计算机信息安全技术作业习题
计算机信息安全技术试题二及答案
计算机信息安全技术试题二及答案一、填空题(每空2分,共20分)1.非对称密码体制使用两把完全不同但又是完全匹配的一对钥匙——________和_______。
2.主要的生物特征识别技术有指纹识别、虹膜识别、________、手形识别等。
3.根据所基于的域不同,数字水印嵌入算法主要分为时/空域算法、________和压缩域算法三大类。
4.计算机病毒专家弗莱德·科恩从理论上提出了预防计算机病毒的方法有:________、分割法、流模型法、限制解释法。
5.按防火墙对内外往来数据的处理方式,可将防火墙分为________和代理防火墙两大类。
6.操作系统的安全机制包括:硬件安全机制、________、________、最小特权管理、可信通路、隐蔽通道和安全审计等。
7.影响数据库加密的关键因素有三种,分别是:________、加密算法和密钥管理。
8.软件保护必须满足3个基本要求:________、反静态分析和反动态跟踪。
二、名词解释(每题5分,共20分)1.信息安全2.认证3.信息隐藏4.堡垒主机三、计算题(每题5分,共10分)1.设密文为love,试利用通用凯撒密码对其进行解密。
2.使用密钥对字符串my love进行Hill密码加密。
四、简答题(每题5分,共40分)1.ISO7498-2标准包含哪些内容?2. 简述常用的RAID模式的特征。
3.什么是密码分析的方法?常用的密码分析的方法有那几类?4.简述认证的基本原理。
5.简述SET协议的工作过程。
6.简述Snort的组成和入侵检测流程。
7. 如何配置操作系统的安全策略?8.软件保护的基本要求有哪些?五、论述题(共10分)你正在使用哪一款杀毒软件?并说明为什么使用该款杀毒软件。
参考答案:一、填空题1.公钥私钥2.语音识别3.变换域算法4.基本隔离法5.包过滤防火墙6.操作系统的标识与鉴别访问控制7.加密粒度8.反拷贝二、名词解释1.信息安全,就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。
计算机三级考试《信息安全技术》练习题与答案
计算机三级考试《信息安全技术》练习题与答案计算机三级考试《信息安全技术》练习题与答案《信息安全技术》是计算机三级考试类别之一,下面店铺整理了计算机三级考试《信息安全技术》练习题与答案,希望对大家有帮助!一、判断题1.灾难恢复和容灾具有不同的含义。
×2.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3.对目前大量的数据备份来说,磁带是应用得最泞的介质。
√4.增量备份是备份从上J知韭行完全备份后更拔的全部数据文件。
×5.容灾等级通用的国际标准SHARE78将容灾分成了六级。
×6.容灾就是数据备份。
×7.数据越重要,容灾等级越高。
√8.容灾项目的实施过程是周而复始的。
√9.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×10.SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
√11.廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的.大硬盘。
√二、单选题1.代表了当灾难发生后,数据的恢复程度的指标是(A)A.RPOB.RTOC.NROD.SDO2.代表了当灾难发生后,数据的恢复时间的指标是(B)A.RPOB.RTOC.NROD.SD03.我国《重要信息系统灾难恢复指南》将灾难恢复分成了级(B)A.五B.六C.七D.八4.下图是_____存储类型的结构图。
(B)A.NASB.SANC.以上都不是5.容灾的目的和实质是(C)A.数据备份B.心理安慰C.保持信息系统的业务持续性D.系统的有益补充6.容灾项目实施过程的分析阶段,需要进行(D)A.灾难分析B.业务环境分析C.当前业务状况分析D.以上均正确7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是___B__。
A.磁盘B.磁带c.光盘D.自软盘8.下列叙述不属于完全备份机制特点描述的是__D___。
计算机信息安全技术作业习题
计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。
加密函数可以表示为:f (a )= (a + k )Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
z2(2)请写出该凯撒密码的解密函数。
(3)请用高级语言编写通用凯撒密码的加密/解密程序。
5.已知仿射密码的加密函数可以表示为:f(a)= (aK1+ K0)mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。
6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5)mod 26其中m表示明文编号,c表示密文编号。
《计算机信息安全技术》课后习题及参考答案
第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。
自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。
