文档库 最新最全的文档下载
当前位置:文档库 › 桂林电子科技大学信息科技学院试卷

桂林电子科技大学信息科技学院试卷

桂林电子科技大学信息科技学院试卷
桂林电子科技大学信息科技学院试卷

桂林电子科技大学信息科技学院试卷10学年第学期课号I04BT356

课程名称管理学(卷,闭卷)适用专业管理系所有专业

考试时间120分钟班级学号姓名

题号一二三四五六七八九十成绩

满分20 30 16 14 20 100

得分

评卷人

一.单项选择题(每小题1分,共1×20=20分)

1.管理的对象是指()。

A.组织中的人员

B.组织中的财、物

C.组织中的技术

D.组织中的人、财、物、信息、技术、时间等一切资源

2.据传,美国有一家报社曾慷慨的给某球队俱乐部提供2500万美金的资助,与此同时。该报社属下的一个部门想操纵该球队有关比赛的商业广告业务,并欲从此广告中每年获取600万美金的收入。该报社之所以给球队巨额“捐款”是因为()。

A.该报社是非营利性组织,捐款是其履行社会责任的一种表现

B.该报社是一个营利性组织,履行社会责任是其义务并举的一种高姿态表现

C.该报社是一营利性组织,此项捐款不过是其实现经营目标的一种手段

D.该报社给球队提供资金,是为了开展多元化经营

3.受美国金融风暴和世界经济衰退的影响,我国沿海许多出口企业经营发展遇到异常困难。对此,出口企业应该()。

A.抓住机遇走出去,积极参与国际企业的竞争与合作

B.依靠技术进步、科学管理等手段,提高国际竞争力

C.加大出口退税的力度,降低出口生产成本

D.转变外贸增长方式,扩大产品倾销

4.以下是几条关于信息时代的评述,你最赞同其中哪一条?()

A.信息取之不尽、用之不竭。

B.信息的提取及处理能力至关重要。

C.所需信息均可方便地从网上下载。

D.信息的处理可以变得非常经济。

5.企业经营环境变化速度的加快,使的企业中长期计划制定的难度不断加大,并且需要不断调整,因此,有人提出以下几种建议,以应付不确定且经济出现重大突发事件的经营环境。请问你最赞同哪一种?

A.计划一旦制定就应该保持其严肃性,可采取以不变应万变的做法

B.一旦环境发生了变化,就应该主动放弃原计划而制定新计划

C.通过动态调整计划来适应新环境,以保持中长期计划的灵活性

D.在保持原计划不变的同时,根据突发情况另外制定应急计划

6.远景和使命陈述应该是()的。

a.生动活泼

b.言简意赅

c.富有意义和鼓舞性

d.易于记诵

A.abcd

B.abc

C.acd

D.bcd

7.某企业拟开发新产品,有三种设计方案可供选择,各种方案在各种市场状态下的损益值如下表所示:(单位:万元)

则用保守法选取的最优方案为()。

市场状态损益值方案畅销一般滞销

甲65 45 40

乙80 50 0

丙120 40 -40

A.甲 B.乙 C.丙 D.乙和丙

8.组织结构设计的主体阶段是()。

A、因素分析

B、职能分解与设计

C、组织结构框架设计

D、运行保障设计9.某汽车公司总裁准备开发一个新的产品,为此而召集他的参谋人员开会研究,各个参谋人员的意见并不统一,于是,他们非常激烈地进行了辩论,总裁认真听取了所有参谋人员的意见后,感到自己是正确的,最后,总裁不顾所有参加讨论的参谋人员的反对,决定开发新的产品,以下关于这件事的评论中,你认为最合理的是:()。

A. 总裁太固执己见,独断专行

B. 总裁是在仔细听取了其他参谋人员的看法,并经过深思熟虑后,认定自己的方案是最满意的,才做出决定

C. 做决定时并非一定要少数服从多数,真理有时握在少数人手里

D. B和C

10.部门的设置属于()。

A、横向分工

B、纵向分工

C、斜向分工

D、不一定

11.某大学毕业的一名MBA学员小王,1995年到一家私营企业工作。当时,这家企业刚创建不久,小王被分配到H省担任销售主管。几年来,小王工作热情很高,全身心地投入,销售业绩连年快速增长,小王也被连续提升。1998年小王再次被提升为大区主管,负责指挥7个省的销售工作,工资收入也连续翻番达到年薪30万元。但最近,小王却准备离开公司,另谋高就。同学们询问原因时,小王总是解释说:"现在我所在的这家公司可以说缺少谁都可以发展,我已经只是这部高速运转的机器中的一个部件了。"根据小王的说法,你能对他所在公司的发展情况作何判断?

桂林电子科技大学单片机试卷

桂林电子科技大学信息科技学院试卷 2009-2010 学年第 1 学期课号 课程名称单片机原理与应用技术( A卷; 笔试, 闭卷)适用班级(或年级、专业) 07级电信、信息 一、单项选择题(每小题3分,共45分) 1、 - 10的补码为()。 A: F5H B:F6H C:0AH D:0BH 2、单片机复位后的SP与P0的内容是()。 A:SP=00H,P0=00H B: SP=00H,P0=FFH C:SP=07H,P0=00H D:SP=07H,P0=FFH 3、单片机中WR的功能是选通是()。 A:片外数据RAM B:片内数据RAM C:片外程序ROM D:片内程序ROM 4、在下列指令中,正确的MCS-51单片机指令是()。 A:INC C B: ADD A,B C:SUB A , R2 D:MOVX @R2, A 5、能同时将TF0清零的跳转指令是()。 A:JB TF0,LOOP B:JBC TF0,LOOP C:JNB TF0,LOOP D:JZ LOOP 6、当R0的地址为10H时,PSW中的RS1、RS0两位是()。 A:00 B:01 C:10 D:11 7、片内没有上拉电阻的并口是()。 A:P3 B:P2 C:P1 D:P0 8、外部中断1的中断服务程序入口地址是()。 A:0003H B:000BH C:0013H D:0023H 9、用12MHz晶体时,T1做一次定时的最长时间为()。 A:256 μS B:512 μS C: 65536μS D:131072 μS 10、在串口控制寄存器SCON中,REN是()。

