您好,欢迎光临本网站![请登录][注册会员]  
文件名称: 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲(可直接打印).pdf
  所属分类: 讲义
  开发工具:
  文件大小: 347kb
  下载次数: 0
  上传时间: 2019-07-19
  提 供 者: qq_38******
 详细说明: 湖南文理学院2019上学期(大三下)计算机科学与技术专业网络安全,密码学复习提纲: 密码系统由哪些元素构成,它们分别有什么含义。 简单说明什么是密码系统,它有哪写部分所构成 试说明什么是计算机信息系统,物理安全,信息安全? 分组密码算法在实际应用过程中有4个模式,它们分别是哪些? OSI 安全框架有哪些内容;概念;机制和服务模型 如何认识网络信息安全,它有哪些主要威胁,它们的含义分别是什么 一次一密有什么特征 一个密码系统由哪些元素所组成。何谓对称密码和公钥密码 什么是分组密码,分组密码和流密码有什么区别 什么是哈希函数,一个哈希函数必须具备哪些基本性质,它能应用在哪些场景 试简要说明 SHA-512 的执行过程 什么是消息验证码(MAC),对比它和哈希算法在 安全性能上的不同 Feistel 模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性 影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明 在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了 IV,哪些只使用 了加密函数,哪些转化为流算法,哪些适用并行计算? OSI 安全框架也就是 ITU-T 所提出 X.800 框架,它定义了安全攻击,安全机制,安全服务; 试说明 3 个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务? 分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种 什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么? 什么是单向陷门函数,公钥密码算法应满足哪些要求 利用 GF(2^8)的点乘运算,计算 3•(6E)=? 手工计算 0x57•0x13=? 什么是公钥密码,公钥密码算法由哪些元素构成。 设计公钥密码算法必须满足哪些要求,该算法有哪些应用? 已知 q=13 , g=7 ;A 和 B 分别选择随机数 Xa=5 ,Xb=8 试写 DH 公钥密码算法的密钥 协商过程,并求其协商后的密钥。 有限域在密码中得到广泛应用,试说明有限域的定义,p=5 情况下完成下表;并判断 F5<+5,×5> 是否构成域。其中 F5={0,1,2,3,4} 1. 【一次一密】体制是不可攻破的,它要求密钥和明文一样长,给密钥的产生和分配带来 现实性难题 2. AES 算法【美】国,【2001】年底,完成最终标准的,被认为是当今分组密码中最安全 的算法。它每轮由四个步骤组成,依次为:【字节代替】,【列移位】,【列混淆】,【轮密钥加】 3. AES 算法是替代 DES 成未来 10 年分组密码算法,它没采用 DES 的费斯妥结构,它的 每轮依次由四个操作构成【字节代替】【列移位】,列混淆和【轮密钥加】。 4. DES 是 DES 的一种变种。它的工作过程如下:如它采用 3 个不同的工作密钥,使得整 个密钥的长度为【168】位。 5. DES 算法提出以后;密码分析方法也取得相应进展,提出了【 差分密码分析】和线性 密码分析,其中前者只有在有相当多的密文条件下,才具有理论意义。 6. ITU-T 提出 X.800 的安全框架又称【OSI 安全框架】,这是是信息安全领域国际范围内 定义的一种系统化标准化描述方法,它定义了【安全攻击】、【安全机制】、【安全服务】。传 统的信息 安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入, 要求人们采用自动化工具保护计算机数据,称为【计算机安全】同时也需要保护数据据传输, 称【网络安全】 7. SHA-1 是在 MD5 之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且 产 生固定长度的哈希值,在哈希过程当中,最后得到【160】位的消息摘要值 8. 公司对电脑密码的强度要求是:字母加数字组合【8】位以上。 9. 将明文转换为密文的操作类型上,基于操作有两类【代替】和【置换】,还有一类多层 反复使用前两者,称为【乘积】密码系统,如近代算法 DES。 10. 