西南科技大学 2012-2013-1密码学及其应用期末考试

合集下载

密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案

密码学与信息安全期末考试题与答案一、填空题1.采用caesar密码(K=3)消息是BCD,密文是__EFG__.2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于___算法___的保密,而依赖于___密钥___3.ECC密码体制的安全性基础是___基于椭圆曲线离散对数____难解问题4.___MAC___和__HASH____方法产生的关于消息的数值,可以用作对消息的认证。

5.AES的基本变换包括字节变换、__行移位______、___列混淆_____和轮密钥加6.公开密钥的发布形式有:___建立公钥目录___、_带认证的公钥分发__和__使用数字证书的公钥分发__7.层次化密钥结构中,从上至下密钥分为:__会话密钥__、__一般密钥加密密钥__、__主密钥__8.评价密码体制安全性的三个途径:__计算安全性__、__可证明安全性__和__无条件安全性__9.发送方A拥有一对公私密钥对,接受方B拥有一对公私密钥对,A对明文进行加密的密钥是___B的公钥_______,对进行数字签名的密钥是____A的私钥______.实现的先后次序应____先加密再数字签名_____.二、计算题1.计算7503mod81,(-7503)mod81,(-81)mod7503,550-1mod723。

7503mod81=51(-7503)mod81=30(-81)mod7503=7423-1() ()()所以550mod1723=3542.在有限域GF(28)上计算多项式乘法:57*9D。

57*9D=(0101 0111)(1001 1101)=(0000 0001)(1001 1101)⊕(0000 0010)(1001 1101)⊕(0000 0100)(1001 1101)⊕(0001 0000)(1001 1101)⊕(0100 0000)(1001 1101)(0000 0001)(1001 1101)=(1001 1101)(0000 0010)(1001 1101)=(0001 1011)⊕(0011 1010)=(0010 0001)(0000 0100)(1001 1101)=(0000 0010)(0010 0001)=(0100 0010)(0001 0000)(1001 1101)=(0000 1000)[(0000 0010)(1001 1101)]=(0000 1000)(0010 0001)=(0000 0100)(0100 0010)=(0000 0010)(1000 0100)=(0001 1011)⊕(0000 1000)=(0001 0011)(0100 0000)(1001 1101)=(0010 0000)[(0000 0010)(1001 1101)]=(0010 0000)(0010 0001)=(0001 0000)(0100 0010)=(0000 1000)(1000 0100)=(0000 0100)[(0001 1011)(0000 1000)]=(0000 0100)(0001 0011)=(0000 0010)(0010 0110)=(0100 1100)所以:(0101 0111)(1001 1101)= (1001 1101)⊕(0010 0001)⊕(0100 0010)⊕(0001 0011)⊕(0100 1100)=(1010 0001)=A1三、简答题1.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者进行结合应用。

Linux系统及程序设计-2012-试题A-参考答案及评分细则

Linux系统及程序设计-2012-试题A-参考答案及评分细则

西南科技大学2012-2013-1学期《Linux系统及程序设计》本科期末考试试卷(A卷)参考答案及评分细则一、论述题(共100分)第1题。

chattr /home/user/testfile (5分)第2题。

tar –cvzf log.tar.gz /var/log (4分)tar –xvzf log.tar.gz (4分)第3题。

hello (1分)$var (1分)./myfile.sh (1分)test (1分)3 (1分)test move gone (1分)\$2 (1分)第4题。

#! /bin/bashgroupadd developnum=1while [ $num -le 30 ]douseradd –g develop $numnum=$(($num + 1))done第5题。

rm –fr test (8分)或者rm –f testfile1 testfile2 (4分)rmdir –f test (4分)或者rm –f testfile1 (2分)rm –f testfile2 (2分)rmdir –f test (4分)第6题。