A:串行接收中断标志位B:串行接收允许位 C:串行发送中断标志位D:串行发送允许位 11、定时器T1的溢出中断标志是()。 A:IT1 B:TI C:TF1 D:IE1 12、EOC信号在ADC0809中起到的作用是() A.启动AD转换 C. ADC0809的片选信号 B. AD转换结束标志 D. 不能确定 13、已知(00H)= 06H, (01H) = 08H, 有这样的定义char data *p; 其中p = 0x01;则*p = () A.00H C.01H B.06H D.08H 14、已知C语言程序 p = 0x30; *p = 0x48与之等价的汇编语言程序为() A.MOV 30H,#48H C.MOV 30H,48H B.MOV 30H,#48 D.MOV 30H,48 15、DAC0832的工作方式不包括以下哪一种() A.直通C.单缓冲 B.双缓冲D.双极性 二、阅读程序填空(每小题5分,共25分) 1、设PSW=00H, R0=49H、B=0EDH,问:执行下列程序后PSW= ?R0= ?B= ? MOV SP, #6FH PUSH 0F0H PUSH 00H PUSH PSW POP PSW POP 0F0H POP 00H 2、分别写出若A=57H,执行下列程序后A= ?若A=0F2H, 执行下列程序后 A= ? CJNE A, #80H , LOOP1 ;

密码学级考卷A卷 答案

试题 2015 年~ 2016 年第1 学期 课程名称:密码学专业年级: 2013级信息安全 考生学号:考生姓名: 试卷类型: A卷■ B卷□考试方式: 开卷□闭卷■……………………………………………………………………………………………………… 一. 选择题(每题2分,共20分) 1.凯撒密码是有记录以来最为古老的一种对称加密体制,其加密算法的定义为, 任意,,那么使用凯撒密码加密SECRET的结果是什么()。 A. UGETGV B. WIGVIX C. VHFUHW D. XIVGIW 2.在一下密码系统的攻击方法中,哪一种方法的实施难度最高的()。 A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择文本攻击 3.仿射密码顺利进行加解密的关键在于保证仿射函数是一个单射函数,即对于 任意的同余方程有唯一解,那么仿射密码的密钥空间大小是()。(表示中所有与m互素的数的个数) A. B. C. D. 4.为了保证分组密码算法的安全性,以下哪一点不是对密码算法的安全性要求

()。 A. 分组长度足够长 B. 由密钥确定置换的算法要足够复杂 C. 差错传播尽可能地小 D. 密钥量足够大 5.以下哪一种分组密码工作模式等价于同步序列密码()。 A. 电码本模式(ECB模式) B. 密码分组链接模式(CBC模式) C. 输出反馈模式(OFB模式) D. 密码反馈模式(CFB模式) 6.以下对自同步序列密码特性的描述,哪一点不正确()。 A.自同步性 B.无错误传播性 C.抗主动攻击性 D.明文统计扩散性 7.如下图所示的线性移位寄存器,初始值为,请问以下哪 一个选项是正确的输出序列()。 A. B. C. D. 8.以下关于消息认证码的描述,哪一点不正确()。 A.在不知道密钥的情况下,难以找到两个不同的消息具有相同的输出 B.消息认证码可以用于验证消息的发送者的身份 C.消息认证码可以用于验证信息的完整性 D.消息认证码可以用于加密消息 9.以下哪些攻击行为不属于主动攻击()。 A.偷听信道上传输的消息

密码学试卷

武汉大学计算机学院 信息安全专业2004级“密码学”课程考试题 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 二、回答问题(10分) ①在公钥密码的密钥管理中,公开的加密钥Ke和保密的解密钥Kd的秘密性、真实性和完整性都需要确保吗?说明为什么? ②简述公钥证书的作用? 三、密码比较,说明两者的特点和优缺点。(10分) 对DES和AES进行比较,说明两者的特点和优缺点。 四、设A=[01,02,03,04]T,B=[b0,b1,b2,b3]T,利用反对数表查表计算AES中的列混淆,求出B。(10分) 五、设g(x)=x4+x2+1,g(x)为GF(2)上的多项式,以其为连接多项式组成线性移位寄存器。画出逻辑框图。设法遍历其所有状态,并写出其状态变迁及相应的输出序列。(15分) 六、考虑RSA密码体制:(15分) 1.取e=3有何优缺点?取d=3安全吗?为什么? 2.设n=35,已截获发给某用户的密文C=10,并查到该用户的公钥e=5,求出明文M。

