文档库 最新最全的文档下载
当前位置:文档库 › 信息安全概论习题之计算题

信息安全概论习题之计算题

五、计算题:

1、设通信双方使用RSA 加密算法,接收方的公开密钥是(5,35),接收的密文是10,求明文。

解:已知公开密钥{e ,n}是(5,15)

∴e=5,n=25

已知密文C=10

由n=35=5×7

∴p=5,q=7

Φ(n)=(p-1)(q-1)=(5-1)(7-1)=24

∵e=5

de=1 mod Φ(n)

∴5d=1 mod 24

由5×5=1 mod 24

得d=5

明文M=C d mod n= 105 mod 35=5 mod 35

∴明文M=5

2、DES 密码体制S 盒,对该S 盒,设某次输出二进制1001计算S 盒输入。

解:输出二进制1001对应的十进制数为9

由S 盒可知,9对应的行\

用二进制表示行\列:

因为6比特输入中的第1和第6比特组成的二进制数确定输出所在的行,中间4位二进制数用来确定输出所在的列。

所以S 盒的输入有四种:101011,110100,011001,011010。

用十进制数表示S 盒的输入为:43,52,25,26。

3、明文为:We will graduate from the university after four years hard study(不考虑空格),试采用传统的古典密码体系中的凯撒密码(k=3),写出密文。

Zh zloo judgxdwh iurq wkh xqlyhuvlwb diwhu irxu bhduv kdug vwxgb。

4、给定素数p=3,q=11,用RSA算法生成一对密钥。

(1)计算密钥的模n和欧拉函数φ(n)的值。

(2)若选公钥e=3,计算私钥d的值。

(3)计算对于数据m=5进行加密的结果,即计算密文c的值。

解:已知:p=3,q=11

则n=pq=3×11=33

Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20

已知e=3

由de=1 mod Φ(n)

∴3d=1 mod 20

∵3×7=1 mod 20

∴d=7

已知明文m=5

则密文c=me mod n= 53 mod 33=125 mod 33=26

综上可得:

(1)私钥为:{p,q,d}={3,11,7};公钥为{e,n}=a{3,33};Φ(n)=20。

(2)d=7。

(3)c=26。

5、凯撒(Caesar)密码是一种基于字符替换的对称式加密方法,它是通过对26个英文字母循环移位和替换来进行编码的。设待加密的消息为"UNIVERSITY",密钥k为5,试给出加密后的密文。

6、对给定二进制明文信息“0011010101000101001111010010101110010101”进行两次加密。第一次,采用8位分组异或算法,用密钥“01010101”对明文进行加密运算。第二次,采用“1→4(读作:位置l的数据移到位置4,以下类推),2→8,3→1,4→5,5→7,6→2,7→6,8→3”对第一次加密后的密文进行8位分组换位加密运算。请写出两次加密的密文。

注:异或运算的规则如下表所示。

解:(1)第一次加密:

对明文进行分组,每组8位,分为5组:

00110101 01000101 00111101 00101011 10010101

每组分别和密钥“01010101”进行异或运算:

所以第一次加密得到的密文为:0110000000010000011010000111111011000000

(2)第二次加密:

8位分组,并按下表进行换位:

01100000加密得:10000001;00010000加密得:00001000;01101000加密得:10000011 01111110加密得:11011011;11000000加密得:00000101

所以第二次加密得到的密文为:1000000100001000100000111101101100000101

7、设密钥key=should,试给出维吉尼亚密码的加密算法,并根据密钥构造维吉尼亚表,求出明文technology的密文。(要求写出求解过程)

其中,

密钥字母s对应数字18;密钥字母h对应数字7;密钥字母o对应数字14;密钥字母u 对应数字20;密钥字母l对应数字11;密钥字母d对应数字3;

因而,

明文字母t在密钥字母s的作用下向后移位18,得到密文字母l;

明文字母e在密钥字母h的作用下向后移位7,得到密文字母l;

明文字母c在密钥字母o的作用下向后移位14,得到密文字母q;

明文字母h在密钥字母u的作用下向后移位20,得到密文字母b;

明文字母n在密钥字母l的作用下向后移位11,得到密文字母y;

明文字母o在密钥字母d的作用下向后移位3,得到密文字母r;

明文字母l在密钥字母s的作用下向后移位18,得到密文字母d;

