谭文学信息安全保密期末考试复习(含参考答案)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1/27信息安全保密期末考试复习二、选择题,请把答案填写答题纸上。(每空2分,共19题,总计38分)在信息安全领域美国有两个很有名的机构联邦调查局FBI和NSA,后者的中文名称分别是【美国国家安全局】。一、已知q=13,g=7;A和B分别选择随机数Xa=5,Xb=8试写DH公钥密码算法的密钥协商过程,并求其协商后的密钥。Ya:g^Xamodq=7^5mod13=11Yb:g^Xbmodq=7^8mod13=3K=Yb^Xamodq=Ya^Xbmodq=3^5mod13=11^8mod13=92/27ITU-T提出X.800的安全框架又称【OSI安全框架】,这是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【安全攻击】、【安全机制】、【安全服务】。传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称为【计算机安全】,同时也需要保护数据据传输,称【网络安全】。密码系统构成的5个基本成分是【明文】:它作为算法输入,【加密算法】:它对前者进行变换,【密钥】:它也是输入,但它独立前二者,【密文】、它是输出,【解密算法】:最后一个可认为是一咱逆运算。二、Feistel模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性?分组长度、密钥长度:越长越安全,但是会降低加密、解密的速度;3/27迭代轮数:多轮加密获得更高安全性;子密钥产生算法:子密钥产生越复杂,密码分析就越困难;轮函数:轮函数越复杂,抗击的能力就越强7、DES算法提出以后;密码分析方法也取得相应进展,提出了【差分密码分析】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。8、DES算法可以划分两步:第一步是【轮密钥生成】,第二步是数据处理。它的分组长度是【64】位,有效密钥长度【56】位4/279、AES算法是替代DES成未来10年分组密码算法,它没采用DES的费斯妥结构,它的每轮依次由四个操作构成【字节代替】【列移位】,列混淆和【轮密钥加】。12.美国数据加密标准DES描述不正确的是【B】。A.它是分组算法B.它是公钥密码算法C.它有效密钥56位D.它生成了16个子密钥5.采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【A】。A.模幂运算B.排列运算C.替换运算(S盒子)D.移位运算6.使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【A】而并没有相应地增加安全性。A.中间相遇攻击B.线性分析攻击C.差分分析攻击D.计时攻击5/27三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5+5,×5是否构成域。其中F5={0,1,2,3,4}有限域定义:有限的多个元素的域。有限域的阶(元素的个数)必须是一个素数的幂Pn,n为正整数。+01234*01234w-ww-100123400000000-112340101234141223401202413233334012303142322440123404321414由此可证F5+5,*5是有限域8.下列算法当中,属于非对称的算法的是【D】。A.RC4B.GHOSTC.DESD.DH6/279.消息验证码MAC不可以【D】。A.鉴别消息来源B.检测消息改动C.验证消息顺序D.实现保密性1、SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长度【512】位,最后得到【160】位的消息摘要值。2、通过同余式计算模56的余数是【13】。4、密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,使用【密钥数量】的个数,12使用PGP6对剪切板消息进行加密,要选择Clipboard菜单的【B】?(A)Decrypt(B)Encrypt(C)EncryptandSign(D)DecryptandVerify12SHA-512能对消息M进行哈希,计算得到消息M的摘要值,M的最大长度为【B】(A)128bits(B)2128bits(C)2128MB(D)2128Bytes12使用PGP6对剪切板消息进行对称加密,必不可少的操作位【B】?(A)从公钥列表中选择接受者的公钥(B)选择ConventionalEncryption选项(C)先从PGP服务器下载接受者的公钥(D)以上说法都不对7/2712使用PGP6为邮箱产生公私钥对时,它提供了2类算法DiffleHellman和RSA,其中它能支持的RSA密钥最大长度为【B】?(A)1024bits(B)2048bits(C)4096bits(D)任意长。12使用SHA512对””进行哈希,必须填充【B】个0x00字节(A)100(B)101(C)102(D)103小李欲对利用基于SHA-512的HMAC算法对消息M“Ilovehuas”,密钥K0=“07367186001”计算消息验证码,他必须按如下步骤进行:K0的长度为【】Bytes,不足128Bytes,左填充个【】0x00字节得到K+,K+和PADi异或,将异或结果追加到M的左边,此时被哈希的消息的长度为【】bits,必须填充【】字节后再哈希得到第一次的摘要值,摘要值位数为【】。在此基础上在开展第2次哈希的准备工作。1.分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【A】A.ECB(电码本);B.OFB(输出反馈);C.CBC(密文分组链接);D.CFB(密文反馈)。8/272.n=35,则n的欧拉函数值为【C】A.34B.4C.24D.79.关于RC4算法下列结论不正确的是【D】A.它是一个对称算法。B.它由RSA公司开发C.它的密钥最长256字节。D.它可以用于数字签名。10.下图是公钥保密通信系统的概念图,A和B应分别是【A】P193。