计算机信息安全复习题与答案
信息安全试题附答案(全)
信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
8.计算机信息安全(答案)
答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即_____A_。
A。
只有被授权的人才能使用其相应的资源——-—对!B.自己的计算机只能自己使用C。
只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。
(请看解析)A。
可靠性B.完整性C.保密性D.以上说法均错[解析]参考p。
286。
在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏.●保密性,是指确保信息不暴露给未经授权的实体.●可用性,是指得到授权的实体在需要时能访问资源和得到服务。
●可靠性,是在规定的条件下和规定的时间内完成规定的功能。
●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、信息安全的属性不包括____D_。
A。
保密性B.可用性C.可控性D.合理性[解析]选D。
可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力.4、计算机信息安全属性不包括_____A_.A.语意正确性B。
完整性C。
可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是____C__。
A。
计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C。
计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__。
A。
保密性B.可用性C.完整性D.可靠性7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_____D_。
计算机三级(信息安全技术)考试题库与答案
计算机三级(信息安全技术)考试题库与答案计算机三级(信息安全技术)考试题库与答案近年来,随着计算机技术的迅猛发展,信息安全问题日益突出。
为了提高信息安全技术人员的能力,培养优秀的计算机专业人才,计算机三级(信息安全技术)考试应运而生。
本文将介绍计算机三级(信息安全技术)考试题库与答案,以便考生更好地备考和了解考试内容。
第一部分:选择题(共40题,每题2分,共80分)1. 以下哪项不是计算机信息安全的三要素?A. 机密性B. 可用性C. 完整性D. 隐私性答案:D2. 常用的数据加密算法中,对称加密算法包括下列哪些?A. DESB. RSAC. AESD. MD5答案:A、C3. 对称加密算法和非对称加密算法的主要区别是什么?A. 加密速度B. 加密强度C. 密钥管理复杂度D. 加密数据的长度答案:C4. 以下哪项不是计算机病毒的传播方式?A. 邮件附件B. 可执行文件感染C. 网络下载D. 杀毒软件更新答案:D5. JWT(JSON Web Token)是一种用于认证的开放标准,一般由三部分组成,分别是什么?A. Header、Payload、SignatureB. Body、Payload、SignatureC. Header、Data、SignatureD. Header、Body、Signature答案:A......第二部分:填空题(共10题,每题4分,共40分)1. 数据库中常用的一种安全措施是__________。
答案:权限控制2. 信息系统安全性的保障主要包括__________和__________两个方面。
答案:技术措施、管理措施3. WAF(Web Application Firewall)是一种应用层的__________。
答案:防护设备4. 网络钓鱼(Phishing)是一种通过__________获取用户敏感信息的攻击方式。
答案:伪装电子邮件5. 黑客常用的一种网络攻击手段是__________,旨在让网络服务不可用。
信息安全复习题(含答案)
信息安全复习题(含答案)密码学的目的是。
【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。
【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。
【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。
2023年计算机三级《信息安全技术》考试历年真题摘选附带答案
2023年计算机三级《信息安全技术》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】防火墙能够____。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件2.【单选题】下面对漏洞出现在软件开发的各个阶段的说法中错误的是A.漏洞可以在设计阶段产生B.漏洞可以在实现过程中产生C.漏洞可以在运行过程中能力级产生D.漏洞可以在验收过程中产生3.【单选题】静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象A.IP 头B.TCP头C.ICMP报文D.HTTP头4.【单选题】Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用net share\127.0.0.1c$ /delete 命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接5.【单选题】称为访问控制保护级别的是A.C1B.B1C.C2D.B26.【单选题】下面哪类访问控制模型是基于安全标签实现的?A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制7.【单选题】原型化是信息系统需求定义的方法,下列I :定义基本需求Ⅱ:开发工作模型Ⅱ:模型验证Ⅱ:修正和改进A.. 仅Ⅱ和ⅡB.仅Ⅱ、Ⅱ和ⅡC.全部D.仅Ⅱ、Ⅱ和Ⅱ8.【单选题】我国正式公布了电子签名法,数字签名机制用于实现____需求A.抗否认B. 保密性C.完整性D.可用性9.【单选题】以下对于路由器的说法不正确的是A.适用于大规模的网络B.复杂的网络拓扑结构、可提供负载共享和最优路径选择C.安全性高及隔离不需要的通信量D.支持非路由协议10.【单选题】为了增强电子的安全性,人们经常使用PGP,它是A.一种基于RSA的加密软件B.一种基于白的反垃圾软件C.基于SSL的VPN技术D.安全的电子11.【单选题】在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X 在一个利益冲突类中,数据Y和数据Z 在另一个利益冲突类中,那么可以确定一个新注册的用户A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z 中的一个C.无论是否访问W,都只能访问Y 和Z 中的一个D.无论是否访问W,都不能访问Y 或Z12.【单选题】下列对自主访问控制说法不正确的是A.自主访问控制允许客体决定主体对该客体的访问权限B.自主访问控制具有较好的灵活性和可扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统13.【单选题】IPSec 协议中涉及到密钥管理的重要协议是____。
第10章 计算机信息系统安全 习题与答案
第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
计算机信息安全知识考试题(答案)
计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。
A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。
( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。
计算机网络与信息安全复习题及答案
计算机网络与信息安全复习题及答案计算机网络和信息安全是现代社会中非常重要的领域,在我们的日常生活中发挥着至关重要的作用。
为了加深对这两个领域知识的理解,下面将提供一些计算机网络与信息安全的复习题及答案,希望能帮助大家回顾和巩固相关的知识点。
1. OSI模型是什么?它的作用是什么?答案:OSI模型是开放式系统互联模型(Open Systems Interconnection Model)的简称,它将计算机网络中的通信过程分为七个层次,每个层次执行特定的功能。
它的作用是为了实现在不同计算机系统间的互联,提供一种标准化的网络通信体系结构,以保证不同厂商设计的网络设备能够互相通信。
2. TCP/IP协议族是什么?它由哪几个层次组成?答案:TCP/IP协议族是互联网常用的协议体系,它是指互联网相关的各类协议的总称。
它由以下四个层次组成:- 网络接口层:负责物理层和数据链路层的通信。
- 网际层:负责IP地址分配、路由选择和数据包的转发。
- 传输层:主要使用TCP和UDP协议,负责建立端到端的连接和数据传输。
- 应用层:包含了许多应用协议,如HTTP、FTP等,用于实现特定的网络应用。
3. 什么是网络攻击?列举几种常见的网络攻击方式。
答案:网络攻击是指利用各种手段和技术,对计算机网络中的主机、系统或数据进行破坏、非法访问或非法控制的行为。
常见的网络攻击方式包括:- 木马病毒攻击:通过植入木马病毒来控制受害者计算机,窃取信息或进行恶意操作。
- DoS/DDoS攻击:通过向目标服务器发送大量的请求,使其超负荷运行,导致服务不可用。
- SQL注入攻击:利用存在安全漏洞的Web应用程序,向数据库中注入恶意SQL代码,获取非法访问权限。
- 社会工程学攻击:利用心理学和社会学知识,诱导用户泄露个人敏感信息,如密码、银行账户等。
4. 数字签名是什么?它的作用是什么?答案:数字签名是将某个数据的哈希值(摘要)用发送者的私钥进行加密得到的一段字符串,它可以确保数据的完整性和发送者的身份真实性。
《计算机信息安全技术》课后习题及参考答案
