计算机信息安全技术作业习题
信息安全技术试题答案(全)
信息安全技术教程习题及答案
信息安全试题(1/共3)
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A. 保密性
B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))
B. K A公开(K A公开(M’))
C. K A公开(K B秘密(M’))
D. K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译
B. 提高密文的计算速度
C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础
B. 身份鉴别一般不用提供双向的认证
C. 目前一般采用基于对称密钥加密或公开密钥加密的方法
D. 数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
计算机三级信息安全技术模拟习题(含答案)
计算机三级信息安全技术模拟习题(含答案)
一、单选题(共100题,每题1分,共100分)
1、下列选项中,被称为半连接扫描的端口扫描技术是
A、ICMP扫描
B、TCP FIN扫描
C、TCP全连接扫描
D、TCP SYN扫描
正确答案:D
2、哈希函数属于
A、对称密码
B、双向函数
C、非对称密码
D、单向函数
正确答案:D
3、能防御对Web服务器攻击的设备,不包括
A、Web防火墙
B、入侵防御系统
C、网站防篡改设备
D、入侵检测系统
正确答案:D
4、在保护环结构中,处于0环的是
A、操作系统
B、操作系统内核
C、文件系统驱动程序
D、数据库
正确答案:B
5、应用在多边安全系统中的安全模型是
A、Bell-LaPadula模型
B、Biba模型
C、Chinese Wall模型
D、MAC模型
正确答案:C
6、风险管理的第一一个任务是( )。
A、风险控制
B、风险挖掘
C、风险识别
D、风险制约
正确答案:C
7、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后
A、5年
B、2年
C、3年
D、1年
正确答案:A
8、下列关于MD5和SHA的说法中,错误的是()。
A、SHA比MD5更安全
B、SHA所产生的摘要比MD5长32位
C、SHA算法要比MD5算法更快
D、两种方法都很简单,在实现上不需要很复杂的程序或是大量的存储空间
正确答案:C
9、密码分析者(攻击者)已知加密算法和要解密的密文时,所能发起的攻击类型是
A、选择明文攻击
B、穷举攻击
C、唯密文攻击
D、选择密文攻击
正确答案:C
10、下列有关远程控制技术的描述中,错误的是( )。
计算机三级信息安全技术模拟练习题+答案
计算机三级信息安全技术模拟练习题+答案
一、单选题(共100题,每题1分,共100分)
1、下列选项中,属于单密钥密码算法的是( )。
A、ElGamal算法
B、Diffie- Hellman算法
C、RSA算法
D、DES算法
正确答案:D
2、最难防范的密码学攻击方式是
A、选择明文攻击
B、已知明文攻击
C、唯密文攻击
D、选择密文攻击
正确答案:D
3、在Windows系统中,表示可以穿越目录并进入其子目录的权限是
A、Read
B、Execute
C、Script
D、Write
正确答案:B
4、下列选项中,误用检测技术不包括的是( )。
A、统计分析
B、模型推理
C、状态转换分析
D、专家系统
正确答案:A
5、对传送的会话或文件密钥进行加密时,采用的密钥是
A、对称密钥
B、非对称密钥
C、会话密钥
D、密钥加密密钥
正确答案:D
6、属于数据库动态安全防护的是
A、内部安全检测
B、数据库入侵检测防护
C、服务发现
D、渗透测试
正确答案:B
7、针对Web系统的源代码进行全面的代码安全性分析,以全面检测分析Web应用程序的安全性问题,是指?
