《信息安全原理与技术》(第3版)习题答案
信息安全技术与实践习题答案第3-4章
1、消息认证是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改,即验证消息的发送者是真正的而非假冒的(数据起源认证);同时验证信息在传送过程中未被篡改、重放或延迟等。
消息认证和信息保密是构成信息系统安全的两个方面,二者是两个不同属性上的问题:即消息认证不能自动提供保密性,保密性也不能自然提供消息认证功能。
2、消息鉴别码(Message Authentication Code )MAC是用公开函数和密钥产生一个固定长度的值作为认证标识,并用该标识鉴别信息的完整性。
MAC是消息和密钥的函数,即MAC = C K(M),其中M是可变长的消息,C 是认证函数,K是收发双方共享的密钥,函数值C K(M)是定长的认证码。
认证码被附加到消息后以M‖MAC方式一并发送给接收方,接收方通过重新计算MAC以实现对M的认证。
3、数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。
接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,并与解密的摘要信息进行对比,若相同则说明收到的信息完整,在传输过程中未被修改;否则说明信息被修改。
1)签名应与文件是一个不可分割的整体,可以防止签名被分割后替换文件,替换签名等形式的伪造。
2)签名者事后不能否认自己的签名。
3)接收者能够验证签名,签名可唯一地生成,可防止其他任何人的伪造。
4)当双方关于签名的真伪发生争执时,一个仲裁者能够解决这种争执。
4、身份认证是指证实主体的真实身份与其所声称的身份是否相符的过程。
它通过特定的协议和算法来实现身份认证。
身份认证的目的是防止非法用户进入系统;访问控制机制将根据预先设定的规则对用户访问某项资源进行控制,只有规则允许才能访问,违反预定安全规则的访问将被拒绝。
访问控制是为了防止合法用户对系统资源的非法使用。
5、1)基于口令的认证技术:当被认证对象要求访问提供服务的系统时,提供服务的认证方要求被认证对象提交口令信息,认证方收到口令后,将其与系统中存储的用户口令进行比较,以确认被认证对象是否为合法访问者。
计算机三级《信息安全技术》练习题及答案
计算机三级《信息安全技术》练习题及答案计算机三级《信息安全技术》练习题及答案 11. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段2.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性3.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育4.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性5.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复6. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密7. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性10. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性12. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型13. 《信息安全国家学说》是____的信息安全基本纲领性文件。
计算机三级考试《信息安全技术》练习题和答案
计算机三级考试《信息平安技术》练习题和答案《信息平安技术》是类别之一,下面了计算机三级考试《信息平安技术》练习题和答案,希望对大家有帮助!1). 构造化分析(SA)是软件开发需求分析阶段所使用的方法,( )不是SA所使用的工具。
A.DFD图B.PAD图C.构造化语言D.断定表正确答案:B2). 原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的根本要求那么是要求A.业务知识B.原型积累C.原型工具D.明确需求正确答案:B3). 构造化分析与设计方法具有多个特征,以下表达中,哪一个不是构造化方法的特征?( )A.严格需求定义B.划分开发阶段C.文档标准化D.提供运行模型正确答案:D4). 测试程序使用的数据应该有A.数量少,测试全面B.数据量大,测试全面C.完善性D.预防性维护正确答案:C5). 管理信息系统中,把同一管理层次上的假设干相关职能综合起来形成的构造叫做( )。
A.层次构造B.总的综合构造C.纵向综合构造D.横向综合构造正确答案:D6). 原型化是信息系统需求定义的方法,以下I:定义根本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改良A.仅Ⅰ和ⅡB.仅Ⅰ、Ⅱ和ⅢC.仅Ⅱ、Ⅲ和ⅣD.全部正确答案:D7). 以下关于办公信息系统的特点及功能的描绘中,错误的一条是( )。
