信息安全技术试题答案全.docx

上传人:叶*** 文档编号:34891516 上传时间:2022-08-19 格式:DOCX 页数:216 大小:751.83KB
返回 下载 相关 举报
信息安全技术试题答案全.docx_第1页
第1页 / 共216页
信息安全技术试题答案全.docx_第2页
第2页 / 共216页
点击查看更多>>
资源描述

《信息安全技术试题答案全.docx》由会员分享,可在线阅读,更多相关《信息安全技术试题答案全.docx(216页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、信息平安技术教程习题及答案信息平安试题(1/共3)一、 单项选择题(每小题2分,共20分)1信息平安的基本属性是。 A. 保密性 B.完整性 C. 可用性, 可控性, 牢靠性 D. A,B,C都是2假设运用一种加密算法,它的加密方法很简洁:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术3密码学的目的是。 A. 探讨数据加密 B. 探讨数据解密 C. 探讨数据保密 D. 探讨信息平安4A方有一对密钥(KA公开,KA隐私),B方有一对密钥(KB公开,KB隐私),A方向B方发送数字签名M,对信息M

2、加密为:M= KB公开(KA隐私(M)。B方收到密文的解密方案是。A. KB公开(KA隐私(M) B. KA公开(KA公开(M)C. KA公开(KB隐私(M) D. KB隐私(KA隐私(M)5数字签名要预先运用单向Hash函数进行处理的缘由是。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文6身份鉴别是平安服务中的重要一环,以下关于身份鉴别叙述不正确的是。 A. 身份鉴别是授权限制的基础 B. 身份鉴别一般不用供应双向的认证 C. 目前一般接受基于对称密钥加密或公开密钥加密的方法 D. 数

3、字签名机制是实现身份鉴别的重要机制7防火墙用于将Internet和内部网络隔离。A. 是防止Internet火灾的硬件设施B. 是网络平安和信息平安的软件和硬件设施C. 是爱护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8PKI支持的服务不包括。 A. 非对称密钥技术及证书管理 B. 书目服务 C. 对称密钥的产生和分发 D. 访问限制服务9设哈希函数H有128个可能的输出(即输出长度为128位),假如H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于。A2128 B264C232 D225610Bell-LaPadula模型的动身点是维护系统的,而Biba

4、模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽视的信息的问题。它们存在共同的缺点:干脆绑定主体与客体,授权工作困难。 A保密性 可用性 B可用性 保密性 C保密性 完整性 D完整性 保密性二、 填空题(每空1分,共20分)1ISO 7498-2确定了五大类平安服务,即鉴别, 访问限制, 数据保密性, 数据完整性和不行否认。同时,ISO 7498-2也确定了八类平安机制,即加密机制, 数据签名机制, 访问限制机制, 数据完整性机制, 认证交换, 业务填充机制, 路由限制机制和公证机制。2古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制都

5、属于现代密码体制。传统的密码系统主要存在两个缺点:一是 密钥管理与安排问题 ;二是 认证问题 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于爱护对称算法的密钥。3依据运用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,依据其实现目的的不同,一般又可将其分为 干脆数字签名 和 可仲裁数字签名 。4. DES算法密钥是64位,其中密钥有效位是56位。RSA算法的平安是基于分解两个大素数的积的困难。5密钥管理的主要内容包括密钥的生成, 安排, 运用, 存储, 备份, 复原和销毁。密钥生成形式有两种:一种

6、是由中心集中生成,另一种是由个人分散生成。6认证技术包括站点认证, 报文认证和身份认证,而身份认证的方法主要有口令, 磁卡和智能卡, 生理特征识别, 零学问证明。7NAT的实现方式有三种,分别是静态转换, 动态转换, 端口多路复用。8数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。三、 计算题(每小题8分,共24分)1 用置换矩阵Ek=对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。 解:设明文长度L=5,最终一段不足5则加字母x,经过置换后,得到的密文为 Wnewo haaer gvani ttxse 其解密矩阵为Dk=

