文档库 最新最全的文档下载
当前位置:文档库 › 信息安全习题答案2-4章

信息安全习题答案2-4章

信息安全习题答案2-4章
信息安全习题答案2-4章

第2章习题及答案

1.设a-z 的编码为1-26,空格编码为27,采用密码算法12C k M k =+,取123,5k k ==,设明文为“cryptography is an applied science ”,计算相应的密文。 解:明文: cryptography is an applied science

35C M =+

加密: c:335(mod 28)14?+= 对应得到字母n; r:1835(mod 28)3?+= 对应得到字母c; y:2535(mod28)24?+=对应得到字母x; 其余字母的解密运算类似,略.

通过计算相应的密文为:ncxyivzchyaxbdfbhsbhyymdtqbfndtsnt

2.用Vigenere 算法加密明文“The meeting will be held at afternoon ”,设密钥为:hello 。

解:起始密钥串是:hello ,根据编码规则25,,1,0===Z B A ,密钥串的数字表

为(7,4,11,11,14),明文串The meeting will be held at afternoon 进行维吉尼亚加密和解密运算。加密运算如下表:

3.利用穷举搜索法编写程序破译如下利用移位密码加密的密文:BEEAKFYDJXUQYHYJQRYHTYJIQFBQDUYJIIKFUHCQD

解:根据移位密码的特点,密钥k的取值有26种可能,即就是1,2…26, 当k=1时,将输入的密文所对应的码向前移一位,即就是各位所对应的码减去1,然后输出消息,…当k=25时,各位所对应的码减去25,然后输出消息,当k=26时,不变,输出的文明和密文相同。

程序如下:

#include

void main()

{

int i,k,t;

char j,temp[26],m[41];

char c[41]={'B','E','E','E','A','K','F','Y','D','J',

'X','U','Q','Y','H','Y','J','Q','R','Y',

'H' , 'T','Y','J','I','Q','F','B','Q','D','U', 'Y','J','I','I','K','F','U','H','C','Q', 'D'};

for(i=1,j='A';i<=26,j<='Z';i++,j++)

{

temp[i]=j;

}

for(k=1;k<=26;k++)

{

printf("the %dth result is: ",k);

for(i=0;i<41;i++)

{

for(t=1;t<=26;t++)

{

if(c[i]==temp[t])

{

if(t-k>0)

t=(t-k)%26;

else if(t-k<0)

t=(t-k+26)%26;

else

t=26;

m[i]=temp[t];

break;

}

}

printf("%c",m[i]); }

printf("\n"); } }

4.什么是单向陷门函数?单向陷门函数有什么特点?单向陷门函数

如何应用于非对称密码体制?

答:单向陷门函数是满足下列条件的函数:D V f → 1) 对于任意给定的D x ∈,计算()y f x =是容易的;

2) 对于几乎所有任意给定V y ∈, 计算D x ∈使得()y f x =,在计算上是困难的,即,计算1()x f y -=是困难的。这里所谓困难是指在有意义的时间要求之内计算是不可行的。

3) 存在陷门信息t ,当已知t 时,对给定的任何V y ∈,若相应的

x 存在,则计算x 使()y f x =是容易的。

说明:

1) 仅满足(1)、(2)两条的称为单向函数;第(3)条称为陷门性质,其中的t 称为陷门信息(trapdoor information )。 2) 这里的陷门信息t 保密,用作解密密钥,此时t 称为秘密密钥(Private key ),记为Sk 。由于加密函数是公开的,任何人都可以将信息x 加密成()y f x =;只有拥有陷门信息t 的人,即拥有Sk 才能解密出信息1()x f y -=。

3) 单向陷门函数的第2)条性质可以保证窃听者由截获的密文

()y f x =推测x 是不可行的。

非对称密码体制的思想与单向陷门函数有关,他们都是依赖于数学上的困难问题而设计的,这一点与分组密码有着根本的区别。非对

称密码体制实际上就是需要设计一个单向陷门函数(One-way Trapdoor Function)。非对称密码体制中的公钥用于单向陷门函数的正向(加密)计算,而私钥用于反向(解密)计算。

5.设通信双方使用RSA加密体制,接收方的公开密钥是(5,35),接受者收到密文为10,求明文。

解:N=35,e=5, ()(57)4624

Φ=Φ?=?=, gcd(5,24)1

=;

N

d=;

≡Φ,51(mod24)

d≡解得5

1(mod())

ed N

为了解密密文10,利用秘密钥d计算10(mod35)

d m

≡,即得到了明文m=5。

验证:(mod)

e

≡,5

c m N

≡成立。

105(mod35)

所以明文5

m=。

6.在RSA密码体制中,设选择参数p=7,q=17,为某用户选择e=5,则该用户的公私钥分别是什么?

P=7, q=17, 则N=7*17=119 φ(N)=(p–1)(q–1)=6*16=96

因为e=5, gcd(5,72)=1,

由欧拉辗转相除法,96*1-5*19=1 即5*19=1(mod96)

所以d=19作为解密密钥。

(N,e)=(119,5)作为RSA体制的公开密钥。

16mod4371。

7. 编写程序完成计算:15

m=16,c=15=(1111),于是1=4

main()

{

Int l=4,z=1,c=15

For(i=l-1;i>=0;i--)

{z=z*zmod4371

z=mod

}

z m N

Return z

}

8.有哪几种分组密码工作模式?分组密码工作模式在实际中有什么作用?