A.面向非构造化一类的管理问题B.由硬件、软件和专用途理系统组成C.驱动形式为信息驱动D.将事务处理类型的办公业务作为主要工作对象正确答案:C8). 在对象技术中,对象之间有四种关系,以下关系中( )是描绘分类构造的关系。
A.实例连接关系B.消息连接关系C.通用一特定关系D.整体一局部关系正确答案:C9). 在信息系统开发中,进展全局数据规划的主要目的是A.到达信息的一致性B.加速系统施行速度C.便于指导监视控制D.减少系统开发投资正确答案:A10). 在虚拟页式存储管理方案中,下面( )局部完成将页面调入内存的工作。
信息安全原理与技术ch03(2)-对称加密技术
一次一密密码是绝对安全的密码,如果能以某种 方式仿效一次一密密码,则将可以得到安全性很 高的密码 人们试图以流密码方式仿效一次一密密码 流密码也称为序列密码,它是对明文以一位或者 一个字节为单位进行操作 为了使加密算法更安全,一般选取尽可能长的密钥 但是长密钥的存储和分配都很困难 流密码采用一个短的种子密钥来控制密钥流发生 器产生出长的密钥序列,供加解密使用
5
在流密码中,如果密钥流的产生完全独立 于明文流或密文流,则称该流密码为同步 流密码(Synchronous Stream Cipher),如 图3.36所示 如果密钥流的产生与明文或者密文相关, 则称这类流密码为自同步流密码(SelfSynchronous Stream Cipher),如图3.37所示
2013-2-27 Ch3(2)-对称加密技术 4
流密码的加密过程
种子密钥k输入到密钥流发生器,产生一系列密码 流,通过与同一时刻的一个字节或者一位明文流 进行异或操作产生密文流
种子密钥k
密钥流发生器 密钥流ki 明文流mi
图3.35 流密码加密过程
密文流ci
2013-2-27
Ch3(2)-对称加密技术
2013-2-27 Ch3(2)-对称加密技术 18
2013-2-27
Ch3(2)-对称加密技术
19
CBC的优势与局限
each ciphertext block depends on all message blocks before 可以用于数据完整性保护 thus a change in the message affects all ciphertext blocks after the change as well as the original block 密文中错误传播 need Initial Value (IV) known to sender & receiver
《信息安全原理与技术》习题答案
证明:由(1) 和 ( 3 ) 可知, ( a × (b + c)) mod m = (( a × b) + ( a × c)) mod m = ((( a × b) mod m) + (( a × c) mod m)) mod m. 得证。
2.5、证明 560-1 是 56 的倍数。
1
13) mod 56 证明:由于53 = 13mod 56,5 6 mod 56 = (5 3 ×5 3) mod 56 =(13 × ≡ 1mod 56, 对同余式两边同时升到10次幂,即那么
10 组 64444444 4 744444444 8 6 6 5 mod 56 = (5 mod 56) ×(5 mod 56) ×......(5 6mod 56) mod 56 60 10 组 6444444 4 74444444 8 = (1mod 56) × (1mod 56) ×......(1mod 56) m od 56 = 1mod 56, 所以
解:由于 gcd(2008, 77) = 1, 且77 = 7 ×11,ϕ(7) = 6, ϕ(11) =10,[ ϕ(7), ϕ(11)] =30 37 ≡ 7 mod 30, 由欧拉定理可知2008 37 ≡ 2008 7 mod 77 ,设a为指数,计算过程如下: a = 6时, 2008 ≡ 6 mod 77 a = 3时, 2008 2 ≡ 36 mod 77 a = 2时, 6 × 36 = 216 ≡ 62 mod 77 a = 1时, 36 2 ≡ 64 mod 77 a = 0时, 64 × 62 = 3968 ≡ 41mod 7 7,所以2008 37 ≡ 20087 mod 77 ≡ 41mod 77 解:由于 gcd(3, 77) = 1, 且77 = 7 ×11,ϕ(7) = 6, ϕ(11) =10,[ ϕ(7), ϕ(11)] =30 19971 ≡ 21mod 30, 由欧拉定理知319971 ≡ 3 21 mod 77 ,由 21 = ( 10101 ) 2 得 32 ≡ 9, 31 × 9 0 ≡ 3(mod 77) 92 ≡ 4,3 × 41 ≡ 12(mod 77) 4 2 ≡ 16,12 ×16 0 ≡ 12(mod 77) 16 2 ≡ 25,12 × 251 ≡ 69(mod 77). 即 3 19971 ≡ 69 mo d 77
《信息安全原理与技术》(第3版)习题答案(可编辑修改word版)
《信息安全原理与技术》(第3版)习题答案(可编辑修改word版)《信息安全》习题参考答案第1 章1.1主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可⽤性和真实性。