A、灰盒测试方法
B、蓝盒测试方法
C、白盒测试方法
D、黑盒测试方法
正确答案:C
8、信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价。它是信息安全管理体系的
A、一种自我保证手段
B、一种内外结合的保证手段,但内部作用更大
C、一种外部保证手段
D、一种内外结合的保证手段,但外部作用更大
正确答案:A
9、下列技术中,不能有效防范网络嗅探的是()。
计算机信息安全技术作业习题
计算机信息安全技术作业习题
习题1
1.对计算机信息系统安全构成威胁的主要因素有哪些
2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么
3.计算机信息安全研究的主要内容有哪些
4.什么是TEMPEST技术
5.什么是信息的完整性、可用性、保密性
6.安全体系结构ISO7498-2标准包括哪些内容
7.计算机系统的安全策略内容有哪些
8.在计算机安全系统中人、制度和技术的关系如何
9.什么是计算机系统的可靠性计算机可靠性包含哪些内容
10.提高计算机系统的可靠性可以采取哪两项措施
11.容错系统工作过程包括哪些部分每个部分是如何工作的
12.容错设计技术有哪些
13.故障恢复策略有哪两种
14.什么是恢复块方法、N-版本程序设计和防卫式程序设计
习题 2
1.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点
3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么
4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为:
f (a )= (a + k )Mod n
其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
z
2
(2)请写出该凯撒密码的解密函数。
(3)请用高级语言编写通用凯撒密码的加密/解密程序。
计算机信息安全技术课后习题答案
第一章计算机信息安全技术概述
1、计算机信息系统安全的威胁因素主要有哪些?
(1)人为无意失误
(2)人为恶意攻击
(3)计算机软件的漏洞和后门
2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全
(2)信息在计算机系统存储介质上的安全
(3)信息在传输过程中的安全
3、信息安全的CIA指的是什么?
Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性
Availability 可用性,是指信息的可靠度
4、简述PPDR安全模型的构成要素及运作方式
PPDR由安全策略,防护,检测和响应构成
运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全
状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?
(1)计算机外部安全
(2)信息在计算机系统存储介质上的安全
(3)信息在传输过程中的安全
6、计算机信息安全的定义是什么?
计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学
7、信息安全系统中,人、制度和技术之间的关系如何?
在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统
《计算机信息安全技术》第一次作业答案
《计算机安全技术》第一次作业
一、名词解释(30%)
磁盘镜像、磁盘双工、磁盘阵列容错(RAID)、双机热备份、备份、系统备份、硬件备份、软件备份、数据失效、24x7系统、备份窗口、跨平台备份、推技术、备份介质轮换、灾难恢复措施。
答:
磁盘镜像:就是在一台服务器内安装两个(或者多个)独立的硬盘,即用一块磁盘控制器连接两个性能相同的硬盘。
磁盘双工:两个磁盘驱动器分别接到不同的磁盘控制器上。此种方式即使有一个控制器出现故障,系统仍然可以利用另外一个控制器来读取另一个磁盘驱动器内的数据。
磁盘阵列容错:RAID技术允许将一系列磁盘分组,以实现提高可用性的目的,并提供为实现数据保护而必须的数据冗余。
双机热备份:是由两台服务器系统和一个外接共享磁盘阵列柜(也可没有,而是在各自的服务器中采取RAID卡)及相应的双机热备份软件组成。
备份:把数据复制一份到同一个设备或其他设备的过程。
系统备份:采用备份软件,对电脑操作系统进行备份。
硬件备份:指用冗余的硬件来保证系统的连续运行,如果主硬件坏,后备硬件马上能够接替其工作。
软件备份:是指通过某种备份软件将系统数据保存到其它介质上,当系统出现错误时可以再通过软件将系统恢复到备份时的状态。
数据失效:指数据出现错误无法进行操作。
24x7系统:指一周内每天24小时不间断运行系统。
备份窗口: 它是指在不严重影响使用需要备份的数据的应用程序的情况下,进行数据备份的时间间隔,或者说是用于备份的时间段
跨平台备份:在不同的设备上,进行差异性备份。
推技术:简单的讲就是服务器主动与客户端交流信息,而不是等到客户端请求信息才做出响应。
计算机安全技术网上作业题参考答案
东北农业大学网络教育学院
计算机安全技术网上作业题参考答案
第一章计算机系统安全概述
一、选择题
1、电子商务务安全要求的四个方面是(C )
A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
2、.链路加密的目的是:(A )
A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
3、信息安全的基本属性是(D)。
A、机密性
B、可用性
C、完整性
D、上面3项都是
4、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性
B、信息传输机密性
C、通信流的机密性
D、以上3项都是
5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)
A、DOS
B、Windows XP
C、Windows NT
D、Unix
6. ( A )是指有关管理、保护和发布敏感信息的法律、规定和实施细则。
A、安全策略
B、安全模型
C、安全框架
D、安全原则
7.下面不是计算机网络面临的主要威胁的是( B )
A.恶意程序威胁
B.计算机软件面临威胁
C.计算机网络实体面临威胁
D.计算机网络系统面临威胁
8.计算机网络安全体系结构是指(A )
A.网络安全基本问题应对措施的集合
B.各种网络的协议的集合
C.网络层次结构与各层协议的集合
D.网络的层次结构的总称
《计算机信息安全技术》课后习题及参考答案
第1章计算机信息安全概述
习题参考答案
1. 对计算机信息安全造成威胁的主要因素有哪些?
答:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。人为威胁包括:无意威胁、有意威胁。
自然威胁的共同特点是突发性、自然性、非针对性。这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。
2. 计算机信息安全的特性有哪些?
答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。
信息安全练习题
信息安全练习题
第一篇:信息安全练习题
一、单选题
1.突破网络系统的第一步是(D)。
A、口令破解
B、利用TCP/IP协议的攻击
C、源路由选择欺骗
D、各种形式的信息收集 2.计算机病毒的核心是(A)。
A、引导模块
B、传染模块
C、表现模块
D、发作模块
3.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是(C)。
A、比较法
B、搜索法
C、病毒特征字识别法
D、分析法
4.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B)。
A、系统的安全评价
B、保护数据安全
C、是否具有防火墙
D、硬件结构的稳定 5.防火墙是指(C)。
A、一个特定软件
B、一个特定硬件
C、执行访问控制策略的一组系统
D、一批硬件的总称
6.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(D)。A、安装防病毒软件
B、给系统安装最新的补丁
C、安装防火墙
D、安装入侵检测系统
7.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(C)。
A、占用了大量的计算机处理器的时间,导致拒绝服务
B、窃取用户的机密信息,破坏计算机数据文件
C、该蠕虫利用Unix系统上的漏洞传播
D、大量的流量堵塞了网络,导致网络瘫痪
8.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?(C)。
A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B、早期的SMTP协议没有发件人认证的功能
C、Internet分布式管理的性质,导致很难控制和管理
D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查 9.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(A)。A、系统管理员维护阶段的失误 B、微软公司软件的设计阶段的失误C、最终用户使用阶段的失误D、微软公司软件的实现阶段的失误
计算机信息安全技术练习题【精选】
1.信息安全的CIA指的是社么?
Confidenciality 隐私性也可称为机密性,指只有授权用户可以获取信息;
Integrity 完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;
A vailability可用性,指信息的可靠度。
2.简述PPDR安全模型的构成要素及运作方式。
由安全策略、防护、检测、响应构成。PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。
3.简述DES算法中S-盒的特点。S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据
4.简述AES和DES的相同之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S-盒。
5.关于散列值的弱碰撞性和强碰撞性有什么区别?
给定的消息M,要找到另一消息M',满足H(M)=H(M'),在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹”。对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力
6.什么是消息认证码?
是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。
计算机信息安全技术作业习题
计算机信息安全技术作业习题
习题1
1.对计算机信息系统安全构成威胁的主要因素有哪些?
2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?
3.计算机信息安全研究的主要内容有哪些?
4.什么是TEMPEST技术?
5.什么是信息的完整性、可用性、保密性?
6.安全体系结构ISO7498-2标准包括哪些内容?
7.计算机系统的安全策略内容有哪些?
8.在计算机安全系统中人、制度和技术的关系如何?
