文档库 最新最全的文档下载
当前位置:文档库 › 江南大学应用密码学复习内容整理

江南大学应用密码学复习内容整理

江南大学应用密码学复习内容整理
江南大学应用密码学复习内容整理

考试题型:选择题、简答题、计算题和算法描述题。

出现的关键字:DES(数据加密标准)、AES(高级加密标准)、IDEA(国际数据加密算法)、RC6(即发布候选版6,一个AES候选算法)、RSA(公钥密码体制)、ElGamal(基于离散对数问题的公钥密码体制)、SHA(安全散列算法)、HMAC(哈希运算消息认证码)、DSS (数字签名标准)、ECDSA(基于椭圆曲线密码的数字签名算法)、PGP(即更好的保护隐私,基于公钥密码体制的邮件加密软件)

第一章密码学概述

1.3 密码学学基本概念

1、密码学的主要任务(P6)

(1)机密性:非授权用户不可理解,通过加密技术实现;

(2)数据完整性:不被非授权修改,通过数据加密、报文鉴别或数字签名实现;

(3)鉴别:身份鉴别和数据源鉴别,通过数据加密、数字签名或鉴别协议实现;

(4)抗抵赖性:阻止抵赖先前的通信行为,通过对称加密、非对称加密以及数字签名实现,可信机构或证书机构提供这种服务。

2、密码体制五元组{M,C,K,E,D},其中,M为明文,C为密文,K为密钥,E为加密算法,

D为解密算法。(P8)

3、攻击密码的方法(P8)

(1)穷举攻击法:对抗穷举攻击法的主要方法有,增加密钥长度,在明文、密文中增加随机冗余信息;

(2)统计分析法:对抗统计分析攻击的主要方法是,设法使明文的统计特性不带入密文。(3)数学分析法:对抗这种攻击,应当选用具有坚实数学基础和足够复杂的加解密算法。

密码分析攻击类型有:

<1>唯密文攻击:已知算法和密文,推出明文或密钥,这是对密码分析者最不利的情况;

<2>已知明文攻击:已知明文-密文对,推出密钥或算法,适用于对用该密钥加密的任何

新的信息进行解密;

<3>选择明文攻击:已知明文-密文对,而且可以选择明文并获得相应的密文,推出密钥

或算法,适用于对用该密钥加密的任何新的信息进行解密,计算机文件系统和数据库系统容易受到此类攻击;

<4>选择密文攻击:已知明文-密文对,而且可以选择密文并获得相应的明文,推出密钥,

主要用于攻击公钥密码体制。

4、衡量密码攻击复杂性的三个因素:数据复杂性(所需输入的数据量)、处理复杂性(花费的时间)和存储需求(所需存储空间)。(P10)

5、评估密码系统安全性的三种方法(P10)

(1)无条件安全性:采用一次一密,理论上不可破译的,但实际上不实用。

(2)计算安全性:攻破所需的计算资源超出攻击者承受范围,多数实际实用的对称和非对称密码方案都属于这一类,因此计算安全性又称为实际安全性。

(3)可证明安全性:将密码安全性归结为某个数学难题,评估准则是计算量巨大、计算时间超过信息有用的生命周期、破译费用超过被加密信息的价值。大整数素因子分解、计算离散对数都属于这一类。

6、密码体制的分类(P12)

(1)根据密钥数量:

<1>对称密码体制:同时拥有加密和解密能力,基于复杂的非线性变换与迭代运算实现,

如DES、AES、IDEA、RC6等;

<2>非对称密码体制:加密算法和解密算法的密钥不同,并且由加密密钥不能推导出解

密密钥。每个用户都有一对密钥,即可以公开的公钥和自己保存的私钥。基于某个公认的数学难题而实现,如RSA、ElGamal、椭圆曲线密码等;

(2)根据对明文信息的处理方式:

<1>分组密码:一次加密一组数据,常用分组大小是64比特或128比特,如DES、AES、

IDEA、RC6;

<2>序列密码:一次加密一个比特或字节,如RC4、A5、SEAL。

(3)根据是否能进行可逆的加密变换:

<1>单向函数密码体制:明文转换成密文容易,密文转换成明文不可行,如MD4、MD5、

SHA-1,应用于用户口令的存储和信息的完整性保护与鉴别;

<2>双向变换密码体制:能够进行可逆的双向加解密变换。

第二章古典密码学

1、凯撒密码:移位密码的密钥k=3时,就是凯撒密码。(P18)

例:

字母数字映射表

字母 a b c d e f g h i j k l m n o p q r s t u v w x y z

数字0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

设明文消息为china,试用凯撒密码对其进行加密,然后再进行解密。

解:china对应数字为2,7,8,13,0,用凯斯密码依次加密如下:

E3(c)=E3(2)=2+3(mod 26)=5,对应字母为f;

E3(h)=E3(7)=7+3(mod 26)=10,对应字母为k;

E3(i)=E3(8)=8+3(mod 26)=11,对应字母为l;

E3(n)=E3(13)=13+3(mod 26)=16,对应字母为q;

E3(a)=E3(0)=0+3(mod 26)=3,对应字母为d;

所以,密文消息为fklqd。对密文进行解密的过程如下:

D3(f)=D3(5)=5-3(mod 26)=2,对应字母为c;

D3(k)=D3(10)=10-3(mod 26)=7,对应字母为h;

D3(l)=D3(11)=11-3(mod 26)=8,对应字母为i;

D3(q)=D3(16)=16-3(mod 26)=13,对应字母为n;

D3(d)=D3(3)=3-3(mod 26)=0,对应字母为a。

所以,明文为china 。

2、密钥短语密码:一种单表替代密码。(P19)

字母替代表生成过程:映射表中,密文字母的首几个字母为密钥中的字母,去掉重复的字母(即密钥中的字母),将剩下的字母按原来的顺序排在密钥字母的后面。 密钥为key 的单表替代密码 明文字母 a b c d e f g h i j k l m n o p q r s t u v w x y z

密文字母 k e y a b c d f g h i j l m n o p q r s t u v w x z

当选择上面的密钥进行加密时,若明文为“china ”,则经过单表替代后的密文为“yfgmk ”。

3、弗吉尼亚密码:一种多表替代密码。(P20)

加密规则:简单点讲,就是密钥重复排列,将明文按密钥长度分组,明文字母对应的数字与密钥字母对应的数字进行mod 26加法运算,得到密文字母对应的数字,再将数字转换成字母。解密规则就是加密规则的逆过程。看到下面的例子就一目了然。

字母数字映射表 字母 a b c d e f g h i j k l m n o p q r s t u v w x y z 数字 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 设密钥k=cipher ,明文消息为appliedcryptosystem ,试用弗吉尼亚密码对其进行加密,然后再进行解密。

解:由密钥k=cipher ,对应的数字为(2,8,15,7,4,17)。密钥含6个字母,则将明文按每6个字母分组,并将明文字母转换为相应的数字,再加上对应的密钥数字mod 26,就得到了密文字母对应的数字了,其加密过程如下:

密钥为cipher 的弗吉尼亚加密过程

明文 a p p l i e d c r y p t o s y s t e m 0 15 15 11 8 4 3 2 17 24 15 19 14 18 24 18 19 4 12 密钥 c i p h e r c i p h e r c i p h e r c

2 8 15 7 4 17 2 8 15 7 4 17 2 8 15 7 4 17 2

密文 2 23 4 18 12 21 5 10 6 5 19 10 16 0 13 25 23 21 14

c x t s m v f k g f t k q a n z x v o

(记住一个字母的加密规则就OK 了,如第3列明文中p 对应数字15,密钥中p 对应15,则密文字母对应数字=15+15(mod 26)=4,则密文字母为t )

所以,密文为:cxtsmvfkgftkqanzxvo 。

解密过程和加密过程类似,只是将mod 26的加法用mod 26的减法代替。

4、希尔(Hill )密码(考试若有这一题密钥K 应该是一个2×2矩阵,矩阵太大计算就会太复杂,应该不会考吧)(P20)

已知K= (d c b a

),则K -1=(a

c b

d --)/(ad-bc )。 加解密规则:设明文为M ,密文为C ,密钥为K (为n ×n 的可逆矩阵);

加密规则:C=KM (mod 26);解密规则:M=K -1

C (mod 26)。

例:

字母数字映射表 字母 a b c d e f g h i j k l m n o p q r s t u v w x y z 数字 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 设明文消息为good ,试用n=2,密钥K= (7

3811)的Hill 密码对其进行加密,然后再进行解密。

解:将明文划分为两组:(g,o )和(o,d ),由映射表得到(6,14)和(14,3)。

加密过程如下:

(2

1c c )=K (21m m )=(73811)(146)=(116178)=(1222)(mod 26)=(m w )。 (43c c )=K (43m m )=(73811)(314)=(63

