东莞理工学院信息安全概论期末大作业

合集下载

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

一、单选题1、PDRR模型中的D代表的含义是( )。

A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。

A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。

A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。

A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。

A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。

A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。

A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。

A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。

《信息安全概论》期末考试押题

《信息安全概论》期末考试押题

1.常见的密码技术与应用密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。

还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。

2.对称加密(DES 算法)与非对称加密(RSA 算法)2.数字证书 定义:数字证书是由权威公正的第三方机构(即CA 中心)签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。

应用:数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。

分类:根据数字证书的应用分类分为:电子邮件数字证书、服务器证书、客户端个人证书。

原理图:4.认证的组成与功能一个认证系统由五部分组成:用户或工作组,特征信息,认证机构,认证机制,访问控制单元。

用户或工作组:指那些想要访问系统资源的用户或工作组。

特征信息:指用户向认证机构提供的用于认证身份的信息。

认证机构:指识别用户并指明用户是否被授权访问系统资源的组织或设备。

认证机制:认证机制由三部分组成,分别是输入组件,传输系统和核实器。

访问控制单元:用户身份信息经核实器分析计算的结果通过传输系统传输到访问控制单元。

5.病毒与蠕虫对称加密算法非对称加密算法特点用户间共享密钥用户间使用不同密钥优点算法运算量小;加密速度快;加密效率高;解决了对称加密算法密钥交换的问题和信息否认问题;缺点(1)用户间共享密钥,使得用户所拥有的密码数量呈几何级数增长,密钥管理成为用户的负担;(2)用户通信前,需要建立连接来产生和获取密钥,对网络的通信要求很高;(3)密钥不能被及时更换以保证信息的保密性;(4)消息的接收者不能检查消息在接受之前是否被修改,数据完整性得不到保证;(5)无法保证接收到的信息来自声明的发送者,不可否认性得不到保证;(1)加密速度太慢;(2)可能遭受 中间人攻击;代表算法DES算法(64位中56位用于算法,8位用于奇偶校验,DES有效密钥长度56位。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

信息安全概论

信息安全概论

1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

试题编号:E04255答案:正确题型:判断题[试题分类]:第七章恶意代码2.在互联网上的计算机病毒呈现出的特点是____。

A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒试题编号:002答案:A|B|C|D题型:多选题[试题分类]:第十章防火墙与入侵检测3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

试题编号:002答案:错误题型:判断题[试题分类]:试题分类/专业课程/网络安全/第一章网络安全概述与环境配置4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑_。

A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是试题编号:005答案:D题型:单选题5.信息安全的基本属性是_。

A.机密性B.可用性C.完整性D.上面3项都是试题编号:008答案:D题型:单选题6.从安全属性对各种网络攻击进行分类,阻断攻击是针对_的攻击。

A.机密性B.可用性C.完整性D.真实性试题编号:011答案:B题型:单选题7.从安全属性对各种网络攻击进行分类,截获攻击是针对_的攻击。

A.机密性B.可用性C.完整性D.真实性试题编号:012答案:A题型:单选题8.网络安全是在分布网络环境中对_提供安全保护。

A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是试题编号:020答案:D题型:单选题9.下列关于信息的说法 ____是错误的。

A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在试题编号:042答案:D题型:单选题10.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

2022年考试信息安全概论期末大作业

2022年考试信息安全概论期末大作业

请同窗及时保存作业,如您在20分钟内不作操作,系统将自动退出。

12月考试《信息安全概论》期末大作业试卷总分:100 测试时间:--单选题多选题一、单选题(共49 道试题,共98 分。

)1. 当您收到您结识旳人发来旳电子邮件并发现其中故意外附件,您应当()A. 打开附件,然后将它保存到硬盘B. 打开附件,但是如果它有病毒,立即关闭它C. 用防病毒软件扫描后来再打开附件D. 直接删除该邮件满分:2 分2. 不能避免计算机感染病毒旳措施是()A. 定期备份重要文献B. 常常更新操作系统C. 除非确切懂得附件内容,否则不要打开电子邮件附件D. 重要部门旳计算机尽量专机专用与外界隔绝满分:2 分3. 下面有关信息旳特性方面,错误说法是()A. 信息来源于物质,也是物质自身;B. 信息来源于精神世界;C. 信息来源于物质,又不是物质自身;D. 信息与能量息息有关;满分:2 分A. 输入x可觉得任意长度;B. 输出数据长度固定;C. 给出一种Hash值,很难反向计算出原始输入;D. 难以找到两个不同旳输入会得到相似旳Hash输出值。