人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。
这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。
人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。
人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。
⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。
对可用性的攻击就是阻断信息的合理使用。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。
⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。
(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
计算机三级《信息安全技术》练习题及答案
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
计算机信息安全技术作业习题精编
计算机信息安全技术作业习题精编Document number:WTT-LKK-GBB-08921-EIGG-22986计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么3.计算机信息安全研究的主要内容有哪些4.什么是TEMPEST技术5.什么是信息的完整性、可用性、保密性6.安全体系结构ISO7498-2标准包括哪些内容7.计算机系统的安全策略内容有哪些8.在计算机安全系统中人、制度和技术的关系如何9.什么是计算机系统的可靠性计算机可靠性包含哪些内容10.提高计算机系统的可靠性可以采取哪两项措施11.容错系统工作过程包括哪些部分每个部分是如何工作的12.容错设计技术有哪些13.故障恢复策略有哪两种14.什么是恢复块方法、N-版本程序设计和防卫式程序设计习题 21.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。
加密函数可以表示为:f ( a ) = ( a + k ) Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
表密钥字母表z2(1)请写出加密后的密文。
(2)请写出该凯撒密码的解密函数。
(3)请用高级语言编写通用凯撒密码的加密/解密程序。
5.已知仿射密码的加密函数可以表示为:f(a) = ( aK1+ K0) mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。
计算机三级信息安全技术练习题第三套
计算机三级信息安全技术练习题第三套一、选择题1. 下列哪项是密钥交换协议?A. RSAB. DESC. SHA-1D. TLS/SSL2. DES加密算法中,密钥长度为多少位?A. 64B. 56C. 128D. 1923. 下列哪项不属于网络攻击类型?A. 木马B. 社交工程C. 钓鱼D. CSRF4. 数字签名是为了保证哪项安全性?A. 数据完整性B. 数据机密性C. 数据可用性D. 数据访问控制5. 下列哪项不是常见的访问控制策略?A. 强制访问控制(MAC)B. 自主访问控制(DAC)C. 相对访问控制(RAC)D. 主体访问控制(SAC)6. 在密码学中,是用于保护对称密码的密钥的协议是?A. Diffie-Hellman协议B. RSA协议C. SHA-1协议D. SSL协议7. 对称密码算法是指加密和解密使用的是同一个密钥,下列不属于对称密码算法的是?A. AESB. RSAC. DESD. Blowfish8. 下列哪项不是威胁情报的来源?A. 政府部门B. 安全厂商C. 恶意软件D. 威胁漏洞数据库9. 下列哪项不属于常见的网络安全攻防技术?A. 防火墙B. IDS/IPSC. VPND. DHCP10. 下列哪项不属于常见的安全漏洞?A. XSS漏洞B. SQL注入C. CSRF漏洞D. DDoS攻击二、填空题1. 恶意软件传播方式有(1)和(2)两种。
2. 公钥密码学中,RSA算法是基于两个大素数的(1)和(2)进行加密和解密的。
3. 访问控制的主要目标是保证(1)、(2)和(3)。
4. 常见的拒绝服务攻击包括(1)、(2)、(3)和(4)。
5. 数据库中常见的安全漏洞有(1)和(2)。
三、问答题1. 请简要解释什么是加密算法与解密算法的密钥长度。
加密算法的密钥长度指的是加密过程中所使用的密钥的位数。
密钥长度越长,破解所需的时间和资源成本就越高,加密强度就越高。
解密算法的密钥长度与加密算法的密钥长度相同,用于解密过程。
信息安全技术考试试题