178)=(1122)(mod 26)=(l w )。 所以,good 的加密结果为wmwl 。(明文不同位置的字母加密成的密文字母不同,如本题good 中的两个“O ”一个加密为“m ”另一个加密为“w ”)

为了解密,计算K

-1=(11

23187) 解密过程如下: (21m m )=K -1(21c c )=(11

23187)(1222)= (638

370)=(146)(mod 26)=(o g )。 (21m m )=K -1(21c c )=(11

23187)(1122) =(

627352)=(314)(mod 26)=(d o )。 5、置换密码(P23):又称为换位密码,这种密码通过改变明文消息各元素的相对位置,但明文消息元素本身的取值或内容形式不变。

周期置换密码(P24):

加密规则:将明文按长度n 分组,把每组中的字母按1,2,……,n 的一个置换π重排位置次序来得到密文的一种加密方法。解密时,对密文字母按长度n 分组,并按π的逆置换π-1每组字符重排位置次序来得到明文。具体看例子就明白了。

例 给定明文为cryptography ,试用密钥π=(

316213542546)=(3 5 1 6 4 2)的置换密

码对其进行加密,然后再对密文进行解密。

对置换π的分析:

上面一行数字表示的是明文分组的第几个字母 π=(316213542546

)=(3 5 1 6 4 2)

表示的是密文分组当前位置字母对应的是明π的长度为分组的长度 文分组的第几个字母

下面一行数字表示的是密文分组的第几个字母,也表示π-1

解:密钥长度为6,所以按周期长度6对明文分组,则分为两组,即crypto 和graphy ,则加密过程:已知明文(c 1r 2y 3p 4t 5o 6

),加密置换π=(3 5 1 6 4 2),则密文分组中,第

1个字母为明文中的第3个字母y ,第2个字母为明文中的第5个字母t ,依次类推得到密文分组(ytcopr),即E π(crypto)=(ytcopr ),同理E π(graphy)=(ahgypr),

所以密文为ytcoprahgypr 。

解密:解密规则与加密类似,只是解密置换为π-1=(3 6 1 5 2 4)。

6、一次一密密码:又称为Vernam 密码。(P22)

加解密规则:设m=(m 1,m 2,……,m i ,……)为明文,k=(k 1,k 2,……,k i ,……)

为密钥,其中m i ,k i 等于0或1,则加密变换为c=(c 1,c 2,……,c i ,……),其中c i =m i ⊕k i ,这里⊕为异或运算,解密变换为m=(m 1,m 2,……,m i ,……),其中m i =c i ⊕k i 。

这种密码虽然理论上不可破译,但实际上受到很大限制。主要原因是:

<1>密钥是真正的随机序列;

<2>密钥长度大于等于明文长度;

<3>每个密钥只能用一次。

第三章 分组密码

1、分组密码针对安全性的一般设计原则(P42)

(1)分组长度和密钥长度:明文分组长度和密钥长度尽可能大。

(2)扰乱原则:使密钥、明文以及密文之间的依赖关系复杂尽可能,以至密码分析者无法 利用这种依赖性。

(3)扩散原则:密钥的每一位影响密文的许多位,以防止对密钥逐段破译;明文的每一位 影响密文的许多位,以便隐藏明文的统计特性。

2、分组密码的评估(P42)

(1)安全性:算法抗密码分析的强度,可靠的数学基础,算法输出的随机性,与其它候选算法比较的相对安全性。

(2)性能:计算效率(即执行速度)和对存储空间的需求。

(3)算法和实现特性:灵活性,硬件和软件适应性,算法的简单性。

3、分组密码的Feistel结构(P43)

分组长度为2n的r轮Feistel型密码,其加密过程如下:

(1)给定明文P,记P=L0R0,这里L0是P的左边n位,R0是P的右边n位。

(2)进行r轮完全相同的运算,如第i(1≤i≤r)轮的运算为L i=R i-1,R i=L i-1⊕F(R i-1,K i),这里的F是轮函数,K l,……,K r是由种子密钥生成的子密钥。

(3)输出密文C=R r L r。

图见书上P43图3.2

4、数据加密标准(DES)

DES结构(P47):

DES是一个16轮的Feistel型密码,它的分组长度为64位,密钥长度为56位。在进行16轮加密之前,先对明文做一个固定的初始置换IP,IP(M)=L0R0。在16轮加密之后,对比特串L16R16换位为R16L16后做逆置换IP-1来给出密文C。f函数为:f(R,K)=P(S(K)⊕E(R))。

5、AES(高级加密标准)算法的数学基础(P53)

加法、乘法和x乘法

6、分组密码的工作模式(P61~P64),由图写出其加解密规则(电子本模式ECB,密码分组链接模式CBC,密码反馈模式CFB,输出反馈模式OFB)

7、IDEA(国际数据加密算法)加密算法(P67)

IDEA的明文和密文分组都是64位,密钥的长度是128位,同一算法既可用于加密又可用于解密,该算法所依据的设计思想是“混合来自不同代数群中的运算”。该算法需要的“混乱”可通过连续使用3个“不相容”的群运算于两个16位子块来获得,并且该算法所选择使用的密码结构可提供必要的“扩散”。该算法的密码结构的选择也考虑了该密码算法硬件和软件实现功能。

第四章公钥密码体制

1、公钥密码的应用(P71),解决了哪些对称密码体制的局限性,:密钥管理的困难性问题,系统开放性问题(陌生人间的密钥传递和保密通信为题),数字签名问题。

2、公钥密码的基本思想(P72):

公钥密码也称为非对称密码。使用公钥密码的每一个用户都分别拥有两个密钥:加密密钥与解密密钥,它们两者并不相同,并且由加密密钥得到解密密钥在计算上是不可行的。每一个用户的加密密钥都是公开的(因此,加密密钥也称为公钥)。所有用户的公开密钥都将记录在作用类似于电话号码簿的密钥本上,而它可以被所有用户访问,这样,每一个用户都可以得到其他所有用户的公开密钥。同时,每一个用户的解密密钥将由用户保存并严格保密(因此,解密密钥也称为私钥)。

3、RSA公钥密码体制的计算(P74)

4、ElGamal公钥密码体制的加解密过程(P78)

5、椭圆曲线密码(P81)(加法规则2、3、4,要求会计算,参照例4.5,例4.6)

6、P85,作业4-8,4-9,4-12

第五章散列函数与消息鉴别

1、散列函数h(m)的基本特性(P86):

(1)h(m)算法公开,不需要密钥。

(2)具有数据压缩功能,可将任意长度的输入数据转换成一个固定长度的输出。

(3)对任何给定的m,h(m)易于计算。

2、散列函数必须满足的安全性要求(P86):

(1)具有单向性。给定消息的散列值h(m),要得到消息m在计算上不可行;

(2)具有弱抗碰撞性。对任何给定的消息m,寻找与m不同的消息m’,使得它们的散列值相同,即h(m’)=h(m),在计算上不可行。

(3)具有强抗碰撞性。寻找任意两个不同的消息m和m’,使得h(m)=h(m’)在计算上不可行。

3、散列函数的应用(P87):(1)保证数据的完整性;(2)单向数据加密;(3)数字签名。

4、散列函数实现数据完整性保护模型(P87):图5.1(要求写出每一步的结果),实现什么功能(数据完整性保护不能实现数据签名),基于什么密码体制(对称、非对称还是哈希)

5、基于对称分组密码算法设计散列函数(P90):CBC模式和CFB模式的逻辑关系,要能看懂

6、安全散列算法SHA(P91)

SHA-1是数字签名标准DDS中使用的散列算法。它能够处理最大长度为264位的输入数据,输出为160位的散列函数值,SHA-1的输出正好适合作为数字签名算法DSA的输入。

7、散列函数的攻击方法(P100):穷举攻击,密码分析法。

8、比较对称加密实现报文鉴别和公钥密码体制实现消息鉴别的优缺点(P103):

(1)对称加密实现报文鉴别(P103图5.10):

<1>局限性在于需要接收方有某种方法能判定解密出来的明文是否合法。

<2>特点:它能提供机密性(只有A和B知道密钥K),提供鉴别(之恩能够发自A,传输中未被改变),不能提供数字签名(接收方可以伪造消息,发送方可以抵赖消息的发送)。(2)公钥密码体制实现消息鉴别(P103图5.11):

<1>局限性在于不能提供机密性保护,要求明文具有某种内部结构以使接收方能易于确定得到明文的真实性。

<2>特点:能实现数字签名的功能,可以抗抵赖,并提供鉴别。

(3)公钥密码体制实现签名、加密和鉴别(P104图5.12):

