《信息安全原理与技术》(第2版)习题答案
《信息安全原理与技术》(第2版)习题答案
证明:假设a mod m ra ,b mod m rb ,则得a jm ra , j Z.同样,假定 b km rb , k Z ,于是有(a b) mod m ( jm ra km rb ) mod m (ra rb ) mod m [(a mod m) (b mod m)]mod m,得证。
2.10、用费马定理求 3201 (mod 11)
解:由于gcd(3,11) 1, 那么由费马定理得310 =311-1 1mod11, 那么
3201 3 3200 mod11 3 (310 mod11) (310 mod11) ........(310 mod11) mod11
3mod11 3
(3) (a×b) mod m = ((a mod m) ×(b mod m)) mod m
证明:假设a mod m ra ,b mod m rb ,则得a jm ra , j Z.同样,假定 b km rb , k Z ,于是有(a b) mod m ( jm ra )(km rb ) mod m (rarb rb jm rakm kjm2 ) mod m (ra rb ) mod m [(a mod m) (b mod m)]mod m, 得证。
63 1 39 24 39 1 24 15 24 115 9 15 1 9 6 9 1 6 3 6 230 所以39和63的最大公因子是3.
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3。
计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7。
备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12。
新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的.√14。
机房内的环境对粉尘含量没有要求.×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1。
以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C。
用表面光滑平整的办公家具D。
经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全原理与技术ch03(2)-对称加密技术
一次一密密码是绝对安全的密码,如果能以某种 方式仿效一次一密密码,则将可以得到安全性很 高的密码 人们试图以流密码方式仿效一次一密密码 流密码也称为序列密码,它是对明文以一位或者 一个字节为单位进行操作 为了使加密算法更安全,一般选取尽可能长的密钥 但是长密钥的存储和分配都很困难 流密码采用一个短的种子密钥来控制密钥流发生 器产生出长的密钥序列,供加解密使用
5
在流密码中,如果密钥流的产生完全独立 于明文流或密文流,则称该流密码为同步 流密码(Synchronous Stream Cipher),如 图3.36所示 如果密钥流的产生与明文或者密文相关, 则称这类流密码为自同步流密码(SelfSynchronous Stream Cipher),如图3.37所示
2013-2-27 Ch3(2)-对称加密技术 4
流密码的加密过程
种子密钥k输入到密钥流发生器,产生一系列密码 流,通过与同一时刻的一个字节或者一位明文流 进行异或操作产生密文流
种子密钥k
密钥流发生器 密钥流ki 明文流mi
图3.35 流密码加密过程
密文流ci
2013-2-27
Ch3(2)-对称加密技术
2013-2-27 Ch3(2)-对称加密技术 18
2013-2-27
Ch3(2)-对称加密技术
19
CBC的优势与局限
each ciphertext block depends on all message blocks before 可以用于数据完整性保护 thus a change in the message affects all ciphertext blocks after the change as well as the original block 密文中错误传播 need Initial Value (IV) known to sender & receiver
《信息安全原理与技术》(第3版)习题答案
《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
信息安全原理与技术(第2版)部分试题及答案
《信息安全原理与技术》第2版部分习题与参考答案选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D )A 窃听B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是( B )A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)C、L i-1=R i+1 R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
( C )A、密钥管理B、数据加密解密算法C、密码分析D、密码编码5. RSA属于( B )A、传统密码体制B、非对称密码体制C、现代密码体制D、对称密码体制6.下面哪个加密算法被选为AES( B )A MARSB RijndaelC TwofishD E27. AES中输入密钥扩展为44个字所组成的数组,每一轮有4个字的密钥,这里一个字的位数是( C )A、8B、16C、32D、648. DES中子密钥的位数是( B )A、32B、48C、56D、649. 如果使用两密钥的Triple-DES,则下面正确的是(A )A C = E K1[D K2[E K1[P]]]BC = E K1[E K2[E K1[P]]]C C = E K3[D K2[E K1[P]]] D C = E K1[D K2[D K1[P]]]答案:ADBCB BCBA1. DES中如果S盒输入为110011,则对应输入位置为( B )A、第2行第9列B、第4行第10列C、第3行第10列D、第3行第11列2. 密码编码学的目的是( A )A.伪装信息B.破译加密消息C.窃取信息 D.密码分析3. 每次加密一位或者一个字节是( B )A、离散密码B、流密码C、随机密码D、分组密码4. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。
《信息安全原理与技术》习题答案
证明:由(1) 和 ( 3 ) 可知, ( a × (b + c)) mod m = (( a × b) + ( a × c)) mod m = ((( a × b) mod m) + (( a × c) mod m)) mod m. 得证。
2.5、证明 560-1 是 56 的倍数。
1
13) mod 56 证明:由于53 = 13mod 56,5 6 mod 56 = (5 3 ×5 3) mod 56 =(13 × ≡ 1mod 56, 对同余式两边同时升到10次幂,即那么
