- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全保密期末考试复习
教学内容要点:(2课时)
信息安全保密期末考试复习 1
1. 计科 期末考试复习 2
说明:
信管 期末考试复习
《信息安全与保密》课程 期末 考试试卷( B卷)
考试专业班级计算机科学与技术考试形式 闭卷 考试类型 考查 考试时间 120 分钟
题号 一 二 三 四 五 六 七 总分
分值 26 38 10 10 16 100
填空题,请把答案填写在答题纸上。(每空1分,共26空,计26分)
二、选择题,请把答案填写答题纸上。(每空2分,共19题,总计38分)
在信息安全领域美国有两个很有名的机构联邦调查局FBI和NSA,后者的中文名称分别是【 】。
一、 已知q=13 , g=7 ;A和B分别选择随机数Xa=5 ,Xb=8试写DH公钥密码算法的密钥协商过程,并求其协商后的密钥。
ITU-T提出X.800的安全框架又称【 】,这是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【 】、【 】、
【 】。传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数
据,称为【 】,、,同时也需要保护数据据传输,称【 】。
密码系统构成的5个基本成分是【 】、它作为算法输入,【 】、它对前者进行变换,【 】、它也是输入,但它独立前二者,【 】、
它是输出,【 】,最后一个可认为是一咱逆运算。
二、Feistel模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性?
7、 DES算法提出以后;密码分析方法也取得相应进展,提出了【 】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理
论意义。
8、 DES算法可以划分两步:第一步是【 】,第二步是数据处理。它的分组长度是【 】位,有效密钥长度【 】位
9、 AES算法是替代DES成未来10年分组密码算法,它没采用DES的费斯妥结构,它的每轮依次由四个操作构成【 】【 】,列混淆和【 】
。
12 . 美国数据加密标准DES描述不正确的是【 】。
A.它是分组算法 B.它是公钥密码算法
C.它有效密钥56位 D.它生成了16个子密钥
5 . 采用美国数据加密标准DES进行数据加密时,加密算法中的基本运算不包括【5】。
A.模幂运算 B.排列运算 C.替换运算(S盒子) D.移位运算
6 . 使用多个DES密钥执行多重加密可以增加安全性;但是双重DES由于【6】而并没有相应地增加安全性。
A.中间相遇攻击 B.线性分析攻击 C.差分分析攻击 D.计时攻击
三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5+5,×5是否构成域。其中F5={0,1,2,3,4}
8 . 下列算法当中,属于非对称的算法的是【8】。
A.RC4 B.GHOST C.DES D.DH
9 . 消息验证码MAC不可以【9】。
A.鉴别消息来源 B.检测消息改动 C.验证消息顺序 D.实现保密性
1、 SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长
度【11】位,最后得到【12】位的消息摘要值。
2、 通过同余式计算 模56的余数是【13】。
4、 密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,使用【15】的个数,
1 . 分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【 】
A.ECB; B.OFB;
C.CBC;D.CFB。
2 . n=35,则n的欧拉函数值为【 】
A.34 B.4 C.24 D.7
9 . 关于RC4算法下列结论不正确的是【 】
A.它是一个对称算法。 B.它由RSA公司开发
C.它的密钥最长256字节。 D.它可以用于数字签名。
10 . 下图是公钥保密通信系统的概念图,A和B应分别是【 】。
A:Alice的公钥和Bob的公钥;B:Alice的私钥和Bob的公钥;
C:Bob的公钥和Bob的私钥;D:Alice的公钥和Alice的私钥;
15 . 关于消息验证码MAC,如果接收方收到的MAC与计算得到的MAC相等,则下列描述正确的是【 】。
A.接收方可以相信消息未改动
B.接收方可以相信消息来自真正的发送方
C.如消息有有序列号,可信为顺序列是对的
D. 可由MAC反算法消息。
16 . SHA-512是SHA体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。
A.1024位,64 B.1024位,80
C.512位,64 D.1024位,1
文档评论(0)