7、 L=5时可能的解密矩阵总数为 5!= 1202 DES的密码组件之一是S盒。依据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。 解:令101101的第1位和最终1位表示的二进制数为i,则i=(11)2=(3)10 令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10查S3盒的第3行第6列的交叉处即为8,从而输出为1000 S函数的作用是将6位的输入变为4位的输出3求963和657的最大公约数(963, 657),并表示成963,657的线性组合。解:运用广义欧几里得除法,有 963=1*657+306657=2*306+45306=6*45+3

8、645=1*36+936=4*9+0 (依据给出的最终一个定理)则(963, 657)=9 从广义欧几里得除法逐次消去r(n-1),r(n-2), ,r(3),r(2),即 9=45-1*36 =45-(306-6*45) =7*45-306 =7*(657-2*306)-306 =7*657-3*306 =7*657-3*(963-657) =22*657-15*963 所以此线性组合为 9=22*657-15*963四、 问答题(每小题7分,共21分)1S拥有全部用户的公开密钥,用户A运用协议A S:A | B | RaS A: S | Ss(S | A | Ra | Kb)其中Ss( )

9、表示S利用私有密钥签名向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。答:存在。由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。假如攻击者截获A发给S的信息,并将协议改成A S:A | C | RaS收到消息后,则又会按协议S A: S | Ss(S | A | Ra | Kc)将Kc发送给A,A收到信息后会认为他收到的是Kb ,而事实上收到的是Kc ,但是A会把它当作Kb ,因为他无法确认。2 请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。答:(1)系统

10、产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打 查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最终,系统将条形码与密文绑定在一起并存储,若须要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。3防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火

11、墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。 防火墙存在的局限性主要有以下七个方面(1) 网络上有些攻击可以绕过防火墙(如拨号)。(2) 防火墙不能防范来自内部网络的攻击。(3) 防火墙不能对被病毒感染的程序和文件的传输供应爱护。(4) 防火墙不能防范全新的网络威逼。(5) 当运用端到端的加密时,防火墙的作用会受到很大的限制。(6) 防火墙对用户不完全透亮,可能带来传输延迟, 瓶颈以及单点失效等问题。(7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。五、 分析题(15分)1下

12、图表示的是P2DR2动态平安模型,请从信息平安平安角度分析此模型?答:(主要理解一下黑体字部分,然后依据这个思路自由发挥)P2DR2动态平安模型探讨的是基于企业网对象, 依时间及策略特征的(Policy, Protection, Detection,Response,Restore)动态平安模型结构,由策略, 防护, 检测, 响应和复原等要素构成,是一种基于闭环限制, 主动防卫的动态平安模型。通过区域网络的路由及平安策略分析与制定,在网络内部及边界建立实时检测, 监测和审计机制,实行实时, 快速动态响应平安手段,应用多样性系统灾难备份复原, 关键系统冗余设计等方法,构造多层次, 全方位和立体的

13、区域网络平安环境。一个良好的网络平安模型应在充分了解网络系统平安需求的基础上,通过平安模型表达平安体系架构,通常具备以下性质:精确, 无歧义;简洁和抽象;具有一般性;充分体现平安策略。1 P2DR2模型的时间域分析 P2DR2模型可通过数学模型,作进一步理论分析。作为一个防卫爱护体系,当网络遭遇入侵攻击时,系统每一步的平安分析与举措均需花费时间。设Pt为设置各种爱护后的防护时间,Dt为从入侵起先到系统能够检测到入侵所花费的时间,Rt为发觉入侵后将系统调整到正常状态的响应时间,则可得到如下平安要求: Pt ( Dt + Rt) (1)由此针对于须要爱护的平安目标,假如满意公式(1),即防护时间大

14、于检测时间加上响应时间,也就是在入侵者危害平安目标之前,这种入侵行为就能够被检测到并刚好处理。同样,我们假设Et为系统暴露给入侵者的时间,则有Et=Dt+Rt (假如Pt=0) (2) 公式(2)成立的前提是假设防护时间为0,这种假设对Web Server这样的系统可以成立。通过上面两个公式的分析,事实上给出了一个全新的平安定义:刚好的检测和响应就是平安,刚好的检测和复原就是平安。不仅于此,这样的定义为解决平安问题给出了明确的提示:提高系统的防护时间Pt, 降低检测时间Dt和响应时间Rt,是加强网络平安的有效途径。图1为P2DR2 平安模型的体系结构。在P2DR2动态平安模型中,接受的加密,