密码系统构成的 5 个基本成分是【明文】、它作为算法输入,【加密算法】、它对前者进 行 变换,【密钥】、它也是输入,但它独立前二者,【密文】、它是输出,【解密算法】,最后 一个可认为是一种可逆运算。 11. 任意的整数a 能且仅能写成一种如下积的形式,那么数 9000 可唯一地分解为【23*32*53】 12. 数据安全包含【可用性】、【完整性】、【保密性】三个基本特性。 13. 通过同余式计算 3201 % 11=【3】。 14. 通过同余式计算 560 模 56 的的余数是【1】 15. 为了掩盖密文的统计特征,香农将两个概念【混淆】和【扩散】引入密码分析;前者指 的 是明文统计特征消散在密文当中。 16. 维吉尼亚算法比凯撒算法有更高的安全性,将空格字符定义为第 26 个字符,则使用 不 密钥词” best ”来加密” huas ”的到的密文串为【21】。 17. 信息安全四大要素是:【技术】【制度】、【流程】、【人】。 18. 影响加密安全性的除算法外,还有算法的工作模式,其中 CBC 模式可用用于加密大 量 数据,其中文名称为【密文分组链接】,OFB 模式的中文名称为【输出反馈】;它转化为了流 密码。 19. 员工离开自己的计算机时要立即设置【锁屏】。 20. "在模 p=7 的剩余{0,1,2,3,4,5,6}可以定义为有限域,其中加法为+p,加法幺元为 0, 21. 乘法为×p,乘法幺元为 1,对于乘法,除元素【0】以外的元素都有逆元。" 22. 在信息安全领域美国有两个很有名的机构联邦调查局 FBI 和 NSA,后者的中文名称分 别是【美国国家安全局】。 23. 中国工商银行的给每个工行网络银行用户配备了一个 U 盾,用于网络银行支付,其 算 法使用了 1024 位的RSA算法,1024 位指的是公钥数偶中【密钥】的长度 公开密钥密码体制”的含义是【B 】。 A、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 225-x是47的倍数,则x为【C】 A.1 B.2 C.4 D.7 a=7,b=5,c=11则a/b≡z %c,则 Z 等于【C】 z=7/5=7x/5x=>7x/5x=>5x=1=>x=9=>7*9=8 A.6 B.4 C.8 D.2 n=35,则n的欧拉函数值为【C 】 A.34 B.4 C.24 D.7 PGP加密技术是一个基于【A 】体系的邮件加密软件。 A、RSA 公钥加密 B、DES 对称密钥 C、MD5 数字签名 D、MD5 加密 PKI的主要组成不包括(C) A CA B SSL C RA D CR SHA-512能对消息M进行哈希,计算得到消息M的摘要值,M的最大长度为【B】 (A)128bits (B)2128 bits (C)2128 MB (D)2128 Bytes 比特币是___D____。 A、美国法定货币 B、网络通用电子货币 C、国际通用货币 D、有一定流通性和认可性 的虚拟货币 采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【A】。 A.模幂运算 B.排列运算 C.替换运算(S 盒子) D.移位运算 常规的数据加密标准DES采用【B】有效密钥位对64位的数据块进行加密。 A.64 B.56 C.112 D.128 常规的数据加密标准DES对【A】位的数据块进行加密。 A.64 B.56 C.112 D.128、 对于RSA算法不正确的是【C】 A.RSA 算法可用于某种数字签名方案 B.RSA 算法的运算速度比 DES 慢 C.RSA 算法是一种对称加密算法 D.RSA 的安全性主要基于素因子分解的难度 分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组 的模式是【A】 A.ECB(电码本) B.OFB(输出反馈)C.CBC(密文分组链接);D.CFB(密文反馈)。 公钥密码算法的功能主要有三类;保密通信,数字签名,密钥交换,下列算法当中,同时具 有三种功能的是【D 】。 A.ECC B.DSS C.DH D.SHA-512 公钥密码算法的功能主要有三类;保密通信,数字签名,密钥交换,下列算法当中,只能用 于协商密钥的是【 C 】。 A.ECC B.DSS C.DH D.SHA-512 公钥密码算法一般都是基于某个难题,基于离散对数问题(DLP)的公钥算法是【B 】。 A.RSA 算法。 B.椭圆曲线密码算法 C.DH 算法 D.以上都不对。 公钥密码算法一般都是基于某个难题,基于整数因子分解难题(IFP)的公钥算法是【 A】。 A.RSA 算法。 B.椭圆曲线密码算法 C.DH 算法 D.以上都不对。 关于 RSA 算法下列说法不正确的是【C 】。 