<1>局限性:一次完整的通信需要执行公钥算法的加密、解密操作各两次。

<2>特点:提供机密性、数字签名和鉴别。

9、HMAC(消息鉴别码)的概念(P104):消息鉴别吗或报文鉴别吗,是用于提供数据原发鉴别和数据完整性的密码校验值。MAC是使用一个特定的密钥将消息通过一种鉴别算法处理所得出的一串代码。一个MAC算法是由一个秘密密钥K和参数化的一簇函数h k构成,这簇函数具有如下特性:容易计算、压缩、强抗碰撞性。

10、散列函数用于鉴别的基本方法(P107):图5.16中的(a),(c),(e)要求能看懂,能写出每一步的结果。

11、作业题(P111):5-7,老师会给出公式,要求能计算

第六章数字签名技术

1、数字签名的目的,解决以下问题(P112):抵赖、伪造、冒充、篡改。

2、完善的签名方案应满足的3个条件(P112):

(1)签名者事后不能否认或抵赖自己的签名;

(2)其他任何人均不能伪造签名,也不能对接收或发送的信息进行篡改、伪造和冒充;(3)若当事双方对签名真伪发生争执时,能够在公正的仲裁者面前通过验证签名来确定其真伪。

3、数字签名方案的应用一般包括3个过程(P114):

(1)系统初始化过程:产生数字签名方案中用到的所有系统和用户参数,有公开的,也有秘密的;

(2)签名产生过程:在此过程用户利用给定的签名算法和参数对消息产生签名,这种签名过程可以公开也可以不公开,但一定包含仅签名者才拥有的秘密信息(签名密钥);

(3)签名验证过程:验证者利用公开的验证方法和参数对给定消息的签名进行验证,得出签名的有效性。

4、RSA(公钥密码体制)数字签名方案(P117):,对RSA数字签名体制的基本算法进行描述(3点)

图6.1RSA数字签名方案,具体步骤要看懂

5、ElGamal数字签名方案(P119):图6.2 ElGamal数字签名方案,用语言简单描述一下步骤,不要求计算

6、基于椭圆曲线密码的数字签名算法ECDSA(P123):图6.3 ECDSA的签名过程,只要求描述步骤

7、盲数字签名定义(P127):某个人对某数据签名,而又不能让他知道数据的内容,这种签名方式成为盲数字签名,简称盲签名。

8、盲数字签名具有两个显著特点(P128):(1)消息的内容对签名者是不可见的。(2)在签

名被接收者公开后,签名者不恩能够追踪签名。

9、群签名的定义(P128):某个群组中的任何一个成员都可以以群组的名义匿名签发消息,验证者可以确认数字签名来自该群组,但不能确认是群组中的哪一个成员进行的签名。但当出现争议时,借助于一个可信的机构或群成员的联合就能识别出那个签名者。满足以上要求的数字签名就是群签名。

第七章密钥管理技术

1、密钥管理原则(P132):(1)区分密钥管理的策略和机制;(2)全程安全原则;(3)最小权利原则;(4)责任分离原则;(5)密钥分级原则;(6)密钥更新原则;(7)密钥应当有足够的长度;(8)密码体制不同,密钥管理也不相同。

2、密钥的层次结构(P133):

(1)初级密钥:用于加解密数据的密钥称为初级密钥,也叫数据加密密钥。

(2)密钥加密密钥:称为二级密钥,它在整个密钥层次体系中位于初级密钥和主密钥之间,用于保护初级密钥。

(3)主密钥:是密钥层次体系中的最高级密钥,主密钥主要用于对密钥加密密钥进行保护。

3、密钥分发与密钥协商(P136):

(1)密钥分发被定义为一种机制,保密通信中的一方利用此机制生成并选择秘密密钥,然后把该密钥发送给通信的另一方或通信的其他多方;

(2)密钥协商则是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的协议。一个密钥协商方案中,用来确定密钥的值是通信双方所提供的输入的函数。

4、密钥分发(P137)

(1)会话密钥由通信发起方生成:P137,图7.1会话密钥由通信发起方生成,要求会描述其过程

(2)会话密钥由KDC生成:P138,图7.2要求会描述其过程

5、Diffie-Hellman的密钥协商协议(P138):要求能计算,参照例7.1

6、公开密钥的分发方式(P140):(1)公开发布;(2)建立公钥目录;(3)带认证的公钥分发(在线服务器方式);(4)使用数字证书的公钥分发(离线服务器方式)。

7、秘密分割(P144):将一个秘密s分成n个子密钥s1,s2,……,sn,也称为影子或份额,并安全分配给n个参与者分别拥有。

Shamir秘密分割门限方案:P145,要求会计算,参照例7.2

Asmuth—Bloom门限方案:P147,要求会计算,参照例7.3

第八章身份鉴别技术

1、身份鉴别的基本原理(P151):把声称者提供的信息与某些保存下来的可以代表其信息进行比对,以达到鉴别的目的。

2、基于口令的身份鉴别(P152):了解。

3、交互式用户身份鉴别协议必须满足的3个性质(P157):

(1)完全性:若双方都诚实地执行协议,则验证者能以非常大的概率确信对方的身份。(2)健全性:若声称者不知道与他所声称的用户身份相关联的秘密信息,且验证者是诚实的,则验证者将以非常大的概率拒绝接受声称者的身份。

(3)隐藏性:若声称者是诚实的,则不论协议进行了多少次,任何人(包括验证者)都无法从协议中推出声称者的秘密信息。

4、OTP机制有哪些实现方式(P164,作业8-3)

OTP机制实现方式主要有3种:

(1)质询-响应方式:鉴别时,系统随机给出一个信息,用户将该信息连同其鉴别信息(可能经过计算处理)提交系统进行鉴别;

(2)采用时钟同步机制:与质询-响应方式的差异是随机信息是同步时钟信息;

(3)采用S/KEY一次性口令身份鉴别协议。

第九章序列密码

1、序列密码的主要特点(P165):软件实现简单、便于硬件实现、加解密处理速度快、没有或只有有限的错误传播等。

2、同步序列密码主要特点(P165):

(1)无错误传播:同步序列密码各符号之间是真正独立的。因此,一个传播错误只影响一个符号,不会影响到后继的符号。

(2)有同步要求:发送方和接收方必须保持精确的,用同样的密钥并作用在同样的位置上,接收方才能正确地解密。通行中丢失或增加一个密文字符,则将一直错误,知道重新同步为止,这是同步序列密码的一个主要缺点。但同时也使大家能够容易检测插入、删除、重播和主动攻击。

3、线性反馈移位寄存器LFSR(P167):例9.1,类似表9.1的计算

第十章密码技术应用

1、链路加密的定义(P172):是指每个易受攻击的链路(两个相邻节点之间的通信线路)两端都使用加密设备进行加密,使得通过这个链路的所有信息都作为一个整体被加密保护。(参照P172图10.1理解)

2、端-端加密的定义(P173):是指在信源端系统内对数据进行加密,而对应的解密仅仅发生在信宿端系统。这种加密方式,数据在通过各节点传输时一直对数据进行保护,数据只是在信宿端节点才进行解密。(参照P173图10.2理解)

3、PGP设定对公钥的信任有几种情况(P186):

PGP设定对公钥的信任有两种情况:直接来自所信任的人的公钥;有可信者(并可靠拥有他的公钥)签名的公钥,但公钥的拥有者也许并不认识。

4、PKI的定义(P209):是一个基于公开密钥理论与技术实施和提供安全服务的具有普适性的安全基础设施的总称,它并不特指某一密码设备及其管理设备。一般可认为PKI是生成、管理、存储、分发和撤销基于公开密码的公钥证书所需要的硬件、软件、人员、策略和规程

的总和。

5、PKI的信任模型(P219):

(1)单CA信任模型优点:容易实现、易于管理,只需要建立一个根CA,所有的终端实体都能实现相互认证。

(2)CA的严格层次结构信任模型的优点:容易增加新的信任域用户;证书路径具有单向性,到达一个特定最终实体只有唯一的信任路径;证书路径相对较短;同一机构中信任域扩展容易。

(3)CA的分布式信任模型的优点:具有更好的灵活性,任何一个独立CA,只要与网内的某一CA建立了交叉认证即可加入,因而信任域的扩展性好;此外,由于存在多个信任锚,单个CA安全性的削弱不会影响到整个PKI,因此信任建立的安全性较高。另外,增加新的认证域较为容易,只需新的根CA在网中至少向一个CA发放过证书,用户不需要改变信任锚。

对于第五章到第十章的相关内容要求能够根据所给图分析解答问题。

孙老师在上机课上划的范围,她说以这个范围为准。

P17,计算单表替代密码、移位密码(恺撒密码)

P20,计算弗吉尼亚密码、希尔(Hill)密码

P42,分组密码针对安全性的一般设计原则(3点);分组密码的评估(3点)P43,分组密码Feistel结构(图3.2,要求计算这一轮的算法)

P48,DES的f函数(图3.6,要求描述算法)