10 组 64444444 4 744444444 8 6 6 5 mod 56 = (5 mod 56) ×(5 mod 56) ×......(5 6mod 56) mod 56 60 10 组 6444444 4 74444444 8 = (1mod 56) × (1mod 56) ×......(1mod 56) m od 56 = 1mod 56, 所以
解:由于 gcd(2008, 77) = 1, 且77 = 7 ×11,ϕ(7) = 6, ϕ(11) =10,[ ϕ(7), ϕ(11)] =30 37 ≡ 7 mod 30, 由欧拉定理可知2008 37 ≡ 2008 7 mod 77 ,设a为指数,计算过程如下: a = 6时, 2008 ≡ 6 mod 77 a = 3时, 2008 2 ≡ 36 mod 77 a = 2时, 6 × 36 = 216 ≡ 62 mod 77 a = 1时, 36 2 ≡ 64 mod 77 a = 0时, 64 × 62 = 3968 ≡ 41mod 7 7,所以2008 37 ≡ 20087 mod 77 ≡ 41mod 77 解:由于 gcd(3, 77) = 1, 且77 = 7 ×11,ϕ(7) = 6, ϕ(11) =10,[ ϕ(7), ϕ(11)] =30 19971 ≡ 21mod 30, 由欧拉定理知319971 ≡ 3 21 mod 77 ,由 21 = ( 10101 ) 2 得 32 ≡ 9, 31 × 9 0 ≡ 3(mod 77) 92 ≡ 4,3 × 41 ≡ 12(mod 77) 4 2 ≡ 16,12 ×16 0 ≡ 12(mod 77) 16 2 ≡ 25,12 × 251 ≡ 69(mod 77). 即 3 19971 ≡ 69 mo d 77
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2。
计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4。
计算机场地在正常情况下温度保持在18~28 摄氏度.√5。
机房供电线路和动力、照明用电可以用同一线路.×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件.√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14。
机房内的环境对粉尘含量没有要求。
×15。
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17。
纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B。
在机房内直接更衣梳理C。
用表面光滑平整的办公家具D。
经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B。
信息安全技术(第二版)一到七章课后习题答案 俞承杭
信息安全技术复习资料第一章1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____信息________。
7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
1.DoS破坏了信息的(C)。
A.保密性B.完整性C.可用性D.可控性2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全技术使用教程第二版课后习题
信息安全技术使用教程第二版课后习题信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
信息安全案例教程 技术与应用 第2版各讲练习题附答案
红色标注为参考答案第1讲选择题(安全意识水平自测)本讲是《移动互联网时代的信息安全防护》整个课程的概述。
为了让你对自己的信息安全意识水平有个大致的了解,请完成下面的10道测试题并根据计算的得分判断一下你的安全意识强弱程度。
1. 你的电脑主机设置了账号和密码以便于只有自己能够登录吗?是(+1)否(+0)2. 当你离开电脑,你会设置屏保密码或电源密码以便在重新使用电脑时要求输入密码?是(+1)否(+0)3. 对于不同网站上的账号你是使用一个登录密码吗?是(+0)否(+1)4. 你使用的电脑中安装了正版杀毒软件吗?是(+1)否(+0)5. 访问一个网站的时候想到过这个网站会是伪造的吗?是(+1)否(+0)6. 在微信、QQ等社交网络应用中你是不是想说什么就说什么。
是(+0)否(+1)7. 你使用的U盘、移动硬盘等移动存储设备设置了密码吗?是(+1)否(+0)8. 你知道笔记本上通常设有防盗锁孔并知道如何使用吗?是(+1)否(+0)9. 你是如何保管你的电脑密码或是网站密码的?记忆在脑中(+2)写在纸上或本子上(+0)让网站自动保存(+0)使用密码管理软件(+1)10. 通常你是如何找到你所需的软件的?到软件的官方网站下载所需软件(+2)从同学那儿安装使用后确信没问题再拷贝(+1)使用百度等搜索引擎查找需要的软件并下载(+0)11~12分安全意识强6~10分安全意识中等0~5 安全意识差小测试:1. 以下哪些描述的是移动互联网的特点:(多选)2. 移动互联网是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。
(判断题)对3. 2017年《中华人民共和国网络安全法》正式实施。
(判断题)第2讲讨论题1. 请从国家、社会以及个人多个方面谈谈学习信息安全的重要性和重要意义。
2. 请大家观看影片发表感想电影《速度与激情8》中黑客组织的远程攻击,控制僵尸车造成交通瘫痪,抢夺核发射装备。
电影《谍影重重5》中展现的令人咋舌的黑客技术。
《信息安全技术》习题与答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
网络安全——技术与实践(第二版)参考答案(推荐文档)
第一篇网络安全基础 (1)第一章引言 (1)第二章低层协议的安全性 (4)第三章高层协议的安全性 (4)第一篇密码学基础 (4)第四章单(私)钥密码体制 (4)第五章双(公)钥密码体制 (4)第六章消息认证与杂凑函数 (4)第七章数字签名 (4)第八章密码协议 (4)第二篇网络安全技术与运用 (4)第九章数字证书与公钥基础设施 (4)第十章网络加密与密钥管理 (4)第十一章无线网络安全 (4)第十二章防火墙技术 (4)第十三章入侵坚持技术 (4)第十四章VPN技术 (4)第十五章身份认证技术 (5)第一篇网络安全基础第一章引言一、填空题1.信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2.网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4.安全性攻击可以划分为:被动攻击和主动攻击。
5.X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性和不可否认性。
6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题1.请简述通信安全、计算机安全和网络安全之间的联系和区别。