1.2列出⼀些主动攻击和被动攻击的例⼦。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3列出并简单定义安全机制的种类。
答:安全机制是阻⽌安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常⽤的⽅法,加密能够提供数据的保密性,并能对其他安全机制起作⽤或对它们进⾏补充。
数字签名机制:数字签名主要⽤来解决通信双⽅发⽣否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防⽌未经授权的⽤户⾮法访问系统资源。
数据完整性机制:⽤于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的⽅式来确认对⽅⾝份的机制。
流量填充机制:指在数据流中填充⼀些额外数据,⽤于防⽌流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进⾏通信时,数据的完整性、来源、时间和⽬的地等内容都由公证机制来保证。
1.4安全服务模型主要由⼏个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的⼀种服务,是指信息系统为其应⽤提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:⽀撑服务,预防服务和恢复相关的服务。
⽀撑服务是其他服务的基础,预防服务能够阻⽌安全漏洞的发⽣,检测与恢复服务主要是关于安全漏洞的检测,以及采取⾏动恢复或者降低这些安全漏洞产⽣的影响。
1.5说明安全⽬标、安全要求、安全服务以及安全机制之间的关系。
计算机三级信息安全技术练习题第三套
将计算机系统的安全划分为4个等级、7个级别。
D类安全等级:D类安全等级只包括D1一个级别。
D1的安全等级最低。
C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力,C类安全等级可划分为C1和C2两类。
B类安全等级:B类安全等级可分为B1、B2和B3三类。
B类系统具有强制性保护功能。
A类安全等级:A系统的安全级别最高。
目前,A类安全等级只包含A1一个安全类别。
《可信计算机评估准则》(,也称为橘皮书)将计算机系统的安全划分为()。
(四个等级七个级别)除了纵深防御这个核心思想之外,还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。
(1)保护多个位置。
包括保护网络和基础设施、区域边界、计算环境等。
(2)分层防御。
如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。
(3)安全强健性。
不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。
所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。
将信息系统的信息保障技术层面划分为四个技术框架焦点域。
(本地计算环境、区域边界、网络及基础设施、支撑性基础设施)下列关于分组密码工作模式的说法中,错误的是()。
A) 模式是分组密码的基本工作模式B) 模式的初始向量需要保密,它必须以密文形式与消息一起传送C) 与模式一样,模式也要求数据的长度是密码分组长度的整数倍D) 模式将一个分组密码转换为一个序列密码,具有普通序列密码的优缺点在模式中,每一分组的加密都依赖于所有前面的分组。
在处理第一个明文分组时,与一个初始向量()组进行异或运算。
不需要保密,它可以明文形式与密文一起传送。
下列关于非对称密码的说法中,错误的是()。
A) 基于难解问题设计密码是非对称密码设计的主要思想B) 公开密钥密码易于实现数字签名C) 公开密钥密码的优点在于从根本上克服了对称密码密钥分配上的困难D) 公开密钥密码安全性高,与对称密码相比,更加适合于数据加密在应用中,通常采用对称密码体制实现数据加密、公钥密码体制实现密钥管理的混合加密机制。
信息安全技术题库及答案
信息安全技术题库及答案一、判断题1.OSI 安全框架是对OSI 安全体系结构的扩展。
(对)2.OSI 安全框架目标是解决“开放系统”中的安全服务。
(对)3.OSI 安全框架中的安全审计框架目的在于测试系统控制是否充分(对)4.OSI 安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系(错)5.访问控制的一个作用是保护敏感信息不经过有风险的环境传送(对)6.数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体(对)7.数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。
前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获知有用的敏感信息。
(错)8.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一(对)9.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段(错)10.在实践中,访问控制功能只能由某一特定模块完成(错)11.访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。