信息安全技术考试试题一、选择题(每题2分,共40分)1. 下列哪种密码算法属于对称加密算法?A. RSAB. AESC. ECCD. Diffie-Hellman2. 在信息安全领域中,CIA三个字母分别代表什么?A. Confidentiality, Integrity, AvailabilityB. Control, Integrity, AuthorizationC. Classification, Integrity, AuthenticationD. Confidentiality, Integrity, Authorization3. 数据脱敏属于以下哪种数据保护方法?A. 防火墙B. 数字签名C. 数据加密D. 反病毒软件4. 下列哪个不属于典型的网络攻击类型?A. 诱骗攻击B. 拒绝服务攻击C. 中间人攻击D. 传输层攻击5. 下列哪个不是常见的密码破解方法?A. 字典攻击B. 暴力破解C. 社会工程学攻击D. 重放攻击二、判断题(每题2分,共20分)1. 拥有加密保护的数据一定是安全的。
A. 对B. 错2. 敏感数据泄露通常是由人为疏忽造成的。
A. 对B. 错3. 信息安全管理的目标是保证绝对的安全性。
A. 对B. 错4. 信息安全团队只需要负责技术方面的工作,不需要了解业务需求。
A. 对B. 错5. 安全漏洞扫描仅适用于外部网络的安全评估。
A. 对B. 错三、简答题(每题10分,共30分)1. 简述公钥密码算法和对称密码算法的区别和应用场景。
2. 请解释什么是DDoS攻击,并提供至少两种对抗DDoS攻击的方法。
3. 什么是多因素认证?为什么它比单因素认证更安全?四、综合题(30分)某公司决定加强对内部网络的安全管理,你作为信息安全专家,根据公司需求,制定以下两个措施的详细方案:1. 数据加密方案:- 确定加密算法及密钥长度- 制定加密策略和密钥管理方案- 确定加密解密的流程和方法- 评估加密方案的安全性和可行性2. 访问控制方案:- 设计访问权限的分类和分级- 制定访问控制策略和权限管理规范- 配置访问控制设备和系统- 定期审计和更新访问控制策略(以上内容仅作示例,请根据实际需求进行补充和详细规划)总结:本文介绍了信息安全技术考试试题,包括选择题、判断题、简答题和综合题。
信息安全技术课后练习习题
信息安全技术课后习题练习一、单项选择题1.通常为保证信息处理对象的认证性采用的手段是__________A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术4.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全5.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制6.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施7、下面不是SQL Server支持的身份认证方式的是_______。
A、Windows NT集成认证B、SQL Server认证C、SQL Server混合认证D、生物认证8、定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制时为了满足信息安全的()属性。
A、真实性B、完整性C、不可否认性D、可用性9、windows中强制终止进程的命令是___。
A TasklistB NetsatC TaskkillD Netshare10、可以被数据完整性机制防止的攻击方式是(D)A 假冒B 抵赖 C数据中途窃取D数据中途篡改12、会话侦听与劫持技术属于(B)技术A 密码分析还原B 协议漏洞渗透C应用漏洞分析与渗透 D DOS攻击13、PKI的主要组成不包括(B)A CAB SSLC RAD CR14.数字签名要预先使用单向Hash函数进行处理的原因是___。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术%C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’));5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法(D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务$C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。
计算机信息安全技术练习题【精选】
1.信息安全的CIA指的是社么?Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息;Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;A vailability可用性,指信息的可靠度。
2.简述PPDR安全模型的构成要素及运作方式。
由安全策略、防护、检测、响应构成。
PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。
保护、检测和响应组成了一个完整的、动态的安全循环。
3.简述DES算法中S-盒的特点。
S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据4.简述AES和DES的相同之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S-盒。
5.关于散列值的弱碰撞性和强碰撞性有什么区别?给定的消息M,要找到另一消息M',满足H(M)=H(M'),在计算上是不可行的,这条性质称为弱抗碰撞性。
该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。
