软考信息安全工程师-密码学练习试卷三

合集下载

密码学试题及答案

密码学试题及答案

密码学试题及答案# 密码学试题及答案## 一、选择题1. 密码学中的“对称密钥”指的是什么?A. 只有一个密钥的加密算法B. 加密和解密使用相同密钥的算法C. 需要两个密钥的加密算法D. 用于数字签名的密钥答案:B2. 下列哪个是流密码的一个特点?A. 密钥长度与消息长度相同B. 密钥长度与消息长度无关C. 需要使用随机数生成器D. 所有选项都正确答案:C3. RSA算法属于哪种类型的加密算法?A. 对称加密B. 非对称加密C. 哈希函数D. 消息认证码答案:B## 二、简答题1. 请简述什么是数字签名,以及它在电子商务中的应用。

答案:数字签名是一种用于验证数据完整性和身份认证的技术。

它通过使用发送者的私钥对数据进行加密,接收者使用发送者的公钥进行解密验证。

在电子商务中,数字签名用于确保交易的安全性,防止数据在传输过程中被篡改,同时验证交易双方的身份。

2. 解释公钥密码学中的“公钥”和“私钥”的概念。

答案:在公钥密码学中,每个用户拥有一对密钥:公钥和私钥。

公钥可以公开给任何人,用于加密数据或验证数字签名;而私钥必须保密,用于解密数据或生成数字签名。

公钥和私钥是数学上相关联的,但不可能从公钥推导出私钥。

## 三、论述题1. 论述密码学在网络安全中的重要性,并举例说明。

答案:密码学是网络安全的基石,它通过加密技术保护数据的机密性、完整性和可用性。

例如,在SSL/TLS协议中,密码学用于在客户端和服务器之间建立安全通信通道。

通过使用对称密钥和非对称密钥的组合,确保数据在传输过程中不被未授权的第三方窃取或篡改。

此外,密码学还用于身份验证、访问控制和数据完整性验证等多个方面,是确保网络环境安全的关键技术。

## 四、案例分析题1. 假设你是一家银行的网络安全专家,你需要设计一个系统来保护客户的交易信息。

请描述你将如何使用密码学技术来实现这一目标。

答案:在设计银行交易信息保护系统时,我会采用以下密码学技术:- 使用非对称加密技术,如RSA,来安全地交换对称密钥。

软考信息安全工程师试题

软考信息安全工程师试题

软考信息安全工程师试题一、单项选择题以下关于计算机病毒的说法,正确的是():A. 计算机病毒是一种生物病毒,可以通过空气传播B. 计算机病毒是一种程序,具有自我复制能力,能够破坏计算机系统C. 计算机病毒只能通过移动存储设备传播D. 计算机病毒不会对计算机硬件造成损害答案:B以下关于网络安全的基本要素,不属于五要素之一的是():A. 机密性B. 完整性C. 可用性D. 真实性答案:D(网络安全五要素通常包括机密性、完整性、可用性、可控性和可审查性,真实性不属于这一范畴)在信息安全保障体系中,PDR模型指的是哪三个要素?():A. 预防、检测、响应B. 预警、防御、恢复C. 计划、部署、审查D. 保护、检测、反应答案:A下列哪一项不是用于确保数据完整性的措施?():A. 校验和B. 数字签名C. 哈希函数D. 对称加密答案:D(对称加密主要用于数据加密,而非直接确保数据完整性)在网络安全领域,以下哪种攻击方式属于被动攻击?():A. SQL注入B. 拒绝服务攻击C. 网络监听D. 跨站脚本攻击答案:C二、多项选择题(以下各题均包含多个正确答案)以下哪些属于信息安全的基本属性?():A. 保密性B. 完整性C. 可用性D. 可见性答案:A, B, C(可见性通常不是信息安全的基本属性)以下哪些措施属于网络安全防护的物理安全措施?():A. 建立安全门禁系统B. 安装防火墙(注意:防火墙更多是逻辑安全措施,但此处可能考察广义理解)C. 使用防病毒软件(防病毒软件更多是软件层面的安全措施)D. 定期备份重要数据(数据备份是数据恢复的重要措施,但通常不直接归类为物理安全措施)答案:在此情境下,若需选出与物理安全直接相关的选项,则主要依赖对题目意图的解读。

若从广义理解物理安全措施为包括所有非纯软件层面的安全措施,A项(建立安全门禁系统)显然符合。

B项防火墙虽更多是逻辑层面的,但有时也涉及物理设备的部署。

C项和D项则更偏向于软件和数据层面的安全措施。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 下列哪个不是对称密钥加密算法的特点?A. 密钥长度小B. 加密速度快C. 安全性较高D. 适用于大数据传输答案:A. 密钥长度小2. 常用的哈希算法包括下列哪个?A. RSAB. DESC. SHA-256D. AES答案:C. SHA-2563. 数字签名是指用私钥加密的数据,用于验证发送方的身份真实性。

A. 对B. 错答案:B. 错4. 以下哪个不是公钥加密算法?A. RSAB. ECCC. IDEAD. ElGamal答案:C. IDEA5. 在密码学中,密钥交换算法主要用于实现以下哪个目标?A. 数据加密B. 消息认证C. 数据完整性D. 密钥建立答案:D. 密钥建立二、填空题1. 对称密钥加密算法中,加密和解密过程使用的是同一个密钥,称为______密钥。