《计算机信息安全技术》课后习题及参考答案第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有⾃然威胁和⼈为威胁两种。
⾃然威胁包括:⾃然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁⼲扰等。
⼈为威胁包括:⽆意威胁、有意威胁。
⾃然威胁的共同特点是突发性、⾃然性、⾮针对性。
这类不安全因素不仅对计算机信息安全造成威胁,⽽且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及⽹络系统。
⼈为恶意攻击有明显的企图,其危害性相当⼤,给信息安全、系统安全带来了巨⼤的威胁。
⼈为恶意攻击能得逞的原因是计算机系统本⾝有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、⽹络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的⼀致性,防⽌数据被⾮法⽤户修改和破坏。
⑵可⽤性可⽤性是指信息可被授权者访问并按需求使⽤的特性,即保证合法⽤户对信息和资源的使⽤不会被不合理地拒绝。
对可⽤性的攻击就是阻断信息的合理使⽤。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给⾮法⽤户或供其使⽤。
⑷可控性可控性是指对信息的传播及内容具有控制能⼒的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送⽅不能否认已发送的信息,接收⽅也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全⾯地应对计算机信息安全问题,建⽴⼀个⽴体的计算机信息安全保障体系,⼀般主要从三个层⾯来做⼯作,那就是技术、管理、⼈员。
(1)技术保障指运⽤⼀系列技术层⾯的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
信息安全技术考试题与答案
信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息安全中级复习题(附答案)
信息安全中级复习题(附答案)一、单选题(共40题,每题1分,共40分)1、"点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开计算机任务管理器。
"A、services.mscB、regeditC、pingD、taskmgr正确答案:D2、基本磁盘包括()。
A、主分区和扩展分区B、扩展分区和逻辑分区C、分区和卷D、主分区和逻辑分区正确答案:A3、有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。
A、拒绝服务攻击B、反射攻击C、重放攻击D、服务攻击正确答案:A4、根据南方电网信息系统安全等级保护定级规范,对信息安全保护等级的划分,分子公司下属单位的电力营销管理系统划分为第()。
A、三B、五C、四D、二正确答案:D5、雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。
A、防尘罩B、防雨罩C、防触电罩D、防抖装置正确答案:B6、故障:指信息系统在没有预先安排的情况下出现的对用户提供服务的()。
A、预知B、通知C、中断D、暂停正确答案:C7、建立一个模型,通过这个模型根据已知的变量值来预测其他某个变量值属于数据挖掘的哪一类任务?()A、寻找模式和规则B、建模描述C、探索性数据分析D、预测建模正确答案:D8、数据资源管理平台对外提供的准实时服务必须满足的要求不包括哪个()。
A、JMS协议实现,符合JMS 1.1规范约束B、消息类型只支持Text Message 或Bytes MessageC、字符集:UTF-8D、XML Schema语言正确答案:D9、()负责依据各数据主题数据质量细则制定通用数据质量校验规则,根据应用需求固化在一体化信息系统和数据资源管理平台上,并分发至公司总部及所属各单位,各单位必须严格执行。
A、数据录入部门B、公司各数据主题管理部门C、数据使用部门D、公司信息部正确答案:D10、计算机网络最突出的优点是()。
《计算机信息安全》复习题及答案
《计算机信息安全》复习题及答案密码算法与C++实现课程考试题⽬1、密码分析主要有哪些⽅式?各有何特点?(10分)【答】密码分析(或称攻击)可分为下列四类:唯密⽂分析(攻击),密码分析者取得⼀个或多个⽤同⼀密钥加密的密⽂2)已知明⽂分析(攻击),除要破译的密⽂外,密码分析者还取得⼀些⽤同⼀密钥加密的明密⽂对3)选择明⽂分析(攻击),密码分析者可取得他所选择的任何明⽂所对应的密⽂(当然不包括他要恢复的明⽂),这些明密⽂对和要破译的密⽂是⽤同⼀密钥加密的4)选择密⽂分析(攻击),密码分析者可取得他所选择的任何密⽂所对应的明⽂(要破译的密⽂除外),这些密⽂和明⽂和要破译的密⽂是⽤同⼀解密密钥解密的,它主要应⽤于公钥密码体制。
2、试⽤形式化描述公钥密码体制。