列出当前进程中包含字符串“sshd”的相关详细信息。

(6分)第7题。

账号openvpn的uid为0,异常。

(5分)账号test登录执行bash为/home/test/crack,异常(5分)第8题。

rm –f /etc/[a-z]*[0-9] (6分)第9题。

文件拥有者可读、可写、可执行;(4分)同组用户可读、可执行;(3分)其他用户可读。

(3分)第10题。

1)gcc main.c port.c –o myapp (5分)2) myapp:port.o main.ogcc port.o main.o –o myapp (2分)port.o: port.c port.hgcc –c port.c (1分)main.o: main.c port.hgcc –c main.c (1分)clean :rm –f port.o main.o myapp (2分)install :cp myapp /home/myapp (2分)uninstall :rm –f /home/myapp (2分)第11题。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。

西南科技大学 2012-2013-1密码学及其应用期末考试

西南科技大学 2012-2013-1密码学及其应用期末考试
答案:
把私D。
8、简述扩散与混淆的区别
答案:
扩散:加大明文与密文之间统计关系的复杂度。
混淆:加大密文与加密密钥之间统计管理的复杂度。
9、什么是抗强碰撞?
答案:
找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
10、什么是PKI?
图二
答案:
(a)、认证。原因:源点把M||H(M||s)发送给终点,终点接收后,先算出H(M||s),再与接收到的H(M||s)进行比较。
(b)、消息认证和保密。原因:源点把Ek2[ M||Ck1[ M] ]发送给终点,终点接收后,先用k2对收到的信息进行解密,然后比较Ck11[ M ]和Ck1[ M ]。
6、下面是一种确认通信双方密钥是否一样的方法。A首先产生一个与密钥等长的随机数串为Rand=(10100101),将其与密钥K异或(也就是模2加运算),得到Rand⊕K=01001011,将这个结果发送给可以知道双方的密钥是否相同。在整个过程中通信双方没有发送真正的密钥K,但是这个方法存在安全问题,如果你是一个攻击者,请破解出这个密钥K。
答案:
错误。改正:ECC算法的密码长度会更短。
3、通常安全性攻击分为主动攻击和被动攻击两类,流量分析属于主动攻击,重放攻击属于被动攻击。
答案:
错误。改正:流量分析属于被动攻击,重放攻击属于主动攻击。
4、为了对抗通信量攻击(流量攻击),通常采用传输填充的方法。
答案:错误。改正:采用流量填充。
5、3-DES使用的有效密钥长度为168位。
答案:
正确
6、MAC函数与加密算法类似,只是MAC算法不要求可逆性,而加密算法必须是可逆的。
答案:
正确。
7、KDC是PKI的核心组成部分,业界通常称为认证中心,它是数字证书的签发机构。

密码技术与应用复习

密码技术与应用复习

密码学技术与应用一.选择题:1.是指网络中的用户不能否认自己曾经的行为。

A.保密性B.不可抵赖性C.完整性D.可控性2. 如果消息接收方要确认发送方身份,将遵循以下哪条原则。

A.保密性B.鉴别性C.完整性D.访问控制3. 将不会对消息产生任何修改。

A.被动攻击B.主动攻击C.冒充D.篡改4. 要求信息不致受到各种因素的破坏。

A.完整性B.可控性C.保密性D.可靠性5.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于。

A.替换加密 B.变换加密C. 替换与变换加密D.都不是6. 要求信息不被泄露给未经授权的人。

A.完整性B.可控性C.保密性D.可靠性7.公钥密码体制又称为。

A.单钥密码体制B.传统密码体制C.对称密码体制D.非对称密码体制8.公钥密码体制又称为。

A.单钥密码体制B.传统密码体制C.对称密码体制D.非对称密码体制9. 研究密码编制的科学称为。

A.密码学B.信息安全C.密码编码学D.密码分析学10. 密码分析员负责。

A.设计密码方案 B.破译密码方案C.都不是D.都是11.3-DES加密位明文块。

A.32 B.56 C.64 D.12812.同等安全强度下,对称加密方案的加密速度比非对称加密方案加密速度。

A.快 B.慢C.一样D.不确定13.一般认为,同等安全强度下,DES的加密速度比RSA的加密速度。

A.慢 B.快C.一样D.不确定14.DES即数据加密标准是一个分组加密算法,其(明文)分组长度是bit,使用两个密钥的三重DES的密钥长度是bitA.56,128 B.56,112 C.64,112 D.64,16815. 算法的安全性基于大整数分解困难问题。

