(完整版)信息安全与保密技术复习试题与答案

合集下载

信息安全复习题(含答案)

信息安全复习题(含答案)

信息安全复习题(含答案)密码学的目的是。

【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。

【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。

【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。

截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。

【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。

【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。

【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。

【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。

【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。

【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。

【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。

计算机保密试题及答案

计算机保密试题及答案

计算机保密试题及答案一、选择题(每题2分,共10分)1. 计算机保密工作的核心是保护()。

A. 计算机硬件B. 计算机软件C. 重要数据D. 计算机病毒2. 以下哪项措施不属于计算机保密的基本措施?()A. 定期更改密码B. 及时更新病毒库C. 随意共享账号D. 定期备份数据3. 计算机保密中,以下哪种行为是被禁止的?()A. 定期进行系统安全检查B. 使用未授权的软件C. 将敏感数据存储在不安全的网络位置D. 定期进行数据备份4. 计算机保密中,以下哪种行为是推荐的?()A. 将密码写在纸上并放在办公桌上B. 将敏感文件存储在公共云盘C. 使用强密码并定期更换D. 将个人电脑用于处理公司机密信息5. 以下哪种技术不是用于提高计算机保密性的?()A. 防火墙B. 加密技术C. 网络钓鱼D. 访问控制二、填空题(每题2分,共10分)1. 计算机保密工作要求对敏感数据进行______处理,以防止数据泄露。

2. 在计算机保密中,______是防止未授权访问的第一道防线。

3. 计算机保密的目的是确保信息的______、______和可用性。

4. 计算机保密中,对于不再需要的敏感数据,应当进行______处理。

5. 计算机保密要求对所有访问敏感数据的______进行严格审查。

三、简答题(每题10分,共20分)1. 简述计算机保密的重要性及其在现代信息社会中的作用。

答:计算机保密对于保护个人隐私、企业商业机密以及国家安全至关重要。

在现代信息社会中,随着信息技术的快速发展,数据泄露和网络攻击事件频发,计算机保密工作能够有效防止敏感信息被非法获取和滥用,保障信息安全,维护社会秩序和经济稳定。

2. 描述计算机保密中常见的安全威胁及其防范措施。

答:常见的计算机安全威胁包括病毒、木马、黑客攻击、数据泄露等。

防范措施包括安装和更新防病毒软件,定期进行系统和软件的安全更新,使用复杂且定期更换的密码,实施访问控制,对敏感数据进行加密存储,以及对员工进行安全意识培训等。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)一、选择题(每题4分,共40分)1. 下列哪个不属于信息安全的基本要求?A. 机密性B. 真实性C. 可靠性D. 可用性答案:D2. 常见的网络攻击方式包括哪些?A. ARP欺骗B. SYN洪水攻击C. XSS攻击D. 所有选项都是答案:D3. 下列哪个算法属于对称加密算法?A. RSA算法B. Diffie-Hellman算法C. DES算法D. 非对称加密算法答案:C4. 下列哪个算法不存在后门?A. RSA算法B. 椭圆曲线算法C. 双线性对算法D. 所有选项都不存在后门答案:D5. 下列哪个加密算法支持数字签名并且必须使用哈希函数?A. RSA算法B. ECC算法C. DSA算法D. 所有选项都是答案:C6. 消息认证码的作用是什么?A. 防止重放攻击B. 提供机密性C. 防止中间人攻击D. 提供数据完整性和真实性答案:D7. 下列哪个不属于数字证书中包含的信息?A. 颁发者名称B. 序列号C. 有效期D. 证书密码答案:D8. 下列哪个密钥交换算法是安全的?A. RSA算法B. Diffie-Hellman算法C. 椭圆曲线算法D. 所有选项都不安全答案:C9. 下列哪个密码协议用于在不安全的信道上安全地交换密钥?A. SSL协议B. S/MIME协议C. Kerberos协议D. 所有选项都可以答案:C10. 下列哪个安全协议使用了数据包的数字签名和IPsec的VPN技术?A. SSH协议B. SSL协议C. S/MIME协议D. IPSec协议答案:D二、判断题(每题4分,共20分)1. HMAC是用于提供机密性和真实性的消息认证码,答案是:错误答案:错误2. 非对称加密算法一般用于验证身份和身份证明,答案是:正确答案:正确3. 数字签名的目的是确保消息不被篡改和抵赖,答案是:正确答案:正确4. SSL协议是基于TCP协议的,答案是:正确答案:正确5. 随机数生成是RSA算法中非常重要的部分,答案是:错误答案:错误三、简答题(每题10分,共40分)1. 请简要介绍DES算法的加密模式。