明文字母o在密钥字母h的作用下向后移位7,得到密文字母v;

明文字母g在密钥字母o的作用下向后移位14,得到密文字母u;

明文字母y在密钥字母u的作用下向后移位20,得到密文字母s;

所以明文technology的密文为:llqbyrdvus。

(完整word版)2016信息安全概论考查试题

湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释(15分,每个3分) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题1分,共10分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这属于钓鱼攻击(√) 3. RSA算法的安全性归结于离散对数问题(×) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√) 5. 访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则(√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(×) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√) 10. 冲击波蠕虫病毒采用UPX压缩技术,利用RPC漏洞进行快速传播(√) 三、选择题(30分,每题2分) (1) 按照密钥类型,加密算法可以分为(D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2) 以下关于CA认证中心说法正确的是(C )。 A. CA认证是使用对称密钥机制的认证方法 B. CA认证中心只负责签名,不负责证书的产生 C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 (3) Web从Web服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web服务器的通信方面存在漏洞 B. Web服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

宏观经济学题库

宏观经济学试题库 一、判断题(每题1分) 1、如果市场利率低于均衡利率,人们就会卖出有价证券。(√) 2、如果市场利率低于均衡利率,人们就会买入有价证券。(×) 3、某公司生产的汽车多卖出去一些比少卖一些时GDP要增多一些。(×) 4、某国对实际货币余额需求减少,可能是由于利率上升。(√) 5、货币交易需求曲线的变动导致LM曲线反方向变动。(×) 6、货币投机需求曲线的变动导致LM曲线同方向变动。(×) 7、一般物价水平不影响货币需求。(×) 8、货币需求对利率越敏感,即货币需求的利率系数越大,货币政策的效果越大。(×) 9、货币供给的减少会使LM曲线向左方移动。(√) 10、货币乘数是银行所创造的货币量与最初存款的比例。(×) 11、有通货漏出的货币乘数要小于简单的货币乘数。(√) 12、净投资不可能是负数。(×) 13、总投资不可能是负数。(√) 14、LM曲线越陡,财政政策的效力就越小。(√) 15、LM曲线平坦,IS曲线越垂直,则增加货币供给不会影响均衡收入(√) 16、LM曲线右移且IS曲线斜率不变时,LM曲线越陡,货币政策效果越大。(√) 17、LM曲线为一条水平线时,扩张性货币政策没有效应,财政政策对实际国民生产总值的影响最大。(√) 18、在LM曲线斜率不变的情况下,IS曲线的弹性小,则财政政策的效果差。(×) 19、在LM曲线上任何一点,利率与实际国民生产总值的结合都实现了货币需求等于货币供给。(√) 20、在物价水平不变时,中央银行在公开市场上购买政府债券使LM曲线向右方移动。(√) 21、若IS斜率曲线不变, LM曲线越陡峭,财政政策效果越大。(×) 22、当IS曲线右移且LM曲线斜率不变时,IS曲线越陡,财政政策效果越小。(×) 23、给定总产出不变,当政府支出增加时,IS曲线将向左下方移动。(×)