(10分)【答】⼀个公钥密码体制是这样的⼀个5元组{P, C, K ,E ,D },且满⾜如下的条件:1.P 是可能消息的集合;2.C 是可能的密⽂的集合; K 是⼀个可能密钥的有限集;4.任意k ∈K,有⼀个加密算法和相应的解密算法,使得和分别为加密解密函数,满⾜d k (e k (x))=x, 这⾥ x ∈P ;5.对于所有的K ,在已知E 的情况下推出D 是计算上不可能的;3、已知RSA 密码体制的公开密钥为n=55,e=7,试加密明⽂消息m=10, 通过求解p ,q 和d 破译这种密码体制,设截获到密码⽂C=35,求出它对应的明码⽂。
(10分)【答】(1)根据加密公式代⼊:C=M^e(mod n)=10^7( mod 55)=10n=pq 由p 、q 分别为素数,n 为55可知,p =5,q =11,z=(p-1)(q-1)=40E e k ∈D d k ∈C P e k →:PC d k →:由ed= 1(mod z), 得7d=1mod 40,且d与z互质,得d=23(2)根据解密公式M=C^d(mod n)=35^23(mod 55)=304、考虑⼀个常⽤质数q=71,原根a=7的Diffie-Hellman⽅案。
信息安全复习题(含答案)
信息安全复习题一、多选题1. 1. 在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是在互联网上的计算机病毒呈现出的特点是____________。
ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,对直接负责的主管人员和其他直接责任人员,依法给予依法给予依法给予____________或者或者________。
ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动害计算机信息网络安全的活动____________。
ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 4. 用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有用于实时的入侵检测信息分析的技术手段有____________。
ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 214. 《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,《互联网上网服务营业场所管理条例》规定,____________负责互联网上网服务营业场所经营负责互联网上网服务营业场所经营许可审批和服务质量监督。
企业计算机信息安全培训试题---附答案
计算机信息安全试题姓名:部门:日期:分数:一、选择题(可多选)(8*5分)1.计算机信息安全基本属性不包括( D )。
A:机密性 B:可用性 C:完整性 D:可抵赖性2.公司重要信息泄漏可能会造成的危害有( ABC )。
A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失3.下列哪种情况对计算机信息安全有利(D )。
A:开着电脑就离开座位 B:随意连接不明网络C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD ).A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。
A:程序或者一段指令代码 B:电子元件C:微生物“病毒体” D:机器部件6.计算机感染病毒之后,症状可能有( ABCD )。
A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索7.计算机发现病毒之后,应该采取的措施( AD )。
A:立即停止工作并报告信息技术部 B:发个邮件先C:不管 D:用杀毒软件查杀8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。
A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件D:定时杀毒 E:系统使用完毕及时退出二、判断题(10*3分)1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。
( √ )2.长离开工作岗位应该关闭计算机。
(√ )3。
为保护信息安全,电脑密码需经常更换且不要告诉他人。
(√ )4。
公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。
( √)5.随意接U盘、移动硬盘以及手机等移动设备.(×)6。
不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。
(√)7.计算机只要安装了杀毒软件,就不用担心会中病毒。
《信息安全基础》期末复习题库(含)答案
第1章信息安全概述1.信息的安全属性是什么?(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性2.信息安全的定义是什么?信息安全面临威胁有哪些?信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。