哈希函数的重要之处就是赋予M唯一的“指纹”。
对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。
强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力6.什么是消息认证码?是指使合法的接收方能够检验消息是否真实的过程。
消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。
它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。
7.比较MD5和SHA-1的抗穷举攻击能力和运算速度。
由于MD5与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5与SHA-1的结构比较。
计算机三级考试《信息安全技术》练习题和答案
计算机三级考试《信息安全技术》练习题和答案信息安全技术是计算机科学与技术中非常重要的一个领域,它关乎着计算机数据的保密性、完整性和可用性。
信息安全技术的学习和掌握对于计算机三级考试而言至关重要。
下面是一些《信息安全技术》练习题和答案,供考生进行复习和练习。
1. 什么是信息安全?信息安全是指保护计算机系统、网络和数据不受未经授权的访问、使用、泄露、破坏和干扰的一些措施和技术手段。
信息安全包括机密性、完整性和可用性三个基本要素。
2. 简要说明机密性、完整性和可用性的含义。
- 机密性:确保信息只能被授权的人员访问,并防止未经授权的泄露。
- 完整性:确保信息在传输或存储过程中没有被篡改或损坏,保持数据的一致性和完整性。
- 可用性:确保信息在需要时能够及时可靠地使用,可以正常地对信息进行处理和操作。
3. 在信息安全中,什么是身份验证?身份验证是确认用户身份和真实性的过程,确保用户只能访问他们被授权的信息和系统资源。
常见的身份验证方法包括密码、指纹、证书等。
4. 请列举一些常见的攻击类型。
- 黑客攻击:黑客通过掌握系统漏洞或使用病毒、蠕虫等恶意程序,来入侵他人的计算机系统。
- 木马攻击:木马程序通过隐藏在合法软件中或网络传播的方式,进入计算机系统,并窃取或破坏数据。
- 病毒攻击:病毒是一种能够自我复制并感染其他程序的恶意代码,它可以破坏文件系统、篡改数据,并传播到其他计算机和网络中。
- 钓鱼攻击:钓鱼攻击是通过伪造合法实体(如银行、电子商务网站等)的方式,诱使用户提供个人敏感信息,从而进行欺诈活动。
- 拒绝服务攻击:拒绝服务攻击是通过向目标系统发送大量的请求,使其无法正常提供服务。
5. 请简要介绍一下网络防火墙。
网络防火墙是一种位于内部网络和外部网络之间的安全设备,它通过过滤网络流量、检测病毒和攻击等手段,保护内部网络免受来自外部网络的威胁。
防火墙有助于控制网络访问、阻止未经授权的访问和保护内部网络的机密性。
信息安全技术模拟练习题及答案
信息安全技术模拟练习题及答案一、单选题(共59题,每题1分,共59分)1.在移位密码中,密钥k=9,密文字母为J,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A2.下面关于数字签名哪种说法是错误的?A、数字签名技术能够保证信息传输过程中的机密性B、能够防止交易中抵赖的发生C、能够保证信息传输过程中的完整性D、能够对发送者的身份进行认证正确答案:A3.使用Telnet的主要目的是A、下载文件B、登录远程主机C、引入网络虚拟终端D、发送邮件正确答案:B4.()研究如何对密文进行破译。
A、数字签名B、信息隐藏C、密码分析学D、密码编码学正确答案:C5.以下哪种方法属于个人特征认证()A、虹膜识别B、账号认证C、磁卡认证D、口令认证正确答案:A6.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A7.IPSec协议是开放的VPN协议。
对它的描述有误的是:A、适应于向IPv6迁移B、支持动态的IP地址分配C、提供在网络层上的数据加密保护D、不支持除TCP/IP外的其它协议正确答案:B8.Telnet指的是()。
A、文件传输B、万维网C、电子邮件D、远程登录正确答案:D9.实现互联网层主要功能的协议是()。
A、FTPB、IPC、SMTPD、POP3正确答案:B10.DES的分组长度是()。
A、64B、3C、5D、7正确答案:A11.下面哪个(些)攻击属于服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A、Ⅰ和ⅡB、Ⅰ和ⅢC、仅ⅠD、Ⅱ和Ⅲ正确答案:C12.在移位密码中,密钥k=10,密文字母为K,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A13.在移位密码中,密钥k=2,密文字母为C,对应的明文字母为()。
A、AB、BC、CD、D正确答案:A14.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。
计算机信息安全技术课后习题
计算机信息安全技术课后习题第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA指的是什么?Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability 可用性,是指信息的可靠度4、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。