答案:对称2. 公钥加密算法中,加密使用的是公钥,解密使用的是______。

答案:私钥3. 以下是一种常用的哈希算法,SHA-______。

答案:2564. 在数字签名的过程中,发送方使用______密钥进行加密。

答案:私钥5. 密钥交换算法主要用于实现安全的______建立。

答案:密钥三、简答题1. 解释对称密钥加密算法和公钥加密算法的区别。

对称密钥加密算法使用同一个密钥进行加密和解密过程,加密和解密速度较快,但需要事先共享密钥。

而公钥加密算法使用不同的密钥进行加密和解密,公钥用于加密,私钥用于解密,由于私钥只有接收方知道,因此能够实现更好的安全性。

公钥加密算法适用于密钥交换和数字签名等场景。

2. 简述哈希算法的作用和原理。

哈希算法主要用于对数据进行摘要计算,将任意长度的数据转化为固定长度的哈希值。

通过对数据的哈希计算,可以验证数据的完整性和真实性。

哈希算法的原理是利用一系列复杂的数学函数对数据进行处理,使得不同的输入数据产生唯一的输出哈希值。

任意输入数据的改动都会导致输出哈希值的变化,因此可以通过比较哈希值来验证数据是否被篡改。

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

2023年中级软考《信息安全工程师》考试历年真题摘选附带答案【2024版】

可编辑修改精选全文完整版2023年中级软考《信息安全工程师》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】属于第二层的VPN 隧道协议是()。

A.IPSecB.PPTPC.GRED.IPv42.【单选题】下列算法中,( )属于摘要算法。

A.DESB.MD5C.Diffie-HellmanD.AES3.【单选题】ISO 制定的安全体系结构描述了5 种安全服务,以下不属于这5 种安全服务的是()A.鉴别服务B.数据报过滤C.访问控制D.数据完整性4.【单选题】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()A.保证数据正确的顺序、无差错和完整B.控制报文通过网络的路由选择C.提供用户与网络的接口D.处理信号通过介质的传输5.【单选题】面向身份信息的认证应用中,最常用的认证方法是()A.基于数据库的认证B.基于摘要算法认证C.基于PKI 认证D.基于账户名/ 口令认证6.【单选题】入侵检测系统放置在防火墙内部所带来的好处是()A.减少对防火墙的攻击B.降低入侵检测C.增加对低层次攻击的检测D.增加检测能力和检测范围7.【单选题】下列说法中,错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则8.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。

从数据挖掘的角度看,不属于隐私保护技术的是()。

A.基于数据失真的隐私保护技术B.基于数据匿名化的隐私保护技术C.基于数据分析的隐私保护技术D.基于数据加密的隐私保护技术10.【单选题】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性11.【单选题】以下关于VPN的叙述中,正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证,不能提供数据加密的功能12.【单选题】身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。

密码学试题及答案

密码学试题及答案

密码学试题及答案一、选择题1. 密码学中最基本的加密方法是:A. 替换密码B. 移位密码C. 公钥密码D. 对称密钥加密2. RSA算法属于哪种类型的加密算法?A. 对称密钥加密B. 非对称密钥加密C. 哈希算法D. 流密码3. 以下哪个不是密码学中的基本概念?A. 密钥B. 明文C. 密文D. 操作系统二、简答题1. 简述对称密钥加密和非对称密钥加密的区别。

2. 解释什么是数字签名,以及它在电子商务中的作用。

三、计算题1. 给定一个简单的凯撒密码,其中明文为 "HELLO",移位量为3,求密文。

2. 使用RSA算法,给定公钥(e, n)=(17, 3233),明文为65(ASCII码表示的'A'),求对应的密文。

四、论述题1. 论述密码学在现代网络安全中的应用及其重要性。

2. 描述一种常见的密码攻击方法,并解释如何防范。

答案:一、选择题1. 答案:A. 替换密码2. 答案:B. 非对称密钥加密3. 答案:D. 操作系统二、简答题1. 答案:对称密钥加密是指加密和解密使用相同的密钥,而非对称密钥加密使用一对密钥,即公钥和私钥,加密和解密使用不同的密钥。

对称密钥加密速度快,但密钥分发困难;非对称密钥加密解决了密钥分发问题,但速度较慢。

2. 答案:数字签名是一种用于验证消息来源和完整性的技术。

在电子商务中,数字签名确保了交易的安全性和不可抵赖性,买家和卖家可以通过数字签名验证对方的身份和交易内容的真实性。

三、计算题1. 答案:将 "HELLO" 中的每个字母向后移位3个位置,得到密文"KHOOR"。

2. 答案:使用公钥(e, n)=(17, 3233)加密明文65,计算 \( c =m^e \mod n \),得到 \( c = 65^{17} \mod 3233 = 2201 \)。

四、论述题1. 答案:密码学在现代网络安全中扮演着至关重要的角色。

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:16

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:16

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共45题)1.【单选题】67mod119的逆元是()A.52B.67C.16D.19正确答案:C2.【单选题】SM4 是一种分组密码算法,其分组长度和密钥长度分别为()。

A.64 位和128 位B.128 位和128 位C.128 位和256 位D.256 位和256正确答案:B3.【单选题】以下关于安全套接层协议( SSL)的叙述中,错误的是()A.是一种应用层安全协议B.为TCP/IP 连接提供数据加密C.为TCP/IP 连接提供服务器认证D.提供数据安全机制正确答案:A4.【单选题】一个数据仓库中发生了安全性破坏。

以下哪一项有助于安全调查的进行? ()A.访问路径B.时戳C.数据定义D.数据分类正确答案:B5.【单选题】包过滤技术防火墙在过滤数据包时,一般不关心()A.数据包的原地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容正确答案:D6.【单选题】为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输正确答案:B7.【单选题】安全漏洞扫描技术是一类重要的网络安全技术。

当前,网络安全漏洞扫描技术的两大核心技术是()A.PINC 扫描技术和端口扫描技术B.端口扫描技术和漏洞扫描技术C.操作系统探测和漏洞扫描技术D.PINC 扫描技术和操作系统探测正确答案:C8.【单选题】密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()A.截获密文B.截获密文并获得密钥C.截获密文,了解加密算法和解密算法D.截获密文,获得密钥并了解解密算法正确答案:D9.【单选题】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。