9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?
10.提高计算机系统的可靠性可以采取哪两项措施?
11.容错系统工作过程包括哪些部分?每个部分是如何工作的?
12.容错设计技术有哪些?
13.故障恢复策略有哪两种?
14.什么是恢复块方法、N-版本程序设计和防卫式程序设计?
习题 2
1.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点?
3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?
4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的第k个字母代替,并认为z后面又是a。加密函数可以表示为:
f (a )= (a + k )Mod n
其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k 是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字符集,数字表示字母在密钥字母表中的位置。
z
2
(2)请写出该凯撒密码的解密函数。
计算机信息安全技术课后习题
计算机信息安全技术课后习题
第一章计算机信息安全技术概述
1、计算机信息系统安全的威胁因素主要有哪些?
(1)人为无意失误
(2)人为恶意攻击
(3)计算机软件的漏洞和后门
2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全
(2)信息在计算机系统存储介质上的安全
(3)信息在传输过程中的安全
3、信息安全的CIA指的是什么?
Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性
Availability 可用性,是指信息的可靠度
4、简述PPDR安全模型的构成要素及运作方式
PPDR由安全策略,防护,检测和响应构成
运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全
状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?
(1)计算机外部安全
(2)信息在计算机系统存储介质上的安全
(3)信息在传输过程中的安全
6、计算机信息安全的定义是什么?
计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学
7、信息安全系统中,人、制度和技术之间的关系如何?
在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统第二章密码技术
计算机三级《信息安全技术》练习题及答案
计算机三级《信息安全技术》练习题及答案
计算机三级《信息安全技术》练习题及答案
计算机三级考试分为“网络技术”,“数据库技术”,“软件测试技术","信息安全技术","嵌入式系统开发技术"等五个类别,下面店铺为大家搜索整理了关于《信息安全技术》练习题及答案,欢迎参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们店铺!
一、单选题
1.以下不符合防静电要求的是(B)
A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是
(A)
A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D.尽量减小由线缆自身形成的感应环路面积
3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)
A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误
4.物理安全的管理应做到(D)
A.所有相关人员都必须进行相应的培训,明确个人工作职责
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C.在重要场所的迸出口安装监视器,并对进出情况进行录像
D.以上均正确
二、多选题
1.场地安全要考虑的因素有 (ABCDE)
A.场地选址
B.场地防火
C.场地防水防潮
D.场地温度控制
E.场地电源供应
2.火灾自动报警、自动灭火系统部署应注意(ABCD)
A.避开可能招致电磁干扰的区域或设备
B.具有不间断的专用消防电源
C.留备用电源
计算机信息安全技术作业习题
计算机信息安全技术作业习题
习题1
1.对计算机信息系统安全构成威胁的主要因素有哪些?
2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?
3.计算机信息安全研究的主要内容有哪些?
4.什么是TEMPEST技术?
5.什么是信息的完整性、可用性、保密性?
6.安全体系结构ISO7498-2标准包括哪些内容?
7.计算机系统的安全策略内容有哪些?
8.在计算机安全系统中人、制度和技术的关系如何?
9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?
10.提高计算机系统的可靠性可以采取哪两项措施?
11.容错系统工作过程包括哪些部分?每个部分是如何工作的?
12.容错设计技术有哪些?
13.故障恢复策略有哪两种?
14.什么是恢复块方法、N-版本程序设计和防卫式程序设计?
习题 2
1.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点?
3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为
什么?
4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的
第k个字母代替,并认为z后面又是a。加密函数可以表示为:
f (a )= (a + k )Mod n
其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k
是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字
符集,数字表示字母在密钥字母表中的位置。
z
2
(2)请写出该凯撒密码的解密函数。
《计算机信息安全》练习题
第八章计算机信息安全
一、单项选择题(请在()内填写答案)
()1. 下面哪个渠道不是计算机病毒传染的渠道?
A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘
()2. 下面哪种恶意程序对网络威胁不大?