答:通信安全是对通信过程中所传输的信息施加保护;计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;网络安全就是对网络系统中的信息施加保护。
在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄漏。
这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。
信息安全原理与技术第2版习题答案
《信息安全原理与技术》习题参考答案郭亚军,宋建华,李莉,董慧慧清华大学出版社第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:见图1.4,全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
《信息安全原理与技术》试题与答案
《信息安全原理与技术》试题与答案一、写出下面术语的中文名称Block Cipher 分组密码Ciphertext 密文(密码:Cipher)Known-Plaintext Attack 已知明文攻击Encryption 加密Non-Repudiation 不可否认性Key Distribution Center 秘钥分配中心Denial of Service拒绝服务Data Integrity数据完整性AES 高级加密标准(Advanced encryption Standards)Authorization 认证;授权Relpay Attack 重放攻击One-way Function 单向函数Brute Force Search 穷举攻击Stream Cipher 流密码Symmetric Encryption 对称加密Asymmetric Encryption 非对称密码体制Ciphertext-only Attack 唯密文攻击Known-Plaintext Attack 已知明文攻击Chosen-Plaintext Attack 选择明文攻击Man-in-the-Middle Attack 中间人攻击Message Authentication Code 消息认证码Hashed Message Authentication Code 散列消息认证码Digital Signature 数字签名Secure Socket Layer 安全套接字层(SSL)二、选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D )A 窃听B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是( B )A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16)B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)C、Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3, (16)D、Li-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
信息安全技术教程习题及答案(全)
信息安全技术教程习题及答案第一章概述一、判断题1。
信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2。
计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4。
计算机场地在正常情况下温度保持在18~28 摄氏度.√5。
机房供电线路和动力、照明用电可以用同一线路.×6。
只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件.√8。
屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9。
屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14。
机房内的环境对粉尘含量没有要求。
×15。
防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16。
有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17。
纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A。
穿合适的防静电衣服和防静电鞋B。
在机房内直接更衣梳理C。
用表面光滑平整的办公家具D。
经常用湿拖布拖地2。
布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B。
《信息安全技术》习题及答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×页脚内容2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Q
初始值
--
X1
X2
1
0
X3 40902 24140 16762 7378 2006 1360
646 68 34
X3 1769
Y1(T1) 0 1 -1 2
-307 309
Y1(T1) 0 1 -1 3 -10 13 -36 326
-688
Y1(T1) 0
Y2(T2) 1 -3 4 -7
1075 -1082
5
(2) φ(2)φ(6)和 φ(3)φ(4),哪一个等于 φ(12)。
解:(2)(6) (2)(2)(3) 11 2 2 (3)(4) (3)(22 ) 2 (22 2) 4 (12) (3 22 ) (3)(22 ) 2 (22 2) 4 显然(3)(4) (12)
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。 访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法, 防止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。 认证交换机制:以交换信息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。 路由控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内 容都由公证机制来保证。
1.2 列出一些主动攻击和被动攻击的例子。 答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。 答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:
加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其 他安全机制起作用或对它们进行补充。
2.3、如果 n|(a-b), 证明 a≡b mod n 证明:由 n|(a-b)可知存在正整数 k,使得 a=kn+b,其中 b 是 1 到 n-1 之间的正整数,所以有