P53,AES算法的数学基础;有限域GF(28)中的运算(加法、乘法)

P61,分组密码的工作模式,由图写出其加解密规则(电子本模式ECB,密码分组链接模式 CBC,密码反馈模式CFB,输出反馈模式OFB)

P73,RSA公钥密码体制(要求会计算)

P81,椭圆曲线密码(加法规则2、3、4,要求会计算,参照例4.5,例4.6)

P85,作业4-8,4-9,4-12

P86,散列函数基本特性(3点),安全性要求(3点)

P87,散列函数的应用(3点),会以选择或简答的形式出题

图5.1(要求写出每一步的结果),实现什么功能(数据完整性保护不能实现数据签名),基于什么密码体制(对称、非对称还是哈希)

P90,CBC模式和CFB模式的逻辑关系,要能看懂

P100,散列函数的攻击方法(穷举攻击,密码分析法),会以选择题出

P103,比较图5.10和图5.11这两种消息鉴别方式的优缺点;图5.12要求能看懂P107,图5.16中的(a),(c),(e)要求能看懂

P111,5-7,老师会给出公式,要求能计算

P112,数字签名的目的(4点);完善的签名方案应满足的3个条件,会以简答题出现。

P114,数字签名方案的3个过程,会以简答题出现。

P117,对RSA数字签名体制的基本算法进行描述(3点)

图6.1RSA数字签名方案,具体步骤要看懂

P119,图6.2 ElGamal数字签名方案,用语言简单描述一下步骤,不要求计算

P123,图6.3 ECDSA的签名过程,只要求描述步骤

P127,盲数字签名:定义是什么,两个显著特点是什么?

P128,群签名的定义是什么?

P133,密钥的层次结构:初级密钥,密钥加密密钥,主密钥,要求记忆这三个层次密钥的定义

P137,图7.1会话密钥由通信发起方生成,要求会描述其过程

图7.2要求会描述其过程

P138,密钥协商,要求能计算,参照例7.1

P145,Shamir秘密分割门限方案,要求会计算,参照例7.2

P147,Asmuth—Bloom门限方案,要求会计算,参照例7.3

P157,交互式用户身份鉴别协议必须满足的3个性质,以选择或简答出现

P164,作业8-3

P167,例9.1,类似表9.1的计算

P172,链路加密、端—端加密的定义是什么?

P209,PKI的定义是什么,会以选择题出现

P219,单CA信任模型,CA的严格层次结构信任模型,CA的分布式信任模型,这三种模型的优点,会以选择或简答题出现。

孙老师第二次用邮件发的范围:

考试题型:选择题、简答题、计算题和算法描述题。

1、密码学概述

密码学学基本概念

2、古典密码学

凯撒密码、密钥短语密码、置换密码、维吉尼亚密码、Hill密码、一次密码

3、分组密码

DES、AES、IDEA、分组密码工作模式等相关基本知识

4、公钥密码

公钥密码的应用、公钥密码的基本思想、RSA公钥密码体制、ELGamal公钥密码体制、椭圆曲线密码、各种密码体制加密和解密过程。

5、散列函数与消息鉴别

散列函数基础知识、SHA-1、HMAC等。

6、数字签名技术

RSA数字签名、ELGamal数字签名、DSS数字签名、ECDSA数字签名。

7、密钥管理技术

密钥管理原则、密钥的层次结构、公开密钥的分发方式、密钥协商、密钥分发、秘密分割。

8、身份鉴别技术

身份鉴别基本原理、基于口令的身份鉴别。

9、序列密码

序列密码的主要特点、同步序列密码主要特点、线性反馈移位寄存器。

10、密码技术应用

链路加密和端-端加密、PGP设定对公钥的信任有几种情况

11、对于5-10的相关内容要求能够根据所给图分析解答问题。

食品微生物学第1阶段测试题

江南大学现代远程教育第一阶段测试卷 考试科目:《食品微生物学》(总分100分)第一章至第五章 时间:90分钟 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、名词解释(本题共10小题,每小题3分,共30分) 1. 巴斯德效应 答:在厌氧条件下,向高速发酵的培养基中通入氧气,则葡萄糖消耗减少,抑制发酵产物积累的现象称为巴斯德效应。即呼吸抑制发酵的作用。 2. 噬菌斑 答:有噬菌体在菌苔上形成的“负菌落”即为噬菌斑。 3. 伴孢晶体 答:某些芽孢杆菌,如苏云芽孢金杆菌在形成芽孢的同时,会在芽孢旁形成一颗菱形或双锥形的的碱溶性蛋白晶体,称为伴孢晶体。 4. 烈性噬菌体 答:凡在短时间内能连续完成吸附、侵入、复制、装配和裂解这五个阶段而实现其繁殖的噬菌体。 5. 温和性噬菌体 答:凡在吸附侵入细胞后,噬菌体的DNA只整合在宿主的染色体组上并可以长期随宿主DNA的复制而进行同步复制,一般都进行增殖和引起宿主细胞裂解的噬菌体。 6. 自养微生物 答:凡以无机碳源作为主要碳源的微生物。 7. 呼吸链 答:指位于原核生物细胞膜上或真核生物线粒体膜上的,由一系列氧化还原势呈梯度差的、链状排列的氢(或电子)传递体。 8. 异型乳酸发酵 答:凡葡萄糖经发酵后除主要产生乳酸外,还产生乙醇、乙酸和二氧化碳等多种产物的发酵。 9. Aw 答:水分活度数值用Aw表示,水分活度值等于用百分率表示的相对湿度,其数值在0-1之间。溶液中水的蒸气分压P与纯水蒸气压O的比值,Aw=P/O。 10. 溶源性细菌

答:即在染色体上整合了温和噬菌体的核酸,但在细菌体内又检查不出成熟噬菌体颗粒的存在, 这样的细菌称为溶源性细菌。 二、图解题(本题共4小题,每题5分,共20分) 1.营养物跨膜运输的四种类型。 答:

江南大学2007年食品学院微生物学A考研试卷

2007 年硕士学位研究生入学考试试题A 考试科目826微生物学(食品) 请将题号和答案写在纸上,直接写在试卷上无效 一、名词解释(每个2分,共计20分) 1、菌株; 2、荚膜; 3、前噬菌体; 4、抗生素; 5、拮抗; 6、外毒素; 7、二次生长8、生长限制因子9、鉴别性培养基10、血清学反应 二、图解题(每个5分,共计20分) 1、根霉的一般形态构造; 2、Saccharomyces cerevisiae 单双倍体的生活史 3、原生质体融合育种的操作过程 4、Z值 三、填空题(每空1分,共计20分) 1、根据微生物生长所需要的碳源和能源来源,微生物的营养类型可以划分为 、 、 、 四种。 2、食品中菌落总数的一般测定方法是 法,其单位cfu的含义是 ,有效数字是 位。 3、溶源细菌的特点有 、 、 、 。 4、根据生长与氧气的关系微生物可以被划分为 、 和 ,其中最后一个因为缺乏 和 而不能在有氧条件下生长。 5、在食品中常用来抑制霉菌和酵母菌生长的防腐剂是 和 。 6、根据ph值,食品可以分为 和 两种。 四、是非题(每个1分,共计10分,正确以“+”表示,错误以“-”表示) 1、在群体生长中 ,细菌数量增加一倍的时间称为代时。 2、细菌不能滤过0.2um过滤膜,而霉菌和酵母菌的孢子比较小而可以通过。 3、高温高压(121。C)才能杀死嗜热脂肪芽孢杆菌的菌体。 4、纳他霉素是一种作用于真核生物细胞上甾醇的防腐剂,由于原核生物细胞膜中均不含甾醇,故纳他霉素的抑菌对象主要是霉菌和酵母。 5、卵孢子、接合孢子、子囊孢子和担孢子都属于真菌的有性孢子。 6、所有微生物的培养基都属于选择性的培养基。 7、异型乳酸发酵除主要产生乳酸外还产生乙醇、乙酸和CO2等多种产物。 8、芽胞是细菌的内生孢子,具有休眠、抵抗不良环境和繁殖等功能。 9、以取得活或死的有机物划分,微生物可以分为寄生和腐生。 10、青霉素可以抑制处于生长状态的细胞,其机理是破坏细胞壁肽聚糖单体分子之间的糖苷键。 四、问答题(共计80分) 1、分析下列食品的腐败变质现象的原因,并提出预防措施。(10分) (1)发酸的果酒 (2)表面出现丝状物的月饼 2、什么是芽胞?有什么特点?在实践中有何研究意义?(10分) 3、在市场上发现了含有苏丹红四号的红心鸭蛋,根据食品微生物学的相关知识,设计一套评价污染鸭蛋的苏丹红四号的致癌性的微生物学方法,并说明关键步骤和相应的原理。(20分) 4、什么是酸牛乳?简述酸牛乳发酵的微生物学原理。从微生物学角度分析酸牛乳生产性的关键点。(20分) 5、什么是益生菌?益生菌有什么功能?设计一种能够抑制出血性大肠杆菌的益生菌的选育方案。(20分) 江南大学