电码本模式(ECB)

电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将最后的分组填充),使用秘密密钥加密每个分组。另一端再接收到加密的分组后,解密每个分组并得到初始消息。

大多数信息不可能被完整的分成几组,最后一部分通常不够一组,可采用填充方式来解决。填充就是采用全0、全1或0与1的组合来填充最后的短块,使其成为完整的一组,解密后再删除最后填充的字节。为了便于识别填充信息,对于不足一个完整分组的块,在填充的最后一位填充的往往不是0或1,而是需要填充的比特的数目。使用这种填充方式,即使最后一组明文是完整的,也需要再填充一个完整的块,这样便于对不同长度的明文进行统一的处理。

ECB模式有两个缺陷:首先,如果消息包含两个完全一样的明

文分组,则输出的加密分组也是完全一样的,如果攻击者已知几组消息的明文和密文,就能编出相应的代码薄而无需知道密钥;其次,在这种模式下,攻击者能够修改分组或者重排分组。由于这些缺陷,很少人使用ECB模式加密数据。

(2)密码分组连接模式(ECB)

针对ECB模式存在的缺陷,CBC模式对分组密码加入了反馈机制,即将前一组的加密结果反馈到当前组的加密,同时,当前组的加密结果被用来修改下一组加密。每组密文依赖于它前面的各组明文,这样即使明文中有重复的分组,也不会出现相同的密文分组。

在CBC模式中,首先生成一个初始随机向量IV(Initialization Vector),用IV与明文的第一个分组进行异或运算,再进行加密运算。并将该随机数与数据一起传输,这样可以防止两个初始明文块相同的消息其加密结果的密文分组也相同。在解密过程中,先对当前密文分组进行解密,再将上一分组的密文作为随机数与当前密文分组解密后的输出进行异或运算。由于异或的逆运算是它自身,所以CBC模式的解密就是加密的逆过程。

CBC 模式的解密模式

由于异或运算的系统开销远小于加密的系统开销,所以CBC 模式的效率是比较高的,其缺陷是需要传输初始向量IV 。随机选择IV 可以防止攻击者对CBC 模式进行选择明文攻击。CBC 模式会受到修改密文分组和重新排列密文分组的攻击。攻击者对数据进行微小的改变,就可以控制一个分组的内容,导致前一分组的内容变得无法预测和无法控制。

由于CBC 模式的链接机制,使得它除了能够提供保密性外,还能用于消息认证,可以识别密文在传输中是否被攻击者进行了篡改,比如密文分组的重放和删除等。该特性的另一个方面则是密文传输错误的传播,即密文传输中的一个分组发生错误导致本分组无法正确解密,同时导致下一个分组不能正确解密。 (3)输出反馈模式(OFB )

输出反馈模式通过序列密码思想实现加密的模式,其思路是将OFB 输出的数据串与明文消息进行异或运算以实现加密。在该工作模式加密过程中,首先生成一个随机64比特的数,称为IV (Initialization Vector )。输入块X置成初始值:1X IV 。设明文是由q 个明文块

12,,,q P P P 构成,块长度为j 比特。

对每个明文变量进行加密的运算采用以下四个步骤: a) 使用分组密码:1()i k Y E X = b) 选择最左边的j 位:i i Z Y j = c) 产生密文变量:i i i C P Z =⊕ d) 反馈操作:1i i X Y +=

对1,2,i q = ,重复上述步骤,最后一个循环结束于步骤c)。此过程如图2.18的左半部分所示。每次使用分组密码所产生的结果i Y 被用来反馈并成为X的下一个值,即1i X +。i Y 的最左边j 位用来加密输入变量。

OFB 模式的优点有:

(1) 在知道要加密的消息之前,可以预先生成一次一密序列。

在需要加密消息时,没有加密算法的系统开销,只需进行异或运算,提高算法效率;

(2) 如果密文的一个比特被篡改,明文中只有相应的比特被篡

改。在CBC 模式中,只要密文分组n c 有改动,对应的整个明文分组n m 就会被篡改,1n m +中与n c 中被篡改比特相应的比特也会被篡改;

(3) 消息是可以具有任意长度的数据块,只要收到一组明文,

相应的密文可以立刻发送。

OFB模式的缺点是:如果攻击者知道明文和密文,就可以将明文修改为他所需要的任意消息。这只需要将密文和已知的明文进行异或运算,然后在与他需要的消息进行异或运算即可实现。

(4)密文反馈模式(CFB)

密文反馈(CFB)模式在结构上与OFB模式类似,它们均适用于待加密的消息必须按字符处理时。每次生成j比特的数据并与j比特的明文进行异或运算(按字符处理时,可以取j=8)。在OFB模式加密中,分组加密算法E k的输入是n比特的输入变量X,经过加密算法得到Y,选择最左边的j比特用来和明文异或得到密文。将上一个分组加密的结果C的k个比特移入寄存器FB中,作为下次分组加密的输入数据。

与OFB模式不同的是,在CFB模式中,移入寄存器的k比特是上一个密文分组的k比特,所以使用CFB模式无法在获得消息之前预先生成一次一密序列。该模式加密过程如图的左半部分所示,该

模式解密过程如图的右半部分所示。

CFB 具有OFB 模式的优点,即在收到任何一个字节之后都可以立即加密并发送,适用于用户格式的需要。CFB 模式的缺点是: 1) 对信道错误敏感,会造成错误传播;

2) 使用一次分组密码只能加密一个子块,而不是一个明文分组,因此数据速率不高。 (5) 计数器模式(CTR)

计数器(CTR )模式的分组密码工作模式是通过对于一个计数器序列进行加密得到一次一密序列,并与数据进行异或运算而生成密文。CTR 模式的加密过程描述如图所示。

与OFB 模式类似,CTR 模式的优点是可以预先生成一次一密序列,且加密时只需实施异或运算。但是,它与CBC 模式一样,可以从消息的任意点开始解密,而不需要从消息的开头开始解密。这使得CTR 模式用于加密随机存储文件时非常理想。

CTR 模式的应用中,需要注意的是,不可以使用相同的密钥和IV 对于不同的数据进行加密,否则CTR 模式不再安全,因为攻击者可以通过将两串密文数据进行异或运算,来获得两串明文数据的异或结果。

9. 设4n =,01011s =,123413(,,,)f x x x x x x =+,计算该4级线性反馈移位寄存器的输出序列。

解:在这里131c c ==,则该线性反馈移位寄存器模型如下:

因为1121211,(,,...)...i n i i i n i n i n n i a f a a a c a c a c a +++++++-+==++ 所以11a = 20a = 31a = 41a =

514233241421a c a c a c a c a a a =+++=+=

6530a a a =+=…. 151412110a a a =+=+=

所以该4级线性反馈移位寄存器的输出序列为101110100111010,101110100111010,… 该序列有周期为15.

