人人范文网 范文大全

信息系统安全复习题

发布时间:2020-03-02 17:01:19 来源:范文大全 收藏本文 下载本文 手机版

一、填空题

1、信息安全实现技术包括:

23、防火墙应该安装在内网与外网之间

4、信息安全的基础是

56

7 密码分析学

8、密码理论研究的重点是算法,包括:

9、AES的密钥长度可分别指定成: 128、位。

10、AAA

二、选择题

1、是典型的公钥密码算法。

A.DESB.IDEAC.MD5D.RSA

2、对网络系统中的信息进行更改、插入、删除属于A.系统缺陷B.主动攻击C.漏洞威胁D.被动攻击

3、是指在保证数据完整性的同时,还要使其能被正常利用和操作。

A.可靠性B.可用性C.完整性D.保密性

4、是指保证系统中的数据不被无关人员识别。

A.可靠性B.可用性C.完整性D.保密性

5、MD5的分组长度是

A.64B.128C.256D.51

26、下面哪一种攻击是被动攻击?A.假冒B.搭线窃听C.篡改信息D.重放信息

7、AES是。

A.不对称加密算法B.消息摘要算法

C.对称加密算法D.流密码算法

8、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫

A.移位密码B.替代密码C.分组密码D.序列密码

9、DES算法一次可用56位密钥把位明文加密。

A.32B.48C.64D.128

10、是消息摘要算法。

A.DESB.IDEAC.MD5D.RSA

三、名词解释

1、数据的真实性---

又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。

2、主动攻击---

指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。

3、入侵检测----

就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

4、假冒---

指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权。

5、身份认证---

是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访问权力。

2、什么是信息安全?

通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。

3、什么是被动攻击?有哪些手段?

被动攻击---指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。

4、画出DES的一轮计算框图,并写出逻辑表达式。

逻辑函数:Li=Ri-1, Ri=Li-1⊕f(Ri-1,Ki)

五、问答与计算题。

Li Ri

解:补充S盒: 计算001011的输出:行号:(11)23列号:(0010)22对应的数:14二进制表示:1110

A1

82

2、在AES加密算法中,对进行列混淆变换。

E171

3、在维吉尼亚多表加密算法中密钥为SIX,试加密明文WINDOWS。 解:维吉尼亚表的前4行:

ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC

表中明文字母对应列,密钥字母对应行;于是有如下结果: P=WINDOWS K=SIX

C=OPKVWTP

4、已知RSA密码体制的公开密码为n=55,e=7,试加密明文m=6,通过求解p,q和d破译该密码体制。设截获到密文C=17,求出对应的明文。 解:1)

Cmmodn6mod5541

k(n)140k13k1

6k e77

41

e7

2)分解n=55得,p=11,q=5,φ(n)=(p-1)(q-1)=40 由edmodφ(n)=1,得d取k=2得d=13

3)C=17时mCmodn17mod5517 d

信息系统安全

信息系统安全自查报告

信息系统安全管理制度

信息系统安全工作总结

信息系统安全管理制度

信息系统安全工作总结

信息系统安全保密制度

电力信息系统安全

信息系统安全自查报告

信息系统安全管理制度

信息系统安全复习题
《信息系统安全复习题.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
点击下载本文文档