七、令素数p=29,椭圆曲线为y2=x3+4x+20 mod 29,求出其所有解点,并构成解点群,其解点群是 循环群吗?为什么?。(15分) 八、在下述站点认证协议中函数f起什么作用?去掉f行不行?为什么?(15分) 设A,B是两个站点,A是发方,B是收方。它们共享会话密钥Ks ,f是公开的简单函数。A认证B是 否是他的意定通信站点的协议如下: 1.A产生一个随机数RN,并用Ks对其进行加密:C=E(RN,Ks),并发C给B。同时A对RN 进行f变换,得到f(RN)。 2.B收到C后,解密得到RN=D(C,Ks)。B也对RN进行f变换,得到f(RN),并将其加密 成C’=E(f(RN),Ks),然后发C’给A 。 3.A对收到的C’解密得到f(RN),并将其与自己在第①步得到的f(RN)比较。若两者相等, 则A认为B是自己的意定通信站点。否则A认为B不是自己的意定通信站点。 参考答案 (卷面八题,共100分,在总成绩中占70分) 一、单表代替密码(10分) ①使加法密码算法称为对合运算的密钥k称为对合密钥,以英文为例求出其对合密钥,并以明文M=WEWILLMEETATMORNING 为例进行加解密,说明其对合性。 ②一般而言,对于加法密码,设明文字母表和密文字母表含有n个字母,n为≥1的正整数,求出其对合密钥k。 解答: 1.加法密码的明密文字母表的映射公式: A为明文字母表,即英文字母表,B为密文字母表,其映射关系为: j=i+k mod 26 显然当k=13时,j=i+13 mod 26,于是有i = j+13 mod 26。此时加法密码是对合的。称此密钥k=13为对合密钥。

桂林电子科技大学10年c语言试卷B

桂林电子科技大学试卷 2009-2010 学年第 2 学期课号 课程名称c语言程序设计A(B卷; 开、闭卷)适用班级(或年级、专业)7院09级 考试时间120 分钟班级学号姓名 题号一二三四五六七八九十成绩满分 得分 评卷人 一、单选题(每空2分,共50分) 1、以下所列的C语言常量中,错误的是()。 A) 0xFF B) 1.2e0.5 C) 2L D) '\72' 2、以下4组用户定义标识符中,全部合法的一组是()。 A) _main B) If C) txt D) int Enclude -max REAL k_2 sin turbo 3COM _001 3、若有定义:int a=8, b=5, c;执行语句c = a/b+0.4 ;后,c的值为()。 A) 1.4 B) 1 C) 2.0 D) 2 4、以下程序中,while 循环的次数是()。 #include void main(void) { int i = 0; while (i<10) { if (i<1) continue; if (i==5) break; i++; } } A) 1 B) 死循环,不能确定次数C) 6 D) 10 5、以下能正确定义字符串的语句是()。 A) char str[]={′\064′};B) char str="kx43"; C) char str=";D) char str[]="\0"; 6、以下数组定义中错误的是()。 A) int x[][3]={0}; B) int x[2][3]={{l,2},{3,4},{5,6}}; C) int x[][3]={{l,2,3},{4,5,6}}; D) int x[2][3]={l,2,3,4,5,6};

06计算机密码学试卷A

计算机密码学试卷A 学号:姓名:成绩: 班级:计算机科学与技术(信息安全)031预科、031、032班 一、选择与填空:(24分,每题2分) 1、5 mod 13的乘法逆元是:,负元是:。 2、从信息论的角度看,要提高密码的保密性,应该通过两个途径,一是通过:,二是。 3、DES密码有次迭代,它的加/解密算法仅不同。 4、有限状态自动机在流密码中的作用是:。 5、两密钥三DES加密算法中的加密可以表示为:。 6、强单向杂凑函数是指:。 7、在密钥的生成、分配、管理中KDC叫,它的作用是: 。 8、设已知乘数密码明文字母 J(9)对应于密文字母 P(15),即 9k mod 26 = 15, 密钥 k是:。 9、AES算法如果密钥为192位,则种子密钥阵列为:字节的阵列。 10、对一个分组,SHA要经过轮,步运算。 11、选择明文攻击的前提是:。 12、在认证协议中,时间戳的作用是为了防止攻击。 二、简答:(20分,每题5分) 1、简述CA机构为客户颁发公钥证书的过程,X.509公钥证书中主要包含了哪些项目。

2、简述DSS数字签名标准。 3、简述分组密码的密码反馈模式的工作原理,如果按照16bit反馈,使用DES工作 于密码反馈模式,这时如果某分组的密文中出现了1bit的错误,则此错误在怎样的情况下会影响以后分组的正确性?最多会影响几个分组? 4、怎么样去找一个大素数?素性检测的原理和作用是什么? 三、计算与证明:(56分) 1、用RSA加密:p=7,q=17,e=13,M=10。(4分)

2、求: 11的所有本原根(6分)。 3、用费尔玛和欧拉定理求:6208 mod 11 (4分) (1,3)表示y≡x3+x+3 mod 11 求: 4、椭圆曲线E 11 =3,计算其公钥。(4分) ①曲线上所有的点。(5分)②生成元G(1,4),私钥n A ③若明文为Pm = (4,7),k取2,计算密文Cm。(4分) x≡ 2 mod 3 4、求同余方程组:x≡ 4 mod 5 (5分) x≡ 6 mod 7

