假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f, b加密为g,这种算法的密钥就是5,那么它属于( )。
A.对称密码术
B.分组密码术
C.公钥密码术
D.单向函数密码术
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f,b加密成 g。这种算法的密钥是5,那么它属于( )。
A.对称密码术
B.分组密码术
C.公钥密码术
D.单向函数密码术
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f,b加密为g,这种算法的密钥就是5,那么它属于______。
A.对称密码术
B.分组密码术
C. 公钥密码术
D.单向函数密码术
信息安全的基本属性是()。
A.保密性
B.完整性
C.可用性、可控性、可靠性
D.A,B,C都是
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
第页 1 信息安全试题( 1/ 共 3) 一、单项选择题(每小题2 分,共 20 分) 1信息安全的基本属性是。 A. 保密性B.完整性 C. 可用性、可控性、可靠性D. A,B,C 都是 2假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密 成f。这种算法的密钥就是 5,那么它属于。 A. 对称加密技术B. 分组密码技术 C. 公钥加密技术D. 单向函数密码技术 3密码学的目的是。 A. 研究数据加密B. 研究数据解密 C. 研究数据保密D. 研究信息安全 4A 方有一对密钥( KA公开,KA秘密) ,B 方有一对密钥( KB公开,KB秘密) ,A 方向 B 方发送数字签名M,对信息 M 加密为: M = KB公开(KA秘密(M) ) 。B 方收 到密文的解密方案是。 A. KB 公开(KA秘密(M ) ) B. KA公开(KA公开(M ) ) C. KA公开(KB秘密(M ) )D. KB秘密(KA秘密(M ) ) 5数字签名要预先使用单向Hash函数进行处理的原因是。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述 不正确的是。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7防火墙用于将Internet 和内部网络隔离。 A. 是防止 Internet 火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8PKI 支持的服务 不包括。 A. 非对称密钥技术及证书管理B. 目录服务 C. 对称密钥的产生和分发D. 访问控制服务 第页 2 9设哈希函数 H有 128 个可能的输出 ( 即输出长度为 128位) ,如果 H的 k 个随 机输入中至少有两个产生相同输出的概率大于0.5 ,则 k 约等于。 A2 128 B2 64 C2 32 D2 256 10Bell-LaPadula模型的出发点是维护系统的,而Biba 模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信 息的问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。 A保密性可用性 B可用性保密性 C保密性完整性 D完整性保密性 二、填空题(每空 1 分,共 20 分) 1ISO 7498-2 确定了五大类安全服务,即鉴别、访问控制 、数据保密性、数据 完整性和不可否认。 同时,ISO 7498-2 也确定了八类安全机制, 即加密机制、 数据签名机制、 访问控制机制、数据完整性机制、认证交换 、业务填充机制、 路由控制机制和公证机制。 2古典密码包括代替密码 和置换密码两种,对称密码体制和非对称密码体制 都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理 与分配问题;二是 认证问题。在实际应用中,对称密码算法与非对称密 码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对 称算法的密钥。 3根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其 分为 直接数字签名和 可仲裁数字签名。 4. DES 算法密钥是 64位,其中密钥有效位是56位。RSA 算法的安全是基于分 解两个大素数的积的困难。 5密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销 毁。密钥生成形式有两种:一种是由中心集中 生成,另一种是由 个人分散 生 成。 6认证技术包括 站点认证 、报文认证 和身份认证,而身份认证的方法主要有口 令、磁卡和智能卡、 生理特征识别 、零知识证明 。 7NAT的实现方式有三种,分别是静态转换 、动态转换 、端口多路复用 。 8数字签名 是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 三、计算题(每小题8 分,共 24 分) 1用置换矩阵 Ek= 20341 43210 对明文 Now we are having a test加密, 并给出其解密矩阵及求出可能的解密矩阵总数。 解:设明文长度L=5,最后一段不足5 则加字母 x,经过置换后,得到的密 第页 3 文为 Wnewo haaer gvani ttxse 其解密矩阵为 Dk= 12403 43210 L=5时可能的解密矩阵总数为 5 != 120 2DES的密码组件之一是S 盒。根据 S盒表计算S3(101101)的值, 并说明 S 函数在 DES算法中的作用。 解:令 101101的第 1 位和最后 1 位表示的二进制数为i ,则 i=(11)2=(3)10 令 101101的中间 4 位表示的二进制数为j ,则 j=(0110) 2=(6)10 查S3盒的第 3 行第 6 列的交叉处即为8,从而输出为 1000 S函数的作用是将 6 位的输入变为 4 位的输出 3求 963 和 657的最大公约数 (963, 657),并表示成 963,657 的线性组合。 解:运用广义欧几里得除法,有 963=1*657+306 657=2*306+45 306=6*45+36 45=1*36+9 36=4*9+0 (根据给出的最后一个定理)则(963, 657)=9 从广义欧几里得除法逐次消去r(n-1),r(n-2), ,r(3),r(2),即 9=45-1*36 =45-(306-6*45 ) =7*45-306 =7*(657-2*306 )-306 =7*657-3*306 =7*657-3*(963-657) =22*657-15*963 所以此线性组合为 9=22*657-15*963 四、问答题(每小题7 分,共 21 分) 1S拥有所有用户的公开密钥, 用户 A使用协议 A S:A | B | Ra S A: S | Ss(S | A | Ra | Kb) 其中 Ss( ) 表示 S利用私有密钥签名 向 S申请 B 的公开密钥 Kb。上述协议存在问题吗?若存在,请说明此问题; 若不存在,请给出理由。 答:存在。 由于 S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公 钥是不是 B 的,即 B、的公钥有可能被伪造。如果攻击者截获A发给 S 的 信息,并将协议改成 第页 4 A S:A | C | R a S收到消息后,则又会按协议 S A: S | Ss(S | A | Ra | Kc) 将 Kc发送给 A,A 收到信息后会认为他收到的是Kb,而实际上收到的是 Kc,但是 A会把它当作 Kb,因为他无法确认。 2请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用 于防止电脑彩票伪造问题。 答:(1) 系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品 上。 当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码 (即 密文) 解密,并将所得的明文与存储在系、统中的明文比较,若匹配则提示 客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假 货。 (2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过 MD5 运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应 密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要 查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为 伪造者是无法伪造密文的。 3防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些? 答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者 工作在网络层,而后者工作在应用层。 防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击。 (3) 防火墙不能对被病毒感染的程序和文
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。