A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本
()3. 计算机病毒的主要危害有______。
A: 干扰计算机的正常运行B: 影响操作者的健康
C: 损坏计算机的外观D: 破坏计算机的硬件
()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和______。
A:真实性B:不可否认性C:连续性D:独立性
()5. 计算机病毒是一种______。
A: 微生物感染B: 化学感染
C: 特制的具有破坏性的程序D: 幻觉
()6. 计算机病毒的特点具有_______。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性
C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性
()7. 信息安全的核心是______。
A:机器安全B:实体安全C:数据安全D:物理安全
()8. 计算机病毒的主要特点是______。
A: 人为制造,手段隐蔽B: 破坏性和传染性
C: 可以长期潜伏,不易发现D: 危害严重,影响面广
()9. 计算机病毒是一种______。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒
()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和______。
A:伏击B:植入木马C:窃听D:偷拍输密码过程
()11. 下面哪种属性不属于计算机病毒?
信息安全技术试题答案(全)
信息安全技术教程习题及答案
信息安全试题(1/共3)
一、单项选择题(每小题2分,共20分)
1.信息安全的基本属性是___。
A。保密性B.完整性
C. 可用性、可控性、可靠性
D. A,B,C都是
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B。分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
3.密码学的目的是___。
A. 研究数据加密
B. 研究数据解密
C。研究数据保密D. 研究信息安全
4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B
公开(K A秘密(M))。B方收到密文的解密方案是___.
A。K B公开(K A秘密(M’))B。K A公开(K A公开(M’))
C。K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))
5.数字签名要预先使用单向Hash函数进行处理的原因是___.
A。多一道加密工序使密文更难破译
B. 提高密文的计算速度
C。缩小签名密文的长度,加快数字签名和验证签名的运算速度
D. 保证密文能正确还原成明文
6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。身份鉴别是授权控制的基础
B。身份鉴别一般不用提供双向的认证
C。目前一般采用基于对称密钥加密或公开密钥加密的方法
D。数字签名机制是实现身份鉴别的重要机制
7.防火墙用于将Internet和内部网络隔离___。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机信息安全技术作业习题
习题1
1.对计算机信息系统安全构成威胁的主要因素有哪些?
2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?
3.计算机信息安全研究的主要内容有哪些?
4.什么是TEMPEST技术?
5.什么是信息的完整性、可用性、保密性?
6.安全体系结构ISO7498-2标准包括哪些内容?
7.计算机系统的安全策略内容有哪些?
8.在计算机安全系统中人、制度和技术的关系如何?
9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?
10.提高计算机系统的可靠性可以采取哪两项措施?
11.容错系统工作过程包括哪些部分?每个部分是如何工作的?
12.容错设计技术有哪些?
13.故障恢复策略有哪两种?
14.什么是恢复块方法、N-版本程序设计和防卫式程序设计?
习题 2
1.请说明研究密码学的意义以及密码学研究的内容。
2.古典代替密码体制和换位密码体制有什么特点?
3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为
什么?
4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的
第k个字母代替,并认为z后面又是a。加密函数可以表示为:
f (a )= (a + k )Mod n
其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k
是密钥,n为字母表中的字符个数。
设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字
符集,数字表示字母在密钥字母表中的位置。
z
2
(1)请写出加密后的密文。
(2)请写出该凯撒密码的解密函数。
(3)请用高级语言编写通用凯撒密码的加密/解密程序。
5.已知仿射密码的加密函数可以表示为:
f(a)= (aK1+ K0)mod 26
并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案
K1=23,K0=17,还有其它解)。
6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为
c = (3m + 5)mo
d 26
其中m表示明文编号,c表示密文编号。
(1)试对明文security进行加密。
(2)写出该仿射密码的解密函数。
(3)试对密文进行解密。
7.Vigenere密码是法国密码学家Blaise de Vigenere发明的。设密钥K=k1k2k3…k n,明文P=p1p2p3…p m,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。那么加密函数可以表示为:
f (p i)= (p i + k i)mod n
其中f (p i)表示密文字母在字母表中的位置,p i表示明文字母在字母表中的位置,k i表示密钥字母在字母表中的位置,i = 1,2,…,n。
设有明文P=security,密钥K=dog。
(1)请写出加密后的密文。
(2)请写出该Vigenere密码的解密函数。
(3)请用高级语言编写通用Vigenere密码的加密/解密程序。
8.写出DES算法步骤。
9.在DES算法中,S2盒的输入为101101,求S2盒的输出。
10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。
11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。
12.DES加密过程与解密过程有什么区别?