15、访问限制等平安技术都是静态防卫技术,这些技术本身也易受攻击或存在问题。那么攻击者可能绕过了静态平安防卫技术,进入系统,实施攻击。模型认可风险的存在,确定平安与确定牢靠的网络系统是不现实的,志向效果是期盼网络攻击者穿越防卫层的机会逐层递减,穿越第5层的概率趋于零。图2 P2DR2 平安模型体系结构2 P2DR2模型的策略域分析网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机, 局域网络或大规模分布式网络系统。实体集合可包括网络通信实体集, 通信业务类型集和通信交互时间集。通信实体集的内涵表示发起网络通信的主体,如:进程, 任务文件等资源;对于网络系统,表示各类通信设备, 服务器以及参

16、与通信的用户。网络的信息交互的业务类型存在多样性,依据数据服务类型, 业务类型,可以划分为数据信息, 图片业务, 声音业务;依据IP数据在平安网关的数据转换服务,业务类型可以划分为一般的分组;依据TCP/IP协议传输协议,业务类型可以划分为 ICMP, TCP, UDP分组。信息平安系统依据不同平安服务需求,运用不同分类法则。通信交互时间集则包含了通信事务发生的时间区域集。平安策略是信息平安系统的核心。大规模信息系统平安必需依靠统一的平安策略管理, 动态维护和管理各类平安服务。平安策略依据各类实体的平安需求,划分信任域,制定各类平安服务的策略。在信任域内的实体元素,存在两种平安策略属性,即信任

17、域内的实体元素所共同具有的有限平安策略属性集合,实体自身具有的, 不违反Sa的特殊平安策略属性Spi 。由此我们不难看出,S=Sa+Spi.平安策略不仅制定了实体元素的平安等级,而且规定了各类平安服务互动的机制。每个信任域或实体元素依据平安策略分别实现身份验证, 访问限制, 平安通信, 平安分析, 平安复原和响应的机制选择。信息平安试题(2/共3)一 名词说明 信息平安:建立在网络基础上的现代信息系统,其平安定义较为明确,那就是:爱护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵扰而遭遇破坏,更改及泄露,保证信息系统能够连续正常牢靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的

18、专用网络,是一条穿过混乱的公共网络的平安稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,平安的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人, 个人, 商户, 企业, 网关, 银行等)在网上信息沟通及交易活动中的身份证明。 选择题 1., 加密算法分为(对称密码体制和非对称密码体制) 2。, 口令破解的最好方法是(B) A暴力破解 B组合破解 C字典攻击 D生日攻击 3, 杂凑码最好的攻击方式是(D) A 穷举攻击 B中途相遇 C字典攻击 D生日攻击 4, 可以被数据完整性机制防止的攻击方式是(D) A假冒* B抵赖* C数据

19、中途窃取 D数据中途篡改 5, 会话侦听与劫持技术属于(B)技术 A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS攻击 6, PKI的主要组成不包括(B) A CA B SSL C RA D CR7,恶意代码是(指没有作用却会带来危急的代码D)A 病毒* B 广告* C间谍* D 都是8,社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获得 B ARP C TCP D DDOS9,windows中强制终止进程的吩咐是(C)A Tasklist B Netsat C Taskkill D Netshare10,现代病毒木马融合了(D)新技术A 进程注入 B注册表隐藏 C漏洞扫

20、描 D都是11,网络蜜罐技术运用于(.迷惑入侵者,爱护服务器诱捕网络罪犯)12,利用三次握手攻击的攻击方式是(DOSDDOSDRDOS)13,溢出攻击的核心是(A)A 修改堆栈记录中进程的返回地址 B利用Shellcode C 提升用户进程权限 D 捕获程序漏洞14,在被屏蔽的主机体系中,堡垒主机位于(A)中,全部的外部连接都经过滤路由器到它上面去。A 内部网络 B周边网络 C外部网络 D自由连接15,外部数据包经过过滤路由只能阻挡(D)唯一的ip欺瞒A 内部主机伪装成外部主机IP B内部主机伪装成内部主机IPC外部主机伪装成外部主机IP D外部主机伪装成内部主机IP17,ICMP数据包的过滤