汕头大学应用密码学期末复习资料

2019 年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题)PS:本复习资料仅代表2019 年考试内容,老师年年会微调考试内容,但大体方向不变。本资 料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT 为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握 Euclid 辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在 RSA 那章中出现,两个方法都必须掌握) (a,b)即表示求 a,b 的最大公约数 计算实例如下图

应用密码学试题

东华2011~2012学年《应用密码学》试卷 (回忆版) 一. 单选题 1. 以下关于非对称密码的说法,错误的是() A. 加密算法和解密使用不同的密钥 B.非对称密码也称为公钥密码 C. 非对称密码可以用来实现数字签名 D. 非对称密码不能用来加密数据 2. 在RSA密钥产生过程中,选择了两个素数,p=17,q=41,求欧拉函数Φ(n)的值() A. 481 B. 444 C. 432 D. 640 3. 假如Alice想使用公钥密码算法发送一个加密的消息给Bob,此信息只有Bob 才能解密,Alice使用哪个密钥来加密这个信息?() A.A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 4. 以下基于大整数因子分解难题的公钥密码算法是?() A. EIGamal B. ECC C. RSA D. AES 5. 以下哪种算法为不可逆的数学运算 A.MD5 B.RC4 C.IDEA D.DES 6. MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和对称加密算法的区别? A.MAC不使用密钥 B.MAC使用两个密钥分别用于加密和解密 C.MAC是散列函数 D.MAC算法不要求可逆性而加密算法必须是可逆的

7. HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位? A. 256 B. 1024 C. 512 D. 160 二.填空题 1. DES加密算法的明文分组长度是位,密文分组长度是位;AES分组长度是位;MD5输出是位;SHA-1输出是位。 2. 如C=9m+2(mod26),此时假设密文C=7,则m= . 3.已知RSA加密算法中,n=21,e=5,当密文c=7时,求出此时的明文m= 4.Hmac的算法表达式是。 5.假设hash函数h的输出为k位,则散列结果发生碰撞的概率为 6. DES加密算法是结构,AES算法是结构。 三解答题 1.解释说明什么是零知识证明 2.Hash函数h,请分析h 特性和安全要求

食品微生物学第1阶段江南大学练习题答案 共三个阶段,这是其中一个阶段,答案在最后。

江南大学网络教育第一阶段江南大学练习题答案共三个阶段,这是其中一个阶段,答案在最后。 考试科目:《食品微生物学》第章至第章(总分100分) __________学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一单选题 (共8题,总分值8分,下列选项中有且仅有一个选项符合题目要求,请在答题卡上正确填涂。) 1. 最早发现微生物、并被后人称为微生物学先驱的科学家的是 ( ) (1 分) A. 列文虎克 B. 巴斯德 C. 柯赫 D. 弗莱明 2. 引起疯牛病和人的克-雅氏病的亚病毒因子是( ) (1 分) A. 朊病毒 B. 拟病毒 C. 类病毒 D. 卫星病毒 3. 下列微生物结构与代谢产物中可用于制造医用塑料和快餐盒的是( ) (1 分) A. LPS B. PHB C. 肽聚糖 D. 葡聚糖 4. 在普通光学显微镜下不适合用血球计数板计数的微生物为( ) (1 分) A. 酵母活菌 B. 酵母总菌 C. 霉菌孢子 D. 细菌总数 5. 下列微生物中,经革兰氏染色后染色结果呈现红色的是( ) (1 分) A. Bacillus cereus B. Escherichia coli C. Clostridium botulinum D. Staphylococcus aureus 6. 下列微生物中能产生伴胞晶体的是( ) (1 分) A. 枯草芽孢杆菌 B. 腊状芽孢杆菌 C. 苏云金芽孢杆菌 D. 肉毒梭状芽孢杆菌 7. 单独用溶菌酶处理后可以得到原生质体的微生物是( ) (1 分)

A. 啤酒酵母 B. 荨麻青霉 C. 沙门氏菌 D. 枯草芽孢杆菌 8. 在果园、菜园等酸性土壤中,含量最多的微生物类群为( ) (1 分) A. 酵母菌 B. 细菌 C. 放线菌 D. 霉菌 二多选题 (共5题,总分值10分,下列选项中至少有2个或2个以上选项符合题目要求,请在答题卡上正确填涂。) 9. 细菌细胞的一般构造包括以下哪几项( ) (2 分) A. 细胞壁 B. 鞭毛 C. 内含物 D. 细胞膜 E. 伴孢晶体 10. 以下食品中常见的革兰氏阳性菌为( ) (2 分) A. 枯草芽孢杆菌 B. 大肠杆菌 C. 沙门氏菌 D. 金黄色葡萄球菌 E. 酿酒酵母 11. 下列哪些食品的制作需要利用微生物的发酵作用( ) (2 分) A. 腐乳 B. 豆豉 C. 泡菜 D. 蜜饯 E. 肉罐头 12. 微生物的特点包括( ) (2 分) A. 体积小、面积大 B. 吸收多、转化快 C. 吸收多、转化快 D. 适应强、易变异 E. 分布广、种类多 13. 下列哪些菌能够产生抗生素( ) (2 分) A. 大肠杆菌 B. 灰色链霉菌 C. 金黄色葡萄球菌 D. 产黄青霉菌 E. 枯草芽孢杆菌 三判断题 (共10题,总分值10分正确的填涂“A”,错误的填涂“B”。) 14. 细菌的大小和形态是始终不变的,因而可作为分类依据。(1 分)() 15. 芽孢是真菌的一种繁殖细胞。(1 分)() 16. 霉菌是一种单细胞微生物。(1 分)()

超星尔雅移动互联网时代的信息安全与防护期末考试复习资料

《移动互联网时代的信息安全及防护》期末考试 一、单选题(题数:50,共50.0 分) 1目前广泛应用的验证码是()。1.0 分 A、 CAPTCHA B、 DISORDER C、 DSLR D、 REFER 正确答案:A 我的答案:A 2公钥基础设施简称为()。1.0 分 A、 CKI B、 NKI C、 PKI D、 WKI 正确答案:C 我的答案:C 3系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。0.0 分 A、 蜜罐 B、 非军事区DMZ C、 混合子网 D、 虚拟局域网VLAN 正确答案:B 我的答案:D 4信息安全防护手段的第三个发展阶段是()。1.0 分 A、 信息保密阶段 B、 网络信息安全阶段 C、 信息保障阶段 D、 空间信息防护阶段 正确答案:C 我的答案:C 5一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于的基本原则是()。1.0 分 A、 失效保护状态 B、 阻塞点 C、 最小特权 D、 防御多样化 正确答案:C 我的答案:C 6下面关于哈希函数的特点描述不正确的一项是()。1.0 分 A、 能够生成固定大小的数据块 B、 产生的数据块信息的大小及原始信息大小没有关系 C、 无法通过散列值恢复出元数据 D、 元数据的变化不影响产生的数据块 正确答案:D 我的答案:D 7第一次出现“Hacker”这一单词是在()。1.0 分 A、 Bell实验室 B、 麻省理工AI实验室 C、 AT&A实验室 D、 美国国家安全局 正确答案:B 我的答案:B 8下列属于USB Key的是()。1.0 分 A、 手机宝令 B、 动态口令牌 C、 支付盾 D、 智能卡 正确答案:C 我的答案:C 9APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。1.0 分A、 这种攻击利用人性的弱点,成功率高 B、

食品微生物学第3阶段练习题答案 江南大学2020年12月

江南大学网络教育第三阶段练习题正确的答案是江南大学2020年12月 考试科目:《食品微生物学》第章至第章(总分100分) __________学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一单选题 (共10题,总分值10分,下列选项中有且仅有一个选项符合题目要求,请在答题卡上正确填涂。) 1. 当人受到外伤时,用红汞药水洗伤口,这种过程称为( ) (1 分) A. 灭菌 B. 抑菌 C. 防腐 D. 消毒 2. 食物中最常见的粪便污染指示菌是( ) (1 分) A. 粪肠球菌 B. 李斯特菌 C. 沙门氏菌 D. 大肠菌群 3. 下列菌种保藏方法中,保藏效果最好的菌种保藏方法是( ) (1 分) A. 低温保藏法 B. 隔绝空气保藏法 C. 真空冷冻干燥保藏法 D. 寄主保藏法 4. 测定细菌菌落总数时,细菌的培养温度一般是( ) (1 分) A. 4℃ B. 28℃ C. 37℃ D. 42℃ 5. 下面哪种微生物适合采用砂土管法来进行菌种保藏( ) (1 分) A. 无芽孢菌 B. 噬菌体 C. 酵母菌 D. 霉菌 6. 用微生物来检测水质有机物质含量的指标是( ) (1 分) B. COD C. TOD D. TOC A. BOD5 7. 测定细菌菌落总数时,细菌的培养时间一般控制在( ) (1 分)