从数据挖掘的角度看,不属于隐私保护技术的是()。

2023年信息安全工程师考试题

2023年信息安全工程师考试题

2023年信息安全工程师考试题1. 密码学基础信息安全工程师是保护信息系统安全的专业人员,密码学是其基础知识之一。

了解密码学的基本概念和原理对于合格的信息安全工程师至关重要。

1.1 对称加密与非对称加密在信息安全领域,对称加密和非对称加密是常用的加密方式。

对称加密使用相同的密钥对信息进行加密和解密,其速度快但密钥传输存在安全隐患。

非对称加密使用一对密钥(公钥和私钥),公钥用于加密,私钥用于解密,安全性较高但速度较慢。

1.2 数字签名与数字证书数字签名是确保信息完整性和不可否认性的一种技术,它使用私钥对数据进行加密生成签名,可以用公钥进行验证。

数字证书则是对数字签名的扩充,它包含了公钥、数字签名和身份信息,用于证明数字实体的身份。

2. 网络安全由于互联网的蓬勃发展,网络安全问题日益凸显。

信息安全工程师需要掌握网络安全的基本知识和攻击方式,并采取相应的防护措施。

2.1 常见的网络攻击类型网络攻击包括但不限于:恶意软件(如病毒、木马)、DDoS攻击、SQL注入、社交工程、钓鱼网站等。

信息安全工程师应了解这些攻击类型的特点和原理,以便及时进行检测和应对。

2.2 防护措施信息安全工程师可以采用以下措施保护网络安全:搭建防火墙、实施入侵检测系统、定期更新和升级软件、加密网络通信、进行安全培训和意识提高等。

3. 数据安全保护数据的安全性是信息安全工程师的一项重要任务。

数据安全涉及数据存储、传输和处理过程中的各个环节。

3.1 数据备份与恢复信息安全工程师需要建立数据备份和恢复机制,确保在数据丢失或损坏时能够及时找回。

合理的备份策略和恢复计划能够有效减少数据损失带来的影响。

3.2 数据加密与访问控制使用数据加密技术,对重要数据进行加密存储和传输,以防止信息泄露。

同时,采取访问控制策略,限制未经授权的人员访问敏感数据,确保数据的机密性和完整性。

4. 应用安全应用安全是保护应用程序免受各种攻击和漏洞利用的措施。

信息安全工程师需要审计和修复应用程序中可能存在的安全漏洞。

信息安全等级测评师(三)

信息安全等级测评师(三)

信息安全等级测评师(三)1、单选根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到13、公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。

A.罚款500(江南博哥)0元B.拘留15日C.警告D.停机整顿正确答案:D2、问答题PGP的密钥如何管理?正确答案:1)私有密钥的保存(1)用户选择一个口令短语用于加密私钥。

(2)当系统用RSA生成一个新的公钥/私钥对时,要求用户输入口令,使用SHA-1对该口令生成一个160位的散列码,然后销毁口令。

(3)系统用散列码中,128位作为密码用CAST-128加密私钥,然后销毁这个散列码,并将加密后的私钥存储到私钥环中。

(4)当用户要访问私钥环中的私钥时,必须提供口令。

PGP将取出加密后的私钥,生成散列码,解密私钥。

2)公钥密钥管理(1)直接获取公钥,如通过软盘拷贝。

(2)通过电话验证公钥的合法性。

(3)从双方都信任的第三方获取公钥。

(4)从一个信任的CA中心得到公钥。

3、多选信息系统定级为三级的特点是()。

A.对国家安全造成严重损害B.对社会秩序和公共利益造成严重损害C.对公民、法人和组织的合法权益造成特别严重损害D.基本要求中增加了异地备份正确答案:B, D4、判断题地方测评机构只能上在本地开展测评,不能够去外地测评。

正确答案:错5、多选办公网络中计算机的逻辑组织形式可以有两种,工作组和域。

下列关于工作组的叙述中正确的是()。

A.工作组中的每台计算机都在本地存储账户B.本计算机的账户可以登录到其它计算机上C.工作组中的计算机的数量最好不要超过10台D.工作组中的操作系统必须一样正确答案:A, C6、单选下列命令中错误的是()。

A、PASS_MAX_DAYS 30 #登录密码有效期30天B、PASS_MIN_DAYS 2 #登录密码最短修改时间2天C、FALL_DELAY 10 #登录错误时等待10分钟D、FALLLOG_ENAB YES #登录错误记录到日志正确答案:C7、多选当前我国的信息安全形势为()。

软考信息安全工程师考试练习题与答案

软考信息安全工程师考试练习题与答案

软考信息安全工程师考试练习题与答案1、会客单实行“一单一访”,禁止()。

被访人员必须在会客单上签字,否则不予退换有效证件。

A、“一单多访”B、“一单N访”C、“多单一访”D、“多单多访”答案:A2、以下关于Smurf攻击的描述,那句话是错误的?A、它是一种拒绝服务形式的攻击B、它依靠大量有安全漏洞的网络作为放大器C、它使用ICMP的包进行攻击D、攻击者最终的目标是在目标计算机上获得一个帐号答案:D3、以下不属于人工检测被入侵的前兆的有()A、用管理员的帐号登录B、在非工作时间活动出现了不是由系统维护人员创建的帐号(如test帐号)C、出现了不熟悉的文件或程序D、WWW主页被篡改答案:A4、在UTM校验未知数据流时,其CPU指数低于20%以下,此现象表明?A、正常现象B、错误现象C、警示现象D、危机现象答案:A5、允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为A、地址过滤B、NATC、反转D、IP地址欺骗答案:B6、微软系统更新补丁服务器的简称是?A、WSUSB、LUAC、VBSD、WSSU答案:A7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用答案:A8、使用Finger命令无法得到信息是A、用户当前是否在线B、服务器IPC、服务器名D、服务器MAC答案:B9、原始数据从第七层至第五层封装时,历经变化时增加的头文件数是?A、1B、2C、3D、4答案:B10、下述攻击手段中不属于DOS攻击的是:()A、Smurf攻击B、pingofdeath攻击C、Teardrop攻击D、CGI溢出攻击答案:D11、安全审计应遵循的原则是:()。