A. DESB. RSAC.AESD. ElGamal16.如果发送方用私钥加密消息,则可以实现。

A.保密性 B. 保密与鉴别C.保密而非鉴别D.鉴别17. 是个消息摘要算法。

A.DES B.IEDAC. MD5D. RSA18. 是一个有代表性的哈希函数。

密码学复习题

密码学复习题

密码学复习题本页仅作为文档页封面,使用时可以删除This document is for reference only-rar21year.March密码学练习题一、单选题1、密码学包括哪两个相互对立的分支(B)A、对称加密与非对称加密B、密码编码学与密码分析学C、序列算法与分组算法D、DES和RSA2、加密技术不能提供以下哪种安全服务(D)A、鉴别`B、机密性C、完整性D、可用性3、在密码学中,需要被变换的原消息被称为什么(D)A、密文B、算法C、密码D、明文4、在凯撒密码中,每个字母被其后第几位的字母替换(C)A、5B、4C、3D、25、公元前500年的古希腊人曾使用了一种著名的加密方法,叫什么名字(A)A、Scytale密码B、凯撒密码C、代替密码D、置换密码6、在密码学中,对RSA的描述是正确的是(B)A、RSA是秘密密钥算法和对称密钥算法B、RSA是非对称密钥算法和公钥算法C、RSA是秘密密钥算法和非对称密钥算法D、RSA是公钥算法和对称密钥算法7、IDEA的密钥长度是多少bit(D)A、56B、64C、96D、1288、DES的密钥长度是多少bit(B)A、64B、56C、512D、89、RSA使用不方便的最大问题是(A)A、产生密钥需要强大的计算能力B、算法中需要大数C、算法中需要素数D、被攻击过很多次10、ECB指的是(D)A、密文链接模式B、密文反馈模式C、输出反馈模式D、电码本模式11、下列为非对称加密算法的例子为(D)A、IDEAB、DESC、3DESD、ELLIPTOC CURVE12、国际标准化组织在ISO 7498-2标准中定义了几类可选的安全服务(D)A、8B、7C、11D、613、下面关于密码算法的阐述,哪个是不正确的(C)A、对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。

即是说,从截获的密文或某些已知明文密文对,要决定密钥或任意明文在计算机上是不可行的。

2012-2013-2《数字逻辑设计及应用》期末考试题-A参考解答

2012-2013-2《数字逻辑设计及应用》期末考试题-A参考解答

2012-2013-2《数字逻辑设计及应用》期末考试题-A参考解答------------------------------------------作者------------------------------------------日期电子科技大学2012 -2013学年第二学期期末考试 A 卷课程名称:♉数字逻辑设计及应用♉♉ 考试形式: 闭卷 考试日期:   年  月  日考试时长:♉♉♉♉分钟课程成绩构成:平时  , 期中  , 实验 , 期末  本试卷试题由♉♉♉七♉♉部分构成,共♉♉♉♉♉页。