10. 椭圆曲线11(1,6)E 即表示23

6mod11y x x ≡++,求其上所有的点。已知(2,7)G =是椭圆曲线11(1,6)E 上的点,计算2G 的值。 解:1)求当x=0,1,2….10时,36(mod11)x x ++的值

2)在1)中得到的每个值确定是否有一个模11的平方根存在。若存在则(,)x y 和(,)x p y -为11(1,6)E 中的点。

所以椭圆曲线上的点集为(5,2),(5,9),(7,2),(7,9),(8,3),(8,8),(10,2), (10,8)

2G=G+G=(2,7)+(2,7)=(4,3)

11. 利用椭圆曲线实现ElGamal 密码体制,设选取椭圆曲线为11(1,6)E ,取生成元(2,7)G =,接收方的秘密密钥为7A n =。 (1)求A 的公开密钥A P ; (2)设发送方B 希望发送消息(10,9)m P =,选择随机数3k =,求密文m C .

解:(1)因为A A P n G =,G=(2,7), A n =7 所以A P =(3,5)

(2)(,)m m A C kG p kP =+=((8,2),(7,2))

第3章 习题

1. 说明Diffie-Hellman 密钥交换协议原理。

答案:在Diffie-Hellman 协议中,两个机构不需要使用密钥分发中心KDC ,就可以创建一个对称会话密钥。在创建对称密钥之前,这两个机构要选择两个数p 和g 。其中p 是一个有300个十进制数位(1024比特)的大的素数。第二个数g ,是一个在群*

,p Z 中的

1p -阶生成元。p 和g 作为系统的公开参数,可以公开发布。

协议过程描述如下:

(1) 通信方A 选择一个大的随机数x ,使得01x p ≤≤-,计算1mod x R g p =,并将1

R 发送给通信方B ;

(2) 通信方B 选择另一个大的随机数y ,使得01y p ≤≤-,计算2mod y R g p =,并

将2R 发送给通信方A ;

(3) A 在收到2R 后,计算2()mod x K R p =; (4) B 在收到1R 后,计算1()mod y K R p = 。

于是,他们得到了同一个K 值,即取得了共同的会话对称密钥。因为通信方B 计算出了1()mod (mod )mod mod y x y xy K R p g p p g p ===,而通信方A 也计算出了

2()mod (mod )mod mod x y x xy K R p g p p g p === ,这样双方就共同获得会话密钥

K 。

Diffie-Hellman 密钥交换协议的安全性是基于离散对数的困难性的,由于p 是非常大的素数,由其构成的群*

,p Z 中离散对数问题是困难的。也就是说,即使攻击者在公共信道上截获了1R 和2R ,他也不能求出x 或者y ,因为这是一个数学困难问题。在无法获知x 或者y 的情况下,攻击者无法得到密钥K 。

需要说明的是,协议中的p 必须是一个足够大的素数,协议的安全性才能得到保证,

即只有在p 足够大的情况下,群*

,p Z 中的离散对数问题才是困难的。

通信方A 通信方B

2. 设系统公共参数为q=11,群*,p Z

中的生成元g=2. 设用户A 的私钥为6,用户B 的私钥为8,则他们的公钥分别是什么?如果采用Diffie-Hellman 密钥交换协议进行密钥协商,试求他们可以达

成的共享密钥K 。

计算:A的公钥是62mod119A y ==,B的公钥是:8

2mod113B y ==,达成的共享密钥:48

2mod11K =

3. 密钥的种类有哪些?为什么要采用层次化的密钥结构?

答案密钥从作用上可以分为以下三种: (1) 会话密钥

会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。会话密钥一般是对称密钥,在加密前由系统自动生成。其生成一般是由系统根据主密钥产生,在使用后立即销毁,从而提高安全性。

(2) 密钥加密密钥

密钥加密密钥是指,用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数据的会话密钥。密钥加密密钥可以由对称密钥承担也可以由非对称密钥承担,由非对称密钥对会话密钥提供保护,充分利用了非对称密码体制在密钥分发上的优势和对称密钥在加密效率上的优势,成为理想的密钥分发方案。

(3) 主密钥

主密钥是在一对用户之间的长期共享的秘密密钥,它往往作为生成会话密钥或密钥加密密钥的种子,实现这些密钥的分发和安全保护。而主密钥的分发则一般使用离线安全物理通道完成。

层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,因为层次化密钥的高层主密钥因为量少而易于机密保存,层次化密钥的低层会话密钥则由于频繁变动而提高了攻击的难度和破坏程度;另一方面,层次化密钥的优点还在于密钥的生成和管理可以自动化,因为只需要通过物理方式安全分发主密钥并为双方长期持有,其他的各层密钥则可以由算法自动生成。

4.什么是数字证书?数字证书的作用是什么?

