3,p=720,其中 A的秘密信息为Xa =6, B的秘密信息XB=11。
解:Y A=a XB mod p = 311 mod 720 = 9K B = Y A XB mod p = 3776.下面是DES的一个S盒, 如果输入为011001,求输出。
解:输入六位数的第一位与最后一位组合所对应的十进制数确定行,剩余四位对应的十进制数确定列,因此确定输出数为2行13列交叉,对应十进制数为1,因此输出为:0001. 7、在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e = 5, n =35,那么明文M等于多少?解:n=p*q (p 和q 都是素数),n=35 故解出p=5 ,q=7 ;Φ(n)=(p-1)*(q-1)=24 ;又因为e*d≡1 modΦ(n),而e=5 故可解出d=5;m= cd mod n=105 mod 35=5 。
8.在Diffie-Hellman方法中,公共素数p = 11,本原根α = 2(1). 如果用户A的公钥Y A = 9,则A的私钥X A为多少?(2). 如果用户B的公钥Y B = 3,则共享密钥K为多少?解:(1)YA=a XA mod p,则X A=6;(2)K=Y B XA mod p=36 mod 11=3。