✋ ☞♓●● ☐◆♦ ⍓☐◆❒ ♋⏹♦♦♏❒♦ ♓⏹ ♦♒♏ ♌●♋⏹♦ ☎❼ ✠ ❼✆ ✋♐ ♋ ⌧ ♌♓⏹♋❒⍓ ♎♏♍☐♎♏❒ ♒♋♦  ☐⏹ ♓♦♦ ♓⏹☐◆♦♦ ✌ ♦♒♏ ♋♍♦♓❖♏ ☹ ☐◆♦☐◆♦ ✡ ♦♒☐◆●♎ ♌♏ ☎  ☐❒ ♒♓♑♒ ✆ ✋♐ ♦♒♏ ⏹♏⌧♦ ♦♦♋♦♏ ☐♐ ♦♒♏ ◆⏹◆♦♏♎ ♦♦♋♦♏♦ ♋❒♏ ❍♋❒♏♎ ♋♦ ❽♎☐⏹❼♦♍♋❒♏♦❾ ♦♒♏⏹ ♎♏♦♓♑⏹♓⏹♑ ♋ ♐♓⏹♓♦♏ ♦♦♋♦♏ ❍♋♍♒♓⏹♏ ♦♒♓♦ ♋☐☐❒☐♋♍♒ ♓♦ ♍♋●●♏♎ ❍♓⏹♓❍♋● ☎ ♍☐♦♦ ✆ ♋☐☐❒☐♋♍♒❆♒♏ ♉☹ ☐♐ ♌♓♦ ♍☐◆⏹♦♏❒ ⌧ ♓♦ ☎  ☐❒ ●☐♦ ✆ ♦♒♏⏹ ♍☐◆⏹♦♓⏹♑ ♦☐  ♓⏹ ♎♏♍❒♏♋♦♓⏹♑ ☐❒♎♏❒ ❆☐ ♎♏♦♓♑⏹ ♋ ✂✂ ♦♏❒♓♋● ♦♏❑◆♏⏹♍♏ ♑♏⏹♏❒♋♦☐❒ ♌⍓ ♦♒♓♐♦ ❒♏♑♓♦♦♏❒♦ ♦♒♏ ♦♒♓♐♦ ❒♏♑♓♦♦♏❒ ♦♒☐◆●♎ ⏹♏♏♎☎  ✆ ♌♓♦ ♋♦ ●♏♋♦♦ ⏹♏ ♦♦♋♦♏ ♦❒♋⏹♦♓♦♓☐⏹ ♏❑◆♋♦♓☐⏹ ♓♦ ✈✉☺✈❼❼✈ ✋♐ ♦♏ ◆♦♏ ❆ ♐●♓☐♐●☐☐ ♦♓♦♒ ♏⏹♋♌●♏ ♦☐ ♍☐❍☐●♏♦♏ ♦♒♏ ♏❑◆♋♦♓☐⏹,♦♒♏ ♏⏹♋♌●♏ ♓⏹☐◆♦ ☐♐ ❆ ♐●♓☐♐●☐☐ ♦♒☐◆●♎ ♒♋❖♏ ♦♒♏ ♐◆⏹♍♦♓☐⏹ ☜☠☎ ☺✈❼✈ ✆ ✌ ♌♓♦ ♓⏹♋❒⍓ ♍☐◆⏹♦♏❒ ♍♋⏹ ♒♋❖♏ ☎  ✆ ⏹☐❒❍♋● ♦♦♋♦♏♦ ♋♦ ❍☐♦♦ ♌♓♦ ☺☐♒⏹♦☐⏹ ♍☐◆⏹♦♏❒ ♦♓♦♒ ⏹☐ ♦♏●♐♍☐❒❒♏♍♦♓☐⏹ ♍♋⏹ ♒♋❖♏ ☎  ✆ ⏹☐❒❍♋● ♦♦♋♦♏♦ ♌♓♦ ●♓⏹♏♋❒ ♐♏♏♎♌♋♍ ♦♒♓♐♦❒♏♑♓♦♦♏❒ ☎☹☞✆ ♍☐◆⏹♦♏❒ ♦♓♦♒ ♦♏●♐♍☐❒❒♏♍♦♓☐⏹ ♍♋⏹ ♒♋❖♏ ☎  ✆ ⏹☐❒❍♋● ♦♦♋♦♏♦ ✋♐ ♦♏ ◆♦♏ ♋  ♦♒☐♦♏ ♍♋☐♋♍♓♦⍓ ♓♦    ♌♓♦♦ ♦☐ ♍☐⏹♦♦❒◆♍♦ ♋ ♌♓♦ ♌♓⏹♋❒⍓ ♍☐♎♏ ♦☐ ♑❒♋⍓ ♍☐♎♏ ♍☐⏹❖♏❒♦♏❒ ♦♒♏⏹ ♦♒♏ ♋♎♎❒♏♦♦ ♓⏹☐◆♦♦ ♋❒♏  ☎  ✆ ♦♓●● ♌♏ ♦♒♏ ☐◆♦☐◆♦ ♒♏⏹ ♦♒♏ ♓⏹☐◆♦ ♓♦  ☐♐ ♋⏹  ♌♓♦ ✌  ♦♒♏ ♍☐❒❒♏♦☐☐⏹♎♓⏹♑ ☐◆♦☐◆♦ ❖☐●♦♋♑♏ ♓♦ ✞ ❆♒♏ ☐◆♦☐◆♦ ❖☐●♦♋♑♏ ♓♦ ☎  ✆ ✞ ♦♒♏⏹ ♦♒♏ ♓⏹☐◆♦ ♓♦ ✋✋ ●♏♋♦♏ ♦♏●♏♍♦ ♦♒♏ ☐⏹●⍓ ☐⏹♏ ♍☐❒❒♏♍♦ ♋⏹♦♦♏❒ ♓⏹ ♦♒♏ ♐☐●●☐♦♓⏹♑ ❑◆♏♦♦♓☐⏹♦☎❼ ✠ ❼✆ ✋♐♋ ⌧ ❍♋♑⏹♓♦◆♎♏ ♍☐❍☐♋❒♋♦☐❒ ♒♋♦ ✌☹❆✋☠ ✌☝❆✋☠ ✌☜✈✋☠ ✌✌✌✌   ☐⏹ ♓♦♦ ♓⏹☐◆♦♦ ♦♒♏ ☐◆♦☐◆♦♦ ♋❒♏ ☎ ✆✌✆ ✌☹❆✞❆ ✌☜✈✞❆ ✌☝❆✞❆ ✆ ✌☹❆✞❆ ✌☜✈✞❆ ✌☝❆✞❆✆ ✌☹❆✞❆ ✌☜✈✞❆ ✌☝❆✞❆✆ ✌☹❆✞❆ ✌☜✈✞❆ ✌☝❆✞❆ ✌♦ ♦♒☐♦⏹ ♓⏹ ☞♓♑◆❒♏  ♦♒♋♦ ♦☐◆●♎ ♦♒♏ ☐◆♦☐◆♦♦ ☐♐ ♦♒♏ ♌♓♦ ♋♎♎♏❒ ⌧ ♌♏ ☎  ✆ ♦♒♏⏹ ✌✌ ✌✌  ♋⏹♎ ✌✌✆   ✆  ✆  ✆  ☞♓♑◆❒♏  ♒♓♍♒ ☐♐ ♦♒♏ ♐☐●●☐♦♓⏹♑ ♦♦♋♦♏❍♏⏹♦♦ ♓♦ ✋☠☜❆✍ ☎ ✌ ✆✌✆ ✌  ●♋♦♍♒ ♓♦ ♏♎♑♏ ♦❒♓♑♑♏❒♏♎ ♋⏹♎ ♓♦ ♦♓●● ♐☐●●☐♦ ♦♒♏ ♓⏹☐◆♦ ♋♦ ●☐⏹♑ ♋♦ ♦♒♏ ♍☐⏹♦❒☐● ♓⏹☐◆♦  ♓♦ ♋♍♦♓❖♏ ●☐♦✆ ✌  ♐●♓☐ ♐●☐☐ ♓♦ ♏♎♑♏ ♦❒♓♑♑♏❒♏♎ ♋⏹♎ ♓♦♦ ☐◆♦☐◆♦ ♦♓●● ⏹☐♦ ♍♒♋⏹♑♏ ◆⏹♦♓● ♦♒♏ ♏♎♑♏ ☐♐ ♦♒♏ ♍☐⏹♦❒☐●●♓⏹♑ ☹ ♦♓♑⏹♋●✆ ✌⏹  ●♋♦♍♒ ❍♋⍓ ♑☐ ♓⏹♦☐ ❍♏♦♋♦♦♋♌●♏ ♦♦♋♦♏ ♓♐ ♌☐♦♒  ♋⏹♎  ♋❒♏ ♍♒♋⏹♑♓⏹♑ ♐❒☐❍  ♦☐  ♦♓❍◆●♦♋⏹♏☐◆♦●⍓✆ ❆♒♏ ☐◆●♦♏ ♋☐☐●⍓♓⏹♑ ♦☐ ♋⏹⍓ ♓⏹☐◆♦ ☐♐ ♋⏹   ●♋♦♍♒ ❍◆♦♦ ❍♏♏♦ ♦♒♏ ❍♓⏹♓❍◆❍ ☐◆●♦♏ ♦♓♎♦♒ ❒♏❑◆♓❒♏❍♏⏹♦ ❆♒♏ ♍♋☐♋♍♓♦⍓ ☐♐ ♋ ❍♏❍☐❒⍓ ♦♒♋♦ ♒♋♦  ♌♓♦♦ ♋♎♎❒♏♦♦ ♌◆♦ ♋⏹♎ ♍♋⏹ ♦♦☐❒♏  ♌♓♦♦ ♋♦ ♏♋♍♒ ♋♎♎❒♏♦♦ ♓♦ ☎  ✆✌✆  ✆  ✆  ✆  ♒♓♍♒ ♦♦♋♦♏ ♓⏹ ☞♓♑◆❒♏  ♓♦ ☠❆ ♋❍♌♓♑◆☐◆♦ ☎ ✆✌✆ ✌ ✆  ✆  ♋⏹♎  ✆ A BCDWXW+YZZ’X’+YYZ1X’Z’☞♓♑◆❒♏ ✋✋✋ ✌⏹♋●⍓♏ ♦♒♏ ♦♏❑◆♏⏹♦♓♋●♍♓❒♍◆♓♦ ♋♦ ♦♒☐♦⏹ ♓⏹ ☞♓♑◆❒♏   ☞●♓☐☞●☐☐ ♦♓♦♒ ♋♦⍓⏹♍♒❒☐⏹☐◆♦ ☐❒♏♦♏♦ ♋⏹♎ ♍●♏♋❒ ♓⏹☐◆♦♦ ☯❼❒♓♦♏ ☐◆♦ ♦♒♏ ♏⌧♍♓♦♋♦♓☐⏹ ♏❑◆♋♦♓☐⏹♦ ♦❒♋⏹♦♓♦♓☐⏹ ♏❑◆♋♦♓☐⏹♦ ♋⏹♎ ☐◆♦☐◆♦ ♏❑◆♋♦♓☐⏹ ☯❼✌♦♦◆❍♏ ♦♒♏ ♓⏹♓♦♓♋● ♦♦♋♦♏ ✈ ✈  ♍☐❍☐●♏♦♏ ♦♒♏ ♦♓❍♓⏹♑ ♎♓♋♑❒♋❍ ♐☐❒ ✈ ✈ ♋⏹♎ ☪ ☯❼☞♓♑◆❒♏ 参考答案:激励方程  ✈ , ✈转移方程:✈ ✉  ✈ ,✈ ✉  ✈输出方程:☪ ☎☹✈ ✆参考评分标准: 个方程正确得 分;每错一个扣 分,扣完 分为止;得分沿和下降沿各 分,错 处扣 分,扣完 分为止。