A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。

B、交叉审计的原则C、独立审计的原则D、任何形式的审计答案:A12、题目:WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击答案:B13、下列哪些不是病毒的传播方式A、利用电子邮件B、利用网络共享C、利用P2P共享D、共享网线答案:D14、如果系统提供了文件上传功能,要防止用户上传()。

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)

2016年下半年信息安全工程师真题及答案(下午)试题一(共20分)阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】研究密码编码的科学称为密码编码学,研究密码破译的科学称为密码分析学,密码编码学和密码分析学共同组成密码学。

密码学作为信息安全的关键技术,在信息安全领域有着广泛的应用。

【问题 1】( 9 分)密码学的安全目标至少包括哪三个方面?具体内涵是什么?( 1)保密性:保密性是确保信息仅被合法用户访问,而不被地露给非授权的用户、实体或过程,或供其利用的特性。

即防止信息泄漏给非授权个人或实体,信息只为授权用户使用的特性。

( 2)完整性:完整性是指所有资源只能由授权方或以授权的方式进行修改,即信息未经授权不能进行改变的特性。

信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

( 3)可用性:可用性是指所有资源在适当的时候可以由授权方访问,即信息可被授权实体访问并按需求使用的特性。

信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

【问题 2】( 3 分)对下列违规安全事件,指出各个事件分别违反了安全目标中的哪些项?(1)小明抄袭了小丽的家庭作业。

(2)小明私自修改了自己的成绩。

(3)小李窃取了小刘的学位证号码、登陆口令信息,并通过学位信息系统更改了小刘的学位信息记录和登陆口令,将系统中小刘的学位信息用一份伪造的信息替代,造成小刘无法访问学位信息系统。

( 1)保密性( 2)完整性( 3)可用性【问题 3】( 3 分)现代密码体制的安全性通常取决于密钥的安全,为了保证密钥的安全,密钥管理包括哪些技术问题?答:密钥管理包括密钥的产生、存储、分配、组织、使用、停用、更换、销毁等一系列技术问题。

【问题4】(5分)在图1-1给出的加密过程中,Mi,z=1,2,表示明文分组,Ci,f=1,2,表示密文分组,Z表示初始序列,K 表示密钥,E表示分组加密过程。

信息安全工程师2023年试题

信息安全工程师2023年试题

信息安全工程师2023年试题第一部分:选择题1. 在密码学中,对称加密算法和非对称加密算法的主要区别是:A. 对称加密算法需要公钥和私钥,而非对称加密算法只需要一个密钥B. 对称加密算法加密速度更快,而非对称加密算法更安全C. 对称加密算法加密和解密使用相同的密钥,而非对称加密算法使用不同的密钥D. 对称加密算法只能用于数据传输加密,而非对称加密算法可以用于数据传输加密和数字签名2. 下列哪项不是信息安全管理的基本原则?A. 风险评估和管理B. 安全策略制定与执行C. 安全事件响应与处置D. 用户随机密码分配3. 在网络安全攻击中,钓鱼攻击常见的手段是:A. 发送包含恶意代码的电子邮件B. 利用操作系统漏洞获取系统权限C. 使用拦截器获取网络传输的敏感信息D. 在互联网上追踪用户的行为并获取密码4. 以下哪项不属于常见的访问控制技术?A. 双因素认证B. 防火墙C. 密码策略D. 虚拟专用网络(VPN)5. 网络安全风险评估的主要目的是:A. 发现网络中存在的安全漏洞B. 阻止未授权用户访问网络资源C. 提升网络传输速度和质量D. 对网络设备进行巡检和维护第二部分:简答题1. 请简述传统的身份认证方式及其存在的问题。

2. 简要介绍数字证书的作用,并说明数字签名的原理。

3. 请简要解释网络防火墙的工作原理。

4. 什么是反射型DDoS攻击?如何防范此类攻击?5. 简要介绍主动态态分析和被动态态分析在恶意代码分析中的应用。

第三部分:论述题请结合实际案例或研究成果,从以下两个方面论述信息安全工程师在保护云计算环境中的重要性:1. 云计算环境的安全挑战及其对企业信息资产的威胁;2. 信息安全工程师在云计算环境中的角色和职责以及有效的安全保护措施。

第四部分:应用题请编写一段Shell脚本,实现对指定目录中的所有文件进行AES256加密,并将加密后的文件存储到指定的目录中。

完成时间:120分钟。

注意:以上问题仅供参考,实际考试内容可能有所调整。

2023年网络安全考试题及答案 (3)

2023年网络安全考试题及答案 (3)

2023年网络安全考试题及答案一、密码学1. 对称加密算法和非对称加密算法有什么区别?分别举例说明。

答案:对称加密算法使用同一个密钥用于加密和解密数据,速度较快,但安全性较低。

非对称加密算法使用一对密钥,即公钥和私钥,公钥用于加密数据,私钥用于解密数据。

其安全性较高,但速度较慢。

例子: - 对称加密算法:DES(Data Encryption Standard)和AES(Advanced Encryption Standard)- 非对称加密算法:RSA(Rivest, Shamir, Adleman)和ECC(Elliptic Curve Cryptography)2. 什么是数字签名?数字签名的作用是什么?答案:数字签名是指使用私钥对文档、数据或消息进行加密的过程,以确认消息的来源和内容的完整性。