(对)12.访问控制的作用只能防止部分实体以任何形式对任何资源进行非授权的访(错)13.侧信道技术指利用密码设备在密码算法执行过程中产生的其他信息,如能量消耗变化、电磁辐射变化等非通信信道物理信息分析的硬件安全技术,主要分为能量分析、计时分析、错误注入和电磁泄漏等几大类攻击技术(对)14.物理与硬件安全是相对于物理破坏而言的(对)15. 网络安全技术主要包括网络攻击技术和网络防御技术对)16.网络安全技术只包括网络防御技术(错)17.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。
(对)18.任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。
(对)19.应用安全技术是指以保护特定应用为目的的安全技术(对)20.鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。
计算机三级(信息安全技术)习题库(附答案)
计算机三级(信息安全技术)习题库(附答案)一、单选题(共100题,每题1分,共100分)1.基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为( )。
A、电子签名主管机构B、电子签名人C、电子签名制作方D、电子签名依赖方正确答案:D2.硬件防火墙的平台架构不包括A、IAAS架构B、X86架构C、ASIC架构D、NP架构正确答案:A3.需要系统完成特定功能时,通过调用系统中特定的子程序完成的过程,称为A、系统中断B、输入输出C、系统调用D、操作系统正确答案:C4.系统产生一个随机数r,并对其加密提供给用户;用户解密后计算r+ 1的加密密文,并回送给系统;最后,系统计算r+ 1的加密密文,并与用户返回的值进行比较,若两者相等,则系统认为用户的身份为真。
该身份认证过程是A、基于生物特征的认证B、基于USB KEY的认证C、一次性口令认证D、静态口令认证正确答案:C5.指令寄存器eip中存放的指针始终指向A、栈帧的底部地址B、基地址C、栈帧的顶部地址D、返回地址正确答案:D6.按照实现方法,访问控制可分为如下三类()。
A、行政性访问控制、纠正性访问控制、物理性访问控制B、行政性访问控制、逻辑/技术性访问控制、纠正性访问控制C、行政性访问控制、逻辑/技术性访问控制、物理性访问控制D、纠正性访问控制、逻辑/技术性访问控制、物理性访问控制正确答案:C7.关于Kerberost协议,说法错误的是A、支持双向的身份认证B、通过交换跨域密钥实现分布式网络环境下的认证C、身份认证采用的是非对称加密机制D、AS和TGS是集中式管理,容易形成瓶颈正确答案:C8.下列选项中,不属于分布式访问控制方法的是( )。
A、单点登录B、基于PKI体系的认证模式C、SESAMED、Kerberost协议正确答案:B9.国家秘密的保密期限,除另有规定外,A、机密级不超过5年B、机密级不超过20年C、机密级不超过15年D、机密级不超过10年正确答案:B10.计算机系统安全评估的第一个正式标准是( )。
第三套计算机三级信息安全技术 第三套(精编+解析)
第三套1.信息安全属性中,含义是“保证数据的一致性,防止数据被非法用户篡改”的是()。
A.机密性B.完整性C.不可否认性D.可用性【解析】机密性是保证机密信息不被泄露,不可否认性是保证信息行为人不能否认自己的行为,可用性是保证合法用户对信息和资源的使用不会被不正当地拒绝,故B选项为正确答案。
2.下列关于信息安全的地位和作用的阐述中,错误的是()。
A.信息安全是网络时代国家生存和民族振兴的根本保障B.信息安全是信息社会健康发展和信息革命成功的关键因素C.信息安全是网络时代人类生存和文明发展的基本条件D.信息安全无法影响人们的工作和生活【解析】信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露(比如商业科研项目数据,对手企业发展规划等)、防范青少年对不良信息的浏览(比如淫秽,色情,暴力等)、个人信息的泄露(比如银行卡号,身份证号等)等,因此D选项不正确。
3.TCSEC将计算机系统安全划分为()。
A.三个等级七个级别B.四个等级七个级别C.五个等级七个级别D.六个等级七个级别【解析】TCSEC标准主要分为一下几个级别:D级,最低安全性;C1级,主存取控制;C2级,较完善的自主存取控制(DAC)审计;B1级,强存取控制(MAC);B2级,良好的结构化设计、形式化安全模式;B3级,全面的访问控制、可信恢复;A1级,形式化认证。
故B选项正确。
4.信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是()。
A.机密性B.完整性C.不可否认性D.可用性【解析】信息安全的机密性是指保证信息为授权者享用而不泄露给未经授权者,即“保证信息不被窃听,或窃听者不能了解信息的真实含义”。
故选择A选项。
5.下列方法中,不能用于身份认证的是()。
A.静态密码B.动态口令B KEY认证D.AC证书【解析】AC授权证书,表明拥有该证书的用户有相应的权利。
静态密码、动态口令和USB KEY认证可以作为身份认证,AC证书不可以。
信息安全技术复习题及答案
信息安全技术复习题及答案一、单选题(共100题,每题1分,共100分)标准是信息技术安全评价的国际标准,我国与之对应的标准为A、GB/T17895B、GB/T18336C、GB/T22240D、GB/T2223正确答案:B2.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的IPSec前面 10个数据包的协议类型是A、IKEB、ISAKMPC、OakleyD、SKEME正确答案:B3.下列对系统开发过程的描述中,说法错误的是A、系统的生命周期是无限长的B、系统开发分为5个阶段:规划、分析、设计、实现和运行C、系统开发过程的每一个阶段都是一定的循环过程D、系统开发每个阶段都会有相应的期限正确答案:A4.下列选项中,不属于Windows环境子系统的是( )。
A、POSIXB、OS/2C、Win32D、Win8正确答案:D答案解析:Windows有3个环境子系统: Win32、 POSIX和OS/2; POSIX 子系统,可以在Windows 下编译运行使用了POSIX库的程序,有了这个子系统,就可以向Windows移植一些重要的UNIX/Linux应用。
OS/2子系统的意义跟POSIX子系统类似。
Win32子系统比较特殊,如果没有它,整个Windows系统就不能运行,其他两个子系统只是在需要时才被启动,而Wind32子系统必须始终处于运行状态。
故选择D选项。
5.为了劫持进程的控制权,漏洞利用的核心是利用程序漏洞去执行A、shellcodeB、返回地址C、可执行程序D、exploit正确答案:A6.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()。
A、1976年B、1949年C、1977年D、1965年正确答案:B7.信息安全管理基本管理要求涉及五个方面内容,即A、物理安全、网络安全、主机安全、协议安全和传输安全B、路由安全、网络安全、主机安全、协议安全和数据安全C、路由安全、网络安全、主机安全、应用安全和数据安全D、物理安全、网络安全、主机安全、应用安全和数据安全正确答案:D8.CBC是指A、电子密码本模式B、密码分组链模式C、输出反馈模式D、密码反馈模式正确答案:B9.信息安全管理体系体现的主要思想是A、过程为主B、评估为主C、审核为主D、预防控制为主正确答案:D10.电子认证服务提供者拟暂停或者终止电子认证服务时,应当提前就业务承接及其他相关事项通知有关各方,该时间应提前( )。
《信息安全原理与技术》试题与答案
《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D )A 窃听B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
信息安全技术教程习题及答案(全)【范本模板】
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑.√2。
计算机场地可以选择在公共区域人流量比较大的地方.×3. 计算机场地可以选择在化工厂生产车间附近.×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路.×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7。
备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10。
由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14。
机房内的环境对粉尘含量没有要求。
×15。
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B。
【免费下载】信息安全认证习题答案1
1. 已知 DES 算法 S-盒代替表如下:
代替函 行 号
数 Si
列号
↓ 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
0 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 1 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 S 2 2 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 3 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 当S2 盒的输入分别为101011和110100时,写出S2 盒的输出(要求写出具体过程)
考试题型(判断题、选择题、计算题、简答题,综合应用题)
判断题示例
1. 在对称密码体制中有 n 个成员的话,就需要 n(n-1)/2 个密钥。而在公开密钥体制中
只需要 2n 个密钥。(
)
2. 利用欧几里德算法,求乘法逆元算法时,即重复使用带余数除法:每次的余数为除数
除上一次的除数,直到余数为 0 时为止。 (