桂林电子科技大学暑期社会实践报告

桂林电子科技大学暑期社会实践报告

前言 在注重素质教育的今天,大学生社会实践活动是高等教育不可或缺的有机组成部分,是推进素质教育进程的重要手段,也是课外教育的一个重要方面。通过参加一些实践性活动巩固所学的理论,增长一些书本上学不到的知识和技能。大学生社会实践活动是引导学生走出校门、接触社会,使理论与实践相结合,培养学生分析问题与解决问题能力的重要途径。通过社会实践活动,既能锻炼大学生的社会活动能力、人际交往能力、创新能力与组织能力,也可提高大学生的思想觉悟,增强大学生服务社会的意识,促进大学生的健康成长,同时对于帮助大学生树立正确的世界观、人生观、价值观也有重要的现实意义。 因此,为了更好的了解社会,锻炼自己,感受社会就业的现状,体验一下工作的乐趣,在大二结束的这个暑期,我参与了我们学校图书馆搬迁工作,主要负责对图书进行下架、打包、上架和整理。在为期一个月工作过程中,我遇到了图书馆搬迁工作中的常见问题,比如怎样高效的进行图书下架、打包以及怎样合理的上书、分配架位等。在近一个月的实践活动中,我学习到了许多在课堂上学不到的东西,自己在各方面都有所提高,丰富了自己的一些社会实践经历。

哈哈,今天活更少了。上午早早干完了,而下午花了一个小时去东区图书馆吃西瓜。 7.25晚 今天我们来到了东区图书馆,由于离山里太远,所以中午也不方便回了。刚吃完中午饭,下了一阵雨。然后大家就在图书馆里自己找地方休息了,而我在电扇下,放了四张凳子,头下垫一本书躺在凳上就睡着了,后来竟被电扇吹得冷醒了。休息完后我们中午一点就开始干了,趁有三台机子争取多干一些,这样后面任务就少了。 明后天是周末,没有活干。 7.26晚 今天小组把下架打包任务完成了,可以休息几天,接下来等待上架的通知。 7.27晚 今天图书馆搬迁工作基本完成了,图书上完架了,在修整几次后,终于通过了领导的检查,大家都很开心,也想着马上就可以领导工资了。充实的暑假也就这样结束了,新学期马上就要开始了,加油! 8.31晚 工作日记还有很多,在这里我就不一一抄在这里了。看到这些日记,记忆越来越清晰了,想想工作过程也越加明了了。 二、收获体会 首先,通过最初的培训和后面的实习工作,我了解了图书的分类和编号。 图书的分类:按照《中国图书馆图书分类法》,藏书可分为22类,分别用A、B、C、D、E、F、G、H、I、J、K、N、O、P、Q、I、S、T、U、V、X、Z、字母表示,它们分别代表:A 马克思主义、列宁主义、毛泽东思想 B 哲学 C 社会科学总论 D 政治、法律 E 军事 F 经济 G 文化、科学、教育、体育 H 语言、文字 I 文学 J 艺术 K 历史、地理 N 自然科学总论O 数理科学和化学 P 天文学、地理科学 Q 生物科学 R 医学、卫生 S 农业科学 T 工业技术 U 交通运输 V 航空、航天 X 环境科学、劳动保护科学(安全科学) Z 综合性图书。为什么会没有L、M、W、Y这几种分类?那是因为:从A到K基本是文科类,L和M是为文科类的扩展预留的。N到V为理工科类,后来增加X 为环境和安全类,剩下W和Y为理工科类预留。最后Z为综合类。 图书编号:大致规则是字母分类后面的数字大小,按照从上到下,同列的为从左到右,不同书架呈S型地从小到大的顺序排列。当然没有这么简单,其中还有很多细致的规则,我就不详说了。 其次,图书馆的搬迁工作是一项系统工作,科学、全面、系统的规划是搬迁工作成功与否、效率高低的关键。如何在最短的时间内,以最快的速度、最好的质量、最少的费用圆满地完成图书馆的搬迁任务,成为很多新建和扩建高校图书馆面临的一项重要课题。搬迁工作需组织者立足全局,周密细致地做好新馆规划和搬迁准备工作,并要求每一位工作者倾力合作,这样才能保证有效的完成任务。下面分别谈谈大致的三个阶段:

密码学期末考试复习

填空题 1、密码学的主要任务是实现性、鉴别、数据完整性、抗抵赖性。 1、性是一种允许特定用户访问和阅读信息,而非授权用户对信息容不可理解的安全属性。在密码学中,信息的性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的性或认证性的方法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息的解析方法进行研究。 7、明文(Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文(Ciphertext)是对明文施加某种伪装或变换后的输出,也可认为是不可直接理的字符或比特集,密文常用c表示。 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt)是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm)也简称密码(Cipher),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥(Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

桂林电子科技大学静力学试卷

桂林电子科技大学应用科技学院试卷 课程名称工程力学(闭卷) 题号一二三四五六七八九十成绩满分30 10 30 30 100 得分 (注:请将答案直接写在试卷上,写在其它纸上无效。) 一、填空题(30分,每空1.5分) 1. 作用于刚体上的二力,使刚体保持平衡状态的必要与充分条件是:此二 力大小______、方向______、且在________; 2. 力偶对刚体的(平动或旋转)______运动不会产生任何影响,力与力偶相互(能或不能)______平衡; 3. 力偶的三要素是______、______、______; 4. 平面汇交力系平衡的几何条件是_____________________________; 5. 二矩式方程∑Y=0,∑M A(F)=0,∑M B(F)=0 的使用补充条件为 __________________________; 6. 静不定指的是____________________________________; 7. 平面三力汇交定理是指________________________________________; 8. 约束基本类型为______、______、______、______; 9. 摩擦按运动类型可分为______、______、______; 10. 倾角为α的斜面,其最大静摩擦系数为fs,则其自锁条件为______; 二、是非题(10分,每题1分) 1. 二力杆指的是直杆(); 2. 约束反力总是与其所能阻碍的物体的运动方向相反(); 3. 力系平衡的几何条件是具有封闭的力的多边形(); 4. 力偶是一对平行力(); 5. 力对点的矩在某轴上的投影就是力对该轴的矩(); 6. 桁架分析时其中所有杆件都是二力杆(); 7.一般情况下,摩擦系数排序为fs≥fd≥δ(); 8. 分力就是投影(); 9. 作用与反作用力是一对平衡力(); 10. 柔性体约束的约束反力总是指向受力体()。 三、作图题(30分,每题10分) 1.作下图所示各构件的受力图,并用几何法求解约束反力。