数字签名的作用是验证数据的真实性、完整性和不可抵赖性。

通过验证签名,接收方可以确信数据没有被篡改,并且数据的来源是可信的。

3. 什么是哈希算法?请简要说明其在网络安全中的应用。

答案:哈希算法是一种将任意长度的消息映射为固定长度散列值的算法。

其核心特点是不可逆性和唯一性。

在网络安全中,哈希算法常用于验证数据的完整性和防止数据篡改。

常见的哈希算法包括MD5和SHA-256。

应用场景包括密码存储、数字证书、文件完整性校验等。

二、网络攻防1. 请简单描述DDoS攻击,并列举几种防御DDoS攻击的方法。

答案:DDoS(Distributed Denial of Service)攻击是指利用多个计算机或网络设备协同攻击目标系统,使其无法正常提供服务的攻击行为。

防御DDoS攻击的方法包括: - 流量过滤:根据特定的IP地址、端口号或协议来过滤掉攻击流量。

- 负载均衡:通过将流量分担到多个服务器上,可以减轻单点故障和降低攻击对系统的影响。

- CAPTCHA验证:通过要求用户输入验证码,可以防止大量自动化机器人的攻击。

2018年上半年下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2018年上半年下午 信息安全工程师 试题及答案与解析-软考考试真题-基础知识

2018年上半年下午信息安全工程师考试试题-案例分析-答案与解析【试题一】(15分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。

【说明】恶意代码是指为达到恶意目的专门设计的程序或者代码。

常见的恶意代码类型有特洛伊木马蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。

2017年5月勒索软件WanaCry席卷全球,国内大量高校及企事业单位的计算机被攻击,文件及数据被加密后无法使用,系统或服务无法正常运行,损失巨大。

【问题1】 (2分)按照恶意代码的分类,此次爆发的恶意软件属于哪种类型?【参考答案】WannaCry, - 种“蠕虫式”的勒索病毒软件,大小3.3MB, 邮法分子利用NSA泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播。

该恶意软件会扫描电脑上的TCP 445端C 1(Server Message Block/SMB),以类似于蠕虫病毒的方式传播,击主机并加密主机上存储的文件,然后要求以比特币的形式支付赎金。

【问题2】 (2分)此次勒索软件针对的攻击目标是Windows还是Linux类系统?【参考答案】主要是利用windows操作系统中存在的漏洞。

【问题3】 (6分)恶意代码具有的共同特征是什么?【参考答案】恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。

具有如下共同特征:(1) 恶意的目的(2)本身是计算机程序(3)通过执行发生作用。

【问题4】 (5分)由于此次勒索软件需要利用系统的SMB服务漏洞(端口号445)进行传播,我们可以配置防火墙过滤规则来阻止勒索软件的攻击,请填写表1-1中的空(1)-(5),使该过滤规则完整。

注:假设本机IP地址为:1.2.3.4,”*”表示通配符。

【参考答案】拒绝从外网往内网通过445端口传播的信息;源地址为*;源端口号为>1024,目的端口为445,协议为SMB, ACK=0。

1、蠕虫类型2、 Windows操作系统3、恶意代码具有如下共同特征: (1) 恶意的目的(2)本身是计算机程序(3)通过执行发生作用。

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。

希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。

一、单选题1)在网络体系结构中,传输层的主要功能是()A)不同应用进程之间的端-端通信B)分组通过通信子网时的路径选择C)数据格式变换、数据加密与解密D)MAC地址与IP地址之间的映射解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。

路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。

根据分析,选项A符合题意,故选择A选项。

2)数据传输速率为3.5×1012 bps,它可以记为()A)3.5KbpsB)3.5MbpsC)3.5GbpsD)3.5Tbps解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。

因此3.5×1012bps约等于3.5Tbps。

故选择D选项。

3)关于数据报交换方式的描述中,正确的是()A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。

源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。

根据分析,选项C符合题意,故选择C选项。

4)关于传统Ethernet的描述中,错误的是()A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧C)介质访问控制方法是CSMA/CDD)网络结点发送数据前需侦听总线解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。

密码学试题及答案

密码学试题及答案

密码学试题及答案密码学是研究加密和解密技术的学科,它在保护信息安全方面发挥着重要作用。

以下是一份密码学试题及答案,供学习和参考。

# 密码学试题一、选择题(每题2分,共20分)1. 密码学中的“凯撒密码”属于哪种类型的密码?A. 替换密码B. 置换密码C. 公钥密码D. 对称密钥密码2. 下列哪项不是对称加密算法的特点?A. 加密和解密使用相同的密钥B. 加密速度快C. 密钥必须在通信双方之间安全共享D. 密钥长度可以很短3. RSA加密算法是基于哪个数学难题?A. 大整数分解B. 离散对数问题C. 素数分解D. 椭圆曲线问题4. 在密码学中,以下哪个概念用于衡量密码系统的安全性?A. 密钥长度B. 算法复杂度C. 密钥空间大小D. 所有上述选项5. 以下哪种攻击方式是针对公钥密码系统的?A. 重放攻击B. 侧信道攻击C. 已知明文攻击D. 选择密文攻击二、简答题(每题10分,共30分)6. 简述对称加密和非对称加密的区别。

7. 解释什么是数字签名,并说明它在电子商务中的应用。

8. 描述一次密码本(One-Time Pad)密码系统的工作原理及其安全性。

三、计算题(每题25分,共50分)9. 给定一个简单的凯撒密码,明文为“HELLO”,密钥为3,求加密后的密文。

10. 假设你有一个RSA公钥(e=17, n=3233),以及一个使用该公钥加密的密文C=2201。

请计算原始明文M。

# 密码学试题答案一、选择题答案1. A2. D3. A4. D5. D二、简答题答案6. 对称加密和非对称加密的主要区别在于使用的密钥类型和加密解密过程。

对称加密使用相同的密钥进行加密和解密,而非对称加密使用一对密钥,即公钥和私钥,公钥用于加密,私钥用于解密。

7. 数字签名是一种用于验证数字信息真实性的技术,它使用私钥加密信息的散列值,任何人都可以使用相应的公钥来验证签名。

在电子商务中,数字签名用于确保交易的安全性和完整性,防止伪造和篡改。

信息安全师三级最新试题及其答案

信息安全师三级最新试题及其答案

信息安全师三级最新试题及其答案上海海盾信息网络安全技术培训中心第1章基本要求1.1 信息安全基本知识1.1.1 信息安全的基本概念1.1.1.1 信息安全的定义判断题信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