第 2 章习题 1.对于整数39 和63,回答下面问题 (1) 它们是否互素; (2) 用欧几里德算法求它们的最大公因子; 2.用费马定理求3201 (mod 11) 3.计算下面欧拉函数;
(41) 、(27)、(231)
4. 求7803的后三位数字。(用欧拉定理)
5.已知 a =97, r = 1001, 如果 a • b ≡ 1 mod r 求a的乘法逆元b,写出计算过程。 第三章习题
选择题示例
1. 在开始进入一轮 DES 时先要对密钥进行分组、移位。 56 位密钥被分成左右两个部分,
每部分为 28 位。根据轮数,这两部分分别循环左移
计算机三级考试《信息安全技术》练习题含答案
计算机三级考试《信息安全技术》练习题含答案一、选择题(每题2分,共40分)1. 下列哪项不是网络安全的目标?A. 机密性保护B. 完整性保护C. 可用性保护D. 实时性保护答案:D2. 以下哪种密码算法是对称密钥算法?A. RSAB. Diffie-HellmanC. AESD. ECC答案:C3. 防火墙中的SPI是指什么?A. Special Packet Inspection 特殊数据包检查B. Stateful Packet Inspection 状态数据包检查C. Shared Packet Inspection 共享数据包检查D. Secure Packet Inspection 安全数据包检查答案:B4. 在密码学中,"CRC"是指什么?A. 循环置换密码B. 循环冗余校验C. 公钥密码D. 私钥密码答案:B5. 关于数字证书,以下哪个说法是正确的?A. 数字证书可以用于加密和解密数据B. 数字证书可以用于防止网络攻击C. 数字证书可以验证电子文件的真实性和完整性D. 数字证书可以加速网络传输速度答案:C二、判断题(每题2分,共20分)1. TLS协议是无状态的,对客户端和服务器的认证处理相同。
B. 错误答案:B2. RSA算法是对称密钥算法,用于加密和解密数据。
A. 正确B. 错误答案:B3. 蜜罐是一种用于欺骗黑客的安全措施。
A. 正确B. 错误答案:A4. XSS攻击是指利用跨站点脚本来窃取用户敏感信息。
A. 正确B. 错误答案:A5. 报文鉴别码是一种用于保护通信数据完整性的技术。
A. 正确答案:A三、简答题(每题10分,共30分)1. 简要介绍一下防火墙的主要功能。
答:防火墙的主要功能包括:- 包过滤:根据预定义的规则过滤数据包,允许或禁止特定数据包通过。
- 状态检测:对每个传入和传出的数据包进行状态检测和协议验证,以确保数据包的合法性。
- 身份认证:验证用户的身份或网络服务的合法性。
信息安全认证习题参考答案
第2章习题1.对于整数39 和63,回答下面问题(1) 它们是否互素;(2) 用欧几里德算法求它们的最大公因子;2.用费马定理求3201(mod 11)3.计算下面欧拉函数;φ(41) 、φ(27)、φ(231)4.求7803的后三位数字。
(用欧拉定理)5.已知a =97, r = 1001, 如果a • b ≡ 1 mod r求a的乘法逆元b,写出计算过程。
第三章习题当S2 盒的输入分别为101011和110100时,写出S2盒的输出(要求写出具体过程)第四章习题1.利用RSA 算法运算,如果p=11,q=13, 公钥e=11, 对明文2进行加密.求私钥d 及密文。
2.在使用RSA 的公钥体制中,已截获发给某用户的密文为c=10,该用户的公钥e = 5,n =35,那么明文m 等于多少?为什么能根据公钥可以破解密文?第五章习题3.为什么需要消息认证?4.散列函数和消息认证码有什么区别?各自可以提供什么功能?5.简述HMAC算法的过程;6.数字签名需要满足哪些条件?写出数字签名的典型使用方案;第7章习题7.简述Kerberos的基本工作过程。
8.简述SSL握手的过程。
第8章习题9.PKI 的主要组成是什么?它们各自的功能各是什么?10.请给出案例,说明基于PKI 的SSL 是如何工作的?考试说明考试重点:第二章、第四章、第5章、第七章、第八章;(公钥技术、网络安全协议)考试类型:开卷。
参考资料:课件+教材+作业教材:(信息安全原理与技术郭亚军编著清华大学出版社)总评成绩=成绩期末试卷*70%+平时成绩(点名+作业5次+实习报告3次)30分注:要参加考试的学生必须交作业(5次)+实习报告(3次)考试题型(判断题、选择题、计算题、简答题,综合应用题)判断题示例1.在对称密码体制中有n个成员的话,就需要n(n-1)/2 个密钥。
而在公开密钥体制中只需要2n个密钥。
()2.利用欧几里德算法,求乘法逆元算法时,即重复使用带余数除法:每次的余数为除数除上一次的除数,直到余数为0时为止。
网络信息安全技术概论第三版答案
网络信息安全技术概论第三版答案第一章概论1、谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2、什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3、信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4、信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5、怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。