a mod n=b, b mod n=b,可知 a,b 同余,即 a b mod n
2.4、证明下面等式 (1) (a+b) mod m = ((a mod m) + (b mod m)) mod m
2.7、用欧几里德算法求 gcd (1997, 57)和 gcd(24140, 16762)
3
解:对1997和57运用欧几里德算法的过程如下: 1997 35 57 2 57 28 2 1 2 21 0,所以gcd(1997,57) 1 同理,对24140和16762运用欧几里德算法的过程如下: 24140 116762 7378 16762 2 7378 2006 7378 3 2006 1360 2006 11360 646 1360 2 646 68 646 9 68 34 68 2 34 0,所以gcd(24140,16762) 34
1.6 说明在网络安全模型中可信的第三方所起的作用。 答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配 给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。
1
第2章
2.1、列出小于 30 的素数。 2、3、5、7、11、13、17、19、23、29
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。 答:见图 1.4,全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关 系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的 组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不 同的安全服务,一个安全机制也可能是多个安全服务的构成要素。
《信息安全原理与技术》习题参考答案
郭亚军,宋建华,李莉,董慧慧 清华大学出版社
第1章
1.1 主动攻击和被动攻击是区别是什么? 答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻 击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息 的完整性、可用性和真实性。
(2) 24140 mod 40902 用扩展欧几里德算法的计算过程如下:
循环次数
Q
X1
X2
初始值
---
1
0
1
1
0
1
2
1
1
-1
3
2
-1
2
4
3
3
-5
5
1
-10
14
6
2
13
-19
7
9
-36
52
8
2
326
-487
根据扩展欧几里德算法没有逆元。
(3)550 mod 1769 解:计算过程如下表所示:
循环次数
2.5、证明 560-1 是 56 的倍数。
2
证明:由于53 13mod 56,56 mod 56 (53 53) mod 56 (1313) mod 56 1mod 56, 对同余式两边同时升到10次幂,即那么
10组
560 mod 56 (56 mod 56) (56 mod 56) ......(56 mod 56) mod 56
共20个
2.11、计算下面欧拉函数; (1) (41) 、(27)、(231)、(440)
解:(41)=41-1=40 (27)=(33)=33 32 18 (231) (3 7 11) (3)(7) (11) (3 1) (7 1) (111) 120 (440) (23 511) (23 22) (5 1) (111) 160
(4) (a×(b+c) ) mod m = ((a×b) mod m) + ((a×c) mod m)) mod m
证明:由1和3可知,(a (b c)) mod m ((a b) (a c)) mod m
(((a b) mod m) ((a c) mod m)) mod m.得证。
解:由于gcd(3, 77) 1,且77 7 11,(7) 6,(11) 10,[(7),(11)] 30
19971 21mod 30,由欧拉定理知319971 321 mod 77,由21 10101 得 2
32 9, 31 90 3(mod 77) 92 4,3 41 12(mod 77) 42 16,12160 12(mod 77) 162 25,12 251 69(mod 77).即319971 69 mod 77
2.8、用扩展欧几里德算法求下列乘法逆元
(1) 1234 mod 4321 用扩展欧几里德算法的计算过程如下:
循环次数
Q
X1
X2
初始值
---
1
0
1
3
0
1
2
1
1
-3
3
1
-1
4
4
153
2
-7
5
1
-307
1075
X3 4321 1234 619 615
4 3
1082 3239 mod 4321,所以逆元是3239
63 1 39 24 39 1 24 15 24 115 9 15 1 9 6 9 1 6 3 6 230 所以39和63的最大公因子是3.
(3) 25-1 ≡ x mod 15 是否有解。
解:由欧几里德算法有: 25 115 10 15 110 5 10 25 0,可知25和15的最大公因子是5,即gcd(25,15)=5 1.所以不互素 那么25-1 x mod15无解。
Y2(T2) 1 -1 2 -5 14 -19 52
-487 1026
Y2(T2) 1
Y3(T3) 1234 619 615
4 3 1
Y3(T3) 24140 16762 7378 2006 1360
646 68 34 0
Y3(T3) 550
4
1
3
0
1
550
1
-3
119
2
4
1
-3
119
-4
13
74
2.10、用费马定理求 3201 (mod 11)
解:由于gcd(3,11) 1, 那么由费马定理得310 =311-1 1mod11, 那么
3201 3 3200 mod11 3 (310 mod11) (310 mod11) ........(310 mod11) mod11
3mod11 3
3
1
-4
13
74
5
-16
45
4
1
5
-16
45
-9
29
29
5
1
-9
29
29
14
-45
16
6
1
14
-45
16
-23
74
13
7
1
-
4
37
-119
3
-171
550
1
根据扩展欧几里德算法逆元是 550
2.9、用快速指数模运算方法计算 200837 mod 77 和 319971 mod 77
证明:假设a mod m ra ,b mod m rb ,则得a jm ra , j Z.同样,假定 b km rb , k Z ,于是有(a b) mod m ( jm ra km rb ) mod m (ra rb ) mod m [(a mod m) (b mod m)]mod m,得证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。 答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用 提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和 恢复相关的服务。