(完整版)信息安全与保密技术复习试题与答案

(完整版)信息安全与保密技术复习试题与答案

《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。

安全保密试题及答案

安全保密试题及答案

安全保密试题及答案一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可追溯性答案:D2. 网络安全中,以下哪项不是常见的网络攻击手段?A. 拒绝服务攻击(DoS)B. 社交工程C. 网络钓鱼D. 网络共享答案:D3. 在密码学中,以下哪项不是常见的加密算法?A. AESB. RSAC. MD5D. DES答案:C4. 以下哪种方式不属于数据备份的方法?A. 磁盘镜像B. 云备份C. 光盘刻录D. 硬盘复制答案:D5. 以下哪项是安全审计的主要目的?A. 提高系统性能B. 检测系统漏洞C. 记录用户行为D. 阻止非法访问答案:C6. 以下哪项不是防火墙的基本功能?A. 过滤数据包B. 阻止未授权访问C. 进行网络地址转换D. 存储用户数据答案:D7. 以下哪项不是常见的身份验证方法?A. 密码B. 生物识别C. 令牌D. 电子邮件验证答案:D8. 以下哪项是数据泄露的主要原因?A. 硬件故障B. 自然灾害C. 内部人员泄露D. 软件漏洞答案:C9. 以下哪项不是信息安全管理体系的组成部分?A. 政策B. 程序C. 标准D. 硬件答案:D10. 以下哪项不是网络安全协议?A. SSL/TLSB. SSHC. FTPD. HTTP答案:D二、判断题(每题1分,共10分)1. 所有类型的数据都需要同等级别的保密措施。

(错误)2. 定期更换密码可以提高账户的安全性。

(正确)3. 社交工程攻击是利用技术手段来获取信息。

(错误)4. 只有专业的黑客才能进行网络攻击。

(错误)5. 无线网络比有线网络更安全。

(错误)6. 数据加密可以防止数据在传输过程中被窃取。

(正确)7. 所有安全漏洞都可以通过软件更新来修复。

(错误)8. 双因素认证比单因素认证更安全。

(正确)9. 网络钓鱼攻击是通过发送电子邮件来诱导用户点击恶意链接。

(正确)10. 所有用户都应该有权访问公司的所有数据。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全技术试题库+答案

信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。

A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。

A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。

A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。

A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。

A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。

A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。

A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。

A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。

安全保密考试题及答案

安全保密考试题及答案

安全保密考试题及答案一、单项选择题(每题2分,共20分)1. 保密工作的核心是保护国家()。

A. 经济安全B. 政治安全C. 军事安全D. 信息安全答案:B2. 以下哪项不属于保密工作的范围?()A. 国家秘密B. 商业秘密C. 个人隐私D. 公开信息答案:D3. 保密期限届满的文件,应当()。

A. 销毁B. 继续保密C. 公开D. 归档答案:C4. 保密工作的原则是()。

A. 预防为主,综合治理B. 谁主管,谁负责C. 依法治密D. 全员参与答案:B5. 以下哪项不是保密工作的基本要求?()A. 合法性B. 及时性C. 随意性D. 有效性答案:C6. 保密工作的对象包括()。

A. 国家秘密B. 商业秘密C. 工作秘密D. 以上都是答案:D7. 保密工作的基本方针是()。

A. 积极防御,综合防范B. 预防为主,综合治理C. 依法治密,科学管理D. 以上都是答案:D8. 保密工作的主要任务是()。

A. 防止泄密B. 保护秘密C. 教育宣传D. 以上都是答案:D9. 保密工作的主要手段是()。

A. 技术手段B. 管理手段C. 法律手段D. 以上都是答案:D10. 保密工作的主要目的是()。

A. 维护国家安全B. 维护社会稳定C. 维护个人权益D. 维护企业利益答案:A二、多项选择题(每题3分,共15分)1. 保密工作包括以下哪些方面?()A. 国家秘密B. 商业秘密C. 个人隐私D. 工作秘密答案:ABD2. 保密工作的原则包括()。

A. 谁主管,谁负责B. 依法治密C. 预防为主,综合治理D. 全员参与答案:ABCD3. 保密期限届满的文件,可以采取以下哪些措施?()A. 销毁B. 继续保密C. 公开D. 归档答案:ACD4. 保密工作的基本要求包括()。

A. 合法性B. 及时性C. 随意性D. 有效性答案:ABD5. 保密工作的主要任务包括()。

A. 防止泄密B. 保护秘密C. 教育宣传D. 以上都是答案:D三、判断题(每题1分,共10分)1. 保密工作的核心是保护国家经济安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A )A、 c=E(m)B、 c=D(m)C、 m=E(c)D、 m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D )A 窃听 B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是 ( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。