A:Alice的公钥和Bob的公钥;B:Alice的私钥和Bob的公钥;C:Bob的公钥和Bob的私钥;D:Alice的公钥和Alice的私钥;15.关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【D】。A.接收方可以相信消息未改动9/27B.接收方可以相信消息来自真正的发送方C.如消息有有序列号,可信为顺序列是对的D.可由MAC反算法消息。16.SHA-512是SHA体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。BA.1024位,64B.1024位,80C.512位,64D.1024位,16影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?(本题10分)。电码本(ECB)单个数据的安全传输10/27密文分组链接(CBC)认证和普通目的面向分组的传输密文反馈(CFB)认证和普通目的面向分组的传输输出反馈(OFB)嗓音频道上的数据流的传输计数器(CTR)面向分组的通用传输、用于高速需求密文分组链接(CBC)、密文反馈(CFB)、输出反馈(OFB)使用了Iv,ECB适用于并行运算,CFB和OFB使用流算法,ECB和CBC只使用加密【34】AES算法交替代DES成为未来十年的主流分组算法。它有源头是Rijndael算法;2001年11月完成的FIPSPUB197号文件对其进行标准化工作,试依据文件完成下表。AES-128AES-192AES-25611/27密钥长度(字/字节/位)4/16/1286/24/1928/32/256(Nkwords)分组大小4/16/1284/16/1284/16/128(Nbwords)轮数101214(Nr)轮钥大小4/16/1284/16/1284/16/128(Nrkwords)总扩展子钥44/17652/10860/240DES【1】【2】p=7,F7={0.1.2,3,4,5,6},试完成下表,计算模7的离散指数函数表并指出哪些生成元。将此表画答题纸上。P=7a0a1a2a3a4a5a612/2711111111213141516OSI安全框架也就是ITU-T所提出X.800框架,它定义了安全攻击,安全机制,安全服务;试说明3个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务??安全攻击:任何危及信息系统安全的行为。被动攻击:信息内容泄露攻击和流量分析;主动攻击:伪装、重播、13/27消息修改和拒绝服务。安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程。机制:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。安全服务:加强数据处理系统的信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。服务:认证、访问控制、数据保密性、数据完整性、不可否认性②分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种?分组密码是将一个明文分组作为整体加密并且通常得到的是与明文等长的密文分组,而流密码每次加密数据流的一位或一个字节,密钥流必须提前以某种独立、安全的信道提供给双方。攻击密码体制的主要方法有:密码分析学和穷举攻击17.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C】控制下进行的。14/27A.明文B.密文C.密钥D.消息2.常规的数据加密标准DES采用【B】有效密钥位对64位的数据块进行加密。A.64B.56C.112D.1283、任意的整数a能且仅能写成一种如下积的形式其中pi为自然数中的第i个素数,p1p2…pr,且ei为非负整数(注意ei可以为0)。那么数9000可唯一地分解为【23*32*53】。4、3DES是DES的一种变种。它的工作过程如下:如它采用3个不同的工作密钥,使得整个密钥的长度为【168】位。5、将明文转换为密文的操作类型上,基于操作有两类【代替】和【置换】,还有一类多层反复使用前两者,称为【乘积】密码系统,如近代算法DES。4.下列选项中不属于加密算法的是【D】。15/27A.MD5B.IDEAC.AESD.RC41、联邦调查局是美国知名的安全机构,它的英缩写为【FBI】。2、攻击的指任何非授权访问行为,攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器,在访问控制系统当中,计算机系统安全的第一道防线是【门卫功能(用户身份验证)】3、整数713的一个因子为31,则欧拉函数值为【660】。(31-1)(713/31-1)4、封装IP包有多种形式,常用的有以太封装【】,SLIP封装,ATM封装。5、DES是经典的对称分组算法,它是【美】国的标准算法,其有效密钥为【56】位,2000年推出它的替代算法为【AES】。6、MDC的中文意义是消息摘要码,MAC的中文意义是【消息认证码】,两者当中,【MDC】不使用密钥,因此,不能用来鉴别消息的来源。16/277、公钥密钥算法在密信息安全中得到了广泛的应用,常用的公钥算法有RSA和【DH密钥交换】,【椭圆曲线】;RSA系统的公钥一般数偶(u,n),公钥的位数是指【M】的位数;公钥算法主要能供【认证】和保密通信功能。8、VPN是种普遍应用的网络安全技术。在其中最主要的采用了隧道协议。隧道协议可以定义在数据链路层也可在其它层,数据链路层的隧道协议主要有L2F,L2TP和【PPTP】3种。3.关于模运算,下列等式可结论不成立的是【C】A.[(a%m)±(b%m)]%m≡(a±b)%mB.[(a%m)*(b%m)]%m≡[ra×rb]%mC.ab≡ac%m则b≡c%mD.a≡b(%m)则:%m。4.225-x是47的倍数,则x为【C】A.1B.2C.4D.717/275.a=7,b=5,c=11则a/b≡z%c,则Z等于【C】z=7/5%11=7x/5x%11=7x%11/5x%11=5x%11=1=x=9=7*9

1 / 27
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功