答案:证书由证书主体和签名算法标示符及签名值组成,其中的签名算法标识符是用来表示CA 对证书进行签名所用的签名算法,如SHA-1和RSA 作为标识符就表示该数字签名算法是RSA ,而用SHA-1作为Hash 函数。证书主体则由版本号、证书序列号、签名算法标示符、颁发者、有效期、证书主体名称、主体公钥信息、颁发者ID 、主体ID 、扩展项字段组成。

作用:证书的概念是Kohnfeder 在1978年第一次提出的,是公钥密码体制中的一种密钥管理媒介。证书实际上是一种权威性的电子文档,如同网络环境中的一种身份证。公钥证书就是把实体名称(以及其他相关属性)和相应公钥捆绑在一起,用于证明某一实体(如个人、团体、服务器)的身份及其公钥的合法性,即通过公钥证书可以把公钥证明给一个公钥证书使用者。因为有可能存在欺诈,所以在基于公钥密码体制的网络环境中,必须向公钥的使用者证明公钥的真实合法性,这种合法性是通过一个可信的机构来对任何一个实体的公钥进行公证,证明实体的身份以及与公钥的匹配关系。

5. 什么是PKI 信任模型?有哪几种信任模型?

答案:所谓的PKI 信任模型(trust model)就是一系列的规则,这些规则说明了用户怎样验证

从CA 收到的证书

信任模型的种类: 1) 层次结构信任模型

在这种模式中,认证机构(CA)是严格按照层次结构组织的,整个CA 体系可以描绘成一个倒转的树。在这种层次信任结构中有且只有一个被整个PKI 域中都信任的根,称为根CA 。图3.6表示出了这类信任模型。在实际情况中,级数可以多于三级。

2) 网状信任模型

网状信任模型也称为分布式信任模型,这种信任模型把信任分散到两个或者多个CA 上,用于将若干具有严格层次结构的PKI 系统之间互联起来,即在一个组织或一个小的团体中使用层次结构的PKI ,而在需要将几个小团体结合成一个大的信任域时,将其互联起来,建立互相之间的信任关系。网状信任模型如图3.7

所示。

终端实体

独立CA 间的信任连接

3) WEB 信任模型

这是一种技术密切相关的信任模型,它依赖于浏览器,例如Navigator 和Internet Explorer 。在一些网页浏览器中,包含一些来自独立根的一系列证书,这些独立根并没有经过一个高级别的权威机构一一验证,而是将这些根的公钥预装在浏览器上,使得浏览器的用户信任这些CA 并把它们作为根CA 。在Internet Explorer 的"工具"/"Internet 选项"/"内容"/"证书"/"受信任的根证书颁发机构"/可信根(使用下拉菜单)中,我们可以找到这些根的列表。然后,用户可以选择任意一个根来查看证书。

4)以用户为中心的信任

在这种信任模型中,每个用户都自主地决定信赖哪个证书和拒绝哪个证书。例如一个用户A的最初的可信证书集可能包括特定的用户证书,如A的家人的、朋友的等等,这些用户的证书都是由A签署的,这样用户就担当了CA的角色,建立起了一个由他的公钥被其他人认证的信任网。这一信任模型的特点之一在于其可扩展性,例如当用户A收到了一个用户X的证书时,虽然这个证书不是他签名的,但是却是由用户B签名的,而用户B是自

己信任网络中的一个用户,这样就可以信任用户X的证书(公钥)。

第4章数字签名与认证技术

1.什么是消息认证码MAC?说明其在信息安全中的作用和局限性。

答:消息认证码MAC(Message Authentication Code):是以消息和密钥作为输入的公开函数,可以生成定长的输出。该方法需要在信息的发送方和接收方之间共享密钥。

1)基于密钥杂凑函数的MAC

优点:这种构造方法具备很多优点,和同类型的MAC算法相比,它给出了安全性证明——将MAC的安全性归结到所使用的Hash函数上。在软件实现上,它要比使用分组密码构造的MAC快,并且神经质效率特别高。从它的构造上可以看出,它以一种非常简单的方式使用带密钥的Hash函数,同底层的Hash函数相比,性能并没有降低多少。另外两个值得称道的优点是免费和黑盒。免费是指Hash函数不爱法律限制,可以免费使用。黑盒是指可以将底层的Hash函数看成一个模块,可根据需要方便地进行更换。

缺点:安全性依赖于底层的Hash函数,而所使用的Hash函数有些是没有安全性证明的,所以不能保证这种方法的安全性。其次由于压缩函数是串行的,该构造方法不支持并行。

2)基于分组加密算法的MAC

优点:这种方法出现得较早,是一种经典的构造方法,其构造方法简单,底层加密算法具备黑盒的性质,可以方便地进行替换。后来的很多MAC算法都是对它的改进。

缺点:CBC-MAC仅适用于对相同长度的消息进行认证,在消息长度变化的情况下是不安全的。另外,它的构造方法决定了该算法不支持并行计算。

2.什么是Hash函数?Hash函数应该具备哪些性质?

答:哈希(Hash)函数是一个输入为任意长的二元串,输出为固定长度的二元串的函数。

一般用)(?

H表示哈希函数,若输出是长度为l的二元串,哈希函数表示为

l

}1,0{:)(*→

?

H}1,0{

其中*}1,0{表示所有任意有限长的二元串的全体集合,l}1,0{表示所有长度为l 的二元串的集合。

散列函数具有的重要性质是单向性、抗原像性、抗第二原像性以及抗碰撞性。

3. 数字签名的基本原理是什么?它和手写签名在哪些方面具有本质的不同? 答:数字签名的基本原理: 数字签名就是用私有密钥进行加密,而认证就是利用公开密钥可以进行正确的解密。在公钥密码系统中,由于公开密钥无法推算出私有密钥,所以公示的公开密钥并不会损害私有密钥的安全;公开密钥无须保密,可以公开传播,而私有密钥一定是个人秘密持有的。因此,某人用其私有密钥加密消息,能够用他的公开密钥正确解密,就可肯定该消息是某人签字的。因为其他人的公开密钥不可正确解密该加密过的消息,其他人也不可能拥有该人的私有密钥而制造出该加密过的消息。如下图示:

数字签名与手写签名的本质不同在于:

(1) 数字签名是和所签名的信息绑定的,它是通过密码技术对指定电子文档生成的电子形式的签名,并非是书面签名的数字图象化。

(2)对数字签名来说,同一签名者对不同文件的数字签名是不相同的(数字签名与文件的数据指纹或称为信息摘要有关,不同的文件其数据指纹是不同的);而在传统的书面签名情况下,签名者对所有文件的签名几乎是一样的。 4. 说明Hash 函数在数字签名中应用的意义。

答:Hash 函数在数字签名中应用的意义是为了增加可识别信息。在数字签名中,对消息进行Hash 的作用是将任意长度的消息压缩成固定长度的消息指纹。

例如,在RSA 数字签名体制中,RSA 算法为:为了生成消息*N m Z ∈的签名,Alice

生成()(mod )d s h m N ←,即得到消息签名对(,)m s 。收到消息-签名对(,)m s ,Bob 的验证过程为(,)(,)()(mod )e N e Verify m s True

if

h m s N =≡。

在这个RSA 签名算法中使用对消息进行Hash 的方法,使得伪造RSA 签名的存在性伪造不能奏效,即攻击者无法知道所用密码哈希函数下()H m 的原象。 故该算法才能真正用于数字签名应用中。

5. 设Hash 函数为H(m)=m ,给出在89Z 上的ElGamal 签名方案。 答:一. 参数生成

1.公开参数

设89是一个大素数,并确保在89Z 中求解离散对数在计算上是困难问题;

g (取7g =)是89Z 中乘法群*

89Z 的一个生成元,或称为本原元素。

2.用户私钥参数

选定一个随机的x (取10x =),*

∈89Z x ,作为用户的私钥。

3.用户公钥参数

计算89mod x g y ≡作为用户的公钥。 有107mod8918y ==作为用户的公钥

由此设用户Alice 的公私钥对为(,)A A x y ,A y 公开,而A x 保密。 二. 生成签名

Alice 欲生成对消息m 的签名,则执行如下的签名过程: 1.随机选择k (13)k =,*∈p Z k ,并要求1)88,gcd(=k ; 2.计算签名:mod89k r g ←; 有13mod897mod8933k r g ←== 3.计算签名:1()mod88A s k m x r -←-。

有1

(330)mod8813s m ←-

得到消息签名对为(,(,))m r s 。 三. 验证签名

设Bob 为验证方,他知道公开参数(,89)g 以及Alice 的公钥A y 。对于消息签名对(,(,))m r s ,Bob 执行验证过程:

1.预查合法性:如果881≤≤r ,继续,否则签名是不合法的;

2.计算1v :1mod89r s A v y r ←;

3.计算2v :2mod89m v g ←;

4.比较1v 和2v :如果21v v =,表示签名有效;否则签名无效。

6. 设ElGamal 签名中,Hash 函数为H(m)=m ,p=25319, 332,223658αβ==,秘密密钥为2835e =。取随机数5151t =,计算对于消息2003m =的ElGamal 签名。

解:签名过程如下:

(1)随机数5151t =,p t Z *∈,且()gcd ,11t p -=; (2)计算签名: 5151180885mod r p =←;

(3) 计算签名:()()1

20252003283518088mod 15151

s p =-←

-*-。 得到消息签名对为()()

2003,18088,2025-

7. 设DSS 签名中,参数p 为20比特的素数652411,q 为10比特素数659,取Hash 函数为H(m)=m ,计算消息m=123456的数字签名。 答:(1)参数生成 1.生成公开参数

已知652411,659p q ==

p h g q p mod /)1(-≡其中h 是一个整数,)1(1-<

g , 取3h =,9903mod(652411)294910g == 2.用户参数

随机选取10x =(0659x ),从而求得10mod(652411)y g ≡,y 是用户公钥。

(2)签名过程

签名的消息空间可以表示为p Z *,而签名结果的空间可以表示为q q Z Z ?。签名时还需要一个随机数k ,可由一个随机数生成器生成。

1.k 可由一个随机数生成器生成,且q k Z ∈,},,1{q k ∈,取3k = 2.(mod )mod k r g p q ←即

3(294910)mod(652411)mod659231r ←=

3.1((()))mod A s k H M x r q -←+即

1

(1234562310)mod 6594053

s ←+=

故消息m 的签字结果是(231,405)

计算机信息安全技术作业习题

计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要内容有哪些? 4.什么是TEMPEST技术? 5.什么是信息的完整性、可用性、保密性? 6.安全体系结构ISO7498-2标准包括哪些内容? 7.计算机系统的安全策略内容有哪些? 8.在计算机安全系统中人、制度和技术的关系如何? 9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容? 10.提高计算机系统的可靠性可以采取哪两项措施? 11.容错系统工作过程包括哪些部分?每个部分是如何工作的? 12.容错设计技术有哪些? 13.故障恢复策略有哪两种? 14.什么是恢复块方法、N-版本程序设计和防卫式程序设计? 习题 2 1.请说明研究密码学的意义以及密码学研究的内容。 2.古典代替密码体制和换位密码体制有什么特点? 3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为 什么? 4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的 第k个字母代替,并认为z后面又是a。加密函数可以表示为: f (a )= (a + k )Mod n 其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。 设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字 符集,数字表示字母在密钥字母表中的位置。 z 2 (1)请写出加密后的密文。 (2)请写出该凯撒密码的解密函数。 (3)请用高级语言编写通用凯撒密码的加密/解密程序。 5.已知仿射密码的加密函数可以表示为: f(a)= (aK1+ K0)mod 26 并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案 K1=23,K0=17,还有其它解)。