密码学试题

密码学试题 选择题 1、如果发送方用私钥加密消息,则可以实现() A、保密性 B、保密与鉴别 C、保密而非鉴别 D、鉴别 2、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 3、以下关于加密说法,不正确的是() A、加密包括对称加密和非对称加密两种 B、信息隐蔽是加密的一种方法 C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密 D、密钥的位数越多,信息的安全性就越高 4、以下关于混合加密方式说法不正确的是:() A、采用公开密钥体制进行通信过程中的加解密处理 B、采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C、采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速

度快的双重优点 5、两个不同的消息摘要具有相同的值时,称为() A、攻击 B、冲突 C、散列 D、都不是 6、()用于验证消息完整性。 A、消息摘要 B、加密算法 C、数字信封 D、都不是 7、HASH函数可应用于()。 A、数字签名 B、生成程序或文档的“数字指纹” C、安全存储口令 D、数据的抗抵赖性 8、数字证书采用公钥体制,每个用户设定一把公钥,由本人公开,用它进行: A、加密和验证签名 B、解密和签名 C、加密 D、解密 9、数字签名为保证其不可更改性,双方约定使用() A、HASH算法 B、RSA算法 C、CAP算法 D、ACR算法

10、1是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的 方式 A、数字认证 B、数字证书 C、电子证书 D、电子认证 11、以下关于CA认证中心说法正确的是 A、CA认证是使用对称密钥机制的认证方法 B、CA认证中心只负责签名,不负责证书的产生 C、CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D、CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心 12、关于CA 和数字证书的关系,以下说法不正确的是 A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发 B、数字证书一般依靠CA中心的对称密钥机制来实现 C、在电子交易中,数字证书可以用于表明参与方的身份 D、数字证书能以一种不能被假冒的方式证明证书持有人身份 13、以下关于数字签名说法正确的是 A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B、数字签名能够解决数据的加密传输,即安全传输问题 C、数字签名一般采用对称加密机制 D、数字签名能够解决篡改、伪造等安全性问题 14、密钥交换问题的最终解决方案是使用 A、身份证

桂林电子科技大学-通信原理复习(终极)

1、 数字通信系统模型的构成及各部分主要功能? 信 源 信源编码 信道编码 调 制 信 道 解 调 信道译码 信源译码 信 宿 噪声 干扰 加 密 解 密 2、 相比较与模拟通信,数字通信有哪些优缺点? ● 数字通信相对于模拟通信具有如下一些优点: 1)抗干扰能力强,可消除噪声积累;2)采用差错控制技术,改善传输质量;3)便于与各种数字终端借口,4)利用现代计算技术对信息进行处理存储、变换;5)便于加密处理,保密性强;6)便于集成化,使通信设备微型化 ● 缺点 占据系统频带宽,频带利用率不高;对同步要求高,系统设备比较复杂 3、 衡量一个通信系统的性能指标有哪些? 主要性能指标是有效性和可靠性。 有效性包括传输速率或频带利用率。 模拟通信有效性:有效传输带宽,占用的频带越小,有效性越高。 可靠性:输出信噪比 数字通信有效性:传输速率/频带利用率 可靠性:误码率,错误码元数/总码元数 误信率,错误比特数/总比特数 4、 写出香农公式及其含义?提高信道容量的方法有哪些? 系统的最高信息传输速率即信道容量 2log (1/) c W S N =+ 提高信道容量的方法:1)提高信噪比;2)增加带宽,有极限;3)降低干扰功率 5、 模拟信号转换为数字信号的过程包含几个部分?每个过程有无误差有无逆过程? 将模拟信号转换成数字信号的过程主要分为3部分:采样、量化、编码 采样:把连续时间模拟信号转换成离散时间连续幅度的信号(可以无失真,有逆过程) 当抽样频率fs 大于或等于2fH,则可以无失真的重建回复原始信号。 量化:将离散时间连续幅度的信号转换成离散时间离散幅度的信号的数字信号(有误差, 无逆过程) 编码:将量化后的信号编码形成一个二进制码输出。(无误差,有逆过程译码) 在满足抽样定理的前提下,抽样过程是可逆的。而量化过程是不可逆的,经量化得到的数字信号不可能不失真地恢复原信号,它必定要引入量化误差或量化噪声。 6、 求PCM 带宽、压缩编码的方法? 压缩方法:差分编码调制(DPCM)、自适应差分编码调制(ADPCM)、线性预测编码(LPC)、子带编码(SBC)等 7、 造成错误判决的原因? 误码是由接收端抽样判决器的错误判断造成的 原因:码间串扰,信道加信噪声