A. 8~12小时 B. 24~48小时 C. 36~72小时 D. 4~8小时 8. 下列对于暗修复过程描述正确的是( ) (1 分) A. 在黑暗中进行的一种重组修复 B. 由多种酶参与的DNA修复过程 C. 在可见光存在下不能进行暗修复 D. 是光复活过程的逆向过程 9. 在酸奶发酵时,嗜热链球菌和德氏乳杆菌保加利亚亚种在一起培养时的产酸速度明显高于将 两种微生物单独培养时的产酸速度,这种关系称为( ) (1 分) A. 竞争 B. 共生 C. 拮抗 D. 互生 10. 下列哪类菌株不适合在发酵工业上提高生产效率( ) (1 分) A. 营养缺陷型菌株 B. 噬菌体敏感菌株 C. 细胞膜缺损突变株 D. 抗反馈调节突变株 二多选题 (共5题,总分值10分,下列选项中至少有2个或2个以上选项符合题目要求,请在答题卡上正确填涂。) 11. 下列哪些物质可以作为食品防腐剂( ) (2 分) A. Nisin B. 大肠杆菌细菌素 C. 亚硝酸盐 D. 山梨酸钾 E. LPS 12. 低温对微生物的作用包括( ) (2 分) A. 可以作为杀菌的方法之一 B. 抑制微生物酶的活性 C. 影响营养物质的吸收 D. 可作为菌种保存手段 E. 在-70℃至-179℃范围造成大量菌体死亡 13. 影响微生物生长的代时长短的因素包括( ) (2 分) A. 不同菌种差别 B. 不同培养基造成的差别 C. 生长限制因子的浓度 D. 培养温度 E. 培养时间 14. 微生物培养稳定期的特点包括( ) (2 分) A. 生长速率常数为0 B. 细胞会积累糖原、异染粒等贮存物 C. 这一时间段的微生物是发酵种子的最佳菌龄时期

食品微生物学第新阶段测试题

食品微生物学第新阶段 测试题 GE GROUP system office room 【GEIHUA16H-GEIHUA GEIHUA8Q8-

江南大学现代远程教育第三阶段测试卷 考试科目:《食品微生物学》(总分100分)综合测试 时间:90分钟 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、名词解释(本题共10小题,每小题3分,共30分) 1. 鉴别性培养基 答:一类在成分中加有能与目的菌的无色代谢产物发生显色反应的指示剂,从而达到只须用肉眼辨别颜色就能方便地从近似菌落中找到目的菌菌落的培养基 2. 暗修复 答:指细胞的DNA经过紫外线照射损伤后,在不依赖可见光的条件下,通过酶切作用去除嘧啶二聚体,随后重新合成一段正常DNA链的核酸修复方式,这个过程有多种酶的参包括:核酸内切酶、核酸外切酶、DNA聚合酶和、DNA连接酶。 3. 光复活

答:指经紫外线照射后的微生物立即暴露于可见光下时,可明显降低其死亡率的现象。光复活的机制是可见光(有效波长400nm左右)激活了光复活酶,分辨紫外线照射形成的DNA嘧啶二聚体,从而实现DNA损伤修复。 4. 生长因子 答:生长因子是一类调节微生物正常代谢所必需,但不能用简单的碳、氮源自行合成的有机物。狭义的生长因子一般仅指维生素,广义的生长因子除维生素外,还包括碱基、卟啉及其衍生物、甾醇、胺类和脂肪酸等。 5. 革兰氏染色 答:革兰氏染色是细菌学中广泛使用的一种鉴别染色法,即待检细菌细胞通过结晶紫初染、碘液媒染、乙醇洗脱、番红复染等步骤后,在普通光学显微镜下被区分成红色(革兰氏阴性)或紫色(革兰氏阳性)细胞的实验。革兰氏染色结果是菌种分类鉴定的一个重要指标。 6. D值 答:是指在一定的处境和一定的热力致死温度条件下,某细菌数群中90%的原有残存活菌被杀死所需的时间(min )。 7. Z值 答;指灭菌时间减少到原来的1/10所需升高的温度或在相同灭菌时间内,杀灭99%的微生物所需提高的温度。

《应用密码学》学习笔记

以下是我对《应用密码学》这本书的部分学习笔记,比较简单。笔记中对现代常用的加密技术进行了简单的归类和解释,有兴趣的同学可以看一下,没看过的同学就当普及知识了,看过的同学就当复习了。笔记里面可能有错别字,有的话请各位看客帮忙指正。 第1章密码学概述 1-1、1-2 1.密码技术的发展历史大致可以划分为三个时期:古典密码、近代密码和现代密码时期。 2.公元前440多年的斯巴达克人发明了一种称为“天书”的加密器械来秘密传送军事情报。这是最早的移位密码。 3.1919年德国人亚瑟·谢尔比乌斯利用机械电气技术发明了一种能够自动编码的转轮密码机。这就是历史上最著名的德国“埃尼格玛”密码机。 4.1949年香农的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发表。 5.1977年,美国国家标准局正式公布实施了美国的数据加密标准(DES)。 6.1976年11月,名美国斯坦福大学的著名密码学家迪菲和赫尔曼发表了“密码学新方向”一文,首次提出了公钥密码体制的概念和设计思想。 7.1978年,美国的里韦斯特(R.L.Rivest)、沙米尔(A.Shamir)和阿德勒曼(L.Adleman)提出了第一个较为完善的公钥密码体制——RSA体制,成为公钥密码的杰出代表和事实标准。 8.2000年10月,比利时密码学家Joan Daemen和Vincent Rijmen提出的“Rijndael数据加密算法”被确定为AES算法,作为新一代数据加密标准。 1-3 1.密码学的主要任务:密码学主要为存储和传输中的数字信息提供如下几个方面的安全保护:机密性、数据完整性、鉴别、抗抵赖性。 2.密码体制中的有关基本概念: 明文(plaintext):常用m或p表示。 密文(ciphertext):常用c表示。 加密(encrypt): 解密(decrypt): 密码算法(cryptography algorithm):简称密码(cipher)。

食品微生物学第2阶段练习题及答案

江南大学现代远程教育第二阶段练习题 一、名词解释(本题共10小题,每小题3分,共30分) 1.代时 当微生物处于生长曲线的指数期(对数期)时,细胞分裂一次所需平均时间,也等于群体中的个体数或其生物量增加一倍所需的平均时间。又称世代时间。 2.生长速率常数 微生物每小时的分裂代数(R),用来表示细胞生长繁殖速率 3.巴氏灭菌 是一种利用较低的温度既可杀死病菌又能保持物品中营养物质风味不变的消毒法。 4. 间歇灭菌 间歇灭菌的方法是用100℃、30分钟杀死培养基内杂菌的营养体,然后将这种含有芽孢和孢子的培养基在温箱内或室温下放置24小时,使芽孢和孢子萌发成为营养体。这时再以100℃处理半小时,再放置24小时。如此连续灭菌3次,即可达到完全灭菌的目的。 5.抗生素 是一类由微生物或其他生物生命活动过程中合成的在很低浓度时就能抑制或干扰它种生物(包括病原菌、病毒、癌细胞等)的生物活动的次生代谢产物或其人工衍生物。 6.营养缺陷型 对某些必需的营养物质(如氨基酸)或生长因子的合成能力出现缺陷的变异菌株或细胞。必须在基本培养基(如由葡萄糖和无机盐组成的培养基)中补加相应的营养成分才能正常生长。 7.转化 转化是供体菌裂解游离的基因片段被受体菌直接摄取, 使受体菌获得新的性状 8. 普遍性转导 普遍性转导是以温和噬菌体为载体,将供体菌的一段DNA转移到受体菌内,使受体菌获得新的性状,如转移的DNA 是供体菌染色体上的任何部分,则称为普遍性转导 8.缺陷性转导 指噬菌体只能传递供体染色体上原噬菌体整合位置附近基因的转导过程。 9.溶源转变 当温和噬菌体感染其宿主而使之发生溶源化时,因噬菌体的基因整合到宿主的基因组上,而使后者获得了除免疫性以外的新性状的现象,称为溶源转变。 二、图解