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

信息安全技术题库及答案(全部)最新版本

防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 正确 基于网络的漏洞扫描器由组成。abcde A、漏洞数据库模块 B、用户配置控制台模块 C、扫描引擎模块 D、当前活动的扫找知识库模块 E、结果存储器和报告生成工具 基于内容的过滤技术包括。A、内容分级审查B、关键字过滤技术C、启发式内容过滤技?? 加密技术是信息安全技术的核心。对 完全备份就是全部数据库数据进行备份。正确 纸介质资料废弃应用啐纸机粉啐或焚毁。正确 权限管理是安全管理机制中的一种。正确 信息安全技术教程习题及答案 第一章概述 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2. 计算机场地可以选择在公共区域人流量比较大的地方。× 3. 计算机场地可以选择在化工厂生产车间附近。× 4. 计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。√ 9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求。× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√

《信息安全技术》习题及答案

连云港专业技术继续教育—网络信息安全总题库及答案 信息安全技术试题及答案 信息安全网络基础: 一、判断题 1、信息网络的物理安全要从环境安全与设备安全两个角度来考虑。√ 2、计算机场地可以选择在公共区域人流量比较大的地方。× 3、计算机场地可以选择在化工厂生产车间附近。× 4、计算机场地在正常情况下温度保持在18~28 摄氏度。√ 5、机房供电线路与动力、照明用电可以用同一线路。× 6、只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7、由于传输的内容不同,电力线可以与网络线同槽铺设。× 8、接地线在穿越墙壁、楼板与地坪时应套钢管或其她非金属的保护套管,钢管应与接地线做电气连通、√ 9、新添设备时应该先给设备或者部件做上明显标记,最好就是明显的无法除去的标记,以防更换与方便查找赃物。√ 10、机房内的环境对粉尘含量没有要求。× 11、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12、纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 1、灾难恢复与容灾具有不同的含义。× 2、数据备份按数据类型划分可以分成系统数据备份与用户数据备份。√

3、对目前大量的数据备份来说,磁带就是应用得最广的介质。√ 4、增量备份就是备份从上次完全备份后更新的全部数据文件。× 5、容灾等级通用的国际标准SHARE 78 将容灾分成了六级。× 6、容灾就就是数据备份。× 7、数据越重要,容灾等级越高。√ 8、容灾项目的实施过程就是周而复始的。√ 9、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 二、单选题 1、代表了当灾难发生后,数据的恢复程度的指标就是 A、RPO B、RTO C、NRO D、SDO 2、代表了当灾难发生后,数据的恢复时间的指标就是 A、RPO B、RTO C、NRO D、SD0 3、容灾的目的与实质就是 A、数据备份 B、心理安慰 C、保持信息系统的业务持续性 D、系统的有益补充 4、容灾项目实施过程的分析阶段,需要进行 A、灾难分析 B、业务环境分析 C、当前业务状况分析 D、以上均正确 5、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质就是一一一。 A、磁盘 B、磁带c、光盘D、自软盘 6、下列叙述不属于完全备份机制特点描述的就是一一一。 A、每次备份的数据量较大 B、每次备份所需的时间也就校长 C、不能进行得太频繁 D、需要存储空间小

《信息安全技术》习题及答案

精心整理连云港专业技术继续教育—网络信息安全总题库及答 案 信息安全技术试题及答案 1. 2. 3. 4. 5. 6. 7. 8. 9., 10. 11. 12. 1. 2. 3.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 4.增量备份是备份从上次完全备份后更新的全部数据文件。× 5.容灾等级通用的国际标准SHARE78将容灾分成了六级。× 6.容灾就是数据备份。× 7.数据越重要,容灾等级越高。√ 8.容灾项目的实施过程是周而复始的。√ 9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。×

二、单选题 1.代表了当灾难发生后,数据的恢复程度的指标是 A.RPO B.RTO C.NRO D.SDO 2.代表了当灾难发生后,数据的恢复时间的指标是 A.RPO B.RTO C.NRO D.SD0 3.容灾的目的和实质是 A.数据备份 B.心理安慰 C.保持信息系统的业务持续性 D.系统的有益补充 4.容灾项目实施过程的分析阶段,需要进行 A. C. 5. 一。 A. 6. A. C. 7. A. 8、 A 9、 A 12、 A 1. A. C. E成本 2.系统数据备份包括的对象有一一一。 A.配置文件 B.日志文件 C.用户文档 D.系统设备文件 3.容灾等级越高,则一一一。 A.业务恢复时间越短C.所需要成本越高 B.所需人员越多D.保护的数据越重要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立DisasterRecovery(容灾系统)的前提是什么()多选

A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBMTSMFastback可以支持数据库系统包括()多选 A、MSSQL; B、Oracle; C、DB2; D、MYSQL 7、IBMTSMFastback可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 1.× 2. (如 3. 5. 6. 7. A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号 3.计算机网络组织结构中有两种基本结构,分别是域和 A.用户组 B.工作组 C.本地组 D.全局组 4.某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是一一一。 A.上午8点 B.中午12点 C.下午3点 D.凌晨1点 5、.FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

《信息安全技术》复习资料

《信息安全技术》复习资料 一、单项选择题 1、信息安全是信息网络的硬件、软件及系统中的( C)受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。 A.用户 B.管理制度C.数据 D.设备 2、为了预防计算机病毒,应采取的正确措施是( B )。 A.每天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流 D.不玩任何计算机游戏 3、DDoS攻击破坏了( A )。 A.可用性 B.保密性 C.完整性 D.真实性 4、以下哪个不是数据恢复软件( D )。 A.FinalData B.RecoverMyFiles C.EasyRecovery D.OfficePasswordRemove 5、Windows server 2003系统的安全日志如何设置( C )。 A.事件查看器 B.服务管理器 C.本地安全策略 D.网络适配器里 6、数据备份常用的方式主要有:完全备份、增量备份和( C )。 A.逻辑备份 B.按需备份C.差分备份 D.物理备份 7、数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( B )对要发送的的信息进行数字签名。 A.发送者的公钥B.发送者的私钥 C.接收者的公钥 D.接收者的私钥8、数字签名技术,在接收端,采用( A )进行签名验证。 A.发送者的公钥 B.发送者的私钥 C.接收者的公钥 D.接收者的私钥9、( B )不是防火墙的功能。 A.过滤进出网络的数据包 B.保护存储数据安全 C.封堵某些禁止的访问行为 D.记录通过防火墙的信息内容和活动 10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )。 A.木马B.暴力攻击 C.IP欺骗 D.缓存溢出攻击 11、在以下认证方式中,最常用的认证方式是:( A )。 A.基于账户名/口令认证; B.基于摘要算法认证; C.基于PKI认证; D.基于数据库认证