由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
3.信息安全的目标是什么?总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。
4.PDR模型的重要内容是什么?ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。
5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内容是什么?五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?信息安全评估标准有:参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。
信息安全管理标准有:(1)ISO/IEC信息安全管理标准(2)英国的信息安全管理标准(BS 7799和BS 15000)(3)美国的信息安全管理标准——NIST SP系列特别出版物(4)信息技术服务和信息系统审计治理领域——COBIT和ITIL第5章网络设备安全技术1.什么是防火墙?简述防火墙的功能、特点。
在现代计算机网络中,防火墙则是指一种协助确保信息安全的设施,其会依照特定的规则,允许或是禁止传输的数据通过。
2024计算机基础理论信息安全基本知识试题及答案
2024计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。
[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。
这条消息说明()。
[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。
下列密码中安全性最好的是()。
[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。
[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5.赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。
赵军的行为属于()。
[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。
[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。
计算机信息安全(答案)
答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来得统考题类似,请同学们认真做一遍、注意:上传您所做得答案后就可以下载我得参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指得就是一种机制,即_____A_、A.只有被授权得人才能使用其相应得资源---- 对!B。
自己得计算机只能自己使用C、只就是确保信息不暴露给未经授权得实体D、以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_与不可抵赖性(也称不可否认性)。
(请瞧解析)A.可靠性B。
完整性C。
保密性D、以上说法均错[解析]参考p、286。
在此给出关于计算机安全得5个基本属性:●完整性,就是防止对信息得不当删除、修改、伪造、插入等破坏、●保密性,就是指确保信息不暴露给未经授权得实体。
●可用性,就是指得到授权得实体在需要时能访问资源与得到服务、●可靠性,就是在规定得条件下与规定得时间内完成规定得功能。
●不可抵赖性(又称不可否认性),就是指通信双方对其收发过得信息均不可抵赖、3、信息安全得属性不包括____D_、A。
保密性B。
可用性C、可控性D、合理性[解析]选D、可控性就是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性就是指对信息得传播及内容具有可控制能力。
4、计算机信息安全属性不包括_____A_。
A、语意正确性B。
完整性C、可用性服务与可审性D。
保密性[解析]略5、下面,关于计算机安全属性不正确得就是____C__。
A、计算机得安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机得安全属性包括:保密性、完整性、不可抵赖性、可用性等C、计算机得安全属性包括:可用性、可靠性、完整性、正确性等D、计算机得安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权得实体需要时就能得到资源与获得相应得服务,这一属性指得就是____B__。
