文档库 最新最全的文档下载
当前位置:文档库 › 密码学练习题__zc 2

密码学练习题__zc 2

密码学练习题__zc 2
密码学练习题__zc 2

密码学练习题

一、多项选择题

1、密码学(cryptology)是研究秘密通信的原理和破译密码的方法的一门科学,依此密码学的包含两个相互对立的分支有( D E )

A)对称密码 B)非对称密码

C)散列函数 D)密码分析学

E)密码编码学

2、加密技术能提供一下哪种安全服务( A B C )

A)鉴别 B)机密性

C)完整性 D)可用性

3、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列的对a、b的赋值选项中,哪些赋值是错误的( A B C )

A) a=5 b=28 B) a=13 b=6

C) a=6 b=13 D) a=7 b=13

4、通常使用下列哪种方法来实现抗抵赖性( B )

A)加密 C)时间戳

B)数字签名 D)数字指纹

5、对于线性同余码,若加密映射函数为:y=e(x)=(ax+b) mod 26,那么下列叙述哪些是正确( C )

A)参数a有12个候选值,参数b没有要求

B)参数a有13个候选值,参数b有26个候选值

C)参数a有12个候选值,参数b有26个候选

D)值参数a有13个候选值,参数b没有要求

6、根据有限域的描述,下列哪些是有限域( A C D )

A)模n的剩余类集 B)GF(2^8)

C)整数集 D)有理数集

7、AES的密钥长度不可能多少比特( B )

A)192 B)56

C)128 D)256

8、混乱和扩散是密码设计的一般原则,所以在很多密码设计中,都采用了代换和置换等变化来达到混乱和扩散的效果,下列哪些密码体制中,采用了置换的处理思想( C D )A)RSA B)CAESAR(使用了分组加密思想)

C)AES D)DES

9、在对称分组密码AES中,共进行10轮迭代变换,前9次都进行了相同的4种处理,只有第10轮在处理上少了一种处理,那么第10轮进行了那些处理变换( A B D )A) substitute bytes B) shift rows

C) mix column D) add round key

10、在密码学中,下列对RSA 的描述错误的有( A C D )

A )RSA 是秘密密钥算法和对称密钥算法

B )RSA 是非对称密钥算法和公钥算法

C )RSA 是秘密密钥算法和非对称密钥算法

D )RSA 是公钥算法和对称密钥算法

11、下列那一项是一个公共密钥基础设施PKI 的正常部件( A B C )

A )CA 中心

B )证书库

C )证书作废管理系统

D )对称加密密钥管理

12、在密码学中,需要被变换的原消息被称为( D )

A )密文

B )加密算法

C )密码

D )明文

13、DES 的密钥长度,明文分组分别是多少比特( C )

A )128 64

B )64 64

C )56 64

D )64 56

14、RSA 使用不方便的最大问题是( )

A )产生密钥需要强大的计算能力

B )算法中需要大数

C )算法中需要素数

D )被攻击过许多次

二在数论,对正整数n ,欧拉函数是少于或等于n 的数中与n 互质的数的数目。此函数以其首名研究者欧拉命名,它又称为Euler's totient function 、φ函数、欧拉商数等。 例如φ(8)=4,因为1,3,5,7均和8互质 、判断题

1、欧拉函数(81)Φ=54 (√)

2、反射密码加密函数()26mod b ax y +=,其中a 要与26互素。 (√)

3、DES 的明文分组长度是 64 位,加密时迭代 10 次。 (×)

4、非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。 (×)

5、在GF(2)上x 4+ 1可约,可写成(x + 1)4 (√) ?????

6、p 和q 互素,n=pq ,则?(n)=(p-1)(q-1) ( x )

6、素数P 的剩余类构成一个有限域。 ( )

7、AES 的明文分组长度是 128 位,加密时迭代 16 次。 10,12,14 ( x )

8、非对称密码体制也称公钥密码体制,即其所有的密钥都是公开的。 ( x )

?????9、在GF(2)上x 2+ 1不可约?????、、??、、、//????/ (x )

三、简述题、论述题

1、图示化描述AES中密钥扩展算法

2、简述公钥证书的作用?

公钥证书是一种包含持证主体标识,持证主体公钥等信息,并由可信任的签证机构(CA)签名的信息集合。公钥证书主要用于确保公钥及其与用户绑定关系的安全。公钥证书的持证主体可以是人、设备、组织机构或其它主体。公钥证书能以明文的形式进行存储和分配。任何一个用户只要知道签证机构(CA)的公钥,就能检查对证书的签名的合法性。如果检查正确,那么用户就可以相信那个证书所携带的公钥是真实的,而且这个公钥就是证书所标识的那个主体的合法的公钥。从而确保用户公钥的完整性。

3、简述对称密码体制和非对称密码体制的优缺点。

4、在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么?