满分:2 分5. DES入口参数中旳Mode表达DES旳工作方式,有两种:()。

A. 加密或混淆;B. 加密或解密;C. 混淆或解密;D. 加密或扩散满分:2 分6. 强制口令破解不涉及如下()A. 猜解简朴口令;B. 字典袭击;C. 窥视输入旳口令;D. 暴力猜解。

满分:2 分7. 下面属于分组密码算法旳是()算法。

A. ECC;B. IDEA;C. RC4;D. RSA满分:2 分8. 公开密钥加密体制是1976年,由()初次提出旳。

B. Diffie和Rivest;C. Hellman和Shamire;D. Rivest和Adleman满分:2 分9. 下面不属于数字签名特性旳是( ) 。

A. 签名是可信旳、不可伪造旳;B. 签名是不可复制旳和不可变化旳;C. 签名是不可验证旳;D. 签名是不可抵赖旳。

信息安全概论期末试卷样卷1答案

信息安全概论期末试卷样卷1答案
(1 分) 2. 8 分
(1)SSL/TLS。(1 分)HTTP 明文传输,器端确定密码算法及参数;(1 分)服务器发送证书;(1 分)密钥协商;(1 分)通知对方更改加密策略。(1 分) 3. 8 分 (1)192.168.246.130(1 分),135、139。(2 分) (2)syn 半开扫描(1 分),扫描主机回复 RST。(1 分) (3)syn flood 攻击(1 分)。发送 syn 包攻击者伪造源地址发送大量的 syn 连接请求包。(2 分)
5. 在利用公钥密码技术实现对称会话密钥的传递时,发送方使用接收方的私钥加 密会话密钥。 改为公钥
6. 反弹端口型木马由服务端发起连接的主要原因是提高连接速度。 改为突破防火墙
7. 主机中安装的 Wireshark 只所以能捕获共享网络中的数据包,是因为将主机的 网卡接收模式改为广播模式。 改为混杂
2
3. PKI 的基本组成包括 CA、RA、KMC、目录服务器等。(3 分)PKI 提供认证、 保密性、完整性、不可否认性等安全服务。(2 分)
4. 数字证书中包含有效起止日期、公钥、CA 机构名称、证书拥有者名称、签名 算法等内容。(3 分)利用证书链进行真实性验证,利用上层 CA 机构的公钥 验证证书的签名从而确定有效性。(2 分)
8. 使用 Connect 开放扫描进行端口扫描时,当收到回复 SYN+ACK 包时,表示目 标端口关闭。 改为开放
9. 在使用防火墙进行安全防护时,公司可供用户从外网访问的 Web 服务器通常 放在内部业务区。 改为 DMZ
10. 强制型访问控制中,BIBA 模型支持上读下写,这主要解决面向机密性的访问 控制。 改为完整
验证值。 改为哈希 2. IPSec 协议中,把数据封装在一个 IP 包中传输以隐藏路由信息的模式称为传输 模式。 改为隧道 3. 基于主机的入侵检测系统检测分析所需数据的来源主要是网络中的数据包。 改为网络

信息安全概论期末考试.doc

信息安全概论期末考试.doc

1、常用的网络命令冇哪些??答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。

2、什么是电子邮件服务??答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。

通过电了邮件,可以与Internet上的任何人交换信息。

3、说明ping命令的作用是什么,常用的使用方法是什么???答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。

常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count01、网络攻击的分类有?(以下五选一即可)答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。

(2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。

(3)按照攻击方式分类:1被动攻击、2主动攻击。

(4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。

(5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。

2、什么是网络踩点?答:网络踩点,也就是信息收集。

通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。

3、什么是网络扫描?答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。

对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。

4、什么是安全漏洞及存在原因?答:(1)概念:这里所说的安全漏洞不是一个物理上的概念,而是指计算机系统具有的某种可能被入侵者恶意利川的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。

东莞理工学院期末考试试卷(B)

东莞理工学院期末考试试卷(B)

东莞理工学院期末考试试卷(B)科目:Visual Foxpro 班级:姓名:学号:一、 选择题(40分,每空1分)1、数据库是在计算机系统中按照一定的数据模型组织、存储和应用的1) ,支持数据库各种操作的软件系统叫2) ,由计算机、操作系统、DBMS、数据库、应用程序及用户等组成的一个整体叫3) 。