密码学期末考试复习.doc

填空题 1、密码学的主要任务是实现机密性、鉴别、数据完整性、抗抵赖性。 1、机密性是一种允许特定用户访问和阅读信息,而非授权用户对信息内容不可理解的 安全属性。在密码学中,信息的机密性通过加密技术实现。 2、完整性数据完整性即用以确保数据在存储和传输过程中不被非授权修改的的安全属 性。密码学可通过采用数据加密、报文鉴别或数字签名等技术来实现数据的完整性保护。 3、鉴别是一种与数据来源和身份鉴别有关的安全服务。鉴别服务包括对身份的鉴别和对数 据源的鉴别。对于一次通信,必须确信通信的对端是预期的实体,这就涉及到身份的鉴别。 4、抗抵赖性 是一种用于阻止通信实体抵赖先前的通信行为及相关内容的安全特性。密码学通过对称加密或非对称加密,以及数字签名等技术,并借助可信机构或证书机构的辅助来提供这种服务。 5、密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方 法。它主要研究密码算法的构造与设计,也就是密码体制的构造。它是密码理论的基础,也是保密系统设计的基础。 6、密码分析学的主要任务是研究加密信息的破译或认证信息的伪造。它主要是对密码信息 的解析方法进行研究。 7、明文( Plaintext)是待伪装或加密的消息(Message)。在通信系统中它可能是比特流,如文本、位图、数字化的语音流或数字化的视频图像等。 8、密文 (Ciphertext) 符或比特集,密文常用是对明文施加某种伪装或变换后的输出 c 表示。 ,也可认为是不可直接理的字 9、加密(Encrypt )是把原始的信息(明文)转换为密文的信息变换过程。 10、解密(Decrypt )是把己加密的信息(密文)恢复成原始信息明文的过程。 11、密码算法(Cryptography Algorithm) 也简称密码(Cipher ),通常是指加、解密过程所使用的信息变换规则,是用于信息加密和解密的数学函数。对明文进行加密时所采用的规则 称作加密算法,而对密文进行解密时所采用的规则称作解密算法。加密算法和解密算法的操作通常都是在一组密钥的控制下进行的。 11、密钥( Secret Key )密码算法中的一个可变参数,通常是一组满足一定条件的随机序列 12、替代密码是指先建立一个替换表,加密时将需要加密的明文依次通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表。

桂林电子科技大学单片机试卷

桂林电子科技大学信息科技学院试卷2009-2010 学年第1 学期课号 课程名称单片机原理与应用技术(A卷; 笔试, 闭卷)适用班级(或年级、专业)07级电信、信息 一、单项选择题(每小题3分,共45分) 1、- 10的补码为()。 A: F5H B:F6H C:0AH D:0BH 2、单片机复位后的SP与P0的内容是()。 A:SP=00H,P0=00H B: SP=00H,P0=FFH C:SP=07H,P0=00H D:SP=07H,P0=FFH 3、单片机中WR的功能是选通是()。 A:片外数据RAM B:片内数据RAM C:片外程序ROM D:片内程序ROM 4、在下列指令中,正确的MCS-51单片机指令是()。 A:INC C B:ADD A,B C:SUB A , R2 D:MOVX @R2, A 5、能同时将TF0清零的跳转指令是()。 A:JB TF0,LOOP B:JBC TF0,LOOP C:JNB TF0,LOOP D:JZ LOOP 6、当R0的地址为10H时,PSW中的RS1、RS0两位是()。 A:00 B:01 C:10 D:11 7、片内没有上拉电阻的并口是()。 A:P3 B:P2 C:P1 D:P0 8、外部中断1的中断服务程序入口地址是()。 A:0003H B:000BH C:0013H D:0023H 9、用12MHz晶体时,T1做一次定时的最长时间为()。 A:256 μS B:512 μS C:65536μS D:131072 μS 10、在串口控制寄存器SCON中,REN是()。

A:串行接收中断标志位B:串行接收允许位 C:串行发送中断标志位D:串行发送允许位 11、定时器T1的溢出中断标志是()。 A:IT1 B:TI C:TF1 D:IE1 12、EOC信号在ADC0809中起到的作用是() A.启动AD转换 C. ADC0809的片选信号 B.AD转换结束标志 D. 不能确定 13、已知(00H)= 06H, (01H) = 08H, 有这样的定义char data *p; 其中p = 0x01;则*p = () A.00H C.01H B.06H D.08H 14、已知C语言程序p = 0x30; *p = 0x48与之等价的汇编语言程序为() A.MOV 30H,#48H C.MOV 30H,48H B.MOV 30H,#48 D.MOV 30H,48 15、DAC0832的工作方式不包括以下哪一种() A.直通C.单缓冲 B.双缓冲D.双极性 二、阅读程序填空(每小题5分,共25分) 1、设PSW=00H, R0=49H、B=0EDH,问:执行下列程序后PSW= ?R0= ?B= ? MOV SP, #6FH PUSH 0F0H PUSH 00H PUSH PSW POP P SW POP 0F0H POP 00H 2、分别写出若A=57H,执行下列程序后A= ?若A=0F2H, 执行下列程序后 A= ? CJNE A, #80H , LOOP1 ; LJMP NEXT

密码学试卷3

《密码学》课程试卷3 一、单项选择题(本题满分10分,共含5道小题,每小题2分) 1、古典密码算法中体现的思想_______和_______虽然很简单,但是反映了密码设计和破译的 思想,是学习密码学的基本入口。( ) A.代换 扩散 B.置换 扩散 C.替代 置换 D.扩散 混淆 2、“decrypt ”这个单词,经过位置置换σ??? ? ? ?=17364527654321变换,得到的对应密文为_______。 A.tperycd B.tdycerp C.tdyecpr D.tpdyecr 3、仿射密码是指在n 个字符表中,使得映射j i x x f =)(,j=1k i +0k mod n ,10-≤≤n i , 若字符表字符个数为29,有效加密密钥K=(1k ,0k )共_______个。 A. 783 B. 784 C. 785 D. 786 4、在公钥体制中,每一用户U 都有自己的公开钥U PK 和秘密钥U SK 。 如果任意两个用 户A 、B 按以下方式通信,A 发给B 消息(B PK E (m), A) ,B 收到后,自动向A 返回消 息(A PK E (m), B) 以通知A ,B 确实收到报文m ,用户C 通过修改A 发给B 消息为______ 就可以获取报文m 。 A. (A PK E (m), A) B. (B PK E (m), C) C. (B PK E (m), B) D. (A PK E (m), B) 5、 IDEA 密码算法中的MA 结构如下图所示,其中M 是指16位二进制向量模_______乘 法,A 是指16位二进制向量模________加法。