防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何?在信息安全系统中,人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的完美结合,才有安全的信息安全系统第二章密码技术一、选择题1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
二、填空题1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111 。
计算机信息安全技术作业习题
计算机信息安全技术作业习题习题11.对计算机信息系统安全构成威胁的主要因素有哪些?2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?3.计算机信息安全研究的主要内容有哪些?4.什么是TEMPEST技术?5.什么是信息的完整性、可用性、保密性?6.安全体系结构ISO7498-2标准包括哪些内容?7.计算机系统的安全策略内容有哪些?8.在计算机安全系统中人、制度和技术的关系如何?9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?10.提高计算机系统的可靠性可以采取哪两项措施?11.容错系统工作过程包括哪些部分?每个部分是如何工作的?12.容错设计技术有哪些?13.故障恢复策略有哪两种?14.什么是恢复块方法、N-版本程序设计和防卫式程序设计?习题 21.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点?3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。
加密函数可以表示为:f (a )= (a + k )Mod n其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
z2(2)请写出该凯撒密码的解密函数。
(3)请用高级语言编写通用凯撒密码的加密/解密程序。
5.已知仿射密码的加密函数可以表示为:f(a)= (aK1+ K0)mod 26并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案K1=23,K0=17,还有其它解)。
6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为c = (3m + 5)mod 26其中m表示明文编号,c表示密文编号。
《信息安全技术》习题及答案(最全)
《信息安全技术》习题及答案(最全)信息安全技术习题及答案(最全)一、选择题:1. 某公司采用的是对每位员工的工作进行访问权限管理的信息安全机制,下列说法正确的是:A. 访问权限是由员工自行设置和管理的B. 访问权限适用于所有员工不论其工作内容C. 访问权限由系统管理员根据员工工作需求而设置和管理D. 访问权限对所有员工都是相同的答案:C2. 下列哪个不属于信息安全的核心要素:A. 机密性B. 完整性C. 可用性D. 隐私性答案:D3. 在网络通信中,下列哪项不是保障数据机密性的措施:A. 加密B. 防火墙C. VPND. 数字签名答案:B4. 下列哪个不属于常见的网络攻击方式:A. 电子邮件欺骗B. SQL注入C. 伪造IP地址D. 数据加密答案:D5. 进行网络安全风险评估时,下列哪项内容不需要考虑:A. 网络系统安全配置B. 员工安全培训C. 网络设备供应商的信誉度D. 网络服务提供商的可靠性答案:C二、填空题:1. 按照信息安全等级保护要求,国家将信息系统分为___个等级。
答案:四2. 典型的网络攻击方式包括:___、___、___、___等。
答案:病毒攻击、DDoS攻击、钓鱼攻击、黑客入侵等。
3. 信息安全的目标包括:___、___、___、___。
答案:机密性、完整性、可用性、可追溯性。
4. 安全加固措施包括:___、___、___、___等。
答案:访问控制、身份认证、防火墙配置、数据加密等。
5. 网络安全体系结构包括:___、___、___三个层次。
答案:技术层、管理层、人员层。
三、问答题:1. 请简要介绍信息安全的基本概念。
答:信息安全是指保护信息系统中的信息不受未经授权的访问、使用、披露、修改、破坏等威胁的安全状态。
它包括保护信息的机密性、完整性、可用性和可追溯性等目标。
2. 请列举几种常见的网络攻击方式,并说明其特点。
答:常见的网络攻击方式包括病毒攻击、DDoS攻击、钓鱼攻击和黑客入侵等。
计算机三级《信息安全技术》练习题及答案