A、保密性B。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码算法与C++实现课程考试题目1、密码分析主要有哪些方式?各有何特点?(10分)【答】密码分析(或称攻击)可分为下列四类:唯密文分析(攻击),密码分析者取得一个或多个用同一密钥加密的密文2) 已知明文分析(攻击),除要破译的密文外,密码分析者还取得一些用同一密钥加密的明密文对3) 选择明文分析(攻击),密码分析者可取得他所选择的任何明文所对应的密文(当然不包括他要恢复的明文),这些明密文对和要破译的密文是用同一密钥加密的4) 选择密文分析(攻击),密码分析者可取得他所选择的任何密文所对应的明文(要破译的密文除外),这些密文和明文和要破译的密文是用同一解密密钥解密的,它主要应用于公钥密码体制。
2、试用形式化描述公钥密码体制。
(10分)【答】一个公钥密码体制是这样的一个5元组{P, C, K ,E ,D },且满足如下的条件:1.P 是可能消息的集合;2.C 是可能的密文的集合;K 是一个可能密钥的有限集;4.任意k ∈K,有一个加密算法 和相应的解密算法 ,使得 和分别为加密解密函数,满足d k (e k (x))=x, 这里 x ∈P ;5.对于所有的K ,在已知E 的情况下推出D 是计算上不可能的;3、已知RSA 密码体制的公开密钥为n=55,e=7,试加密明文消息m=10, 通过求解p ,q 和d 破译这种密码体制,设截获到密码文C=35,求出它对应的明码文。
(10分)【答】(1)根据加密公式代入:C=M^e(mod n)=10^7( mod 55)=10n=pq 由p 、q 分别为素数,n 为55可知,p =5,q =11,z=(p-1)(q-1)=40由ed= 1(mod z), 得7d =1mod 40,且d 与z 互质,得d =23(2)根据解密公式M =C^d(mod n)=35^23(mod 55)=304、考虑一个常用质数q=71,原根a=7的Diffie-Hellman 方案。
(20分)(1)如果用户A 的私钥为Xa=5,,则A 的公钥Ya 为多少?(5分)(2)如果用户B 的私钥为Xb=12,,则B 的公钥钥Yb 为多少?共享密钥K 为多少?(7分)(3)如果A 和B 想在不安全的信道上交换密钥,试对其交换步骤予以描述。
(8分)【答】(1)Ya=a^Xa mod q=7^5 mod 71=51(2)Yb= b^Xb mod q=7^12 mod 71=4k =(Ya )^Xb mod q= 51^12 mod 71=30(3)a)用户A 和B 协商采用素数q =71及其本原根a =7 b)用户A 用私钥Xa =5,计算Ya =7^5 mod 71=51,并发送给用户B c)用户B 用私钥Xb =12,计算Yb =7^12 mod 71=4,并发送给用户A d)A 计算k =(Yb )^Xa mod q= 4^5 mod 71=30 e)B 计算k ’=(Ya )^Xb mod q= 51^12 mod 71=30K 和k ’即为秘密密钥5、什么是单向函数?它在密码学中有什么意义?(10分)【答】不严格地说,一个单向函数是一个函数 ,由x 计算函数值y 是容易的,但由y 计算函数的逆 是困难的(在某种平均意义下),“容易”和“困难”的确切含意由计算复杂性理论定义。
单向函数是现代密码学的一个基本工具,大部分安全的密码系统(包括协议)的构造依赖于“单向函数存在”这一假设,所以十分重要。
6、两种常用的数字签名标准是什么?对这两种签名的原理予以图示和解释,并说明其不同?(20分) E e k ∈D d k ∈C P e k →:P C d k →:【答】两种常用的数字签名标准是秘密密钥(Secret Key )的数字签名和公开密钥(Public Key )的数字签名.(1)秘密密钥(Secret Key )的数字签名秘密密钥的加密技术指发方和收方依靠事先约定的密钥对明文进行加密和解密的算法,它的加密密钥和解密密钥为同一密钥,只有发方和收方才知道这一密钥(如DES 体制)。
由于双方都知道同一密钥,无法杜绝否认和篡改报文的可能性,所以必须引入第三方加以控制。
秘密密钥的加密技术成功地实现了报文的数字签名,采用这种方法几乎使危害报文安全的可能性降为零。
但这种数字签名技术也有其固有的弊端。
在全部签名过程中,必须引入第三方中央权威,同时必须保证中央权威的安全性和可靠性,这就为中央权威的管理带来了很大的困难,这问题可以由下面的公开密钥的数字签名技术来解决。
(2)公开密钥(Public Key )的数字签名由于秘密密钥的数字签名技术需要引入第三方机构,而人们又很难保证中央权威的安全性、可靠性,同时这种机制给网络管理工作带来很大困难,所以迫切需要一种只需收、发双方参与就可实现的数字签名技术,而公开密钥的加密体制很好地解决了这一难题。
这种数字签名方法必须同时使用收、发双方的解密密钥和公开密钥才能获得原文,也能够完成发方的身份认证和收方无法伪造报文的功能。
因为只有发方有其解密密钥,所以只要能用其公开密钥加以还原,发方就无法否认所发送的报文。
7、身份认证中证书的验证有哪三种方式,并对其功能和认证过程进行描述。
(20分)【答】(1)单向认证单向认证,只包含一条消息,可达到下列认证的功能:1. 由发送方送出的身份识别数据,可以确认发送方的身份。
2. 由发送方送出的身份识别数据,确实是要送给接收方的。
3. 可以确保发送方送出的身份识别数据的完整性,且可确认数据是发送方所发送的。