桂林电子科技大学各专业与对应学院一览表

桂林电子科技大学各专业与对应学院一览表学院专业名称 1院 机电工程学院机械设计制造及其自动化 机电工程学院电气工程及其自动化 机电工程学院机械电子工程 机电工程学院电子封装技术 2院 信息与通信学院通信工程 信息与通信学院电子信息工程 信息与通信学院电子科学与技术 信息与通信学院微电子科学与工程 信息与通信学院信息对抗技术 3院 计算机科学与工程学院计算机科学与技术 计算机科学与工程学院信息管理与信息系统 计算机科学与工程学院软件工程 计算机科学与工程学院信息安全 计算机科学与工程学院数字媒体技术 计算机科学与工程学院网络工程 计算机科学与工程学院物联网工程 4院 艺术与设计学院工业设计 艺术与设计学院产品设计 艺术与设计学院视觉传达设计 艺术与设计学院环境设计 艺术与设计学院服装与服饰设计 艺术与设计学院动画 艺术与设计学院书法学 5院 商学院会计学 商学院市场营销 商学院工业工程 商学院电子商务 商学院工商管理 商学院财务管理 商学院国际经济与贸易 商学院物流管理 商学院人力资源管理 6院 外国语学院英语

外国语学院日语 7院 数学与计算科学学院信息与计算科学 数学与计算科学学院统计学 数学与计算科学学院数学与应用数学 8院 电子工程与自动化学院测控技术与仪器 电子工程与自动化学院光电信息科学与工程电子工程与自动化学院电子信息科学与技术电子工程与自动化学院自动化 电子工程与自动化学院智能科学与技术 9院 法学院法学 法学院知识产权 10院 材料科学与工程学院材料科学与工程 材料科学与工程学院材料成型及控制工程 材料科学与工程学院应用物理学 材料科学与工程学院高分子材料与工程 11院 公共事务学院公共事业管理 公共事务学院行政管理 12院 生命与环境科学学院环境工程 生命与环境科学学院生物工程 生命与环境科学学院生物医学工程 13院 建筑与交通工程学院交通工程 建筑与交通工程学院建筑环境与能源应用工程建筑与交通工程学院土木工程 建筑与交通工程学院建筑电气与智能化 14院 国际学院汉语国际教育

《密码学》期末考试试卷

新乡学院 2013-2014 学年度第一学期 《密码学》期末考试试卷 2010级信息与计算科学专业,考试时间:100分钟,考试方式:随堂考,满分100分 一、判断题(每小题2分,正确的在后面的括号内打“√”,错误的在后面的括号内打“×”) 1. 1976年,美国数据加密标准(DES)的公布使密码学的研究公开,从而开创了现在密码 学的新纪元,失眠墓穴发展史上的一次质的飞跃。() 2. 密码学的发展大致经历了两个阶段:传统密码学和现在密码学。() 3. 现在密码体质的安全性不应取决于不易改变的算法,而应取决于可是随时改变的密钥。 () 4. Hash函数也称为散列函数、哈希函数、杂凑函数等,是一个从消息空间到像空间的可逆 映射。() 5. 成熟的公钥密码算法出现以后,对称密码算法在实际中已无太大利用价值了。() 二、选择题(每小题2分,将正确答案的标号写在后面的括号内) 1. 若Alice要向Bob分发一个会话密钥,采用ElGamal公钥加密算法,那么Alice对该回 话密钥进行加密应该选用的是()(A)Alice的公钥(B)Alice的私钥(C)Bob的公钥(D)Bob的私钥 2. 下列算法中,不具有雪崩效应的是() (A)DES加密算法(B)序列密码的生成算法(C)哈希函数(D)RSA加密算法 3. 下列选项中,不是Hash函数的主要应用的是() (A)数据加密(B)数字签名(C)文件校验(D)认证协议 4. 对于二元域上的n元布尔函数,其总个数为()(A)n2(B)n22(C)n2(D)以上答案都不对 5. 下列密码算法中,不属于序列密码范畴的是() (A)RC4算法(B)A5算法(C)DES算法(D)WAKE算法 三、填空题(每小题1分,共20分) 1. 序列密码通常可以分为____序列密码和____序列密码。 2. 布尔函数是对称密码中策重要组件,其表示方法主要有____表示、____表示、____表示、 ____表示、____表示、____表示等。 3. 为了抗击各种已有的攻击方法,密码体制中的布尔函数的设计需要满足各种相应的设计 准则,这些设计准则主要有:________、________、________、________、________。 4. Hash函数就是把任意的长度的输入,通过散列函数,变换成固定长度的输出,该输出称 为____,Hash函数的单向性是指:____________________,Hash函数的抗碰撞性是指:________________。 5. 常用的公钥密码算法有:________、________、________、________。 四、简答题(每小题10分,共30分) 1. 简述RSA公钥密码体制中的密钥对的生成步骤、主要攻击方法以及防范措施。 2. 简述ElGamal公钥密码体制中的加密和解密过程。