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案计算机三级考试分为“网络技术”,“数据库技术”,“软件测试技术","信息安全技术","嵌入式系统开发技术"等五个类别,下面店铺为大家搜索整理了关于《信息安全技术》练习题及答案,欢迎参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!一、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确二、多选题1.场地安全要考虑的因素有 (ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.磁介质的报废处理,应采用(CD)A.直接丢弃B.砸碎丢弃C.反复多次擦写D.内置电磁辐射干x器6.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘7.防止设备电磁辐射可以采用的措施有(ABCD)A.屏蔽机B.滤波C.尽量采用低辐射材料和设备D.内置电磁辐射干x器三、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
计算机三级考试《信息安全技术》练习题含答案
计算机三级考试《信息平安技术》练习题含答案《信息平安技术》是类别之一,下面了计算机三级考试《信息平安技术》练习题含答案,希望对大家有帮助!1). 不属于数据流程图中根本内容的是( )A.数据流B.外部实体C.数据存储D.数据字典正确答案:D2). 下面说法正确的选项是A.一个优秀的决策系统可以提供所有的决策支持。
B.DSS和MIS之间根本没有区别。
C.决策支持系统简称为DSS。
D.DSS可以代替人的决策正确答案:C3). 度量软件质量的指标中,表示软件被校正、修改或完善难易程度的是A.易用性B.强健性C.可重用性D.可维护性正确答案:D答案解析:强健性是指在硬件发生故障,输入的数据无效或操作错误环境下,系统能做出适当响应的程度;可重用性是指该系统或系统的一部分可以在开发其他应用系统时可以被重复使用的程度。
4). BSP方法(企业系统规划方法)是由IBM公司研制,其功能是对企业信息系统进展A.辅助决策B.系统设计C.总体规划D.开发实施正确答案:C5). 软件开发的构造化生命周期法SA的根本假定是认为软件需求能做到( )。
A.严格定义B.初步定义C.早期冻结D.动态改变正确答案:C6). 构造化分析和设计方法,一般是通过系统分析来建立信息系统的( ),再通过系统设计来建立信息系统的物理模型。
A.业务环境B.需求分析C.逻辑模型D.技术系统正确答案:C7). J.Martin认为,在企业的环境中最稳定的因素是( )。
A.过程B.活动C.人员D.数据正确答案:D8). 计算机输出设备的功能是( )。
A.将计算机运算的二进制结果信息打印输出B.将计算机内部的二进制信息显示输出C.将计算机运算的二进制结果信息打印输出和显示输出D.将计算机内部的二进制信息转换为人和设备能识别的信息正确答案:D9). 支持决策的核心技术是( )。
A.人机对话、模型管理、人工智能应用B.数据库技术、人机对话C.高级语言、文件管理D.数据通信与计算机网络正确答案:D10). 数据流程图描述了企业或机构的A.事务流程B.信息流向C.数据运动状况D.数据抽象正确答案:C11). 系统设计是信息系统开发的重要环节,其实现必须要遵循某些根本原那么。
信息安全技术试题与答案(完整版)
信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
26.你还知道哪些生物识别方法?
27.智能卡是由哪几部分组成的?有什么特点?
习
1.简述计算机病毒的定义和特征。
2.产生病毒的根本原因是什么?
3.计算机病毒的传播途径有哪些?
4.你知道计算机病毒有哪几种类型?
5.计算机感染病毒后会有哪些表现?
6.简述计算机病毒程序的一般构成。
f(a)=(a + k)Mod n
其中f(a)表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
表密钥字母表
a
b
c
d
e
f
g
h
ijkຫໍສະໝຸດ l13.AES与DES相比较有哪些特点?
14.计算:(1)0111 0011⊕1010 1011
(2)0111 0011·1010 1011
15.已知:a(x)= {03}x3+{01}x2+{01}x+{02}
b(x)= {0b}x3+{0d}x2+{09}x+{0e},
计算:d(x)= a(x) b(x)
v =(g y mod p)mod q
=(114252*1993108mod 3011)mod 301 = 216 = r
v = r,则可以确认(r,s)是对信息m的有效签名。
注:计算s mod q等价计算s·x≡1 mod q中的x,即求s的乘逆。
5.在DSA算法中,请证明:如果(r,s)是Alice对信息m的签名,则一定有g y mod p)mod q=r。
7.计算机病毒制作技术有哪些?
8.目前使用的反计算机病毒技术有哪些?
9.蠕虫病毒的主要特性有哪些?
10.什么是特洛伊木马?黑客程序一般由哪几个部分组成?
11.黑客如何利用特洛伊木马程序窥测他人的计算机工作?
12.你知道哪些黑客程序自启动的方法?
13.你在生活中遇到哪些计算机病毒或木马,是如何处理的?
7.计算机系统的安全策略内容有哪些?
8.在计算机安全系统中人、制度和技术的关系如何?
9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?
10.提高计算机系统的可靠性可以采取哪两项措施?
11.容错系统工作过程包括哪些部分?每个部分是如何工作的?
12.容错设计技术有哪些?
13.故障恢复策略有哪两种?
34.NTRU算法密钥是如何产生的?