信息安全技术习题答案全
C.KA 公然(KB 奥密(M’)) 信息安全技术教程习题及答案 信息安全试题(1/共3)一、 单项选择题(每题2分,共20分) 1.信息安全的基本属性是___。
A.保密性 B.完好性 C.可用性、可控性、靠谱性 D.A ,B ,C 都是2.假定使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f 。
这类算法的密钥就是5,那么它属于___。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是___。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A 方有一对密钥(KA 公然,KA 奥密),B 方有一对密钥(KB 公然,KB 奥密),A 方向B 方发送数字署名M ,对信息M 加密为:M’=K B 公然(KA 奥密(M ))。
B 方收到密文的解密方案是___。
B. KA 公然(KA 公然(M’)) D. KB 奥密(KA 奥密(M’))5.数字署名要早先使用单向 Hash 函数进行办理的原由是___。
多一道加密工序使密文更难破译 提高密文的计算速度减小署名密文的长度,加速数字署名和考证署名的运算速度 保证密文能正确复原成明文6.身份鉴识是安全服务中的重要一环,以下对于身份鉴识表达 不正确的选项是__。
身份鉴识是受权控制的基础 身份鉴识一般不用供给双向的认证目前一般采用鉴于对称密钥加密或公然密钥加密的方法 数字署名体制是实现身份鉴其余重要体制7.防火墙用于将 Internet 和内部网络隔绝___。
是防范Internet 火灾的硬件设备 是网络安全和信息安全的软件和硬件设备 是保护线路不受破坏的软件和硬件设备A.KB 公然(KA 奥密(M’))是起抗电磁搅乱作用的硬件设备8.PKI支持的服务不包含___。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和散发D.接见控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),假如H的k个随机输入中起码有两个产生相同输出的概率大于,则k约等于__。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。
1.6 说明在网络安全模型中可信的第三方所起的作用。
答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。
第2章2.1、列出小于30的素数。
2、3、5、7、11、13、17、19、23、292.2、若a 是大于1的整数, 则a 的大于1的最小因子一定是素数。
证明 若a 是素数, 显然a 的大于1的最小因子就是素数a; 若a 是合数, 则显然除1和a外还有其它的因数,令b 是这些正因数中最小者, 可以证明b 不是合数而是素数, 若其不然, b 必有大于1且不等于b 的因数c, 于是由c|b 和b|c 可知c|a, 即c 是a 的因数,又有1<c<b, 这与假设b 是a 的大于1的最小因数相矛盾.故b 不是合数而是素数.因此,a 的大于1的最小因数b 是素数.2.3、如果n|(a-b), 证明a ≡b mod n证明:由n|(a-b)可知存在正整数k,使得a=kn+b,其中b 是1到n-1之间的正整数,所以有 a mod n=b, b mod n=b,可知a,b 同余,即a ≡b mod n2.4、证明下面等式(1) (a +b ) mod m = ((a mod m ) + (b mod m )) mod mmod ,mod ,,.,,()mod ()mod ()mod [(mod )(mod )]mod ,a b a b a b a b a m r b m r a jm r j Z b km r k Z a b m jm r km r m r r m a m b m m ===+∈=+∈+=+++=+=+证明:假设则得同样,假定于是有得证。
(2) (a -b ) mod m = ((a mod m ) - (b mod m )) mod mmod ,mod ,,.,,()mod ()mod ()mod [(mod )(mod )]mod ,a b a b a b a b a m r b m r a jm r j Z b km r k Z a b m jm r km r m r r m a m b m m ===+∈=+∈-=+--=-=-证明:假设则得同样,假定于是有得证。
(3) (a ×b ) mod m = ((a mod m ) × (b mod m )) mod m2mod ,mod ,,.,,()mod ()()mod ()mod ()mod [(mod )(mod )]mod ,a b a b a b a b b a a b a m r b m r a jm r j Z b km r k Z a b m jm r km r m r r r jm r km kjm m r r m a m b m m ===+∈=+∈⨯=++=+++=⨯=⨯证明:假设则得同样,假定于是有得证。