汕头大学应用密码学期末复习资料

2019年汕头大学应用密码学期末复习资料 (本次考试题型全部是问答题,有的题中包含计算,无选择填空,共八道大题) PS:本复习资料仅代表2019年考试内容,老师年年会微调考试内容,但大体方向不变。本资料删去无用内容,所有出现的内容均为重点,基本涵盖了所有内容。 资料由往年师兄师姐的精华加以整理,内容以老师PPT为主,加本人的考后整理增加部分复习要点。 第一章概述 信息安全的目标和背景,为什么要学密码学? 密码学是信息安全学科的核心,密码学就是研究与信息安全相关方面诸如保密性、完整性、实体鉴别、抗抵赖性的数学理论与技术。 信息安全的三个基本目标(考题): 保密性:消息能够被安全地传送,即窃听者不能阅读发送的消息 完整性:消息的接收者应该能够验证正在传递的消息过程中有没有被修改,入侵者不能用假消息代替合法的消息。 可用性:即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况 信息安全技术产生的前提(考题): 不可靠的网络传输 阐述古典密码学中的两种主要技术以及公钥密码学思想。 答:代换(Substitution)和置换(Permutation)是古典密码学中两种主要的技术。代替技术就是将明文中每一个字符替换成另外一个字符从而形成密文,置换技术则是通过重新排列明文消息中元素的位置而不改变元素本身从而形成密文。 公钥密码的思想:密码系统中的加密密钥和解密密钥是可以不同的。由于并不能容易的通过加密密钥和密文来求得解密密钥或明文,所以可以公开这种系统的加密算法和加密密钥,用户则只要保管好自己的解密密钥。 密码算法的安全性(考题) 无条件安全:无论破译者有多少密文,给出无限的资源,他也无法解出对应的明文。 计算上安全:破译的代价超出本身的价值,破译的时间超出了信息的有效期。 对称密码又可以分成: 流密码和分组密码 分组密码每次对一块数据(Block)加密 流密码每次对一位或一字节加密 第二章数论基础 1.掌握Euclid辗转相除法 2.解一次同余计算式 (不会单独出一道题考你,会整合在RSA那章中出现,两个方法都必须掌握) (a,b)即表示求a,b的最大公约数 计算实例如下图

江南大学2018年上半年食品微生物学第1阶段练习题

------------------------------------------------------------------------------------------------------------------------------ 江南大学现代远程教育第一阶段练习题 考试科目:《食品微生物学》(总分100分)第一章至第五章 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、名词解释(本题共10小题,每小题3分,共30分) 1. 巴斯德效应 2. 噬菌斑 3. 伴孢晶体 4. 烈性噬菌体 5. 温和性噬菌体 6. 自养微生物 7. 呼吸链 8. 异型乳酸发酵 9. Aw 10. 溶源性细菌 二、图解题(本题共4小题,每题5分,共20分) 1.营养物跨膜运输的四种类型。 2.当环境中葡萄糖、乳糖同时存在时,E.coli的生长现象并分析其原因。 3.图解细菌的一般构造与特殊构造。 4.图解谷氨酸棒杆菌在氨基酸生产过程中的反馈抑制模型。 三、问答题(本题共5小题,每小题10分,共50分) 1. 什么是病毒?简述病毒的特点? 2.什么是培养基?简述选用和设计培养基的原则和方法? 3.什么是选择性培养基和鉴别性培养基? 4.自微生物EMP途径中丙酮酸出发的发酵有哪些?它们对于食品与发酵工业的意义在哪里?5.微生物乳酸发酵类型有哪些,请加以详细说明? 更多江南大学阶段测试参考答案网 江南大学现代远程教育第一阶段练习题 考试科目:《食品微生物学》(总分100分)第一章至第五章 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、名词解释(本题共10小题,每小题3分,共30分) 1. 巴斯德效应 2. 噬菌斑 3. 伴孢晶体 4. 烈性噬菌体 5. 温和性噬菌体 6. 自养微生物 7. 呼吸链 8. 异型乳酸发酵 9. Aw

食品微生物学第阶段测试题完整版

食品微生物学第阶段测 试题 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

江南大学现代远程教育第二阶段测试卷 考试科目:《食品微生物学》(总分100分)第六章至第十章 时间:90分钟 学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一、名词解释(本题共10小题,每小题3分,共30分) 1. 共生 答:生物间密切联系、互有益处地共同生活在一起的现象。 2.BOD5 答:5日生化需氧量。 3.抗原 答:能使人和动物体产生免疫反应的一类物质,既能刺激免疫系统产生特异性免疫反应,形成抗体和致敏淋巴细胞,又能与之结合而出现反应。 4.抗体 答:在人和动物体内,由于抗原或半抗原入侵刺激机体而在细胞中产生的免疫球蛋白。能可逆、非共价、特异地与相应抗原结合,形成抗原-抗体复合体。 5.血清学反应 答:是指相应的抗原和抗体在体外进行的结合反应。 6.商业灭菌 答:将病原菌、产毒菌及在食品上造成食品腐败的微生物杀死,罐头内允许残留有微生物或芽孢,不过,在常温无冷藏状况的商业贮运过程中,在一定的保质期内,不引起食品腐败变质。 7.内毒素 答:由革兰氏阴性菌所合成的一种存在于细菌细胞壁外层、只有在细菌死亡和裂解后才释出的有毒物质。 8.类毒素 答:由于变性或化学修饰而失去毒性的毒素,但仍保留其抗原性。 9.多克隆抗体 答:多种抗原表位刺激机体免疫系统后,机体产生的针对不同抗原表位的混合抗体。 10. 单克隆抗体 答:高度均质性的特异性抗体,由一个识别单一抗原表位的B细胞克隆所分泌。一般来自杂交瘤细胞。 二、图解题(本题共4小题,每题5分,共20分) 1. 图解埃姆斯实验的具体流程。 2. 图解微生物诱变育种过程。

信息安全期末考试题库及答案

信息安全期末考试题库及 答案 Newly compiled on November 23, 2020

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证

C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

江南大学研究生微生物(食品)历年真题史上最全97~2011最新版

史上最全江大微生物97-2011历届试题 97年 一.名词解释 1.原生质体; 2.芽孢; 3.菌落; 4.诱导酶; 5.生长因素 6.回复突变; 7.诱导; 8.拮抗; 9血清学反应; 10.巴斯德效应 二.图解: 1.曲酶的细胞形态; 2.Z值; 3.微生物营养物质的四种运输方式; 4.微生物生长与T的关系 三.填空 1微生物生长的特点是:___ 、、、、、生长旺、繁殖快。 2微生物的学名是由_____和____所组成。 3细菌革兰氏染色的主要原理是__。影响染色的主要因素是___和___,革兰氏染色后为红色的是__. 4酵母菌是__,其无性繁殖方式是____和____,有性繁殖是____和____。 5霉菌产生的无性孢子有_____、_____、 _____。 6噬菌体的特点是___、___、___,其生长繁殖过程包括____、____、_____、____、____五个步骤。7培养基按用途可分为_____五种。 8根据生长和O2的关系,大多数酵母属于____,大多数霉菌属于____ 9影响微生物生长的延滞期长短的因素有______、_____、_____等 10光复活作用是指____、___、___、___、四种情况 11染色体畸变是指____、___、___、___、四种情况 12大肠杆菌是指_食品中大肠菌群测定的食品卫生含义是_ 13影响微生物的抗热性的因素是_____、___、 ___、___、___、 14 BOD是指_ 15在空气中能较长时间的微生物类群是____、_____、特点是____ 16培养时,培养皿倒置是为了_____和_____ 17平板菌落计数法结果表达中常用的“cfu”的意思是_____ 四.问答 1.如何使微生物合成比自身需求量更多的产物?举例说明; 2.如要长期保藏低酸性食品和酸性食品,通常分别采用什么温度杀菌?Why? 3.设计一种从自然界中筛选高温淀粉酶产生菌的试验方案,并解释主要步骤的基本原理; 4.下列食品如变质,主要是有什么类型的微生物所引起?说明其原因? 1〉市售面包2〉充CO2的果汁; 5.菌种保藏主要利用什么手段?原理?举例说明. 98年 一.名词解释

应用密码学期末考试复习大纲

应用密码学复习大纲 第一章古典密码 1.1 密码学的五元组(明文,密文,密钥,加密算法,解密算法)(P15) 1.2 密码体制(P21) 完成加密和解密的算法。通常,数据的加密和解密过程是通过密码体制(cipher system) +密钥(keyword)来控制的。密码体制必须易于使用,特别是应当可以在微型计算机使用。密码体制的安全性依赖于密钥的安全性,现代密码学不追求加密算法的保密性,而是追求加密算法的完备,即:使攻击者在不知道密钥的情况下,没有办法从算法找到突破口。 可证明安全性无条件安全性(p18) 1.3 代替密码体制:(单表代替密码多表代替密码)p31 就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反响替换就可以恢复出明文。(在这里具体的代替方案称为密钥) 1.3.1 单表代替密码P31:明文的相同字符用相应的一个密文字符代替。(移位密码,乘数密码,仿射密码,多项式密码,密钥短语密码) 单表代替密码的特点: ▲密钥空间K很大,|K|=26!=4×1026 ,破译者穷举搜索计算不可行,1微秒试一个密钥,遍历全部密钥需要1013 年。 ▲移位密码体制是替换密码体制的一个特例,它仅含26个置换做为密钥空间。密钥π不便记忆。 ▲针对一般替换密码密钥π不便记忆的问题,又衍生出了各种形式单表替代密码。 单表代替密码的弱点:P32 ▲密钥量很小,不能抵抗穷尽搜索攻击 ▲没有将明文字母出现的概率掩藏起来,很容易受到频率分析的攻击 ▲不具备雪崩效应▲加解密数学表达式简单 1.3.2 多表代替密码P34:是以一系列(两个以上)代换表依次对明文消息的字母进行代换的方法。(维吉尼亚Vigenere密码,Hill密码,Playfair密码) 多表代替密码的特点:使用了两个或两个以上的替代表。 Vegenere密码算法P38(计算类)15分 第二章对称密码体制 2.1 对称密码体制(分组密码,序列密码)的概念 对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制保密强度高,但开放性差,它要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而双方用户通信所用的密钥也必须妥善保管。 2.2 分组密码 P63

应用密码学习题答案

《应用密码学》习题和思考题答案 第4章 密码学数学引论 4-1 编写一个程序找出100~200间的素数。 略 4-2 计算下列数值:7503mod81、(-7503)mod81、81mod7503、(-81)mod7503。 解:7503mod81=51 (-7503)mod81=30 81mod7503=81 (-81)mod7503=7422 4-3 证明:(1)[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+? 证明: (1)设(mod )a a m r =,(mod )b b m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数)。于是有: [](mod )(mod )mod ()(mod )a b a m b m m r r m ?= ()()() ()() ()() 2()(mod )mod mod mod a b a b a b a b a b m r jm r km m r r r km r jm kjm m r r m ?=++=+++= 于是有:[]))(m od (m od )(m od )(m od m b a m m b m a ?=? (2)设(mod )a a m r =,(mod )b b m r =,(mod )c c m r =,则a a r jm =+(j 为某一整数),b b r km =+(k 为某一整数),c c r im =+(i 为某一整数)。于是有: []()()()()[]()()22()mod (mod ) (mod ) mod mod a b c a b c a b a a a c b c a b a c a b c m r jm r km r im m r jm r km r im m r r r im r km r r r jm kjm r jm ijm m r r r r m ???+=++++????????=++++??=+++++++=+ []()()()()()[]()(mod )()(mod )(mod ) mod mod mod mod a b a c a b a c a b m a c m m r jm r km m r jm r im m m r r r r m ?+?=+++++????=+ 于是有:[][])(m od ))(m od ())(m od (m od )(m m c a m b a m c b a ?+?=+?

RFID期末复习材料

1.什么是RFID RFID是Radio Frequency Identification的缩写,即射频识别。常称为感应式电子晶片或近接卡、感应卡、非接触卡、电子标签、电子条码,等等。 一套完整 RFID系统由三部分组成: 标签(Tag):由耦合元件及芯片组成,每个标签具有唯一的电子编码,附着在物体上标识目标对象; 阅读器(Reader):又称为读写器,读取(有时还可以写入)标签信息的设备,可设计为手持式或固定式,典型的读写器终端一般由天线,射频模块,逻辑控制单元组成。 天线(Antenna):在标签和读取器间传递射频信号。 RFID的应用非常广泛,目前典型应用有动物晶片、汽车晶片防盜器、门禁管制、停车场管制、生产线自动化、物料管理。RFID标签有两种:有源标签和无源标签。 RFID技术是物联网专业的一种关键技术,物联网(internet of things)被称为是信息技术的一次革命创新,它可以分为标识、感知、处理、信息传送四个环节。 2.什么是电子标签 电子标签即为 RFID 有的称射频标签、射频识别。它是一种非接触式的自动识别技术,通过射频信号识别目标对象并获取相关数据,识别工作无须人工干预,作为条形码的无线版本,RFID技术具有条形码所不具备的防水、防磁、耐高温、使用寿命长、读取距离大、标签上数据可以加密、存储数据容量更大、存储信息更改自如等优点。 依据电子标签的供电方式,电子标签又可以分为有源电子标签、无源电子标签及半无源电子标签。 依据电子标签的工作频率来分又可分为低频、高频、特高频及超高频电子标签。 3.什么是RFID技术? RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无须人工干预,可工作于各种恶劣环境。RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便。 短距离射频产品不怕油渍、灰尘污染等恶劣的环境,可在这样的环境中替代条码,例如用在工厂的流水线上跟踪物体。长距射频产品多用于交通上,识别距离可达几十米,如自动收费或识别车辆身份等。 RFID工作原理: 阅读器通过天线向周围空间发送一定频率的射频信号;标签一旦进入阅读器天线的作用区域将产生感应电流,获得能量被激活;激活标签将自身信息编码后经天线发送出去;阅读器接收该信息,经过解码后必要时送至后台网络;后台网络中主机鉴定标签身份的合法性,只对合法标签进行相关处理,通过向前端发送指令信号控制阅读器对标签的读写操作 读写器通常有天线,射频接口及逻辑控制单元组成,其中读写器的逻辑控制模块是整个读写器工作的控制中心、智能单元,是读写器的“大脑”,读写器在工作时由逻辑控制模块发出指令,射频接口模块按照不同的指令做出不同的操作。其中微控制器可以完成信号的编解码、数据的加解密以及执行防碰撞算法;存储单元负责存储一些程序和数据;应用接口负责与上位机进行输入或输出的通信。 4.什么是RFID中间件 RFID是2005年建议企业可考虑引入的十大策略技术之一,而中间件(Middleware)可称为是RFID运作的中枢,因为它可以加速关键应用的问世。 RFID产业潜力无穷,应用的范围遍及制造、物流、医疗、运输、零售、国防等等。Gartner Group认为,RFID 是2005年建议企业可考虑引入的十大策略技术之一,然而其成功之关键除了标签(Tag)的价格、天线的设计、波段的标准化、设备的认证之外,最重要的是要有关键的应用软件(Killer Application),才能迅速推广。而

食品微生物学第2阶段练习题20年江大考试题库及答案一科共有三个阶段,这是其中一个阶段。答案在最后

江南大学网络教育第二阶段练习题 考试科目:《食品微生物学》第章至第章(总分100分)__________学习中心(教学点)批次:层次: 专业:学号:身份证号: 姓名:得分: 一名词解释题 (共9题,总分值36分 ) 1. 缺陷性转导(4 分) 2. 溶源转变(4 分) 3. 代时(4 分) 4. 间歇灭菌(4 分) 5. 转化(4 分) 6. 抗生素(4 分) 7. 生长速率常数(4 分) 8. 普遍性转导(4 分) 9. 营养缺陷型(4 分) 二简答题 (共5题,总分值40分 ) 10. 简述测定微生物生长量的方法。(8 分) 11. 影响微生物对数增长期代时长短的因素有哪些?(8 分) 12. 影响微生物延滞期的因素有哪些?在生产实践中有何指导意义?(8 分)

13. 影响微生物生长的因素包括哪些?通过对这些因素的控制可以实现哪些食品加工与保藏? (8 分) 14. 简述测定微生物繁殖数的方法。(8 分) 三识图绘图题 (共4题,总分值24分,请根据题意正确作图,若答题需要使用原图的,请在答题卷中画出原图并作答。) 15. Z值(杀菌数一定,杀菌温度与时间的关系)。(6 分) 16. D值(杀菌温度一定,杀菌数与时间的关系)。(6 分) 17. 细菌和酵母菌的典型生长曲线。(6 分) 18. 营养物质浓度对微生物生长速度、菌体产量的影响。(6 分)

一名词解释题 (共9题,总分值36分 ) 1. 答案:缺陷性转导 指噬菌体只能传递供体染色体上原噬菌体整合位置附近基因的转导过程。 解析过程: 2. 答案:溶源转变 当温和噬菌体感染其宿主而使之发生溶源化时,因噬菌体的基因整合到宿主的基因组上,而使后者获得了除免疫性以外的新性状的现象,称为溶源转变。 解析过程: 3. 答案:代时 当微生物处于生长曲线的指数期(对数期)时,细胞分裂一次所需平均时间,也等于群体中的个体数或其生物量增加一倍所需的平均时间。 解析过程: 4. 答案:间歇灭菌 又称丁达尔灭菌法,用60~80℃加热1小时,将其中的细菌繁殖体杀死,然后在室温或孵卵箱中放置24小时,让其中的芽胞发育成为繁殖体,再二次加热将其消灭为止。加热和放

相关文档
相关文档 最新文档