信息安全技术试题答案E.docx

信息安全技术试题答案E 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1._________________________ 信息安全的基木属性是o A.保密性 B.完整性 C.可用性、可控性、可靠性 D. A, B, C都是 2?假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于 ________ o A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 3.密码学的目的是 ____ o A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 4.A方有—?对密钥(KA公开,KA秘密),B方有-?对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:W = KB公开(KA秘密(M))。B方收到密文的解密方案是_______ o A. KB公开(KA秘密(M' )) B. KA公开(KA公开(M')) C. KA公开(KB秘密(M‘ )) D. KB秘密(KA秘密(M')) 5.数字签名要预先使用单向Hash函数进行处理的原因是______ o A.多一道加密工序使密文更难破译 B.提高密文的计算速度 C.缩小签名密文的长度,加快数字签名和验证签名的运算速度 D.保证密文能正确还原成明文 6.身份鉴别是安全服务小的重要一环,以下关于身份鉴别叙述不正确的是—o

A.身份鉴别是授权控制的基础 B.身份鉴别一般不用提供双向的认证 C.目前-?般采用基于对称密钥加密或公开密钥加密的方法 D.数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离______ 。 A.是防止Internet火灾的硬件设施 B.是网络安全和信息安全的软件和駛件设施 C.是保护线路不受破坏的软件和硬件设施 D.是起抗电磁干扰作川的硬件设施 8.PKI支持的服务不包括_____ 。 A.非对称密钥技术及证书管理 B.日录服务 C.对称密钥的产生和分发 D.访问控制服务9.设哈希函数H 128个可能的输出(即输出长度为128位),如果II的k个随机输入屮至少有两个产生相同输岀的概率人于0. 5, 则k约等于—。 A. 2128 B. 264 C. 2 D. 2 10. Bell-LaPadula模型的出发点是维护系统的______ ,而Bibd模型与 Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的_______ 问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空1分,共20分) 1.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同吋,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。

信息安全题库

F o r p e r s on a l u s e o nl y i n s t ud y a n d r e se a r c h;n ot f o r co m me r c i a l u se 1. ______用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。 ICMP协议本身的特点决定了它非常容易被利用,用于攻击网络上的路由器和主机。答案:I C M P协议(I n t e r n e t控制消息协议) 2. SNMP默认使用的端口号是_____.答案:161端口 3. 安全责任分配的基本原则是( )。答案:谁主管,谁负责 4. 每一个安全域总体上可以体现为( )、()、()三个层面答案:(接口层)、(核心层)、(系统层) 5. 一般情况下,防火墙是关闭远程管理功能的,但如果必须进行远程管理,则应该采用()或者()的登录方式。答案:(SSH)(HTTPS) 6. 常见网络应用协议有FTP、HTTP、TELNET、SMTP等,分别对应的TCP端口号是:()()()()。答案:(21)(80)(23)(25) 7. 在做信息安全评估过程中,安全风险分析有两种方法分别是:()和()。 答案:(定性分析)(定量分析) 8. 123文件的属性为–rw-r---rwx,请用一条命令将其改为755,并为其设置SUID属性。 答案:chmod 4755 123 9. 在Linux下,若想实现和FPORT列出相同结果的命令是什么?答案:Netstat -nap 10. 安全的HTTP,使用SSL,端口的类型是?答案:443 11. 《互联网安全保护技术措施规定》,2005年由中华人民共和国公安部第82号令发布,2006年_月_日施行答案:3月1日 12. 互联网服务提供者和联网使用单位依照记录留存技术措施,应当具有至少保存__天记录备份的功能答案:六十天 13. 计算机网络系统中,数据加密的三种方式是:_____、_____、_____ 答案:链路加密、接点加密、端对端加密 14. TCP协议能够提供_______的、面向连接的、全双工的数据流传输服务。答案:可靠。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题与答案

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是 :加密密钥和解密密钥完全相同 ,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信 困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密 ,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型 :一种是加密模型 ,另一种是解密模型(错) 6.Rabin 体制是基于大整数因子分解问题的 ,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道 的限制 ,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和 SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash 函数的输人可以是任意大小的消息,其输出是一个长度随输 入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制 (DAC)是基于对客体安全级别与主体安全级别的比 较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行 访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全题库(最完整的)

信息安全培训题库 单选题 1.UNIX中,可以使用下面哪一个代替Telnet,因为它能完成同样的事情并且 更安全? A.RHOST B.SSH C.FTP D.RLOGON B 2.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说 法错误的是: A.应严格限制使用root特权的人数。 B.不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进 入用户的户头。 C.决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。 当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。 D.不同的机器采用相同的root口令。 D 3.下列那种说法是错误的? A.Windows 2000 server系统的系统日志是默认打开的。 B.Windows 2000 server系统的应用程序日志是默认打开的。 C.Windows 2000 server系统的安全日志是默认打开的。 D.Windows 2000 server系统的审核机制是默认关闭的。 D