西南科技大学2012模拟电子技术基础期末考试_试题及答案(推荐文档)

西南科技大学2012模拟电子技术基础期末考试_试题及答案(推荐文档)

西南科技大学2012模拟电子技术期末试卷1.单项选择题(在每一小题的四个备选答案中,选出一个正确的答案,并将其序号写在题干后的( )内。

每一小题2分,共20分)(1)杂质半导体中的少数载流子浓度取决于()A.掺杂浓度B.工艺C.温度D.晶体缺陷(2 )硅稳压管在稳压电路中稳压时,工作于( )A.正向导通状态B.反向电击穿状态C.反向截止状态D.反向热击穿状态(3 )测得一放大电路中的三极管各电极相对一地的电压如图1所示,该管为( )A.PNP型硅管B.NPN型锗管C.PNP型锗管D.PNP型硅管(4 )温度上升时,半导体三极管的( )A.β和I CEO增大,u BE下降B.β和u BE增大,I CEO减小-2V-8V-2.2V ①②③图1C.β减小,I CEO和u BE增大D.β、I CEO和u BE均增大(5 )在共射极、共基极、共集电极、共漏极四种基本放大电路中,u o 与u i相位相反、|A u|>1的只可能是( )A.共集电极放大电路B.共基极放大电路C.共漏极放大电路D.共射极放大电路(6 )在四种反馈组态中,能够使输出电压稳定,并提高输入电阻的负反馈是()A.电压并联负反馈B.电压串联负反馈C.电流并联负反馈D.电流串联负反馈(7 )关于多级放大电路下列说法中错误的是( )A.A u等于各级电压放大倍数之积B.R i等于输入级的输入电阻C.R o等于输出级的输出电阻D.A u等于各级电压放大倍数之和(8 )用恒流源电路代替典型差动放大电路中的公共射极电阻R E,可以提高电路的( )A.|A ud|B.|A uc |C.R idD.K CMR(9 )电路如图2所示,其中U 2=20V ,C=100μf 。