21、主要基于(D)A目标端口 B 源端口 C消息源代码 D协议prot 18,网络平安的特征包含保密性,完整性(D)四个方面A可用性和牢靠性 B 可用性和合法性 C可用性和有效性 D可用性和可控性三,简答题1,信息平安有哪些常见的威逼?信息平安的实现有哪些主要技术措施?答:常见威逼有非授权访问, 信息泄露, 破坏数据完整性,拒绝服务攻击,恶意代码。信息平安的实现可以通过物理平安技术,系统平安技术,网络平安技术,应用平安技术,数据加密技术,认证授权技术,访问限制技术,审计跟踪技术,防病毒技术,灾难复原和备份技术2,什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指探讨在

22、不知道密钥的状况下来复原明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。3,试画图说明kerberos认证原理4,用户A须要通过计算机网络平安地将一份机密文件传送给用户B,请问如何实现?假如这份机密文件数据量特别大,B盼望A今后对该份机密文件无法抵赖,请问如何实现,试画图说明。答:(1)假定通信双方分别为Alice和Bob加密方Alice将商定的密钥隐私地传递给解密方Bob 。Alice 用商定的密钥加密她的消息,然后传送给Bob。Bob用A

23、lice传来的密钥解密Alice的消息。(2)假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传送给Alice(2)假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传送给AliceAlice用Bob的公开密钥加密她的消息,然后传送给BobBob用他的私人密钥解密Alice的消息。5,防火墙有哪些体系结构?其中堡垒主机的作用是什么? 检测计算机病毒的方法主要有哪些?答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host),双宿主网关(Dual

24、Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)防火墙检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数6,试说明黑客攻击的一般流程及其技术和方法 信息平安试题(3/共3)1, 关于密码学的探讨中,下列( D )观点是不正确的。 A, 密码学是探讨与信息平安相关的方面如机密性, 完整性, 实体鉴别, 抗否认等的综合技术 B, 密码学的两大分支是密码编码学和密码分析学 C, 密码并不是供应平安的单一的手段,而是一组技术 D, 密码学中存在一次一密的密码体制,它是确定平安的2, 在以下

25、古典密码体制中,属于置换密码的是( B)。A, 移位密码 B, 倒序密码C, 仿射密码 D, PlayFair密码3, 一个完整的密码体制,不包括以下(C )要素。A, 明文空间 B, 密文空间 C, 数字签名 D, 密钥空间4, 关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。A, 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)B, 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入C, 在计算第i轮迭代所需的子密钥时

26、,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入D, 然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5, 2000年10月2日,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A, MARS B, Rijndael C, Twofish D, Bluefish6, 依据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。A, 模幂运算问题 B, 大整数因子分解问题C, 离散对数问题 D, 椭圆曲线离散对数问题7, 密码学中的杂凑函数(Hash函数)依据是否

27、运用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。A, MD4 B, SHA-1 C, whirlpool D, MD58, 完整的数字签名过程(包括从发送方发送消息到接收方平安的接收到消息)包括(C )和验证过程。A, 加密 B, 解密 C, 签名 D, 保密传输9, 除了( D )以外,下列都属于公钥的安排方法。A, 公用书目表 B, 公钥管理机构 C, 公钥证书 D, 隐私传输10, 密码学在信息平安中的应用是多样的,以下( A )不属于密码学的具体应用。A, 生成种种网络协议 B, 消息认证,确保信息完整性C, 加密技术,爱护传输信息 D, 进

28、行身份认证 得分评卷人 二, 填空题(每空1分,共20分) 1, 信息平安中所面临的威逼攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。2, 密码技术的分类有很多种,依据加密和解密所运用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。3, 密码分析是探讨密码体制的破译问题,依据密码分析者所获得的数据资源,可以将密码分析(攻击)分为:(惟密文分析), 已知明文分析(攻击), (选择明文分析)和选择密文分析