(√)单选题信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

(A)通信技术(B)管理学(C)经济学(D)系统学信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。

(A)安全性(B)完整性(C)不可见性(D)隐蔽性信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。

(A)真实性(B)可靠性(C)可用性(D)可控性1.1.1.2 信息安全的评估准则判断题可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

(√)单选题世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。

(A)法国(B)加拿大(C)日本(D)美国(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全性评估结果国际互认的基础。

(A)ITSEC(B)FC(C)CC(D)ISOBS7799信息安全管理标准是(B)制定的。

(A)美国(B)英国(C)日本(D)加拿大1.1.1.3 安全威胁判断题信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

(√)单选题信息窃取常用的方法包括(A)、口令破解等。

(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击以下哪一项不属于信息欺骗的范畴(D)。

(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程常见的安全威胁和攻击不包括(D)。

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:40

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:40

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共35题)1.【单选题】以下关于加密技术的叙述中,错误的是()A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密D.所有的密钥都有生存周期正确答案:C2.【单选题】如果在某大型公司本地与异地分公司之间建立一个VPN 连接,应该建立的VPN 类型是()。

A.内部VPNB.外部VPNC.外联网VPND.远程VPN正确答案:D3.【单选题】邮件服务器之间传递邮件通常使用的协议为()A.HTTPB.SMTPC.SNMPD.Telnet正确答案:B本题解析:解析:HTTP(HTTP-Hypertext transfer protocol) 即超文本传输协议,它定义了浏览器(即万维网客户进程) 怎样向万维网服务器请求万维网文档,以及服务器怎样把文档传送给浏览器。

从层次的角度看,HTTP 是面向应用层的协议,它是万维网能够可靠地交换文件(包括文本、声音、图像等各种多媒体文件)的重要基础。

SMTP(Simple Mail Transfer Protocol) 即简单邮件传输协议,是一种提供可靠且有效的电子邮件传输的协议。

SMTP 是建立在FTP 文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。

SNMP(Simple Network Management Protocol) 即简单网络管理协议,它由一组网络管理的标准协议组成,该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有引起管理上关注的情况。

Telnet 协议是TCP/IP 协议族中的一员,是Internet 远程登陆服务的标准协议和主要方式。

它为用户提供了在本地计算机上完成远程主机工作的能力。

根据解析可知,选项 B 符合题意,故选择 B 选项4.【单选题】在多组织机构中,产生总体安全性问题的主要原因是()。

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:35

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)试卷号:35

2023年中级软考《信息安全工程师》考试全真模拟易错、难点汇编叁(带答案)(图片大小可自由调整)一.全考点综合测验(共35题)1.【单选题】密码体制是一种代表性的古典密码算法,在凯撒密码体制中,设置密钥参数k = 3 ,依次对密文“ zhonggguo”进行加密,则相应的密文为()A.ckrqjjxrB.cdrqjjxrC.AkrqjjxrD.Ckrqiixr正确答案:A2.【单选题】SHAI 算法的消息摘要长度是()位A.128B.160C.256D.512正确答案:B3.【单选题】()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

A.安全授权B.安全管理C.安全服务D.安全审计正确答案:D4.【单选题】2014 年 1 月,由于DNS 根服务器被攻击,国内许多互联网用户无法访问 .com 域名网站,这种恶意攻击可能造成的危害是()。

A.创造条件,攻击相应的服务器B.快速入侵互联网用户的计算机C.将正常网站的域名解析到错误的地址D.以上都是正确答案:C5.【单选题】关于分布式结构化P2P 网络的描述中,错误的是()A.持精确关键词匹配查询B.不存在中心目录服务器C.路由算法与DHT 密切相关D.采用随机图进行结构组织正确答案:D本题解析:解析:集中式P2P 网络中存在着中心目录服务器,而在分布式拓扑P2P 网络中则不存在。

分布式结构化P2P 网络采用DHT (分布式散列表)进行结构组织,利用分布式散列函数组成的散列表组织数据。

DHT 采用确定性拓扑结构,仅支持精确关键词匹配查询,无法支持内容、语义等复杂查询。

根据题意,故选择 D 选项。

6.【单选题】以下关于IPSec 协议的叙述中,正确的是()A.IPSec 协议是解决IP 协议安全问题的一B.IPSec 协议不能提供完整性C.IPSec 协议不能提供机密性保护D.IPSec 协议不能提供认证功能正确答案:A7.【单选题】( )的误警率很高,但对于未知的入侵行为的检测非常有效。

2023软考信息安全工程师试题

2023软考信息安全工程师试题

2023软考信息安全工程师试题
2023软考信息安全工程师试题
一、单项选择题
1.关于信息安全,以下说法正确的是:
A.只要加密技术足够强大,就可以完全保证信息的安全
B.只要防火墙足够强大,就可以完全阻止外部的攻击
C.信息安全不仅仅是技术问题,还涉及到组织管理、法律法规等方面
D.只要安装杀毒软件,就可以完全防止病毒的感染
1.关于网络攻击,以下说法正确的是:
A.网络攻击只会影响被攻击的计算机
B.网络攻击只会影响网络服务
C.网络攻击可能会导致整个网络的瘫痪
D.网络攻击只会影响一台计算机的某个应用程序
1.关于密码学,以下说法正确的是:
A.加密算法应该保证加密后的数据无法被解密
B.加密算法应该保证加密后的数据无法被篡改
C.加密算法应该保证加密和解密的速度都非常快
D.加密算法应该保证加密和解密的速度都非常慢
二、多项选择题
1.关于网络安全,以下哪些措施是必要的?
A.使用防火墙来阻止外部攻击
B.使用加密技术来保护数据的机密性和完整性
C.定期对网络设备和应用程序进行安全漏洞扫描和修复
D.允许所有人都可以自由访问网络资源
E.对用户进行安全意识教育和培训
1.关于密码分析,以下哪些方法可能被用于破解密码?
A.穷举攻击
B.字典攻击
C.社交工程攻击
D.时间频率分析
E.差分分析
三、简答题
1.简述什么是网络安全,并列举出网络安全的主要威胁。