(完整word版)2016信息安全概论考查试题.doc

信息安全导论复习题 湖南科技大学2016 - 2017 学年信息安全概论考试试题 一、名词解释 (15 分,每个 3 分 ) 信息隐藏:也称数据隐藏,信息伪装。主要研究如何将某一机密信息隐藏于另一公开信息的 载体中,然后会通过公开载体的信息传输来传递机密信息。 宏病毒:使用宏语言编写的一种脚本病毒程序,可以在一些数据处理系统中运行,存在于字处理文档、数据表格、数据库和演示文档等数据文件中,利用宏语言的功能将自己复制并繁 殖到其他数据文档里。 入侵检测:通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以 及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻 击的迹象。作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 花指令:是指利用反汇编时单纯根据机器指令字来决定反汇编结果的漏洞,在不影响程序正确性的前提下,添加的一些干扰反汇编和设置陷阱的代码指令,对程序代码做变形处理。 缓冲区溢出攻击:指程序运行过程中放入缓冲区的数据过多时,会产生缓冲区溢出。黑客如成功利用缓冲溢出漏洞,可以获得对远程计算机的控制,以本地系统权限执行任意危害性指令。 二、判断题(对的打√,错的打×,每题 1 分,共 10 分) 1. 基于账户名/口令认证是最常用的最常用的认证方式(√) 2. 当用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码,这属于钓鱼攻击(√ ) 3. RSA算法的安全性归结于离散对数问题(× ) 4. 量子不可克隆定理、不确定性原理,构成了量子密码的安全性理论基础(√ ) 5.访问控制的安全策略是指在某个安全区域内用语所有与安全相关活动的一套控制规则 (√) 6. 反弹连接是木马规避防火墙的技术,适合动态IP 入侵(×) 7. 驱动程序只能在核心态下运行(×) 8. 混沌系统生成的混沌序列具有周期性和伪随机性的特征(× ) 9. 最小特权思想是指系统不应给用户超过执行任务所需特权以外的特权(√ ) 10.冲击波蠕虫病毒采用 UPX压缩技术,利用 RPC漏洞进行快速传播(√)三、选 择题( 30 分,每题 2 分) (1) 按照密钥类型,加密算法可以分为( D )。 A. 序列算法和分组算法 B. 序列算法和公钥密码算法 C. 公钥密码算法和分组算法 D. 公钥密码算法和对称密码算法 (2)以下关于 CA 认证中心说法正确的是(C )。 A.CA 认证是使用对称密钥机制的认证方法 B.CA认证中心只负责签名,不负责证书的产生 C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D.CA认证中心不用保持中立,可以随便找一个用户来做为CA 认证中心 (3) Web 从 Web 服务器方面和浏览器方面受到的威胁主要来自( D )。 A. 浏览器和Web 服务器的通信方面存在漏洞 B. Web 服务器的安全漏洞 C. 服务器端脚本的安全漏洞 D. 以上全是

电科大19年6月考试《信息安全概论》期末大作业答案

17年12月考试《信息安全概论》期末大作业-0001 试卷总分:100 得分:0 一、单选题(共49 道试题,共98 分) 1.信息具有的重要性质中,不包括() A.普遍性; B.无限性; C.相对性; D.保密性 正确答案:D 2.在建立堡垒主机时() A.在堡垒主机上应设置尽可能少的网络服务 B.在堡垒主机上应设置尽可能多的网络服务 C.对必须设置的服务给予尽可能高的权限 D.不论发生任何入侵情况,内部网始终信任堡垒主机 正确答案:A 3.摄像设备可分为网络数字摄像机和(),可用作前端视频图像信号的采集 A.家用摄像机 B.专业摄像机 C.高清摄像机 D.模拟摄像机 正确答案:D 4.就信息安全来说,完整性是( ) A.保护组织的声誉 B.保护系统资源免遭意外损害 C.保护系统信息或过程免遭有意或意外的未经授权的修改 D.两个或多个信息系统的成功安全组合 正确答案:C 5.消息认证码是与()相关的单向Hash函数,也称为消息鉴别码或消息校验和。 A.加密; B.密钥; C.解密; D.以上都是 正确答案:B 6.数字签名机制取决于两个过程___。

A.加密过程和验证过程; B.Hash散列过程和签名过程; C.签名过程和验证过程; D.加密过程和Hash散列过程 正确答案:C 7.下面算法中,不属于Hash算法的是( ) 。 A.MD-4算法; B.MD-5算法 C.DSA算法; D.SHA算法。 正确答案:C 8.下面属于仿射密码的是() A.ek(x) = x + k (mod 26),dk(x) = y –k (mod 26) (x,y∈Z26); B.∏= 0 1 2 3 4 ……23 24 25 0’1’2’3’4’……23’24’25’ C.P = C = Z26,且K = {(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b) ∈K,定义e(x)=ax+b (mod 26)且dk(y) = a-1(y-b)(mod 26) D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。 正确答案:C 9.信息技术简单地说就是( ) A.计算机、通信和情报; B.通信、控制和情报; C.计算机、通信和控制; D.计算机、控制和管理。 正确答案:C 10.微软的ProxyServer是使一台WINDOWS服务器成为代理服务器的软件。它的安装要求中不包括() A.服务器一般要使用双网卡的主机 B.客户端需要配置代理服务器的地址和端口参数 C.当客户使用一个新网络客户端软件时,需要在代理服务器上为之单独配置提供服务 D.代理服务器的内网网卡IP和客户端使用保留IP地址 正确答案:C 11.下面属于数字签名功能的是()。 A.发送者事后不能否认发送的报文签名;