4.no ip bootp server 命令的目的是: A.禁止代理ARP B.禁止作为启动服务器 C.禁止远程配置 D.禁止IP源路由 B 5.一般网络设备上的SNMP默认可写团体字符串是: A.PUBLIC B.CISCO C.DEFAULT D.PRIV ATE D 6.在以下OSI七层模型中,synflooding攻击发生在哪层: A.数据链路层 B.网络层 C.传输层 D.应用层 C 7.对局域网的安全管理包括: A.良好的网络拓扑规划 B.对网络设备进行基本安全配置 C.合理的划分VLAN D.All of above D 8.ARP欺骗工作在: A.数据链路层 B.网络层 C.传输层 D.应用层 A 9.路由器的Login Banner信息中不应包括: A.该路由器的名字 B.该路由器的型号

信息安全题库及答案

精选考试类文档,如果需要,请下载,希望能帮助到你们! 信息安全题库及答案 一、选择题: 1. 关于防火墙的描述不正确的是: A、防火墙不能防止内部攻击。 B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用。 C、防火墙可以防止伪装成外部信任主机的IP地址欺骗。 D、防火墙可以防止伪装成内部信任主机的IP地址欺骗。 答案:C 2. 对影响业务的故障,有应急预案的要求在__之内完成预案的启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 3. 为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方法正确: A、注销/etc/default/login文件中console=/dev/console; B、保留/etc/default/login文件中console=/dev/console C、在文件/etc/hosts.equiv中删除远端主机名; D、在文件/.rhosts中删除远端主机名 答案:B 4. 对影响业务的故障,有应急预案的要求在__之内完成预案的

启动; A、10分钟; B、15分钟; C、20分钟; D、30分钟。 答案:D 5. SQL Server默认的通讯端口为(),为提高安全性建议将其修改为其他端口: A、TCP1434 B、TCP 1521 C、TCP 1433 D、TCP 1522 答案:C 6. 什么方式能够从远程绕过防火墙去入侵一个网络? A、IP services B、Active ports C、Identified network topology D、Modem banks 答案:D 7. 下列那一种攻击方式不属于拒绝服务攻击: A、L0phtCrack B、Synflood C、Smurf D、Ping of Death 答案:A

信息安全复习题(含答案)

信息安全复习题 一、多选题 1. 在互联网上的计算机病毒呈现出的特点是____。ABCD A 与因特网更加紧密地结合,利用一切可以利用的方式进行传播 B 所有的病毒都具有混合型特征,破坏性大大增强 C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D 利用系统漏洞传播病毒 E 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。AB A 行政处分 B 纪律处分 C 民事处分 D 刑事处分 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。ABCD A 故意制作、传播计算机病毒等破坏性程序的 B 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有____。AD A 模式匹配 B 完整性分析 C 可靠性分析 D 统计分析 E 可用性分析 214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。ABC A 省电信管理机构 B 自治区电信管理机构 C 直辖市电信管理机构

D 自治县电信管理机构 E 省信息安全管理机构 5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。ADE A 损害国家荣誉和利益的信息 B 个人通信地址 C 个人文学作品 D 散布淫秽、色情信息 E 侮辱或者诽谤他人,侵害他人合法权益的信息 6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。ABCDE A 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B 违反计算机信息系统国际联网备案制度的 C 有危害计算机信息系统安全的其他行为的 D 不按照规定时间报告计算机信息系统中发生的案件的 E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。ABD A 根据违法行为的情节和所造成的后果进行界定 B 根据违法行为的类别进行界定 C 根据违法行为人的身份进行界定 D 根据违法行为所违反的法律规范来界定 8. 对于违法行为的行政处罚具有的特点是____。ABCD A 行政处罚的实施主体是公安机关 B 行政处罚的对象是行政违法的公民、法人或其他组织 C 必须有确定的行政违法行为才能进行行政处罚 D 行政处罚具有行政强制性 9.___是行政处罚的主要类别。ABCDE A 人身自由罚 B 声誉罚 C 财产罚 D 资格罚 E 责令作为与不作为罚 10. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ ABCD A 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B 重要数据库和系统主要设备的冗灾备份措施

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

信息技术与信息安全 题库及答案

2014广西信息技术与信息安全公需科目题库(一) 1.(2分) 特别适用于实时和多任务的应用领域的计算机是(D)。 A. 巨型机 B. 大型机 C. 微型机 D. 嵌入式计算机 2.(2分) 负责对计算机系统的资源进行管理的核心是(C)。 A. 中央处理器 B. 存储设备 C. 操作系统 D. 终端设备 3.(2分) 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了(C)4G牌照。 A. WCDMA B. WiMax C. TD-LTE D. FDD-LTE 4.(2分) 以下关于盗版软件的说法,错误的是(A)。 A. 若出现问题可以找开发商负责赔偿损失 B. 使用盗版软件是违法的 C. 成为计算机病毒的重要来源和传播途径之一 D. 可能会包含不健康的内容 5.(2分) 涉密信息系统工程监理工作应由(A)的单位或组织自身力量承担。 A. 具有信息系统工程监理资质的单位 B. 具有涉密工程监理资质的单位 C. 保密行政管理部门 D. 涉密信息系统工程建设不需要监理 6.(2分) 以下关于智能建筑的描述,错误的是(B)。 A. 智能建筑强调用户体验,具有内生发展动力。 B. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 C. 建筑智能化已成为发展趋势。 D. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 7.(2分) 网页恶意代码通常利用(C)来实现植入并进行攻击。 A. 口令攻击 B. U盘工具 C. IE浏览器的漏洞 D. 拒绝服务攻击 8.(2分) 信息系统在什么阶段要评估风险?(D) A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。 B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。 C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。 D. 信息系统在其生命周期的各阶段都要进行风险评估。 9.(2分) 下面不能防范电子邮件攻击的是(D)。

相关文档
相关文档 最新文档