35.写出NTRU算法加密与解密方程。
36.构造一个NTRU(N,p,q)=(13,41,3)的加密体制。
37.设有两个多项式环
a(x)= x7+ x6+ x5+ x4+ 1
b(x)= x7+ x6+ x2+ x
N = 8
计算d(x)= a(x)· b(x)
38.设有多项式环a(x)= 3x7+6 x6+9 x5+ 4x4+ 7
(3)查找并删除病毒程序
通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到文件"",将它删除,然后进入系统目录(Winnt\system32或windows\system32),找到文件“*”,将它们删除;
(4)清除病毒在注册表里添加的项
打开注册表编辑器:点击“开始”→“运行”→输入Regedit→按Enter键,在左边的面板中,双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,在右边的面板中,找到并删除如下项目:“”= %SystemRoot%\,关闭注册表编辑器。
16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。
17.分别画出AES加密和解密过程的流程图。
18.已知二进制数b=(0110 0001)计算b的AES的S盒变换。
19.设有AES的状态矩阵如下
3e
1b
C0
32
09
00
4e
50
78
0f
7d
8a
65
26.编写程序,找出1,…,10000之间的所有素数。
27.利用Euclidean算法计算出如下面的乘逆:
(1)28-1mod 75
(2)19-1mod 27
28.请用平方-乘算法计算:
(1)3460mod 51
(2)34589mod 101
29.编写计算乘逆和平方-乘算法程序,并验证习题27、28计算结果。
(2)写出该仿射密码的解密函数。
(3)试对密文进行解密。
7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥K=k1k2k3…kn,明文P=p1p2p3…pm,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。那么加密函数可以表示为:
f(pi)=(pi+ ki)mod n
计算(1)d(x)= a(x)mod 3
(2)d(x)= a(x)mod x4- 1
39.什么是信息隐藏术?什么是数字水印?
40.画出数字水印的通用模型?
41.数字水印有哪些主要特性?
42.典型数字水印算法有哪些?
习
1.什么是数字签名?在网络通信中数字签名能够解决哪些问题?
2.写出基于公开密钥的数字签名方案。
其中f(pi)表示密文字母在字母表中的位置,pi表示明文字母在字母表中的位置,ki表示密钥字母在字母表中的位置,i = 1,2,…,n。
设有明文P=security,密钥K=dog。
(1)请写出加密后的密文。
(2)请写出该Vigenere密码的解密函数。
(3)请用高级语言编写通用Vigenere密码的加密/解密程序。
m
n
o
p
q
r
s
t
u
v
w
x
y
z
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
(1)请写出加密后的密文。
(2)请写出该凯撒密码的解密函数。
(3)请用高级语言编写通用凯撒密码的加密/解密程序。
5.已知仿射密码的加密函数可以表示为:
f(a)=(aK + K )mod 26
15.什么是公开密钥基础设施PKI?PKI由哪几部分基本组成?
16.什么是数字证书?数字证书包含哪些内容?
17.对PKI的性能有哪些要求?
18.请解释、PKCS、OCSP、LDAP、PKIX含义。
19.你是如何为自己的存折选密码的?为什么?
20.我们在选用密码时,应该注意哪些问题?
21.编写程序,实现如下功能:
计算机信息安全技术作业习题
习题
1.对计算机信息系统安全构成威胁的主要因素有哪些?
2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?
3.计算机信息安全研究的主要内容有哪些?
4.什么是TEMPEST技术?
5.什么是信息的完整性、可用性、保密性?
6.安全体系结构ISO7498-2标准包括哪些内容?
4a
46
a0
试分别对状态矩阵进行移位变换ShiftRows和列混合变换MixColumns,要求写出具体过程。
20.设有AES的圈密钥k = 2b 28 ab 09 7e ae f7 cf 15 d2 154f10 a6 783c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。
21.画出AES的扩展密钥生成流程图。
14.已知CIH病毒特征码是“87 d5 ee c33a66 2753”,用病毒特征码法编写程序检查系统中是否含有CIH病毒。
15.编写一病毒演示程序,使该程序实现自动执行、自动传染和删除指定文件的功能。
16.编写一黑客演示程序,使该程序能够浏览对方计算机中文件目录和文件名。
17.经过技术分析,对病毒“震荡波”E()手工杀毒方法是:
10.画出MD5算法流程图。
11.分析SHA安全散列算法过程。
12.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。
13.什么是PGP加密软件?
14.Kerberos身份验证系统由哪几部分组成?写出Kerberos鉴别协议步骤。
答:因为s=(k (H(m)+ xr))mod q
所以ks=(H(m)+ xr)mod q
v =(g y mod p)mod q
=(g g mod p)mod q
=(gH(m)w mod qgxrw mod qmod p)mod q
=(g(H(m) +xr)w mod qmod p)mod q
=(gkswmod p)mod q =(gkmod p)mod q = r
所以,签名为(216,2)
签名验证:w=s mod q = 2 mod 301 = 151
u =H(m)w mod q = 2310* 151 mod 301 = 252
u =rw mod q = 216* 151 mod 301 = 108
y=g mod p = 11668mod 3011= 1993
14.什么是恢复块方法、N-版本程序设计和防卫式程序设计?