(4) (a ×(b +c ) ) mod m = ((a ×b ) mod m ) + ((a ×c ) mod m )) mod m()()13(())mod (()())mod ((()mod )(()mod ))mod .a b c m a b a c m a b m a c m m ⨯+=⨯+⨯=⨯+⨯证明:由和可知,得证。
2.5、证明560-1是56的倍数。
36331066610513mod56,5mod56(55)mod56(1313)mod561mod56,mod56(5mod56)(5mod56)......(5mod56)mod56(1mod56)(1mod56)......(1mod56)m ==⨯=⨯≡=⨯⨯=⨯⨯组60组证明:由于对同余式两边同时升到10次幂,即那么560606060od561mod56,5mod561mod56,51mod56515156=≡≡--所以从而可以写成或56|。
所以是的倍数。
2.6、对于整数39和63,回答下面问题 (1) 它们是否互素;解:由于gcd(39,63)=3,所以他们不互素。
(2) 用欧几里德算法求它们的最大公因子; 解:用欧几里德算法的计算过程如下:631392439124152411591519691636230=⨯+=⨯+=⨯+=⨯+=⨯+=⨯+所以39和63的最大公因子是3.(3) 25-1 ≡ x mod 15是否有解。
251151015110510250,25155mod15x =⨯+=⨯+=⨯+≠≡-1解:由欧几里德算法有:可知和的最大公因子是,即gcd(25,15)=5 1.所以不互素那么25无解。
2.7、用欧几里德算法求gcd (1997, 57)和 gcd(24140, 16762)1997571997355725728212210,gcd(1997,57)12414016762241401167627378167622737820067378320061360200611360646136026466864696834682340=⨯+=⨯+=⨯+==⨯+=⨯+=⨯+=⨯+=⨯+=⨯+=⨯+解:对和运用欧几里德算法的过程如下:所以同理,对和运用欧几里德算法的过程如下:,所以gcd(24140,16762)34=2.8、用扩展欧几里德算法求下列乘法逆元 (1) 1234 mod 432110823239mod 4321,3239-≡所以逆元是(2) 24140 mod 40902用扩展欧几里德算法的计算过程如下:根据扩展欧几里德算法没有逆元。
(3)550 mod 17692.9、用快速指数模运算方法计算200837 mod 77和319971 mod 7737722gcd(2008,77)1,77711(7)6,(11)10,[(7),(11)]30377mod30,2008mod 77620086mod 773200836mod 77263621662mod 7713664mod 7706462396841mod 7a a a a a ϕϕϕϕ==⨯===≡≡=≡=≡=⨯=≡=≡=⨯=≡解:由于且,由欧拉定理可知2008,设a 为指数,计算过程如下:时,时,时,时,时,37772008mod 7741mod 77≡≡,所以2008()2122102122119971gcd(3,77)1,77711(7)6,(11)10,[(7),(11)]301997121mod30,3mod 77211010139393(mod 77)94,3412(mod 77)41612(mod 77)1625,122569(mod 77).369mo ϕϕϕϕ==⨯===≡≡=≡⨯≡≡⨯≡≡⨯≡≡⨯≡≡199710解:由于且,由欧拉定理知3,由得, ,1216即d 772.10、用费马定理求3201 (mod 11)20120010101020gcd(3,11)1,1mod11,333mod113(3mod11)(3mod11)........(3mod11)mod113mod113=≡≡⨯≡⨯⨯⨯==1011-1共个解:由于那么由费马定理得3=3那么2.11、计算下面欧拉函数;(1) φ(41) 、φ(27)、φ(231) 、φ(440)2332318(231)(3711)(3)(7)(11)(31)(71)(111)120(440)(2511)(22)(51)(111)160ϕϕϕϕϕϕϕϕϕϕ-==⨯⨯=⨯⨯=-⨯-⨯-==⨯⨯=-⨯-⨯-=33解:(41)=41-1=40(27)=(3)=3(2) φ(2)φ(6)和φ(3)φ(4),哪一个等于φ(12)。
22222(2)(6)(2)(2)(3)1122(3)(4)(3)(2)2(22)4(12)(32)(3)(2)2(22)4(3)(4)(12)ϕϕϕϕϕϕϕϕϕϕϕϕϕϕϕϕ=⨯⨯=⨯⨯===⨯-==⨯==⨯-==解:显然2.12、求解下列一次同余方程 (1)3x ≡10(mod 29)解 因为(3,29)=1,所以方程有惟一解。
利用辗转相除法求得使3x +29y =1成立的x 、y 为x =10,y =-1。
于是3·10+29·(-1)=1,3·100+29·(-10)=10,所以x ≡100≡13(mod 29)。