信息安全概论-张雪锋-习题答案

信息安全概论-- 课后习题参考答案主编:张雪锋出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理” 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公 开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效解决了保密通信中的密钥管理问题。公约密码体制不仅能够在实现消息加解密基本功能的同时简化了密钥分配任务,而且对密钥协商与密钥管理、数字签名与身份认证等密码学问题产生了深刻的影响。 4、验证RSA算法中解密过程的有效性。 证明:数论中的欧拉定理指出,如果两个整数 a 和 b 互素,那么a (b)1modb 。 在RSA算法中,明文m必与两个素数p和q中至少一个互素。不然的话,若m与p和q 都不互素,那么m既是p的倍数也是q的倍数,于是m也是n的倍数,这与m n矛盾。

宏观经济学题库

宏观经济学题库及答案 1.宏观经济学的创始人是(A)。 A.斯密; B.李嘉图; C.凯恩斯; D.萨缪尔森。 2.宏观经济学的中心理论是(C)。 A.价格决定理论; B.工资决定理论; C.国民收入决定理论; D.汇率决定理论。 3.下列各项中除哪一项外,均被认为是宏观经济的“疾病”(D)。 A.高失业; B.滞胀; C.通货膨胀; D.价格稳定。 4.表示一国居民在一定时期内生产的所有最终产品和劳务的市场价值的总量指标是(A)。 A.国民生产总值; B.国内生产总值; C.名义国内生产总值; D.实际国内生产总值。 5.一国国内在一定时期内生产的所有最终产品和劳务的市场价值根据价格变化调整后的数 值被称为(B)。 A.国民生产总值; B.实际国内生产总值; C.名义国内生产总值; D.潜在国内生产总值。

6.实际GDP等于(B)。 A.价格水平/名义GDP; B.名义GDP/价格水平×100; C.名义GDP乘以价格水平; D.价格水平乘以潜在GDP。 7.下列各项中属于流量的是(A)。 A.国内生产总值; B.国民债务; C.现有住房数量; D.失业人数。 8.存量是(A)。 A.某个时点现存的经济量值; B.某个时点上的流动价值; C.流量的固体等价物; D.某个时期内发生的经济量值。 9. 下列各项中哪一个属于存量?(C)。 A. 国内生产总值; B. 投资; C. 失业人数; D. 人均收入。 10.古典宏观经济理论认为,利息率的灵活性使得(B)。 A.储蓄大于投资; B.储蓄等于投资; C.储蓄小于投资; D.上述情况均可能存在。

11.古典宏观经济理论认为,实现充分就业的原因是(C)。 A.政府管制; B.名义工资刚性; C.名义工资灵活性; D.货币供给适度。 12.根据古典宏观经济理论,价格水平降低导致下述哪一变量减少(C)。 A.产出; B.就业; C.名义工资; D.实际工资。 13.在凯恩斯看来,造成资本主义经济萧条的根源是(A)。 A.有效需求不足; B.资源短缺; C.技术落后; D.微观效率低下。 14.下列各项中不是流量指标的是(D) A.消费支出; B.PDI; C.GDP; D.个人财富。 15.在国民收入核算账户中,下列各项中除了哪一项外均计入投资需求(D)。 A.厂商购买新的厂房和设备的支出; B.居民购买新住房的支出; C.厂商产品存货的增加; D.居民购买股票的支出。

信息安全概论习题之名词解释

三、名词解释题: 1、数字证书? 答: 数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。 2、防火墙?P181 答: 防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性: (1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它; (2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过; (3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。 3、数字签名技术? 答: 4、入侵检测?P157 答: 入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 5、分组密码?P22 答: 分组密码是将明文消息编码后表示的数字(简称明文数字)序列x0,x1,x2,…,划分成长度为n的组x=(x0,x1,x2,…xn-1)(可看成长度为n的向量),每组分别在密钥k=(k0,k1,k2,…kn-1),其加密函数是E:Vn×K→Vn,Vn是n维向量空间,K为密钥空间。 6、序列密码 答: 序列密码也称为流密码(Stream Cipher),它是对称密码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k产生一个密钥流:z=z0z1…,并使用如下规则加密明文串x=x0x1x2…,y=y0y1y2…=ez0(x0)ez1(x1)ez2(x2)…。密钥流由密钥流发生器f产生:zi=f(k,σi),这里的σi是加密器中的存储元件(内存)在时刻i的状态,f是由密钥k和σi产生的函数。 7、DES?P26 答: DES,Data Encryption Standard,数据加密标准,是分组长度为64比特的分组密码算法,密钥长度也是64比特,其中每8比特有一位奇偶校验位,因此有效密钥长度是56比特。DES算法是公开的,其安全性依赖于密钥的保密程度。DES加密算法为:将64比特明文数据用初始置换IP置换,得到一个乱序的64比特明文分组,然后分成左右等长的32比特,分别记为L0和R0;进行16轮完全类似的迭代运算后,将所得左右长度相等的两半L16和R16交换得到64比特数据R16L16,最后再用初始逆置换IP-1进行置换,产生密文数据组。 8、AES?P36 答: AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128比特、192比特或者256比特。AES加密算法框图如下:

南开《信息安全概论》20春期末考试答案

《信息安全概论》20春期末考试-00001 试卷总分:100 得分:70 一、单选题 (共 20 道试题,共 40 分) 1.信息安全CIA三元组中的A指的是 A.机密机 B.完整性 C.可用性 D.可控性 答案:C 2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件? A.GINA B.SRM C.SAM D.Winlogon 答案:C 3.以下哪种分组密码的工作模式可以并行实现? A.ECB B.CBC C.CFB D.OFB 答案:A 4.Bot病毒又称为什么? A.木马病毒 B.僵尸病毒 C.网络欺骗 D.拒绝服务 答案:B 5.CBC是指分组密码的哪种工作模式? A.电子编码本模式 B.密码分组模式 C.密码反馈模式 D.输出反馈模式 答案:B 6.攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么? A.僵尸网络 B.缓冲区溢出

C.网络钓鱼 D.DNS欺骗 答案:C 7.在使用公钥密码算法的加密通信中,发信人使用什么来加密明文? A.发信人的公钥 B.收信人的公钥 C.发信人的私钥 D.收信人的私钥 答案:B 8.Bell-LaPaDula访问控制模型的读写原则是哪项? A.向下读,向上写 B.向上读,向上写 C.向下读,向下写 D.向上读,向下写 答案:A 9.在CC标准中,要求在设计阶段实施积极的安全工程思想,提供中级的独立安全保证的安全可信度级别为 A.EAL1 B.EAL3 C.EAL5 D.EAL7 答案:B 10.Windows系统安全架构的核心是什么? A.用户认证 B.访问控制 C.管理与审计 D.安全策略 答案:D 11.以下哪种技术可用于内容监管中数据获取过程? A.网络爬虫 B.信息加密 C.数字签名 D.身份论证 答案:A 12.IPS的含义是什么? A.入侵检测系统 B.入侵防御系统

自考信息安全概论习题及答案

信息安全概论习题及答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木 马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病 毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗 等 5.怎样实现信息安全 答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography”

《信息安全概论》练习题及参考答案

西南科技大学成教学院德阳教学点 《信息安全概论》练习题及参考资料 一、填空题(每空 1 分,共 40 分) 1、 Internet 上的威胁包括:、违反授权原则、植入、通信监视、通信窜扰、中断、、否认和病毒。 2、通常通过的方式实现访问控制。 3、信息安全可以分为系统安全、和内容安全三个层次。 4、单钥体制下,对明文的加密分为和两种。 5、有限状态自动机由、有限输入输出字符集、三部分组成。 6、 DES 的算法主要包括:、轮迭代的乘积变换,逆初始置换 IP-1 以及 16 个子密钥产生器。 7、同步流密码的关键是产生一个好的。 8、和是设计现代分组密码的基础。 9、椭圆曲线上的密码体制 ElGamal 的安全性是基于。 10、分组密码的模式经常用于传送短数据。 11、 AES 的分组长度为 bit,其安全性至少相当于。 12、如果,则称两整数 a 和 b 模 n 同余。 13、公钥密码体制目前主要用于和。 14、估计在近代应用中,密钥长度介于 bit 和 bit之间的 RSA 算法是安全的。 15、消息认证这个过程被用于验证接收消息的、完整性、和时间性。 16、 SHA 的分组长度是 bit,输出消息长度是 bit。 17、数字签字的方式有两类:和。 18、保证消息的实时性通常采用和的方式。 19、 OSI 参考模型中,把计算机分为七个互相独立的层,它们分别是物理层、数据链路层、、、会话层、表示层、应用层。 20、 X.509 提供了一个认证业务的基础框架,其核心问题是。 二、简答题(每题 5 分,共 30 分) 1、简要说明单钥密码体制和双钥密码体制的区别和优缺点。 2、说明分组密码的各种运行模式并描述一下 CBC 模式。 3、简述在公钥体制下利用 Diffie-Hellman 方法产生共享密钥的方法。 4、简述一下数字签字的产生和验证过程。 5、好的分组密码,在设计时需要满足什么要求? 6、列举网络加密方式及各自优缺点。 三、对集合{1,2,3,4},按摸 5 乘法构造乘法表,求 3 的逆元(10 分) 四、用 Fermat 定理求(10 分) 五、设通信双方使用 RSA 加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是 C = 10,求明文 M。(10 分) 参考答案 一、填空题:

