您好,欢迎访问三七文档
当前位置:首页 > 高等教育 > 习题/试题 > 网络与信息安全试卷A
1江苏师范大学试卷A(2012-2013学年度第2学期)(考试日期:年月日)课程名称:网络与信息安全试卷类型:(闭卷)学院计算机学院专业班级学号姓名成绩题号一二三四五六合分人分值2020102426得分得分一、填空(每空1分,共20分)1.数据未经授权不能进行修改的特性叫。2.将敏感数据转化为不能理解的乱码的过程称为,将乱码还原为原文过程叫做。3.使用DES对64比特的明文加密,其中密钥是位,密钥有效位是位。算法生成输出比特的密文。4.将特制的标志隐藏在数字产品中,用以证明原创作者对作品所有权的技术,称之为。5.网络的信息安全,一般有四项要求,即机密性,真实性,,。6.MD5算法的hash值长度为,分组处理长度为,步数为。7.在信息安全领域中,常见的信息保护手段大致可分为和认证两大类。MAC是___________的简称。8.利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中称之为。9.是笔迹签名的模拟,是一种防止源点或者终点否认的认证技术。10.在计算机安全模型中,计算机系统安全所采取的安全机制有身份认证,,。11.在数据库管理系统上实现的加密粒度可以细分为表,记录,,。得分二、选择题(每题2分,共20分)1.下列哪种加密技术在加解密数据时使用的是双钥()A.对称加密B.不对称加密C.Hash加密D.文本加密2.下列措施不属于自主访问控制的是:()A.自主许可表B.目录表C.能力表D.访问控制列表3.攻击者截获并记录了从A到B的数据,然后又从早些时候截获的数据中提取出信息重新发往B称为:()A.中间人攻击B.字典攻击C.强力攻击D.回放攻击4.数字签名要预先使用单项Hash函数进行处理的原因是:()A.多一道加密工序使密文更难破译B.提高密文的运算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度。D.保证密文能正确还原为明文。5.访问控制是指确定以及实施访问权限的过程。()A.用户权限B.给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵6.PKI支持的服务不包括:()A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务7.下列算法哪种是可以实现加密和数字签名的公钥加密算法的是:()A.RSAB.DESC.HashD.IDEA8.CA的主要功能为:()A.确认用户的身份B.负责发放和管理数字证书C.为用户提供证书的申请,下载等操作D.定义了密码系统的使用方法和原则9.“公开密钥密码体制”的含义是:()A.将所有密钥公开B.将私有密钥公开,公有密钥加密C.将公有密钥公开,私有密钥加密D.两个密钥相同10.设哈希函数H有128个可能的输出(输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于:()A.2128B.264C.232D.2256得分三、判断题(每题1分,共10分)装订线21.网络安全的层次主要包括物理安全、安全控制与安全服务。()2.2814mod(12)成立。()3.按对明文的处理方式密码可以分为分组密码和单钥密码。()4.主动攻击和被动攻击的最大区别是是否改变信息的内容。()5.散列函数在进行鉴别时需要密钥。()6.对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。()7.假设一种加密算法,其加密方法为将每一个字母加5,即a加密成f.这种算法的密钥为5,那么它属于对称加密技术。()8.身份鉴别是安全服务中的重要的一环。身份鉴别一般不要提供双向的认证。()9.IDEA加密算法采用128位密钥。()10.设A方有一对密钥(KA公开,KA保密),B方有一对密钥(KB公开,KB保密),A方向B方发送数字签名M,对信息M加密为:M1=KB公开(KA保密(M)),则B方收到密文的解密方案为:KA公开(KB保密(M1)).()得分四、简答题(第1、2每小题5分,第3、4每小题7分,共24分)1.简述对称密钥与非对称密钥的差异2.简述雪崩原则和比特独立原则3.假设Alice和Bob用数字签名的方法进行通信,试试写出基本的数字签名过程。4.假设Alice和Bob用Diffie-Hellman算法进行密钥交换,二者协商后采用的素数为p=11,本原根a=2,试写出二者交换密钥的步骤。3得分五、算法题(第1小题10分,第2小题16分,共26分)1.在RSA算法中,已知:①p=11,q=3;②任选随机数e=5(公钥)③明文m=3.计算:①¢(n)=?n=?②私钥d=?③密文c=?要求:计算要有步骤。2.描述说明DES算法思想及加解密过程。
本文标题:网络与信息安全试卷A
链接地址:https://www.777doc.com/doc-2070519 .html