( C)A、密钥管理B、数据加密解密算法C、密码分析D、密码编码5. RSA属于( B)A、传统密码体制B、非对称密码体制C、现代密码体制D、对称密码体制6.下面哪个加密算法被选为AES( B )A MARSB RijndaelC TwofishD E27. DES中子密钥的位数是( B)A、32 B、48 C、56 D、648. 如果使用两密钥的Triple-DES,则下面正确的是(A)A C = EK1[DK2[EK1[P]]]BC = EK1[EK2[EK1[P]]]C C = EK3[DK2[EK1[P]]]D C = EK1[DK2[DK1[P]]]9. DES中如果S盒输入为110011,则对应输入位置为(B)A、第2行第9列B、第4行第10列C、第3行第10列D、第3行第11列10 每次加密一位或者一个字节是( B )A、离散密码B、流密码C、随机密码D、分组密码11. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。

(A)A、传统密码体制B、非对称密码体制C、现代密码体制D、公开密码体制12. DES用多少位密钥加密64位明文( C )A、16 B、32 C、56 D、6413. 用公钥密码体制签名时,应该用什么加密消息(C)A、会话钥B、公钥C、私钥 D、共享钥14. 防止发送方否认的方法是( D )A、消息认证B、保密C、日志 D、数字签名15、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于(A)基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化16、不属于安全策略所涉及的方面是(D)。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略17、( D )协议主要用于加密机制A、HTTPB、FTPC、TELNETD、SSL18、不属于WEB服务器的安全措施的是( B )A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码19、为了防御网络监听,最常用的方法是( B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输20、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用21、不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘22、关于RSA算法下列说法不正确的是( A )A、RSA算法是一种对称加密算法。

B、RSA算法的运算速度比DES慢。

C、RSA算法可用于某种数字签名方案。

D、RSA算法的安全性主要基于素因子分解的难度23、下列属于非对称加密技术的是(C)A、IDEAB、AESC、RSAD、DES24、黑客在程序中设置了后门,这体现了黑客的(A)目的。

A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源25、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是( B)A、缓冲区溢出B、木马C、拒绝服务D、暴力破解26.在防火墙技术中,内网这一概念通常指的是( A )A.受信网络B.非受信网络C.防火墙内的网络D.互联网27.信息安全技术的核心是( A )A.PKIB.SETC.SSLD.ECC28.通常为保证商务对象的认证性采用的手段是( C )A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印29.关于Diffie-Hellman算法描述正确的是( B )A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的30.以下哪一项不在证书数据的组成中? ( D )A.版本信息B.有效使用期限C.签名算法D.版权信息二、填空题:(每空2分,共20分)1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。

2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,由高到低依次是即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT 属于C2级。

在A级系统构成的部件来源必须有安全保证。

我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。

我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。

3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile 保测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。

其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙。

11 攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。

13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP )进行相互通信。

14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。

17.MD-5散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是FN RH3.设密钥字是cipher, 使用维吉尼亚密码加密明文串是this cryptosystem is not secure, 求密文解:在明文下面重复写密钥字,组成密钥。

明文M:thiscryptosystemisnotsecure密钥K:cipherciphercipherciphercip将明文和密钥转化为数字M=(19,7,8,18,2,17,24,15,19,14,18,24,18,19,4,12,8,18,13,14,19,18,4,2,20,17,4)K=(2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15)对每个明文数字和对应的密钥数字,使用ci=(mi+ki )mod 26加密得到密文数字为:C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19,12,9,15,22,8,25,8,19,22,25,19)于是密文为:VPXZGIAXIVWPUBTTMJPWIZITWZT4.利用RSA算法运算,如果p=11,q=13, e=103,对明文3进行加密.求d及密文解:Φ(n)=(p-1)*(q-1)=10*12=120e*d≡1 modΦ(n),而e=103 故可解出d=7n=p*q=11*13=143c= me mod n=3103 mod 143=165. 在Diffice—Hellman密钥管理方法,计算A和B双方共同的密钥。

设a=3,p=720,其中 A的秘密信息为Xa =6, B的秘密信息XB=11。

解:Y A=a XB mod p = 311 mod 720 = 9K B = Y A XB mod p = 3776.下面是DES的一个S盒, 如果输入为011001,求输出。

解:输入六位数的第一位与最后一位组合所对应的十进制数确定行,剩余四位对应的十进制数确定列,因此确定输出数为2行13列交叉,对应十进制数为1,因此输出为:0001. 7、在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e = 5, n =35,那么明文M等于多少?解:n=p*q (p 和q 都是素数),n=35 故解出p=5 ,q=7 ;Φ(n)=(p-1)*(q-1)=24 ;又因为e*d≡1 modΦ(n),而e=5 故可解出d=5;m= cd mod n=105 mod 35=5 。

8.在Diffie-Hellman方法中,公共素数p = 11,本原根α = 2(1). 如果用户A的公钥Y A = 9,则A的私钥X A为多少?(2). 如果用户B的公钥Y B = 3,则共享密钥K为多少?解:(1)YA=a XA mod p,则X A=6;(2)K=Y B XA mod p=36 mod 11=3。

相关文档
最新文档