信息安全概论习题答案

信息安全概论习题参考答案 第1章概论 1.谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2.什么是信息技术? 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3.信息安全的基本属性主要表现在哪几个方面? 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4.信息安全的威胁主要有哪些? 答: (1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听(6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等 5.怎样实现信息安全? 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章信息保密技术 1.为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2.密码学发展分为哪几个阶段?各自的特点是什么?

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案 主编:张雪锋 出版社:人民邮电出版社 第一章 1、结合实际谈谈你对“信息安全是一项系统工程”的理解。 答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。 2、当前信息系统面临的主要安全威胁有哪些? 答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。 3、如何认识信息安全“三分靠技术,七分靠管理”? 答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。 第二章 1、古典密码技术对现代密码体制的设计有哪些借鉴? 答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。 2、衡量密码体制安全性的基本准则有哪些? 答:衡量密码体制安全性的基本准则有以下几种: (1)计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的。 (2)可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。 (3)无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。 3、谈谈公钥密码在实现保密通信中的作用。 答:基于对称密码体制的加密系统进行保密通信时,通信双方必须拥有一个共享的秘密密钥来实现对消息的加密和解密,而密钥具有的机密性使得通信双方如何获得一个共同的密钥变得非常困难。而公钥密码体制中的公开密钥可被记录在一个公共数据库里或者以某种可信的方式公开发放,而私有密钥必须由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后与其进行保密通信,而解密者只能是知道相应私钥的密钥持有者。用户公钥的这种公开性使得公钥体制的密钥分配变得非常简单,目前常用公钥证书的形式发放和传递用户公钥,而私钥的保密专用性决定了它不存在分配的问题,有效

宏观经济学试题库及答案

宏观经济学试题库 第一单元 一、单项选择题 1、宏观经济学的中心理论是() A、价格决定理论; B、工资决定理论; C、国民收入决定理论; D、汇率决定理论。 2、表示一国在一定时期内生产的所有最终产品和劳务的市场价值的总量指标是() A、国民生产总值; B、国内生产总值; C、名义国民生产总值; D、实际国民生产总值。 3、GNP核算中的劳务包括() A、工人劳动; B、农民劳动; C、工程师劳动; D、保险业服务。 4、实际GDP等于() A、价格水平除以名义GDP; B、名义GDP除以价格水平; C、名义GDP乘以价格水平; D、价格水平乘以潜在GDP。 5、从国民生产总值减下列项目成为国民生产净值() A、折旧; B、原材料支出; C、直接税; D、间接税。 6、从国民生产净值减下列项目在为国民收入() A、折旧; B、原材料支出; C、直接税; D、间接税。 二、判断题 1、国民生产总值中的最终产品是指有形的物质产品。() 2、今年建成并出售的房屋和去年建成而在今年出售的房屋都应计入今年的 国民生产总值。() 3、同样的服装,在生产中作为工作服就是中间产品,而在日常生活中穿就 是最终产品。 () 4、国民生产总值一定大于国内生产总值。() 5、居民购房支出属于个人消费支出。() 6、从理论上讲,按支出法、收入法和部门法所计算出的国民生产总值是一 致的。() 7、所谓净出口是指出口减进口。() 8、在三部门经济中如果用支出法来计算,GNP等于消费+投资+税收。 () 三、简答题 1、比较实际国民生产总值与名义国民生产总值。