其认证过程如图1所示,详细工作方式如下:① 发送方A 先产生一不重复的数字Ra 用以抵御重放攻击、防止伪造。
② 发送方A 将下列信息送至接收方B : A{ Ta, Ra, B}X(I)表示X(在此为A)对数据I(此即为Ta ,Ra ,B)的签名。
Ta 可以包含一个或两个时间,一为识别数据产生的时间,另一为该识别数据逾期的时间。
若要以此签名证明某数据(sgnData)的来源,则应表示 A(Ta,Ra ,B ,sgnData) 若要传送数据(EncData)给收方B ,例如认证程序之后的通信用的秘密密钥,则可将数据加入签名中,信息变成:A(Ta ,RA ,B ,sgnData ,BP[encData])XP[I]表示用X(在此为B)的公开密钥加密数据I.① 图1 ③③ 收方B 收到后,执行下列动作:a)B以事先定义的方法,即前面所述的方法从认证中心取得证书,获得发送方A的公钥,并检查A的证书是否逾期或被注销。
b)验证签名,以确定数据的完整性。
c)检查此文件的识别数据,B是否是此文件的收方。
d)检查时间戳Ta是否在有效期限之。
e)检查Ra是否重复出现过。
(在x.509中建议数字Ra可以包含两部分;一部分是顺序累加的部分,另一部分是真正随机选取的部分。
可以检查顺序累加的部分足否重复出现过。
)Ra在Ta有效期限之是有效的。
也就是说,对Ra顺序累加的部分,在Ta有效期限之A不会再使用。
(2)双向认证“双向认证”包含有两道信息,除了前述“单向认证”的发送方送出的信息之外,收方还需产生一道回复信息给发方。
而其在安全上达到的功能,除了前面所介绍的“单向认证”所能达到的三项认证功能外,还可达到下列认证功能:1)由收方送回给发方的身份识别数据,且可确认数据是收方所产生的,信息的接收端确实是发方。
2)可以保证由收方送回给发方的身份识别数据的完整性。
3)双方可以共享身份识别数据中的秘密部分。
(可选)其认证程序如图2所描述,详细工作方式的前三步与“单向认证”相同,自第④步执行方式如下:④收方B产生一不重复的数字Rb,用以抵御重放攻击,⑥收方B将下列信息送至发方A: B(Tb,Rb.A,Ra)Tb可以包含一或两个时间,一为识别数据产生时间,另一为该识别数据逾期时间。
若要以此签名证明其数据(sgnData)的来源,可将数据加入签名中,信息变成:B(Tb,Rb, A,Ra.sgnData)若要顺便传送数据encData给收方B,如认证程序之后的通信用的秘密密钥,则可将数据加入签名中,信息变成:B{Tb,Rb,,A,Ra.sgnData,AP[encData]}①图2 ③⑥⑥发方A收到后,执行下列动作:a)以 B的公钥验证签名,以确定数据的完整性。
b)检查此文件的识别数据,A是否此文件的收方。
c)检查时间戳Tb是否在有效期限之。
d)检查Rb是否重复出现过(与单向认证一样,此项根据需要选择是否检查)。
(3)三向认证“三向认证”除了前述的“双向认证”的信息之外,发方还需要再发送一道应答信息给收方。
其功能可达到前面双向识别的功能,但是不需要检查时间戳,只需检查不重复随机数是否正确即可。
其认证过程如图3所描述,详细工作方式如下:前六个步骤与“双向认证”类似,但步骤②与步骤⑤所送出的时间戳Tb以及Ta可以为0,步骤③与步骤⑥不用检查时间戳,自第⑦步骤执行如下:⑦送方A检查收到的不重复数字Ra与步骤①所产生的不重复数字是否相同。
⑧送方A将识别数据A{Rb,B}回传给B.⑨收方B收到后,执行动作:a)以A的公钥验证签名,以确定数据的完整性。
b)收方B检查收到不重复数字Rb与步骤⑤所产生的不重复数字是否相同。
①图3 ③⑥⑦⑨8、概述MD4和MD5算法各自的优缺点?(10分)【答】1) MD4MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD 是 Message Digest 的缩写。
它适用在32位字长的处理器上用高速软件实现--它是基于 32 位操作数的位操作来实现的。
2) MD5MD5(RFC 1321)是 Rivest 于1991年对MD4的改进版本。
它对输入仍以512位分组,其输出是4个32位字的级联,与 MD4 相同。
MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好9、消息鉴别码(MAC)的原理、构成是什么?(10分)【答】消息鉴别码(MAC)是以一个报文的公共函数和用于产生一个定长值的密钥作为鉴别符原理:消息鉴别码是带有秘密密钥的单向散列函数,散列值是预映射的值和密钥的函数。
构成:MAC由预映射和鉴别密钥构成。
10、在RSA公开密钥密码体制中:(20分)(1) 如果p=7,q=11,列出可选的d值;(6分)(2) 如果p=13,q=31,d=7,求e;(6分)(3) 已知p=5,q=11,d=27,求e并加密“abcdefghij”;(8分)【答】(1) z=(p-1)*(q-1)=60,且d与z互质,则d可以是7,11,13,17,19,23,29,31,37,41,43,47,53,59。
(2)z=(p-1)*(q-1)=360,且e*d=1(mod z),即 e*7=1(mod 360),则e=103。