1)公开的加密钥Ke:秘密性不需确保,真实性和完整性都需要确保。因为公钥是公开的,所以不需要保密。但是如果其被篡改或出现错误,则不能正确进行加密操作。如果其被坏人置换,则基于公钥的各种安全性将受到破坏,坏人将可冒充别人而获得非法利益。

2)保密的解密钥Kd:秘密性、真实性和完整性都需要确保。因为解密钥是保密的,如果其秘密性不能确保,则数据的秘密性和真实性将不能确保。如果其真实性和完整性受到破坏,则数据的秘密性和真实性将不能确保。

3)举例

(A)攻击者C用自己的公钥置换PKDB中A的公钥:

(B)设B要向A发送保密数据,则要用A的公钥加密,但此时已被换为C的公钥,因此实际上是用C的公钥加密。

(C)C截获密文,用自己的解密钥解密获得数据。

5、在保密通信中,要实现消息的保密性、真实性,和完整性,就要利用密码技术,试述私钥密码、公钥密码,以及散列函数在其中所起的作用,并举例说明。

答:对称密码的作用:加密信息保证保密性公钥密码的作用:消息的真实性,传递对称密钥,散列函数保证消息的完整性,减少数字签名的计算量

四、计算题

1、

在AES算法中,输入{09}经过S盒的输出是{01},验证之。

解:查找S盒,得到{01}在S盒中的输入是{09},验证过程分两步

1)先求{09}在GF(2^8)上的乘法逆元

{09}→ (0000 1001)→ x^3+1

AES中GF(2^8)上的既约多项式m(x)=x^8+x^4+x^3+x+1

2

32342342

53455

82534831

1

1

1

1

1

1x x x x x

x x x x x x x x x x x x x x x x x x x x x ++++++++++++++++++++++

2253348)1)(1(1x x x x x x x x x +++++=++++

)1)(1()1(2533482++++-++++=x x x x x x x x x x

x x x 1

13

32+ 1123+=+xx x 23)1(1xx x -+=

所以:

)]1)(1()1[()1(12533483++++-++++-+=x x x x x x x x x x

)1()1)(1(13482363++++-+++++=x x x x x x x x x x

)11110100()1()1(2363→+++++x x x x x 的乘法逆元是

2) 变换

}01{0000000101100011010011110001111100111110011111001111100011110001111000111100011110001111→????????????

??????????????=??????????????????????????⊕????????????????????????????????????????????????????? 验证完毕

2

在AES 算法中,若明文是{000102030405060708090A0B0C0D0E0F },

密钥是{00000000000000000000000000000000},按照从上到下,从左到右的顺序:a )用4

×4的矩阵来描述State 的最初内容;b )给出初始化轮密钥加后State 的值。 解:

3

用RSA 算法对下列数据加密,并分别写出φ(n ) ; d

(1) p=5,q=11,e=3;M=9

(2) p=7,q=11,e=17;M=8

(3) p=11,q=13,e=11;M=7

解: (1) n = 55; φ(n )= 40; d = 27; C = 14.

(2) n = 77; φ(n )= 60; d = 53; C = 57.

(3) n = 143; φ(n )= 120; d = 11; C = 106.

4、

在AES 算法中,输入{08}经过S 盒的输出是{30},验证之。

解:验证过程分两步

1) 先求{08}在GF(2^8)上的乘法逆元

{08}→ (0000 1000) → x^3

AES 中GF(2^8)上的既约多项式m(x)=x^8+x^4+x^3+x+1

)10001110()(35673→+++x x x x x 的乘法逆元是 (8分)

2) 变换

}30{0011000001100011111010000001111100111110011111001111100011110001111000111100011110001111→??????????????????????????=??????????????????????????⊕???????????????????????????????????????

?????????????? 验证完毕5、

5、

在RSA 算法中,(1)已知p=3,q=11,公钥(加密密钥)e=7,明文M=5,求欧拉函数φ(n ) ; 私钥d 和密文C ;(2)p=17,q=31,公钥(加密密钥)e=7,密文C=79,求欧拉函数φ(n ) ; 私钥(解密密钥)d 和 明文M

解:(1)n = 33; φ(n ) = 20; d = 3; C = 14. (5分)

(2) n = 527; φ(n ) = 480; d = 343;

M=79343 mod 527 =79256 ? 7964 ? 7916 ? 794 ? 792 ? 791 mod 527 =324 ? 69 ? 324 ? 38 ? 444 ? 79 = 3 mod 527

明文M=3 (8分)

密码技术复习题

一、选择题 1、密码学包括哪两个相互对立的分支(D) A.对称加密与非对称加密 B.序列算法与分组算法 C.DES和RSA D.密码编码学与密码分析学 2、在密码学中,需要被变换的原消息被称为什么?D A.密文 B.算法 C.密码 D.明文 3、下列古典密码算法是置换密码的是(C) A.加法密码 B.Hill密码 C.多项式密码 D.栅栏式密码 4、乘数密码是(C) A.替换与变换加密 B.变换加密 C.替换密码 D.都不是 5、关于摘要函数,叙述不正确的是(C) A.输入任意大小的消息,输出时一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改 6、下面关于密码算法的阐述,__D_是不正确的。 A.对于一个安全的密码算法,即使是达不到理论上的不破的,也应当实际 上是不可破的。即是说,从截获的密文或某些已知明文密文对,要决定 密钥或任意明文在计算机上是不可行的。 B.系统的保密性不依赖与对加密体制或算法的保密,而依赖于密钥(这就是 著名的Kerckhoff原则) C.数字签名的的理论基础是公钥密码体制。 D.对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密。 7、通常使用_ C_来实现抗抵赖 A.加密 B.时间戳

C.签名 D.数字指纹 8、根据所依据的难解问题,除了_C_以外,公钥密码体制分为以下分类 A.大整数分解问题(简称IFP) B.椭圆曲线离散对数问题(简称ECDLP) C.生日悖论 D.离散对数问题(简称DLP) 9、下列算法属于Hash 算法的是(C) A.DES B.IDEA C.SHA D.RSA 10、以下各种加密算法中属于古典加密算法的是(A) A.Caesar替代法 B.DES加密算法 C.IDEA加密算法 D.Diffie-Hellman加密算法 11、以下各种加密算法中属于双钥制加密算法的是(D) A.DES加密算法 B.Caesar替代法 C.Vigenere算法 D.Diffie-Hellman加密算法 12、PKI是(B) A.Private Key Infrastructure B.Public Key Infrastructure C.Public Key Institute D.Private Key Institue 13、PKI解决信息系统中的_A__问题 A.身份信任 B.权限管理 C.安全审计 D.加密 14、下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件(D) A.数字签名 B.CA中心 C.密钥管理协议 D.对称加密密钥

(完整版)北邮版《现代密码学》习题答案.doc

《现代密码学习题》答案 第一章 1、1949 年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理 论基础,从此密码学成了一门科学。 A、Shannon B 、Diffie C、Hellman D 、Shamir 2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由( D)决定的。 A、加密算法 B、解密算法 C、加解密算法 D、密钥 3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要 的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。 A 无条件安全 B计算安全 C可证明安全 D实际安全 4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为 4 类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。 A、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击D、选择密文攻击 5、1976 年,和在密码学的新方向一文中提出了公开密钥密码的思想, 从而开创了现代密码学的新领域。 6、密码学的发展过程中,两个质的飞跃分别指1949年香农发表的保密系统的通

信理论和公钥密码思想。 7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。 8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法5部分组成的。 对9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为 称和非对称。 10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。 第二章 1、字母频率分析法对( B )算法最有效。 A、置换密码 B 、单表代换密码C、多表代换密码D、序列密码 2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A 仿射密码 B维吉利亚密码C轮转密码 D希尔密码 3、重合指数法对( C)算法的破解最有效。 A 置换密码 B单表代换密码C多表代换密码 D序列密码 4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是 (C )。

密码技术竞赛测试题

全国密码技术竞赛模拟练习题一?单项选择题(共40题,每题1分) 1 ?首次提出公钥密码体制的概念的着作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》n 2?利用椭圆曲线实现ElGamal密码体制,设椭圆曲线是Ell(l,6),生成元G=(2, 7),接收方A的私钥钥nA二7,公钥PA二(7, 2),发送方B欲发送消息Pm二(10, 9),选择随机数23,求密文Cm二()□ 「A. { (2,3), (5, 2) } 「B. { (3,2), (6, 2) } r C. { (& 3), (10, 2) } 「D. { (6,5), (2, 10) } 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击戸

4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 厂A.仿射密码 C B.维吉利亚密码 「C.轮转密码 厂D.希尔密码 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由____ 规定。() 厂A.法院 厂B.检察院 「C.密码管理机构 r D.国务院 6.下面的说法中错误的是()。 「A.传统的密钥系统的加密密钥和解密密钥相同r B.公开密钥系统的加密密钥和解密密钥不相同 C C.报文摘要适合数字签名但不适合数据加密 C D.数字签名系统一定具有数据加密功能— 7.下列()算法不具有雪崩效应。 加密

B.序列密码的生成 f C.哈希函数 r加密 使用不方便的最大问题是()。 「A.产生密钥需要强大的计算能力 C B.算法中需要大数 r C.算法中需要素数 「D.被攻击过许多次 9.可证明安全属于下列()范畴中 厂A.加密安全性 C B.解密安全性 「C.计算安全性 厂D.实际安全性 年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础, 从此密码学成了一门科学。