2、比较国民生产总值与人均国民生产总值。 3、为什么住房建筑支出作为投资支出的一部分? 4、假定A为B提供服务应得报酬400美元,B为A提供服务应得报酬300 美元,AB商定相互抵消300美元,结果A只收B100美元。应如何计入GNP? 第一单元答案: 一、C、A、D、B、A、D; 二、错、错、对、错、错、对、对、错; 三、1、实际国民生产总值与名义国民生产总值的区别在于计算时所用的价格不同。前者用不变价格,后者用当年价格。两者之间的差别反映了通货膨胀程度。 2、国民生产总值用人口总数除所得出的数值就是人均国民生产总值。前者可以反映一国的综合国力,后者可以反映一国的富裕程度。 3、由于能长期居住,提供服务,它比一般耐用消费品的使用寿命更长,因此把住房的增加看作是投资的一部分。当然,房屋被消费的部分可算作消费,假定它是出租的话所得的房租可以计入GNP。 5、计入GNP的是400+300美元。因为GNP计算的是生产的最终产品和劳 务的价值,至于相互抵消多少与GNP计量无关。 第二单元 一、单项选择题 1、根据消费函数,引起消费增加的因素是(B) A、价格水平下降; B、收入增加; C、储蓄增加; D利率提高。 2、消费函数的斜率取决于(A) A、边际消费倾向; B、与可支配收入无关的消费总量; C、平均消费倾向; D、由于收入变化而引起的投资的总量。 3、在简单凯恩斯模型中,投资增加使储蓄(B) A、不变; B、增加; C、减少; D、不确定。 4、以下四种情况中,投资乘数最大的是(D) A、边际消费倾向为0.6; B、边际消费倾向为0.4; C、边际储蓄倾向为 0.3; D、边际储蓄倾向为0.1。 5、假定某国经济目前的均衡收入为5500亿元,如果政府要把收入提高到6000 亿元,在边际消费倾向等于0.9的条件下,应增加政府支出(C)亿元。 A、10; B、30; C、50; D、500。

《信息安全概论》期末考试押题

1.常见的密码技术与应用 密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。 2.对称加密(DES 算法)与非对称加密(RSA 算法) 2.数字证书 定义:数字证书是由权威公正的第三方机构(即CA 中心)签发的证书,它能提供在因特网上进行身份验证的一种权威性电子文档,人们可以在互联网交往中用它来证明自己的身份和识别对方的身份。 应用:数字证书广泛应用于收发安全电子邮件、网上银行、网上办公、网上交易、访问安全站点等安全电子事务处理和安全电子交易活动。 分类:根据数字证书的应用分类分为:电子邮件数字证书、服务器证书、客户端个人证书。 原理图: 4.认证的组成与功能 一个认证系统由五部分组成:用户或工作组,特征信息,认证机构,认证机制,访问控制单元。 用户或工作组:指那些想要访问系统资源的用户或工作组。 特征信息:指用户向认证机构提供的用于认证身份的信息。 认证机构:指识别用户并指明用户是否被授权访问系统资源的组织或设备。 认证机制:认证机制由三部分组成,分别是输入组件,传输系统和核实器。 访问控制单元:用户身份信息经核实器分析计算的结果通过传输系统传输到访问控制单元。 5.病毒与蠕虫