(完整word版)密码学与信息安全试卷

密码学与信息安全试卷 2008-2009 学年第2 学期课号082746 课程名称密码学(A卷; 闭卷)适用班级(或年级、专业)07级信息安全 考试时间120 分钟班级601 602 学号姓名 题号一二三四五六七八九十成绩满分 10 10 30 35 15 得分 评卷人 一.填空题(共10分,每个1分) 1.采用恺撒密码(K=3),消息是BCD,密文是efg。 2.根据著名的Kerckhoff原则,密码系统的保密性不依赖于算法的保密,而依赖于密钥的保护。 3.RSA密码体制的理论依据(数学难题)是大数的分解难 4.认证符是用于认证消息的数值,它的产生方法分为消息验证码和散列函数。 5.AES的基本变换包括基本置换、行移位、列混淆、轮换密钥相加。6.考虑一个数据块长度为256位且密钥长度为128位的AES加密算法。请问该密码算法的一个数据块中字的个数Nb是,密钥中字的个数Nk是。 7.在使用Diffie-Helllman密钥交换算法时,如果通信的双方没有经过身份认证,那么攻击者冒充对方进行中间人攻击。 二.选择题(共10分,每个2分) 1.下列攻击形式,不属于主动攻击的是() A.伪造 B.篡改 C.中断 D.监听 2.RSA算法可用于加密,现A拥有一对密钥PKA和SKA,B拥有一对密钥PKB和SKB,

如果A向B发送消息,A对发送的消息进行加密的密钥是(),B接收到密文后进行解 密的密钥是() A. PKA SKB B. PKB SKB C. PKB SKB D. SKB PKB 3.Xtime(a)运算是简化AES算法的基本运算,其中不可约多项式为m(x)=x8+x4+x3+x+1,计算‘57’·‘06’的结果为() A. ‘8E’ B. ‘E8’ C.‘8E’ D. ‘17’ 4.如果单向杂凑函数H(X)满足这样的性质:找出任意两个不同的输入x和y,使得H(x)=H(y)在计算上是不可行的,则称其为()。 A.弱单向杂凑函数 B.强单向杂凑函数 5.在密码分组链接模式(CBC)中,存在着错误传播,如果在加密前明文分组P1中有一比特位发生了错误,请问该错误在多少个密文分组中传播? A.C1 B.C2 C.C1和C2 D.所有的密文分组 三.简答题(共30分, 每个10分) 1.根据攻击者可获取的信息量,密码分析可分为那几类,它们的含义是什么?(10分) 1.根据密码分析者可能取得的分析资料的不同,密码分析(或称攻击)可分为下列四类:(1)唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文; (2)已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对; (3)选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的; (4)选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破 译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。 2.简述密码算法中对称、非对称算法各自的优缺点,及分析如何将两者结合。(10分) 2. 什么是对称密码体制和非对称密码体制?各有何优、缺点?

密码学复习题

一、选择 1.若一个单向函数存在一个附加信息,当不知道该附加信息时从函数值求原像是困难的,但是知道 该附加信息时从函数求原像是容易的,则该单向函数是 A.陷门单向函数 B.门陷单向函数 C.完全单向函数D容量单向函数 2.标志着公钥密码学诞生的事件是 A. C.Shannon发表的保密系统的通信理论 B.W.Diffle和M.Hellman发表“密码学的新方向”一文 C. C.RSA加密公钥的提出 D.维吉利亚密码体制的提出。 3.下列密码体制中,被认为无条件安全的是 A.一次一密乱码本(one-time pad) B.ElGamal C.RSA D.Cramer-Shop 4.下列密码体制中,不属该分组密码的是 A.IDEA B.AES C.ElGamal D.DES 5.目前通称的AES算法指的是 A.Terpent算法 B.RCG算法 C.Rijndael算法 D.Tuofish算法 二、填空 1.按照一个明文字母是否总是被一个固定的字母代换进行划分,代换密码可分为单表代换密码和 多表代换密码。 2.经典密码学的2个分支:密码编码学和密码分析学。 3.根据攻击者所拥有的信息不同,对数字签名方案的攻击主要有惟密钥攻击,已知消息攻击,选 择消息攻击,适应性选择消息攻击四种常见的类型。 4.分组密码主要有电子密码本模式(ECB) ,密码分组链接模式(CBC) ,密码反馈模式(CFB) , 输出反馈模式(OFB) 。 5.根据密码分析者破译时已具备的条件,把对密码系统的常见攻击分为惟密文攻击,已知明文攻 击,选择明文攻击,选择密文攻击。 三、问答 1.Feistel 密码结构主要部件是哪些?它在迭代运算中起到什么作用? ANS:Feistel密码是通过代替和置换(S-P网络)交替的方式来构造分组密码,其实就是基于混乱和扩散原理实现加解密运算。 S盒变换:它把输入的一个n长的比特串转化为另一个m长的比特串输出。 P盒变换:通过把一个比特串中各比特的位置次序重新排列而得到新的比特串的变换。 2.数字签名的四个特征? ANS:数字签名具有以下特征: (1) 收方能够确认或证实发方的签名,但不能伪造。 (2) 发方发出签名的消息给收方后,就不能再否认他所签发的消息。 (3) 收方对已收到的签名消息不能否认。 (4) 第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。 3.分组密码主要优点是什么?其设计原则应考虑哪些问题? ANS:分组密码的优点是:明文信息良好的扩展性,对插入的敏感性,不需要密钥同步,较强的适用性,适合作为加密标准。在分组密码具体设计中,还需重点考虑的有:S盒的设计、P盒的设计、轮函数F的设计、迭代轮数以及密钥扩展算法等。

相关文档
相关文档 最新文档