29、(攻击)。4, 古典密码学体制对现代密码学的探讨和学习具有特别重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。5, (DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(56)位。6, 1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思路。7, Elgamal算法的平安性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文长度是

30、明文长度的(两)倍。该算法的变体常用来进行数据签名。8, 密码系统的平安性取决于用户对于密钥的爱护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥), (会话密钥), 密钥加密密钥和(主密钥)。 得分评卷人三, 简述题(每小题8分,共40分)1、 古典密码体制中代换密码有哪几种,各有什么特点?2、 描述说明DES算法的加解密过程(也可以画图说明)。3、 以DES为例,画出分组密码的密码分组链接(CBC)模式的加密解密示意图,假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成什么影响? 4, 简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。5、 简述数字签

31、名的基本原理及过程。 四, 计算题(每题10分,共20分)1、 计算通过不行约多项式X8+X4+X3+X+1构造的GF(28)上,元素(83)H的乘法逆元。2、 RSA算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并接受快速模乘(反复平方乘)方法,加密明文m=(19)10。1、 答:在古典密码学中,有四种类型的代替密码:简洁代替密码(或单表代替密码)(1分),它将明文字母表中的每个字母用密文字母表中的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明密文比照表来进行加解密,简洁受到频率统计分析攻击,例如:恺撒密码, 仿射密码等(1分)。多名码代替密码(1分),将明文中的

32、每个字母按确定规律映射到一系列密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析,较简洁代替密码难破译(1分)。多字母代替密码(1分),通过一次加密一组字母来使密码分析更加困难,例如Playfair密码(1分)。多表代替密码(1分),运用从明文字母到密文字母的多个映射,每个映射像简洁代替密码中的一一对应,比简洁代替密码更平安一些,例如,维吉尼亚密码等(1分)。2、 答:DES算法是一个分组加密算法,它以64位分组(0.5分)对数据进行加密,其初始密钥也是64位,它的加密过程可以描述如下:64位密钥经子密钥产生算法产生出16个子密钥:K1,K2,K16,

33、分别供第一次,第二次, ,第十六次加密迭代运用(1分)。64位明文经初始置换IP(0.5分),将数据打乱重排并分成左右两半。左边为L0,右边为R0: X=L0R0=IP(x)。16轮(0.5分)轮变换,每轮(第i轮)操作如下:在轮子密钥Ki的限制下,由轮函数f对当前轮输入数据的右半部分Ri-1进行加密:第一步,将Ri-1经过E盒置换扩展成48位(0.5分),第二步,将Ri-1与48位的轮子密钥Ki逐比特异或(0.5分),第三步,对Ri-1进行S盒压缩代换,将其压缩为32位(0.5分),第四步,对Ri-1进行P盒置换(0.5分)。然后,将Ri-1与当前轮输入的左半部分Li-1进行逐比特异或,将该

34、运算结果作为当前轮(第i轮)右半部份的输出Ri=Li-1f(Ri-1,Ki)(0.5分);将本轮输入的右半部分数据作为本轮输出的左半部分数据:Li=Ri-1(0.5分)。16轮变换结束后,交换输出数据的左右两部分:X=R16L16(1分)。经过逆初始变换IP-1输出密文(0.5分)。对于DES算法来说,其解密过程与加密过程是同一过程,只不过运用子密钥的依次相反(1分)。3, 答:因为计算机数据自身的特殊性以及不同场合对于数据加密速度及效率的不同需求,再接受分组对称密码进行数据加密时往往要选择相应的工作模式,密文链接模式(CBC)就是其中的一种。以DES分组密码为例,CBC模式的加密示意图如下(

35、2分):以DES分组密码为例,CBC模式的解密示意图如下(2分):加密时明文的一个比特错误,会导致该组加密密文发生变更,然后这个错误反馈值会作为下一次DES加密的输入值,再经过DES加密变换。会导致后面的密文都受到影响(2分)。对于接收方来说,加密明文的一个比特错误,只会影响对应明文块所产生的密文的正常解密,其他数据块可以正常精确地解密(2分)。4, 答:公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的(1分);密钥中的任何一个可以用来加密,另一个可以用来解密(1分);公钥和私钥必需配对运用,否则不能打开加密文件(1分);已知密

36、码算法和密钥中的一个,求解另一个在计算上是不行行的(1分)。相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥当地隐私保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者(1分),该体制简化了密钥的安排与分发(1分);同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现隐私通信,还可以广泛应用于数字签名, 认证等领域(1分)。5, 答:数字签名与加密不同,它的主要目的是保证

37、数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:发送方A接受杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);发送方A接受自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M),并将签名与消息M并联形成最终要发送的消息:M| EPRa(Hash(M),然后发送该消息(2分);接收方B接收到消息后,接受发送方A的公钥Pua解密签名,复原原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)(2分);接收方B

38、接受杂凑函数,重新计算消息M的消息摘要:Hash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息的确是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络平安通信及各种电子交易系统的胜利有重要的作用。1, 解:将元素(83)H转换为二进制数据为(10000011)2(0.5分); 将二进制数据(10000011)2转换为给定有限域上的多项式:X7+X+1(0.5分); 利用欧几里得扩展算法求解以上多项式在指定有限域上的逆多项式(每步(行)2分):Q(X)A1(X)A2(X)A3(X)B1(X)B2(X)B3(X)10X8+X4+X3+X+101X7+X+1X

39、01X7+X+11XX4+X3+X2+1X3+X2+11XX4+X3+X2+1X3+X2+1X4+X3+X+1XX3+X2+XX3+X2+1X4+X3+X+1XX6+X2+X+1X71由以上计算可知,在给定有限域中X7+X+1的逆多项式为X7;将多项式X7用二进制数据表示为:(10000000)2(0.5分);将二进制数据(10000000)2转换为十六进制(80)H(0.5分);元素(83)H在给定有限域上的乘法逆元为(80)H。3、 解:密钥的生成: 模数n=pq=717=119,f(n)=(p-1)(q-1)=616=96(0.5分); 因为加密指数e和私密钥d满意:ed mod f(n

40、) =1,所以d=e-1 mod f(n) ,私钥d的计算过程如下(1分):QA1A2A3B1B2B310960113701131-7521-75-21531-21533-22213-222-5371由以上计算可知私密钥d=37。 公钥为(e,n)=(13,119),私钥为的d=37(0.5分)。运用以上密钥对,接受反复平方乘方法加密明文m=(19)10,计算过程如下: 接受RSA算法加密明文,密文c=me mod n=1913 mod 119 将加密指数e=13用二进制表示:(1101)2,则有(每步(计算行)2分):kbid31(12 mod 119) 19)mod119 = 1921(1

41、92 mod 119) 19) mod 119 = 7610(76)2 mod 119 = 6401(64)2 mod 119) 19) mod 119 = 117由以上计算可知,密文为(117)10。第一部分推断题(共65题) 1, 信息网络的物理平安要从环境平安和设备平安两个角度来考虑。参考答案:对 2, 由于传输的不同,电力线可以与网络线同槽铺设。参考答案:错 3, 机房供电线路和电力, 照明用电可以用同一线路。参考答案:错 4, 有很高运用价值或很高机密程度的重要数据应接受加密等方法进行爱护。参考答案:对 5, 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。参考答案:对 6

42、, 假如系统在一段时间内没有出现问题,就可以不用再进行容灾了。参考答案:错 7, 增量备份是备份从上次进行完全备份后更改的全部数据文件。参考答案:错 8, 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。参考答案:对 9, 对信息的这种防篡改, 防删除, 防插入的特性称为数据完整性爱护。参考答案:对 10, PKI是利用公开密钥技术所构建的, 解决网络平安问题的, 普遍适用的一种基础设施。参考答案:对 11, 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows, UNIX, Linux等);另一些的内核与壳关系紧密(如UNIX, Linux等),内核及壳只是操作层次上不同而已。参考答案:错 12, 假如向某个组安排了权限,则作为该组成

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 初中资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