2.简述什么是密码学,并列举出常用的加密算法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

(十)当非线性前馈序列用作密钥流时,哪三个部分可能作为通信伙伴的原始密 钥?初始状态,极小多项式,非线性布尔函数。 (十一)分组密码与流密码相比,有什么优点? (分组密码与流密码相比,优点:加解密算法简洁快速,占用的计算资源小,易于软 件和硬件的实现;加解密算法参数固定,比流密码容易实现标准化;由于明文流被 分段加密,因此容易实现同步,而且传输错误不会向后扩散.) 有什么缺点? (不容易使用硬件实现,安全性很难被证明,至多证明局部安全性.) 分组密码的 5 个设计准则是什么? (安全性,简洁性,有效性,透明性和灵活性,加解密的相似性.)
像 Bob 一样对任何密文 c’进行解密: m’=D(c’, k)。 • 如果 Eve 从加密方程 c=E(m, z)中计算出加密密钥 z ,则 Eve 今后就可以像
Alice 一样对任何明文 m’进行加密: c’=E(m’, z)。
• 还可以给更加宽松的条件。设攻击者 Eve 获得了以往废弃的 n 组明文/密 文对:(m1,c1),(m2,c2),…, (mn,cn)。
1
2n 1
(1)kl klj
1
2n 1 l1
2n 1
这样的序列为什么不能直接作为密钥流? 不能直接作为密钥流的原因为:EVE 如果得到任何一段连续 2N 个比特,就获得了一 个关于抽头系数的方程组,由于加法和乘法都是在域 GF(2)上进行(MOD2 运算),容 易计算出抽头系数,从而被攻破。
(三)叙述已知明文攻击。 设攻击者 Eve 截获了密文 c,并且知道了密文 c 所对应的明文 m 。(这种情况是 怎样发生的呢?当明文 m 是已经过期的消息,可能无法再保密,也可能必须将 其公开。因此,这种情况是经常发生的)于是:
• 在解密方程 m=D(c, k)中,Eve 知道 m 和 c,仅仅不知道解密密钥 k。 • 在加密方程 c=E(m, z)中,Eve 知道 m 和 c,仅仅不知道加密密钥 z。 • 如果 Eve 从解密方程 m=D(c, k)中计算出解密密钥 k ,则 Eve 今后就可以
(十四)在 DES、Rijndael、Safer+中,不具有加解密相似性的有()。 DES 是加解密相似的。 RIJNDAEL 不是加解密相似的。 SAFER+解密算法就是简单地将加密算法的操作逆向进行。
(十五)IDEA 是加解密相似的。设加密算法的密钥子块的标号顺序为 (z11, z12, z13, z14);(z15, z16);(z21, z22, z23, z24);(z25, z26);…; (z81, z82, z83, z84);(z85, z86);(z91, z92, z93, z94)。 现在把解密过程用加密算法来实现,问:第 3 轮的 6 个密钥子块依次是什么? ((z71-1, -z73, -z72, z74-1 );(z65, z66)) 第 8 轮的 10 个密钥子块依次是什么? ( (z21-1, -z23, -z22, z24-1 );(z15, z16);(z11-1, -z12, -z13, z14-1 ) ) 在 IDEA 中,“×”表示(mod216+1)乘法运算。计算 215“×”215。(49153)

解法: 如果 n 阶线性反馈移位寄存器序列用作密钥流,攻击者 Eve 截获了密文段 c1c2c3… c2n,并知道了对应的明文段 m1m2m3… m2n,因此计算出了对应的废弃密钥段 k1k2k3… k2n。 则 Eve 获得了关于抽头系数{c1、 c2 、 … 、 cn}的以下方程组。 kl=c1kl-1 ‘+’ c2kl-2 ‘+’ … ‘+’ cnkl-n, 其中 l=n+1,n+2,…,2n。 注意到这是在有限域 GF(2)上的线性方程组,很容易解出抽头系数{c1、 c2 、 … 、 cn}。 实际上,当 Eve 获得了 n 阶线性反馈移位寄存器序列的任何一段的连续 2n 个比 特 kj+1kj+2kj+3… kj+2n , 他就获得了关于抽头系数{c1、 c2 、 … 、 cn}的以下方程 组。 kl=c1kl-1 ‘+’ c2kl-2 ‘+’ … ‘+’ cnkl-n, 其中 l=j+n+1,j+n+2,…,j+2n。
1
n
(

1
k
)
l

kl

k
n l 1
(九)回答下列问题: 1.一个周期的布尔序列一定是线性反馈移位寄存器序列吗?为什么?
定理 如果一个比特流是一个周期序列,则它一定是线性反馈移位寄存器序 列。 证明 设比特流 k 的最小周期是 N。 则 l>N 后,kl=kl-N。 因此比特流 k 为 N 阶线性反馈移位寄存器序列,抽头系数为 {c1、 c2 、 … 、 cN}={0、0 、 …0 、1}(即极小多项式 f(x)=1‘+’xN),初始状态为 k1k2k3… kN。
(五)叙述计算安全性。 计算安全是一个模糊的概念。我们可以给出以下三个级别的定义。 (1)对密码体制的任何攻击,虽然可能优于完全盲目的猜测,但超出了攻击者 的计算能力。这是最高级别的计算安全。 (2)对密码体制的任何攻击,虽然可能没有超出攻击者的计算能力,但所付出 的代价远远大于破译成功所得到的利益。这是第二级别的计算安全。 (3)对密码体制的任何攻击,虽然可能没有超出攻击者的计算能力,但破译成 功所需要的时间远远大于明文本身的有效期限。这也是第二级别的计算安全。 什么样的加解密方式能够实现计算安全性?
(七)设明文(x1x2x3x4x5),密文(y1y2y3y4y5),密钥 A(5×5 阶方阵),密钥(b1b2b3b4b5), 满足域 GF(2)上的如下加密方程: (y1y2y3y4y5)=(x1x2x3x4x5)A+(b1b2b3b4b5)。 取 6 组明文/密文对: (00000)/(10110),(10000)/(01110),(01000)/(11010), (00100)/(10000),(00010)/(10101),(00001)/(00111)。 试解出密钥 A 和密钥(b1b2b3b4b5)。 此加密方程能够唯一解密吗?为什么?
L (0 )
k
R (0 )
‘ +’
F
L’
R’
L (1 )
R (1 )
(十三)在 DES 中, 32 比特课文 X→扩充变换 E→‘+’48 比特密钥 k→8 个 S 盒→32 比特课文 Y 是可逆的;这就是说,当密钥 k 确定时,不同的 X 一定得到不同的 Y。说明这是 为什么。这种可逆性设计有什么意义。 为了使扩充变换 E→8 个 S 盒(32 比特→ 32 比特)整体是一个可逆函数,必须使 得 8 个 S 盒总体输出是 8 个 S 盒总体输入的第 2~5、8~11、14~17、20~23、26~29、 32~35、38~41、44~47 比特的可逆函数。(回顾扩充变换 E:扩充变换 E 的作用是 将 32 比特的课文膨胀为 48 比特,且扩充变换后的第 1、6、7、12、13、18、19、 24、25、30、31、36、37、42、43、48 比特为扩充部分。 )
• 于是 Eve 获得了关于解密密钥 k 的方程组: • m1=D(c1, k) , • m2=D(c2, k) , • …, • mn=D(cn, k) 。 • (n 越大,解密密钥 k 就越容易确定。)
(四)叙述无条件安全性。 对密码体制的任何攻击,都不优于(对明文)完全盲目的猜测,这样的密码体制 就称为无条件安全的(或完善保密的)。 什么样的加解密方式能够实现无条件安全性? 一次一密的加密方式容易实现无条件安全性。因为密钥时时更新,所以以往得到 的任何明文/密文对,对于破译新的密文没有任何帮助,只能做完全盲目的猜测。
kj n kj n 1 kj 1 c1 kj n 1

kj n 1
kj n

kj
2


c2



kj n 2




kj 2n 1 kj 2n 2 kj n cn kj 2n
以上方程组中的加法和乘法都是在域 GF(2)上进行的(即(mod2)运算)。 以上事实说明,当 Eve 获得了 n 阶线性反馈移位寄存器序列的任意连续 2n 个比 特, Eve 就获得了整个密钥流。
(3)当一个周期的布尔序列的线性复杂度为 n 时,该序列的长度为 2n 的串就能 完全解出(综合出)该序列。怎样解出?(两种算法) 序列的综合的两种最著名的算法是 B-M 算法和 Games-Chan 算法。
(六)设明文 x,密文 y,密钥 z1,密钥 z2,均为 8 比特课文。加密算法为 y=(x‘+’z1)“+”z2。其中‘+’表示逐位(mod2)加法运算;“+”表示(mod28)加法运算。 试用 2 个明文/密文对解出密钥 z1 和 z2 各自的最低位,其中明文可以任意选择。 你选择什么明文?怎样解出? 在解出密钥 z1 和 z2 各自的最低位以后,试用 2 个明文/密文对解出密钥 z1 和 z2 各自的次最低位,其中明文可以任意选择。你选择什么明文?怎样解出? 使用选择明文攻击,多少个经过选择的明文/密文对可以解出密钥 z1 和 z2?
(十二)写出 Feistel 网络的算法步骤,并画出图。
将明文 m 分为等长的两部分 m=(L(0), R(0));
使用由密钥 k 控制的高度非线性函数 F,
(1)计算: (L’, R’)=(L(0)‘+’F(R(0), k), R(0));
(2)计算密文:c=(L(1), R(1))= (R’, L’)。
(一)信息的载体有(媒质)和(信道)。对信息载体的两种攻击为(被动攻击) 和(主动攻击)。密码学的两个分支是(密码编码学)和(密码分析学)。密码体 制有(单钥密码体质)和(双钥密码体质)。现代流密码的设计思想来源于古典 密码中的(维吉尼亚密码)。现代分组密码的设计思想来源于古典密码中的(多 字母代换密码)。 (二)在信息保密系统中,攻击者 Eve 所拥有的基本资源有哪些? Eve 在不安全的公共信道上截获了密文 c。 Eve 知道加密算法 E 和解密算法 D。 攻击者 Eve 可能拥有的更多资源有哪些? Eve 可能知道密文 c 所对应的明文 m 。(此时所进行的攻击称为已知明文攻击) Eve 可能拥有强大的计算能力。 Eve 可能缴获了一台加密机(也称为加密黑盒子),可以任意地输入明文,输出 密文。(此时所进行的攻击称为选择明文攻击) 攻击者 Eve 不可能拥有的资源是什么? Eve 不知道加密密钥 z 和解密密钥 k。 (事实上,在进行安全性分析时,有时也假设 Eve 知道了密钥的一部分,但决 不能全部知道)
相关文档
最新文档