1) A、文件的集合B、数据的集合C、命令的集合D、程序的集合2) A、命令系统B、数据库系统C、操作系统D、数据库管理系统3) A、数据库系统B、数据库管理系统C、文件系统D、软件系统2、VFP是一种关系数据库管理系统,其表文件由1)和2)两大部分组成。

1)A、字段名B、数据项C、字段值D、表结构2)A、记录B、变量C、字符D、数字和字母3、表达式:23%2#1OR”机”$”计算机” AND 5>=8;其值为。

A、.F.B、.T.C、1D、计算机4、某数据库表文件的结构为:学号C(5)、姓名C(10)、性别C(2)、出生年月D、入学分数N(6,2)、简历G等四个字段,则该数据文件的记录长度为。

A、39B、46C、35D、305、执行s=!(5>=4)语句后,变量s的值是。

A、5B、4C、.T.D、.F.6、函数SUBSTR(“Visual□Foxpro□6.0”,8,3)的值是。

A、FoxproB、FoxC、6.0D、sual□Fox7、有一数值型字段,其值的范围为-1000-----+1000之间(含±1000),精确到小数点后3位,则该字段的最小宽度应设计为。

C、8D、9A、6B、78、命令:set default to a:\vfp 的作用是。

A、设置缺省的路径B、设置工作区C、设置精确相等D、设置模糊相等9、函数LEN(STR(12345.678,10,2))的值是。

C、9D、10A、7B、810、对当前表结构进行修改的命令是:。

A、modi commB、modi struC、modi fileD、list stru11、建立索引的命令:INDEX ON 价格to jg DESC ,这里jg表示。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
结合编程实例说明计算机加密的原理和方 法
班级: 学号: 姓名: 报告日期:2013年11月27日 1、 基础知识介绍
无论是网络传输中使用的安全传输协议,还是安全手段或安全措 施,它们都需要使用加密算法和相应的解密算法。不了解与此相关的加 密原理和算法,就很难深刻地认识各种安全传输协议,以及实现网络安 全所采用的数字凭证、数字签名等技术。 密码学是一门古老而深奥的学科,对一般人来说是非常陌生的。长 期以来,只在很小的范围内使用,如军事、外交、情报等部门。计算机 密码学是研究计算机信息加密、解密及其变换的科学,是数学和计算机 的交叉学科,也是一门新兴的学科。 随着计算机网络和计算机通讯技术的发展,计算机密码学得到前所 未有的重视并迅速普及和发展起来。在国外,它已成为计算机安全主要 的研究方向。 密码学的历史比较悠久,在四千年前,古埃及人就开始使用密码来 保密传递消息。 两千多年前,罗马国王Julius Caesare(恺撒)就开始使用目前称 为“恺撒密码”的密码系统。但是密码技术直到本20世纪40年代以后才有 重大突破和发展。 特别是20世纪70年代后期,由于计算机、电子通信的广泛使用,现 代密码学得到了空前的发展。 加密算法包括:对称加密算法、公开密钥算法和DES对称加密算 法。 二、计算机加密基本原理和方法 (1)对称加密算法 基于密钥的算法通常有两类:对称算法和公开密钥算法(非对称算 法)。对称算法有时又叫传统密码算法,加密密钥能够从解密密钥中推 算出来,反过来也成立。
运行结果分析
试对“1234567”进行加密,再将其解密:
输入“1234567”:
回车后,输出加密后的密文:pqrstuv
输入“1234567”的密文“pqrstuv”:
回车后出现解密后的明文“1234567”:
ቤተ መጻሕፍቲ ባይዱ
实例2:利用公开加密算法对“1234567”进行加密,并进行解 密 实验源代码:
package test; import java.io.FileInputStream; import java.io.FileOutputStream; import java.io.InputStream; import java.io.OutputStream; import java.security.Key; import java.security.SecureRandom; import javax.crypto.Cipher; import javax.crypto.CipherInputStream; import javax.crypto.CipherOutputStream; import javax.crypto.KeyGenerator; import sun.misc.BASE64Decoder; import sun.misc.BASE64Encoder; public class DESUtil { Key key ; public DESUtil() {
恺撒密码的替换方法是通过排列明文和密文字母表,密文字母表示 通过将明文字母表向左或向右移动一个固定数目的位置。例如,当偏移 量是左移3的时候(解密时的密钥就是3): 明文字母表:ABCDEFGHIJKLMNOPQRSTUVWXYZ 密文字母表:DEFGHIJKLMNOPQRSTUVWXYZABC 使用时,加密者查找明文字母表中需要加密的消息中的每一个字母 所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事 先已知的密钥反过来操作,得到原来的明文。例如: 明文:THE QUICK BROWN FOX JUMPS OVER THE LAZY DOG 密文:WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ 恺撒密码的加密、解密方法还能够通过同余数的数学方法进行计 算。首先将字母用数字代替,A=0,B=1,...,Z=25。此时偏移量为n的 加密方法即为: E (x)= (x+n) mod 2 解密就是: D (x)= (x-n) mod 2