密码学答案2

《密码学原理与实践(第三版)》课后习题参考答案 (由华中科技大学信安09级提供) 第二章 2.1(何锐) 解:依题意有:x ∈{2,…,12},y ∈{D ,N} 计算Pr[x ,y]: Pr[2,D]=1/36 Pr[3,D]=0 Pr[4,D]=1/36 Pr[5,D]=0 Pr[6,D]=1/36 Pr[7,D]=0 Pr[8,D]=1/36 Pr[9,D]=0 Pr[10,D]=1/36 Pr[11,D]=0 Pr[12,D]=1/36 Pr[2,N]=0 Pr[3,N]=1/18 Pr[4,N]=1/18 Pr[5,N]=1/9 Pr[6,N]=1/9 Pr[7,N]=1/6 Pr[8,N]=1/9 Pr[9,N]=1/9 Pr[10,N]=1/18 Pr[11,N]=1/18 Pr[12,N]=0 计算Pr[x | y]: 有Pr[D]=1/6 Pr[N]=5/6 Pr[2 | D]=1/6 Pr[3 | D]=0 Pr[4 | D]=1/6 Pr[5 | D]=0 Pr[6 | D]=1/6 Pr[7 | D]=0 Pr[8 | D]= 1/6 Pr[9 | D]=0 Pr[10 | D]= 1/6 Pr[11 | D]=0 Pr[12 | D]=1/6 Pr[2 | N]=0 Pr[3 | N]=1/15 Pr[4 | N]=1/15 Pr[5 | N]=2/15 Pr[6 | N]=2/15 Pr[7 | N]=1/5 Pr[8 | N]=2/15 Pr[9 | N]=2/15 Pr[10 | N]=1/15 Pr[11 | N]=1/15 Pr[12 | N]=0 计算Pr[y | x]: Pr[D | 2]=1 Pr[D | 3]=0 Pr[D | 4]=1/3 Pr[D | 5]=0 Pr[D | 6]=1/5 Pr[D | 7]=0 Pr[D | 8]=1/5 Pr[D | 9]=0 Pr[D | 10]=1/3 Pr[D | 11]=0 Pr[D | 12]=1 Pr[N | 2]=0 Pr[N | 3]=1 Pr[N | 4]=2/3 Pr[N | 5]=1 Pr[N | 6]=4/5 Pr[N | 7]=1 Pr[N | 8]=4/5 Pr[N | 9]=1 Pr[N | 10]=2/3 Pr[N | 11]=1 Pr[N | 12]=0 有上面的计算可得: Pr[D | x]Pr[x] = Pr[D]Pr[x | D] Pr[N | x]Pr[x] = Pr[N]Pr[x | N] 显然符合Bayes 定理。 2.2(王新宇) 证明: 由P=C=K=z n ,对于1≤i ≤n,加密规则e i (j)=L(i,j)(1≤j ≤n), 且每行的加密规则不同。 首先,计算C 的概率分布。假设i ∈ z n ,则 )] (Pr[i ]Pr[]Pr[d K j Z k K y y n k ∑∈ === = )](Pr[i n 1 d K j Z n k ∑∈==

2016年全国密码学竞赛初赛真题(收集版)

因为题是我们答题的时候自己存下来的,所以并不是严格的40道单选20道多选20道选择。排版比较乱,但是有很好的参考价值。 一、单选 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 5.DES加密算法中___________。 A.全部过程是非线性的 B.全部过程是线性的 C.部分过程是非线性的 D.不存在以上说法 7.下面哪种密码可以抵抗频率分析攻击() A.置换密码 B.仿射密码 C.多名代替密码 D.加法密码 8. TELNET协议主要应用于哪一层(?? ?) A.应用层 B.传输层 C.Internet层? D.网络层 9.()的安全性是基于数论中在一个非常大的维数格中寻找最短向量的数学难题。 A.NTRU 算法 B.全同态 C.RSA算法 D.DH算法 10.会话密钥由()选择并分发。 A.会话请求双发 B.可信权威机构 C.密钥中心 D.可信服务器 16.2013年,IBM研究中心发布的开源同态加密库HElib实现的是()方案。 A.DGHV B.GSW C.BGV D.BV11b 17.采用主模式进行?IKE?第一阶段协商的三对消息中,哪一对消息的协商是加密进行的?()? A.双方交换协商第一阶段?SA?需要的参数 B.双方交换?KE?和?Nonce C.双方交换身份验证信息 D.以上都不是 18.下列哪项不可以用来侦听和分析网络流量() A.Wireshark B.Tcpdump C.SSLdump D.Burpsuite 18.()方式,数据解密时需要将密文传输至客户端,数据库密文的检索性能是该种加密方式面临的最大问题。 A.存储层加密 B.数据库层加密 C.应用层加密 D.网络层加密 21.G.I.David等提出一种基于()的数据库加密策略。 A.密钥 B.子密钥 C.上下文 D.对象 4.以Brakerski-Vaikuntanathan为代表提出了基于()困难问题构造的第2代全同态加密方案。 A.霍奇猜想 B.纳卫尔-斯托可方程 C.NP-C D.带误差学习 26.Which of the following is not included in public key cryptosystem for confidentiality? A.Key generation B.Encryption algorithm C.Decryption algorithm D.Verification algorithm 25.下列不属于可信计算平台中的构件的是() A.安全协处理器 B.可信平台模块 C.安全插槽 D.增强型CPU 27.S-HTTP是在()的HTTP协议 A.传输层 B.链路层 C.网络层 D.应用层 22. 除了()以外,下列都属于公钥的分配方法 A.公用目录表 B.公钥管理机构 C.公钥证书 D.秘密传输

现代密码学课后答案第二版讲解

现代密码学教程第二版 谷利泽郑世慧杨义先 欢迎私信指正,共同奉献 第一章 1.判断题 2.选择题 3.填空题 1.信息安全的主要目标是指机密性、完整性、可用性、认证性和不可否认性。 2.经典的信息安全三要素--机密性,完整性和可用性,是信息安全的核心原则。 3.根据对信息流造成的影响,可以把攻击分为5类中断、截取、篡改、伪造和重放,进一 步可概括为两类主动攻击和被动攻击。

4.1949年,香农发表《保密系统的通信理论》,为密码系统建立了理论基础,从此密码学 成为了一门学科。 5.密码学的发展大致经历了两个阶段:传统密码学和现代密码学。 6.1976年,W.Diffie和M.Hellman在《密码学的新方向》一文中提出了公开密钥密码的 思想,从而开创了现代密码学的新领域。 7.密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的《保密系统的通信理 论》和 1978年,Rivest,Shamir和Adleman提出RSA公钥密码体制。 8.密码法规是社会信息化密码管理的依据。 第二章 1.判断题 答案×√×√√√√××

2.选择题 答案:DCAAC ADA

3.填空题 1.密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分 析学。 2.8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。 3.9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和 非对称。 4.10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列 密码。

第三章5.判断 6.选择题

现代密码学期终考试试卷和答案

一.选择题 1、关于密码学的讨论中,下列(D )观点是不正确的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的 2、在以下古典密码体制中,属于置换密码的是(B)。 A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 3、一个完整的密码体制,不包括以下(?C?? )要素。 A、明文空间 B、密文空间 C、数字签名 D、密钥空间 4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。 A、首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次 循环左移的输入 C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 5、2000年10月2日,NIST正式宣布将(B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish *6、根据所依据的数学难题,除了(A )以外,公钥密码体制可以分为以下几类。 A、模幂运算问题 B、大整数因子分解问题 C、离散对数问题 D、椭圆曲线离散对数问题 7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(C )是带密钥的杂凑函数。 A、MD4 B、SHA-1

密码学作业参考答案

第1章绪论 1.1为什么会有信息安全问题的出现? 答题要点: (1)网络自身的安全缺陷。主要指协议不安全和业务不安全。协议不安全的主要原因 一是 Internet 从建立开始就缺乏安全的总体构想和设计;二是协议本身可能会泄漏口令等。业务不安全的主要表现为业务内部可能隐藏着一些错误的信息;有些业务本,难以区分出错原因;有些业务设置复杂,一般非专业人士很难完善地设置。 (2)网络的开放性。网络协议是公开的协议,连接基于彼此的信任,远程访问等,使 得各种攻击无需到现场就能成功。 (3)人的因素,包括人的无意失误、黑客攻击、管理不善等。 1.2简述密码学与信息安全的关系。 答题要点: 密码技术是实现网络信息安全的核心技术,是保护数据最重要的工具之一。 密码学尽管在网络信息安全中具有举足轻重的作用,但密码学绝不是确保网络信息安全的唯一工具,它也不能解决所有的安全问题。 1.3简述密码学发展的三个阶段及其主要特点。 答题要点:密码学的发展大致经历了三个阶段: (1)古代加密方法(手工阶段)。特点:基于手工的方式实现,通常原理简单,变化量小,时效性较差等。 (2)古典密码(机械阶段)。特点:加密方法一般是文字置换,使用手工或机械变换的 方式实现。它比古代加密方法更复杂,但其变化量仍然比较小。转轮机的出现是这一阶段的重要标志,利用机械转轮可以开发出极其复杂的加密系统,缺点是密码周期有限、制造费用高等。 (3)近代密码(计算机阶段)。特点:这一阶段密码技术开始形成一门科学,利用电子 计算机可以设计出更为复杂的密码系统,密码理论蓬勃发展,出现了以 DES 为代表的对称 密码体制和 RSA 为代表的非对称密码体制,制定了许多通用的加密标准,促进和加快了密 码技术的发展。 1.4近代密码学的标志是什么? 答:1949 年 Claude Shannon 发表论文 The communication theory of secrecy systems,1976 年 W.Diffie 和 M.Hellman 发表论文 New directions in cryptography,以及美国数据加密标准 DES 的实施,标志着近代密码学的开始。 1.5安全机制是什么?主要的安全机制有哪些? 答题要点: 安全机制是指用来保护网络信息传输和信息处理安全的机制。 安全机制可分为两类:特定的安全机制和通用的安全机制。 特定的安全机制包含:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。 通用的安全机制包含:可信功能、安全标签、事件检测、安全审计跟踪和安全恢复。1.6什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是指在信息传输和处理过程中为保证信息安全的一类服务。 主要的安全服务包括:机密性、完整性、鉴别、非否认性、访问控制、可用性。 1.7简述安全性攻击的主要形式及其含义。 答题要点:

密码技术竞赛题库-单项选择题汇总情况

单项选择题 密码攻击方法题 1.根据密码分析者所掌握的信息多少,可将密码分析分为:选择密文攻击、已知明文攻击、选择明文攻击和() A.唯密文攻击 B.唯明文攻击 C.直接攻击 D.已知密文攻击 2.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 3.最佳放射逼近分析方法是一种()的攻击方法 A.选择密文攻击 B.唯密文攻击

