计算机安全复习题.docVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

计算机平安考题

一.考试类型:填空,简答,计算,判断。

1.对称密码和公开密码算法的本质区别:

对称算法:加密密钥与解密密钥能相互推导。〔很多情况是一样的〕

公开密码算法:加密密钥与解密密钥之间一般无法相互推导。

2.DES的四种工作模式〔用图〕

ECB:电子密码本模式

E

EK

EK

EK

Pi-1

Pi

Pi+1

Ci-1

Ci

Ci+1

CBC:密码分组链模式

E

EK

EK

EK

Pi-1

Ci-1

Ci

Ci+1

Pi

Pi+1

CFB:密码反应模式

N位移位寄存器

加密密钥k

加密

密钥k

Ki

Ki

丢弃

PiC

Pi

Ci

OFB:输出反应模式

EKPi-1Ci-1

EK

Pi-1

Ci-1

Ci

Ci+1

Pi

Pi+1

EK

CTR:记数模式

E

EK

EK

EK

Pi-1

Ci-1

Ci

Ci+1

Pi

Pi+1

Crt+i-1

Crt+i

Crt+i+1

3.简述真随机数与伪随机数的区别,给一个伪随机数生成函数

真随机序列由自然随机源产生;

伪随机序列由确定的算法产生

例如:线性同余发生器

Ki=〔a×Ki-1+b〕〔Modm〕

4.给出5个能作为生物特征的认证方式

指纹,掌纹,虹膜,视网膜,血管,面孔,声音,笔迹

红外温谱,步态,DNA,牙齿记录

5.简述MAC进行消息认证的过程

发送方A要发送消息M;

A使用一个双方共享的密钥k;

来产生一个短小的定长数据块,即消息验证码MAC=Tk〔M〕;

发送M给接受方B时,将它附加在M中。

A→B:M||Tk〔M〕

B收到报文后,使用相同密钥k执行相同计算,得到新MAC;

B核对收到的MAC同就算出的MAC,假设匹配,可保证报文在传输过程中维持了完整性。

6.简述AES密码算法优点

优点:

平安、性能好、效率高、易用以及灵活性好;

纯粹的软件也可以实现且速度快;

AES的代换盒具有一定代数结构,能抗击差分密码分析及线性密码分析;

AES的代换盒具有一定代数结构,难以人为写入后门;

7.简述密码体系结构五元组〔PCKED〕

明文P,密文C;

加密函数E,解密函数D;

密钥K:加密时使用的参数;

密钥空间:密钥K可能取值的范围;

加密:Ek(P)=C;

解密:Dk(C)=P;

密码体系从如下几个方面来评价:

保密强度;密钥长度;算法的复杂性;加密后信息的冗余程度;

8.请简述消息认证方案的三元组〔KTV〕

密钥生成算法K,K是一个生成密钥k的随机算法;

标签算法T,由密钥k及消息M生成标签δ=Tk〔M〕;

验证算法V,由密钥k、消息M、标签δ验证是否保持了数据完整性;

9.简述数字签名方案的五元组〔P,A,K,S,V〕

P为所有可能的消息组成的有限集;

A是所有可能的签名组成的有限集;

K是所有可能的密钥组成的有限集;

对每个k∈K,有一个签名算法Sk∈S和一个相应的验证算法Vk∈V;

10.简述基于角色的访问控制过程及考前须知

用户登录时确认用户身份;

会话模块从RBAC数据库中检索该用户的授权角色并返回给用户;

用户从中选择本次会话的活泼角色集,此过程中,会话管理模块维持动态角色互斥;

会话创立成功;

此会话过程中,假设要改动角色或许可,需在此次会话结束后进行;

11.简述数字签名的过程

A用其私钥加密文件,此为签名过程;

A将加密的文件送到B;

B用A的公钥解开A送来的文件;

12.简述仲裁在数字签名中作用以及3种仲裁方案的方式和各自的优缺点

作用:仲裁是双方高度信任的第三方;当发生争执时,由仲裁验证数字签名;

三种仲裁方案的方式:

仲裁方案一:使用对称密码算法,明文传输。

仲裁方案二:使用对称密码算法,密文传输。

仲裁方案三:使用公开密码算法,密文传输。

优缺点:方案一与方案二存在一个问题:发方或收方可以同仲裁结盟来否认一个签名。即前二种方案存在仲裁者作弊的可能,而第三种方案防止了这种可能

13.什么是对HASH函数的生日攻击?为什么建议使用160位或更长的消息摘要?

不断寻找两个随机的具有相同生日的人的过程,称为对HASH函数的生日攻击。

从生日问题中可以看出,一个hash值的长度有一个下界,128位消息摘要,在1.17×264个随机Hash值中至少有1/2的概率发生一个碰撞;所以通常建议用160位或更长的消息摘要;

14.简述RSA算法过程

1.取两个随机大素数p和q〔保密〕;

2.计算公开的模数r=pq〔公开〕;

3.计算秘密的欧拉函数φ(r)=(p-1)(q-1)〔保密〕;

4.不再需要p和q,秘密丢弃;

5.随机选取整数e,满足gcd(e,φ(r))=1;

6.e即为加密密钥,可公开;

文档评论(0)

147****4268 + 关注
实名认证
文档贡献者

认真 负责 是我的态度

1亿VIP精品文档

相关文档