变压器内阻及各二极管正向导通时的电压降、反向电流均可忽略,该电路的输出电压U o ≈( )。

A.24V B.28V C.-28V D.-18V(10 )在下列四种比较器中,抗干扰能力强的是( )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
6、下面是一种确认通信双方密钥是否一样的方法。A首先产生一个与密钥等长的随机数串为Rand=(10100101),将其与密钥K异或(也就是模2加运算),得到Rand⊕K=01001011,将这个结果发送给可以知道双方的密钥是否相同。在整个过程中通信双方没有发送真正的密钥K,但是这个方法存在安全问题,如果你是一个攻击者,请破解出这个密钥K。
三、综合应用题(52分)
1、下图是Diffie-Hellman密钥交换协议简化示意图,但是此协议存在中间人攻击缺陷,请画出示意图,同时加以说明,并给出中间人M跟用户A和用户B通信的密钥。
图一
答案:
Kam=αXA*XM
Kbm=αXB*XM
2、分别说明下面(a)(b)2个图实现了什么样的安全功能,并简单说明理由。
答案:
K=Rand⊕(Rand⊕K)=10100101⊕01001011=11101110
7、目前,通过网络发布出来供下载的程序文件大都是采用在提供文件的同时,附加上一个此文件的MD5值,以防止文件被篡改(被捆绑上木马程序等)。但是一个流行的程序通常被很多网站转载提供下载,请分析采用计算MD5值的方法能防止被篡改吗?有何方法能让下载程序的人相信所下载的程序是未被篡改的?
图二
答案:
(a)、认证。原因:源点把M||H(M||s)发送给终点,终点接收后,先算出H(M||s),再与接收到的H(M||s)进行比较。
(b)、消息认证和保密。原因:源点把Ek2[ M||Ck1[ M] ]发送给终点,终点接收后,先用k2对收到的信息进行解密,然后比较Ck11[ M ]和Ck1[ M ]。
西南科技大学2012-2013-1学期
《密码学及其应用》本科期末考试试卷(B卷)
一、简答题(28分)
1、请画图说明一个网络安全模型(框图表示,要求具有有关关键要素)。
P16
2、简述密码体制计算上是安全的两条准则。
答案:
破译密码的代价超出密文信息的价值。
破译密码的时间超出密文信息的有效期。
3、简述分组密码的四钟工作模式。
答案:
把私钥放在一个私钥环中,需要使用的时候用户必须提供口令以及ID。
8、简述扩散与混淆的区别
答案:
扩散:加大明文与密文之间统计关系的复杂度。
混淆:加大密文与加密密钥之间统计管理的复杂度。
9、什么是抗强碰撞?
答案:
找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
10、什么是PKI?
9、Kerberos中Ticket是安全分发密钥的一种形式,并能证明用户的身份。
答案:
错误。改正:不能证明用户的身份。
10、DES是分组长度为64比特的密码算法,算法进行了8轮的迭代运算,每一轮中采用了Feistel结构。S盒是DES的安全核心,因为它是这个算法的非线性部分。
答案:
错误。改正:进行了16轮的迭代运算。
答案:
错误。改正:ECC算法的密码长度会更短。
3、通常安全性攻击分为主动攻击和被动攻击两类,流量分析属于主动攻击,重放攻击属于被动攻击。
答案:
错误。改正:流Байду номын сангаас分析属于被动攻击,重放攻击属于主动攻击。
4、为了对抗通信量攻击(流量攻击),通常采用传输填充的方法。
答案:错误。改正:采用流量填充。
5、3-DES使用的有效密钥长度为168位。
④:用RSA算法加密DES的会话密钥。
答案:
能,可以算出程序的MD5值,然后进行比对。
8、下图是邮件发送发生成安全电子邮件(S/MIME)的实现流程,请将标记的④填写出来。同时应用学习的信息安全的相关知识,说明此安全电子邮件的原理(包括发送和接收)。
图三
答案:
:得到消息摘要。
:用RSA算法对消息摘要进行加密。
:用DES的会话密钥加密签名邮件。
答案:
ECB CBC CFB OFB
4、通常的安全服务涉及哪些内容?
答案:
保密性、认证、完整性、不可抵赖性
5、如何进行证书的拆封?
答案:
通过证书的有效期。
6、请用公钥密码体制解释什么是数字签名?
答案:
发送方用自己的私钥加密消息,接收方用发送方的公钥解密消息。
7、在密钥管理中,对重要密钥的使用和保存是非常严格的,例如在pgp中对私钥的使用就需要使用者输入口令短语才可以调用私钥。请简单说明pgp的私钥是如何被安全保护的?
答案:
公钥基础设施
11、ECC是什么算法?
答案:
椭圆曲线密码算法
12、简述Kerckhoff假设。
答案:
算法公开,密钥加密
二、判断改错题,如果有错误请将错误改正。(20分)
1、1949年,Shannon发表的《保密系统的信息理论》一文,使密码学真正由艺术变成科学。
答案:
正确
2、ECC算法往往应用在资源受限的环境下,因为要获得相同的安全强度,ECC算法的密码长度会更长。
答案:
正确
6、MAC函数与加密算法类似,只是MAC算法不要求可逆性,而加密算法必须是可逆的。
答案:
正确。
7、KDC是PKI的核心组成部分,业界通常称为认证中心,它是数字证书的签发机构。
答案:
错误。改正:KDC不是PKI的核心组成成分。
8、消息摘要算法MD5生成的消息摘要长度是160位。
答案:
错误。改正:128位。
答案:
设A的公钥为Pa,B的公钥为Pb。
加密:Pa=na*G,Pb=nb*G。A选择一个随机数k。所以密文为
Cm=(k*G,Pm+k*Pb)。
解密:B用接收到的Cm的第二个坐标减去第一个坐标的nb倍。
证明:
加密:如果接收方没有nb。那么他就不能对密文进行解密。
解密:Pm+k*Pb-nb*k*G=Pm+k*nb*G-nb*k*G=Pm。
3、对于线性同余伪随机发生器Xn+1=6Xn mod 13,写出其产生的随机数序列以证明它们都是全周期的。
答案:
1、6、10、8、9、2、12、7、3、5、4、11、1。所以是全周期的。
4、根据RSA算法,已知e=5,n=21,密文c=9,解密明文M。
答案:
M=18(mod21)。
5、椭圆群Eq(a,b)的基点为G,通信双方A和B的私钥分别为na,和nb,A拥有明文消息Pm,请利用椭圆曲线密码算法原理,构造一个将Pm加密发送到B,B接收后对密文解密,实现保密通信的方案,要求证明其加解密过程。
相关文档
最新文档