A.RSA 算法可用于某种数字签名方案 B.RSA 算法的运算速度比 DES 慢 C.RSA 算法是一种对称加密算法 D.RSA 的安全性主要基于素因子分解的难度 关于RC4算法下列结论不正确的是【 D】 A.它是一个对称算法。 B.它由 RSA 公司开发 C.它的密钥最长 256 字节。 D.它可以用于数字签名。 关于哈希算法下列说法不正确是【 D】。 A.具有单向性。 B.具有强抗冲突性。 C.是不可逆的。 D.可用于加密。 关于模运算,下列等式可结论不成立的是【C 】 A.[(a% m)±(b% m)] % m≡(a±b)%m B.[(a% m)*(b% m)]%m≡[ra×rb] % m C.ab≡ac%m 则 b≡c%m D.a≡b (%m)则: %m。 关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确 的是【D】。 A.接收方可以相信消息未改动 B.接收方可以相信消息来自真正的发送方 C.如消息有有序列号,可信为顺序列是对的 D. 可由 MAC 反算法消息。 局域网中用来运行网络操作系统的设备是___D____。 A. 网络工作站 B. 网桥 C. 网关 D. 网络服务器 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C 】 控制下进行的。 A.明文 B.密文 C. 密钥 D.消息 美国数据加密标准DES描述不正确的是【B】。 A 它是分组算法 B.它是公钥密码算 C.它有效密钥 56 位 D.它生成了 16 个子密钥 社会工程学常被黑客用于踩点阶段信息收集(A) A 口令获取 B ARP C TCP D DDOS 使用PGP 6 对剪切板消息进行对称加密,必不可少的操作为【B】? (A)从公钥列表中选择接受者的公钥 (B)选择 Conventional Encryption 选项 (C)先从 PGP 服务器下载接受者的公钥 (D)以上说法都不对 使用PGP 6 对剪切板消息进行加密,要选择Clipboard 菜单的【B】? (A)Decrypt (B)Encrypt (C)Encrypt and Sign (D)Decrypt and Verify 使用PGP 6 为邮箱产生公私钥对时,它提供了2类算法Diffle Hellman 和RSA,其中它能支 持的RSA密钥最大长度为【B】? (A)1024bits (B)2048bits (C)4096bits (D)任意长 使用SHA512对”www.huas.cn”进行哈希,必须填充【B】个0x00字节 (A)100 (B)101 (C)102 (D)103 使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【A】而并没有相应地 增加安全性。 A.中间相遇攻击 B.线性分析攻击 C.差分分析攻击 D.计时攻击 我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于【C】。 A、 存储虚拟化 B、 内存虚拟化 C、 系统虚拟化 D、 网络虚拟化 下列传输介质中,哪种传输介质的抗干扰性最好? B (A)双绞线 (B)光缆 (C)同轴电缆 (D)无线介质 下列算法当中,属于非对称的算法的是【D】。 A.RC4 B.GHOST C.DES D.DH 下列选项中不属于加密算法的是【D】。 A.MD5 B.IDEA C.AES D. RC4 下列选项中属于加密算法的是【A】。 A.MD5 B.SHA C.MD4 D. RC4 下图是公钥保密通信系统的概念图,A和B应分别是【 C】。 A:Alice 的公钥和 Bob 的公钥;B:Alice 的私钥和 Bob 的公钥; C:Bob 的公钥和 Bob 的私钥;D:Alice 的公钥和 Alice 的私钥; 消息验证码MAC不可以【D】。 A.鉴别消息来源 B.检测消息改动 C.验证消息顺序 D.实现保密性
(系统自动生成,下载前可以参看下载内容)

下载文件列表

相关说明

  • 本站资源为会员上传分享交流与学习,如有侵犯您的权益,请联系我们删除.
  • 本站是交换下载平台,提供交流渠道,下载内容来自于网络,除下载问题外,其它问题请自行百度
  • 本站已设置防盗链,请勿用迅雷、QQ旋风等多线程下载软件下载资源,下载后用WinRAR最新版进行解压.
  • 如果您发现内容无法下载,请稍后再次尝试;或者到消费记录里找到下载记录反馈给我们.
  • 下载后发现下载的内容跟说明不相乎,请到消费记录里找到下载记录反馈给我们,经确认后退回积分.
  • 如下载前有疑问,可以通过点击"提供者"的名字,查看对方的联系方式,联系对方咨询.
 相关搜索:
 输入关键字,在本站1000多万海量源码库中尽情搜索: