信息安全考试习题..docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全考试习题.

第1章信息安全技术概论什么是被动攻击?什么是主动攻击?列出主动攻击与被动攻击的例子。(1)被动攻击:攻击者非法截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。包括:消息内容的泄漏和流量分析等(2)主动攻击:攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重放信息内容造成信息破坏,使系统无法正常运行,严重的甚至使系统处于瘫痪。包括:伪装、篡改、重放和拒绝服务。第2章密码学基础对称密码技术主要使用的两种技术是什么?分组密码和流密码.请按照强度从小到大,列举出对密码攻击的类型。唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击,选择文本攻击Hill 密码不能抵抗已知明文攻击,如果有足够多的明文和密文对,就能破解Hill 密码。攻击者至少有多少个不同明文-密文对才能攻破该密码?当K为m×m矩阵,则m条 (明文,密文)对,就可能获得密钥第3章对称密码技术DES的密钥、加密明文、输出密文分别是多少位?DES算法分为两部分:加密过程、子密钥产生过程。请分别描述DES算法两部分。(1)密钥56位,加密明文64位,输出明文64位(2)算法:加密过程①64位明文经过初始置换被重新排列,然后分左右两半,每半各32位②左右两半经过16轮置换和代换迭代,即16次实施相同的变换。然后再左右两半互换③互换后的左右两半合并,再经过逆初始置换输出64位密文子密钥产生过程①56位密钥首先经过置换选择1,将其位置打乱重排②将前28位作为C0,后28位D0③接下来经过16轮,产生16个子密钥④每一轮迭代中, Ci-1和Di-1循环左移1位或者2位,如图3.14所示⑤Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di合在一起的56位,经过置换选择2(如图3.15所示),从中挑出48位作为这一轮的子密钥⑥再将Ci和Di循环左移后,使用置换选择2产生下一轮的子密钥,如此继续,产生所有16个子密钥在AES中,分组长度和密钥长度分别是多少位?请描述AES加密过程。请描述AES的密钥扩展算法。(1)分组长度128位,密钥长度可以是128位、192位、256位(2)当分组长度和密钥长度均为128位时,AES共迭代10轮,需要11个子密钥,前面9轮完全相同,每轮包括4阶段,分别是字节代换(Byte Substitution)、行移位(Shift Rows)、列混淆(Mix Columns)和轮密钥加(Add Round Key),最后一轮只3个阶段,缺少列混淆。(3)①将输入密钥直接复制到扩展密钥数组的前4个字中,得到w[0],w[1],w[2],w[3]②然后每次用4个字填充扩展密钥数组w的余下部分,w[i]值依赖于w[i-1]和w[i-4],i≥4③当数组w下标不是4的倍数时, w[i]值为w[i-1]和w[i-4] 的异或④当数组w下标为4的倍数时,按照下面方法计算:1将一个字的四个字节循环左移一个字节,即将输入字[b0, b1, b2, b3]变为[b1, b2, b3, b0]2用S盒对输入字的每个字节进行字节代换3将步骤①和步骤②的结果再与轮常数Rcon[i]相异或分组密码的工作模式有哪5种?分别有何特点?(1)电子密码本模式ECB:优点:并行处理来加速加/解密运算;一分组发生错误不会影响到其他分组缺点:相同的明文组将产生相同的密文组,这样会泄露明文的数据模式(2)密码分组链接模式CBC:每次加密使用相同的密钥,每个明文分组的加密函数输入与明文分组之间不再有固定的关系。明文分组的数据模式不会在密文中暴露(3)密码反馈模式CFB:密码反馈模式具有流密码的优点,也拥有CBC模式的优点,但是它也拥有CBC模式的缺点,即也会导致错误传播。密码反馈模式会降低数据加密速度(4)输出反馈模式OFB:优点是传输过程中的位错误不会被传播,但是这种模式数据之间相关性小,这种加密模式是比较不安全的(5)计数器模式CTR:处理效率:由于下一块数据不需要前一块数据的运算结果,所以CTR能够并行加密(解密)。这使其吞吐量可以大大提高。预处理:基本加密算法的执行不依赖明文或者密文的输入,因此可以事先处理。这样可以极大的提高吞吐量。随机访问:由于对某一密文分组的处理与其他密文分组无关,因此可以随机地对任一个密文分组进行解密处理。简单性:计数器模式只要求实现加密算法,而不要求解密算法,加密阶段和解密阶段都使用相同的加密算法。第4章公钥密码技术在公钥密码体制中,发送方A要向接收方B发送消息M,并要加密M,则应采用哪一方的何种密钥进行加密?答:采用B的公钥为了进行认证,发送方A应采用哪一方的何种密钥对消息M进行签名后,再发送给接收方B?答:A的私钥利用RSA 算法运算, 如果p=

文档评论(0)

fg09h0as + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档