C.选择明文攻击 D.已知明文攻击 4.时间-存储权衡攻击是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 5.分别征服分析方法是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 6.时间-存储权衡攻击是由穷尽密钥搜索攻击和()混合而成 A.强力攻击 B.字典攻击

D.选择密文攻击 7.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码 8.下列攻击方法可用于对消息认证码攻击的是() A.选择密文攻击 B.字典攻击 C.查表攻击 D.密钥推测攻击 9.下列攻击方法可用于对消息认证码攻击的是() A.重放攻击 B.字典攻击

D.选择密文攻击 10.字母频率分析法对()算法最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 11.重合指数法对()算法的破解最有效。 A.置换密码 B.单表代换密码 C.多表代换密码 D.序列密码 12.根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()。 A.唯密文攻击 B.已知明文攻击

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

密码学竞赛习题

全国密码技术竞赛-模拟练习题 一.单项选择题(共40题,每题1分) 1.首次提出公钥密码体制的概念的著作是()。 A.《破译者》 B.《密码学新方向》 C.《保密系统的通信理论》 D.《学问的发展》 B 2.利用椭圆曲线实现 ElGamal 密码体制,设椭圆曲线是 E11(1,6),生成元 G=(2,7),接收方 A的私钥钥 nA=7,公钥PA= (7, 2),发送方 B 欲发送消息 Pm=(10,9),选择随机数 k=3,求密文 Cm=()。 A.{ (2,3), (5, 2) } B. { (3,2), (6, 2) } C.{ (8,3), (10, 2) } D.{ (6,5), (2, 10) } C 3.线性密码分析方法本质上是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 B 4.()算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。 A.仿射密码 B.维吉利亚密码 C.轮转密码 D.希尔密码 D 5.从事国家秘密载体制作、复制、维修、销毁,涉密信息系统集成,或者武器装备科研生产等涉及国家秘密业务的企业事业单位,应当经过保密审查,具体办法由_____规定。() A.法院 B.检察院 C.密码管理机构 D.国务院 D 6.下面的说法中错误的是()。 A.传统的密钥系统的加密密钥和解密密钥相同 B.公开密钥系统的加密密钥和解密密钥不相同 C.报文摘要适合数字签名但不适合数据加 密 D.数字签名系统一定具有数据加密功能 D 7.下列()算法不具有雪崩效应。 A.DES加密 B.序列密码的生成 C.哈希函数 D.RSA加密 D 8.RSA使用不方便的最大问题是()。 A.产生密钥需要强大的计算能力 B.算法中需要大数 C.算法中需要素数 D.被攻击过许多次 A 9.可证明安全属于下列()范畴中 A.加密安全性 B.解密安全性 C.计算安全性 D.实际安全性 D 10.1949年,()发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。 A.Shannon B.Diffie C.Hellman D.Shamir A 11.分别征服分析方法是一种()的攻击方法 A.唯密文攻击 B.已知明文攻击 C.选择明文攻击 D.选择密文攻击 A 12.大约在公元前1900年(相当于古代中国的大禹时代),_____的一位石匠在主人的墓室石墙上刻下了一段象形文字,这段描述他的贵族主人一生事迹的文字,被西方密码专家认为是密码学的开端。() A.古印度 B.古希腊 C.古埃及 D.古巴比伦 C 13.下列密码体制可以抗量子攻击的是() A.ECC B.RSA C.AES D.NTRU D 14.与RSA算法相比,DSS不包括()。 A.数字签名

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学竞赛,单选题汇编

1.在现有的计算能力条件下,对于非对称密码算法Elgamal,被认为是安全的最小密钥长度是(D.1024位)。 2.密钥为“ISCBUPT”,利用Playfair密码算法,将明文“steganographia”加密,其结果(A)。 A.GNTLTONHOEAFCP ? B.GNTLTONHOEBFCP ? C.GNTLTONHOEAFCT ? D.GNTLTONHOHAFCP 3.RSA使用不方便的最大问题是(A )。 ? A.产生密钥需要强大的计算能力 ? B.算法中需要大数 ? C.算法中需要素数 ? D.被攻击过许多次 4. 一种密码攻击的复杂度可分为两部分,即数据复杂度和(B ) ? A.时间复杂度 ? B.处理复杂度 ? C.空间复杂度 ? D.计算复杂度 5.第一个被推广的背包公钥加密体制是(A ) ? A.Merkle-Hellman ? B.ECC ? C.Rabin ? D.McEliece 6.一个同步流密码具有很高的密码强度主要取决于(A ) ? A.密钥流生成器的设计 ? B.密钥长度 ? C.明文长度 ? D.密钥复杂度 7.根据所依据的难解问题,除了( D)以外,公钥密码体制分为以下分类。 ? A.大整数分解问题(简称IFP) ? B.离散对数问题(简称DLP) ? C.椭圆曲线离散对数问题(简称ECDLP) ? D.生日悖论 8.字母频率分析法对(B)算法最有效。

? A.置换密码 ? B.单表代换密码 ? C.多表代换密码 ? D.序列密码 9.一切国家机关、武装力量、政党、社会团体、_____都有保守国家秘密的义务。( D) ? A.国家公务员 ? B.共产党员 ? C.政府机关 ? D.企业事业单位和公民 10.Vigenere密码是由(C)国密码学家1858年提出来的。 ? A.英 ? B.美 ? C.法 ? D.意大利 11.数字证书采用公钥体制,每个用户设定一个公钥,由本人公开,用它进行()。 ? A.加密和验证签名 ? B.解密和签名 ? C.加密 ? D.解密 12.最佳放射逼近分析方法是一种()的攻击方法 ? A.选择密文攻击 ? B.唯密文攻击 ? C.选择明文攻击 ? D.已知明文攻击 13.Playfair密码是()年由英国人Charles Wheatstone提出来的。 ? A.1854 ? B.1855 ? C.1856 ? D.1853 14.衡量一个密码系统的安全性有两种基本的方法,即(实际安全性)和() ? A.加密安全性 ? B.解密安全性 ? C.验证安全性 ? D.无条件安全性(理论安全)

密码学习题集参考答案

1、请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可 抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术? 答: (1)保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获; (2)完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不 能被篡改; (3)认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可 能会导致伪造; (4)不可抵赖原则就是指信息得发送者不可否认已发出得信息, (5)访问控制原则就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理; (6)可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。 可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原

则。 2、一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么? 答: 病毒可以将自己得代码嵌入到其她合法得程序中,导致计算机系统或网络得破坏; 蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞; 特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。 简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。 3、什么就是密码技术?替换加密法与置换加密法有什么区别?请分别 举例说明替换加密法与置换加密法。 答: 密码技术就是加密与解密技术得组合,加密就是通过把信息编码使其从可读得明文转换成不可读得密文得过程,从而获得信息得安全性,而解密则就是通过信息解码把信息从不可读得密文转变为可读明文

笔试竞赛模拟题

君立华域竞赛笔试模拟题 一.单选题 1.信息产业部电信管理局《关于电信网络等级保护工作有关问题的通知》(信电函[2006]35 号)中下列说法不正确的是:(C) A.电信网络的安全等级保护工作要按照国家制定的有关标准和要求,由电信网络的主管部门统一部署实施,并进行监督、检查和指导 B.电信网络的安全等级保护工作落实保护措施必须要对整个网络统筹兼顾 C.电信网络的安全等级保护工作需采取基础网络和重要信息系统分开实施技术保护的方式进行 D.该通知的目的是指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展,维护电信网络的安全可靠运行 2.若需要配置iptables防火墙使内网用户通过NAT方式共享上网,可以在(D)中添加 MASQUERADE规则。 A.filter表内的OUTPUT链 B.filter表内的FORWARD链 C.nat表中的PREROUTING链 D.nat表中的POSTOUTING链 3.如何使用户在不执行身份验证的情况下连接oracle数据库。(D ) A.将create session 权限授予public B.按如下方式创建用户,不使用口令: create user anon identified by ‘’; C.创建一个禁用口令身份验证的配置文件,并将此配置文件分配给用户 D.这做不到,因为所有用户都必须通过身份验证 4.在Linux系统的命令界面中,若设置环境变量(C)的值为60,则当用户超过60秒没 有任何操作时,将自动注销当前所在的命令终端。 A.TTL B.IDLE_TTL C.TMOUT D.TIMEOUT 5.各网络单元的定级结果应由集团公司进行审核,经审核后,安全等级拟定为(B )级 以上的网络单元,应由集团公司将定级报告(电子版)报送工业和信息化部通信网络安全防护专家组评审。 A.1 B.2 C.3 D.4

西工大密码学复习题

复 习 题 11.. 传传统统密密码码 [1] 若加法密码中密钥K =7,试求明文good night 的密文。 [2] 若乘法密码中密钥K =5,试对明文network 的加密。 [3] 已知仿射变换为c =5m +7(mod26),试对明文help me 加密。 [4] 已知仿射变换为c =5m +7(mod26),试对密文VMWZ 解密。 [5] 已知下列密文是通过单表代替密码加密的结果,试求其明文。 YIF QFMZRW QFYV ECFMD ZPCVMRZW NMD ZVEJB TXCDD UMJN DIFEFMDZ CD MQ ZKCEYFCJMYR NCW JCSZR EXCHZ UNMXZ NZ UCDRJ XYYSMRT M EYIFZW DYVZ VYFZ UMRZ CRW NZ DZJJXZW GCHS MR NMD HNCMF QCHZ JMXJZW IE JYUCFWD JNZ DIR. [6] 设已知Vigenere 密码的密钥为matrix ,试对明文some simple cryptosystem 加密。 [7] 若代数密码中密钥为best ,试对明文good 加密。 [8] 假设Hill 密码加密使用密钥?? ????=7394K ,试对明文best 加密。 [9] 假设Hill 密码加密使用密钥?? ????=7394K ,试对密文UMFL 解密。 [10] 假设明文friday 利用2l =的Hill 密码加密,得到密文PQCFKU ,试求密钥K 。

22.. 分分组组密密码码 [1] 设DES 数据加密标准中: 明文m = 0011 1000 1101 0101 1011 1000 0100 0010 1101 0101 0011 1001 1001 0101 1110 0111 密钥K = 1010 1011 0011 0100 1000 0110 1001 0100 1101 1001 0111 0011 1010 0010 1101 0011 试求L 1与R 1。 [2] 已知IDEA 密码算中: 明文m = 01011100 10001101 10101001 11011110 10101101 00110101 00010011 10010011 密钥K = 00101001 10101100 11011000 11100111 10100101 01010011 10100010 01011001 00101000 01011001 11001010 11100111 10100010 00101010 11010101 00110101 求第一轮的输出与第二轮的输入。 [3] 已知IDEA 密码算中: )1(1Z = 1000010010011101 求[]1)1(1-Z 与)1(1Z -。 [4] 已知FEAL 密码中 明文m = 0011 1010 1101 0111 0010 1010 1100 0010 1101 0111 1011 1000 0101 1101 0100 1000 密钥K = 1001 0010 1001 0010 1111 1000 0110 0001 1101 0101 0011 1000 0100 1000 1101 1110 求L 0与R 0。

现代密码学_清华大学_杨波着+习题答案

设 A = ' ∞ , = = ≤ ? ≤ ∞ ' ? ≤ ? ≤ ∞ ' ? 可求得 A = ' 一、古典密码 (1,2,4) 11,23AGENCY ”加密,并使用解密变换 D 11,23(c)≡11-1(c-23) (mod 26) 验证你的加密结果。 解:明文用数字表示:M=[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] 密文 C= E 11,23(M)≡11*M+23 (mod 26) =[24 22 15 10 23 24 7 21 10 23 14 13 15 19 9 2 7 24 1 23 11 15 10 19 1] = YWPKXYHVKXONPTJCHYBXLPKTB ∵ 11*19 ≡ 1 mod 26 (说明:求模逆可采用第4章的“4.1.6欧几里得算法”,或者直接穷举1~25) ∴ 解密变换为 D(c)≡19*(c-23)≡19c+5 (mod 26) 对密文 C 进行解密: M ’=D(C)≡19C+5 (mod 26) =[19 7 4 13 0 19 8 14 13 0 11 18 4 2 20 17 8 19 24 0 6 4 13 2 24] = THE NATIONAL SECURITY AGENCY 2. 设由仿射变换对一个明文加密得到的密文为 edsgickxhuklzveqzvkxwkzukvcuh ,又已知明文 的前两个字符是“if ”。对该密文解密。 解: 设解密变换为 m=D(c)≡a*c+b (mod 26) 由题目可知 密文 ed 解密后为 if ,即有: D(e)=i : 8≡4a+b (mod 26) D(d)=f : 5≡3a+b (mod 26) 由上述两式,可求得 a=3,b=22。 因此,解密变换为 m=D(c)≡3c+22 (mod 26) 密文用数字表示为: c=[4 3 18 6 8 2 10 23 7 20 10 11 25 21 4 16 25 21 10 23 22 10 25 20 10 21 2 20 7] 则明文为 m=3*c+22 (mod 26) =[8 5 24 14 20 2 0 13 17 4 0 3 19 7 8 18 19 7 0 13 10 0 19 4 0 7 2 4 17] = ifyoucanreadthisthankateahcer 4. 设多表代换密码 C i ≡ AM i + B (mod 26) 中,A 是 2×2 矩阵,B 是 0 矩阵,又知明文“dont ” 被加密为“elni ”,求矩阵 A 。 解: dont = (3,14,13,19) => elni = (4,11,13,8) ?a b / ≤ c d ? 则有: ? 4 / ?a b / ? 3 / ?13/ ?a b / ?13/ '11∞ ' c d ?≤14∞ (mod 26) , ' 8 ∞ ' c d ?≤19∞ (mod 26) ?10 13/ ≤ 9 23∞

信息安全复习题带答案

密码学的目的是。【 C 】A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 注:密码学是以研究数据保密为目的的。答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支。密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用。 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。 【 D 】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 破解双方通信获得明文是属于的技术。 【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 以下不是包过滤防火墙主要过滤的信息?【D】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 PKI是__ __。 【C】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施D.Private Key Institute 防火墙最主要被部署在___ _位置。 【 A 】 A.网络边界B.骨干线路 C.重要服务器D.桌面终端下列__ __机制不属于应用层安全。 【 C 】 A.数字签名B.应用代理 C.主机入侵检测D.应用审计 __ _最好地描述了数字证书。 【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 下列不属于防火墙核心技术的是____。【 D 】A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 公钥密码基础设施PKI解决了信息系统中的____问题。【 A 】A 身份信任 B 权限管理 C 安全审计 D 加密 计算机病毒是计算机系统中一类隐藏在上蓄意破坏的捣乱程序。 【 C 】 A. 内存 B. 软盘 C. 存储介质 D. 网络 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。 【 A 】 A. 杀毒软件 B . 数字证书认证 C. 防火墙 D. 数据库加密 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。 【 D 】 A 7 B 8 C 6 D 5

相关文档