13.AES与DES相比较有哪些特点?
14.计算:(1)0111 0011⊕1010 1011
(2)0111 0011·1010 1011
15.已知:a(x)= {03}x3+{01}x2+{01}x+{02}
b(x)= {0b}x3+{0d}x2+{09}x+{0e},
计算:d(x)= a(x) b(x)
16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。
17.分别画出AES加密和解密过程的流程图。
18.已知二进制数b=(0110 0001)计算b的AES的S盒变换。
19.设有AES
3
5
8
a
和列混合变换MixColumns,要求写出具体过程。
20.设有AES的圈密钥k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。
21.画出AES的扩展密钥生成流程图。
22.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。
23.试对习题19中AES状态矩阵进行逆行移位变换InvShiftRows和逆列混合变换
InvMixColumns。
24.AES加密和解密时使用圈密钥有什么区别?
25.对称加密体制与公开密钥加密体制有什么特点?
26.编写程序,找出1,…,10000之间的所有素数。
27.利用Euclidean算法计算出如下面的乘逆:
(1)28-1mod 75
(2)19-1mod 27
28.请用平方-乘算法计算:
(1)3460mod 51
(2)34589 mod 101
29.编写计算乘逆和平方-乘算法程序,并验证习题27、28计算结果。
30.画出RSA算法流程图。
31.使用RSA算法时选择有关参数应注意哪些问题?
32.在一个使用RSA的公开密钥系统中,如果攻击者截获了公开密钥pk=5,公开模数r=35,密文c=10,明文是什么?
33.在一个使用RSA的公开密钥系统中,假设用户的私人密钥被泄露了,他还使用原来的模数,重新产生一对密钥,这样做安全吗?
34.NTRU算法密钥是如何产生的?
35.写出NTRU算法加密与解密方程。
36.构造一个NTRU(N,p,q)=(13,41,3)的加密体制。
37.设有两个多项式环
a(x)= x7 + x6 + x5 + x4 + 1
b(x)= x7 + x6 + x2 + x
N = 8
计算d(x)= a(x)· b(x)
38.设有多项式环a(x)= 3x7 +6 x6 +9 x5 + 4x4 + 7
计算(1)d(x)= a(x)mod 3
(2)d(x)= a(x)mod x4 - 1
39.什么是信息隐藏术?什么是数字水印?
40.画出数字水印的通用模型?
41.数字水印有哪些主要特性?
42.典型数字水印算法有哪些?
习题 3
1.什么是数字签名?在网络通信中数字签名能够解决哪些问题?
2.写出基于公开密钥的数字签名方案。
3.写出DSA算法过程。
4.设p=3011,q=301,给出DSS签名方案。如果这H(m)=m,g=114,x=68,k=71,对信息m=2310签名,并验证(答案: r=216,s=2)。
答:r=(g k mod p)mod q =(11471 mod 3011)mod 301 = 216
s=(k1-(H(m)+ xr))mod q = (711-*(2310 + 68*216))mod 301=2 所以,签名为(216,2)
签名验证:w =s1-mod q = 21-mod 301 = 151
u1=H(m)w mod q = 2310* 151 mod 301 = 252
u2=rw mod q = 216* 151 mod 301 = 108
y=g x mod p = 11668 mod 3011= 1993