《信息安全概论》练习题及参考答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

西南科技大学成教学院德阳教学点

《信息安全概论》练习题及参考资料

一、填空题(每空 1 分,共 40 分)

1、 Internet 上的威胁包括:、违反授权原则、植入、通信监视、通信窜扰、中断、、否认和病毒。

2、通常通过的方式实现访问控制。

3、信息安全可以分为系统安全、和内容安全三个层次。

4、单钥体制下,对明文的加密分为和两种。

5、有限状态自动机由、有限输入输出字符集、三部分组成。

6、 DES 的算法主要包括:、轮迭代的乘积变换,逆初始置换 IP-1 以及 16 个子密钥产生器。

7、同步流密码的关键是产生一个好的。

8、和是设计现代分组密码的基础。

9、椭圆曲线上的密码体制 ElGamal 的安全性是基于。

10、分组密码的模式经常用于传送短数据。

11、 AES 的分组长度为 bit,其安全性至少相当于。

12、如果,则称两整数 a 和 b 模 n 同余。

13、公钥密码体制目前主要用于和。

14、估计在近代应用中,密钥长度介于 bit 和 bit之间的 RSA 算法是安全的。

15、消息认证这个过程被用于验证接收消息的、完整性、和时间性。

16、 SHA 的分组长度是 bit,输出消息长度是 bit。

17、数字签字的方式有两类:和。

18、保证消息的实时性通常采用和的方式。

19、 OSI 参考模型中,把计算机分为七个互相独立的层,它们分别是物理层、数据链路层、、、会话层、表示层、应用层。

20、 X.509 提供了一个认证业务的基础框架,其核心问题是。

二、简答题(每题 5 分,共 30 分)

1、简要说明单钥密码体制和双钥密码体制的区别和优缺点。

2、说明分组密码的各种运行模式并描述一下 CBC 模式。

3、简述在公钥体制下利用 Diffie-Hellman 方法产生共享密钥的方法。

4、简述一下数字签字的产生和验证过程。

5、好的分组密码,在设计时需要满足什么要求?

6、列举网络加密方式及各自优缺点。

三、对集合{1,2,3,4},按摸 5 乘法构造乘法表,求 3 的逆元(10 分)

四、用 Fermat 定理求(10 分)

五、设通信双方使用 RSA 加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是 C = 10,求明文 M。(10 分)

参考答案

一、填空题:

1、系统穿透拒绝服务

2、认证

3、数据安全

4、流密码分组密码

5、有限状态集转移函数

6、初始置换 16

7、密钥流产生器

8、扩散混淆

9、ECC 上的离散对数问题的困难性10、电码本11、128 三重DES 12、a(mod n) = b(mod n) 13、密钥管理数字签字14、1024 2048 15、真实性顺序性16、512 160 17、直接方式具有仲裁的方式18、时戳挑战-应答19、网络层传输层20、用户的公钥证书

二、简答题

1、单钥密码体制中收发双方公用一个事先商议好的密钥;公钥密码体制中每个用户具有一个公钥和一个相对应的私钥;它们的区别是密钥管理方式不同单钥体制的优点是密钥长度短,速度快,缺点是密钥管理麻烦公钥的密钥长度短,速度慢,但没有密钥管理的问题

2、电码本模式、密码分组链接模式、密码反馈模式、输出反馈模式。 CBC 模式的特点是加密算法的输入是当前明文与前一组密文的异或。

3、

4、签名者产生消息的指纹,利用自己的私钥对消息进行加密;验证者利用签名者的公钥和消息验证签名。

5、(1)分组长度要足够大;(2)密钥量要足够大,但密钥长度不能过长;(3)由密钥确定的置换算法要足够复杂;(4)加密和解密运算简单;(5)一般无数据扩展,在加入同态置换和随机化加密时可以加入数据扩展;(6)差错传播尽可能小。

6、链路加密:优点是整个通信链路上都是安全的,缺点是在交换机中容易受到攻击,密钥量大端端加密:优点是可以防止对交换机和网络的攻击,并能提供一定程度的认证;缺点是易受业务流量分析攻击

三、构造乘法表

所以3的逆元是2。

四、

五、

相关文档
最新文档