6.木马与后门 7.常见的攻击类型与防范 后门攻击,暴力攻击,缓冲区溢出攻击,拒绝服务攻击,中间人攻击,社会工程学攻击,对敏感系统的非授权访问攻击。 对于常见的信息安全攻击的防范主要从以下几个层面进行: (1)物理安全层面对策: 物理安全层面对策的主要目的就是保证系统实体有个安全的物理环境条件:防止网络服务器、打印机、计算机系统等硬件设备和通信链路受到人为破坏、搭线攻击以及自然灾害等;证实用户的使用权限与身份,以抑制一些不法用户进行越权操作;保证计算机网络系统有一个适合的电磁兼容工作环境;制定比较完备的安全管理制度,防止非法进入计算机机房的各种偷窃、破坏活动的发生。 (2)技术层面对策:综合应用网络访问控制、数据库的备份与恢复、信息加密技术、反病毒技术、研发并完善高安全的操作系统等多项措施。(3)管理层面对策:计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。 8.访问控制?访问控制的过程?访问控制中常见的攻击及其原理? 访问控制:是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。访问控制提供了系统的完整性和保密性。 访问控制的一般过程:主体创建一个访问系统资源的访问请求,然后将这个请求提交给访问监视器。访问监视器通过检查一定的访问策略,决定是否允许这个访问请求。如果主体的访问请求符合访问策略,主体就被授权按照一定的规则访问客体。 常见访问控制攻击与原理 穷举攻击:尝试所有可能的字母组合来满足认证口令,以获取对客体的访问权限。 字典攻击:字典攻击事实上就是穷举攻击的子集。字典攻击并不尝试所有的口令组合,而是从一个列表或字典中尝试那些常用的口令。很容易找到那些常用的用户ID和口令。 欺骗攻击:攻击者放置一个伪造的登陆程序来迷惑用户,骗取用户ID和口令。这种方式看起来就像是正常的登陆屏幕,所以用户很可能提供需要的信息。程序并不会把用户连接到所请求的系统上,而是返回一个登录失败的提示信息。 9.常见防火墙的类型。 硬件防火墙和软件防火墙,包过滤防火墙,状态检测防火墙。 10.入侵检测系统的检测机制及原理?入侵检测系统的分类及其设计准则? 入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征的检测机制,以及两者混合的检测机制。

信息安全概论习题

1.计算机网络面临最大威胁是。 A.操作员安全配置不当 B. 用户安全意识不强 C.人为的恶意攻击 D. 账号共享 2. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和。 A. 可信性 B. 访问控制 C. 完整性 D. 保密性 3.目前最安全的身份认证机制是_______。 A. 一次口令机制 B. 双因素法 C. 基于智能卡的用户身份认证 D. 身份认证的单因素法 4.下列环节中无法实现信息加密的是_______。 A. 链路加密 B. 上传加密 C. 节点加密 D. 端到端加密 5.文件系统的安全管理,是对每个用户进入系统时都必须注册,这一级安全管理级别是。A.用户级 B. 目录级 C.文件级D.系统级 6.NT执行体的层次结构如下,其中( ) 层是NT执行体为用户态进程提供的一个接口。 A.系统服务 B. NT执行体组成部分 C.NT内核 D. 硬件抽象层 7.下面给的进程的组成部分中,不是进程的组成部分。 A.一个可执行程序 B. 两个栈:用户栈和核心栈 C.一个私用地址空间 D. 至少有一个执行线程 二、多项选择题 1.网络交易的信息风险主要来自_______。 A.冒名偷窃 B. 篡改数据 C.信息丢失 D. 虚假信息 2.典型的电子商务采用的支付方式是_______。 A. 汇款 B. 交货付款 C. 网上支付 D. 虚拟银行的电子资金划拨

3. 简易的电子商务采用的支付方式是_______。 A. 汇款 B. 交货付款 C. 网上支付 D. 虚拟银行的电子资金划拨 4. 安全认证主要包括_______。 A.时间认证 B. 支付手段认证 C.身份认证 D. 信息认证 5.在安全认证中,信息认证主要用于_______。 A. 信息的可信性 B. 信息的完整性 C. 通信双方的不可抵赖性 D. 访问控制 四、填空 1.实施计算机信息系统安全保护的措施 2.密码体制分为哪两大类。单钥密码体制和双钥密码体制 3.加密可提高终端和网络通信的安全,有哪三种方法加密传输数据。 4.PGP的概念。 5.数字签名在大型网络安全通信中的作用。 6.“防火墙”技术分类。网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙 7.一个签名体制的组成部分。 8.入侵检测系统根据识别采用的原理可以分为哪3种? 9.信息隐藏技术主要由哪两部分组成?信息嵌入算法隐蔽信息的提取算法 10.RSA算法运用了数论中的什么定理?大数分解和素数检测 11. 电子商务交易认证主要涉及的内容 12. 常用的防范黑客的技术产品有:网络安全检测设备防火墙安全工具包\软件 13. 新型防火墙的设计目标。既有包过滤功能又能在应用层数据进行代理能从链路层到应用层全方位安全处理 14. 物理隔离产品主要有:物理隔离卡隔离网闸 15. 信息的安全级别;绝密级机密级秘密级 防火墙大致可划分为三类:包过滤防火墙、代理服务器防火墙、状态监视器防火墙。

相关文档
相关文档 最新文档