} public DESUtil(String str) { setKey(str); // 生成密匙 } public Key getKey() { return key ; } public void setKey(Key key) { this . key = key; } /** * 根据参数生成 KEY */ public void setKey(String strKey) { try { KeyGenerator _generator = KeyGenerator.getInstance ( "DES" ); _generator.init( new SecureRandom(strKey.getBytes())); this . key = _generator.generateKey(); _generator = null ; } catch (Exception e) { throw new RuntimeException( "Error initializing SqlMap class. Cause: " + e); } } /** * 加密 String 明文输入 ,String 密文输出 */ public String encryptStr(String strMing) { byte [] byteMi = null ; byte [] byteMing = null ; String strMi = "" ;
在大多数对称算法中,加解密的密钥是相同的。对称算法要求发送 者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于 密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加 密和解密表示为: EK(M)=C DK(C)=M (2)密钥加密算法 公开密钥算法(非对称算法)的加密的密钥和解密的密钥不同,而 且解密密钥不能根据加密密钥计算出来,或者至少在可以计算的时间内 不能计算出来。 之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能 用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。加密密 钥叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。 公开密钥K1加密表示为:EK1(M)=C。公开密钥和私人密钥是不 同的,用相应的私人密钥K2解密可表示为:DK2(C)=M。 (3)凯撒密码算法 原理 在密码学中存在着各种各样的置换方式,但所有不同的置换方式都 包含2个相同的元素。密钥和协议(算法)。凯撒密码的密钥是3,算法是 将普通字母表中的字母用密钥对应的字母替换。置换加密的优点就在于 它易于实施却难于破解. 发送方和接收方很容易事先商量好一个密钥, 然后通过密钥从明文中生成密文,即是敌人若获取密文,通过密文直接 猜测其代表的意义,在实践中是不可能的。 凯撒密码的加密算法极其简单。其加密过程如下: 在这里,我们做此约定:明文记为m,密文记为c,加密变换记为 E(k1,m)(其中k1为密钥),解密变换记为D(k2,m)(k2为解密密钥) (在这里k1=k2,不妨记为k)。凯撒密码的加密过程可记为如下一个变 换: c≡m+k mod n (其中n为基本字符个数) 同样,解密过程可表示为: m≡c+k mod n (其中n为基本字符个数) 对于计算机而言,n可取256或128,m、k、c均为一个8bit的二进制 数。显然,这种加密算法极不安全,即使采用穷举法,最多也只要255 次即可破译。当然,究其本身而言,仍然是一个单表置换,因此,频率 分析法对其仍是有效的。 方法:
BASE64Encoder base64en = new BASE64Encoder(); try { byteMing = strMing.getBytes( "UTF8" ); byteMi = this .encryptByte(byteMing); strMi = base64en.encode(byteMi); } catch (Exception e) { throw new RuntimeException( "Error initializing SqlMap class. Cause: " + e); } finally { base64en = null ; byteMing = null ; byteMi = null ; } return strMi; } /** * 解密 以 String 密文输入 ,String 明文输出 * * @param strMi * @return */ public String decryptStr(String strMi) { BASE64Decoder base64De = new BASE64Decoder(); byte [] byteMing = null ; byte [] byteMi = null ; String strMing = "" ; try { byteMi = base64De.decodeBuffer(strMi); byteMing = this .decryptByte(byteMi); strMing = new String(byteMing, "UTF8" ); } catch (Exception e) { throw new RuntimeException( "Error initializing SqlMap class. Cause: " + e); } finally { base64De = null ;
3、 环境介绍
编程语言 C语言/JAVA 编译环境 Microsoft Visual Studio 20008/eclipse 操作系统 Windows ,
4、 实例说明算机加密的原理和方法 实例1:利用对称加密算法对“1234567”进行加密,并进行 解密 程序源代码:
#include<iostream.h> //DES加密算法C语言实现 class SubKey{ //定义子密钥为一个类 public: int key[8][6]; }subkey[16]; //定义子密钥对象数组
相关文档
最新文档