您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 信息保障与安全考试猜测题
密码学考试猜测题一、填空1、处于计算机安全核心地位的三个关键目标分别是保密性、完整性、可用性。2、安全攻击分为主动攻击和被动攻击两类。3、OSI安全框架,提供了定义安全攻击、机制和服务的系统框架4、对称密码算法主要有明文、密文、密钥、加密算法和解密算法等五个主要组成部5、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法代换和置换仍是构造现代对称分组密码的核心方式6、DES是美国国家标准局公布的第一个数据加密标准,它的分组长度为64位,密钥长度为56位。7、分组密码的工作模式:电码本模式、密文分组链接模式、密文反馈模式、输出反馈模式和计数器模式。8、X.509证书格式用于S/MIME、IP安全性和SSL/TLS与SET。9、X.509是基于公钥密码体制和数字签名的服务。10、IPse包含三个方面的功能分别是认证、保密、密钥管理11、AH和ESP均支持两种模式分别是传输模式和隧道模式。12、S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的13、PKI被定义为由硬件、软件、人、策略和程序构成的一整套体系。14、AES每轮变化中设计的基本操作每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加。15、处理被动攻击的重点是预防,处理主动攻击的方式是检测。二、选择1.1919年,德国人亚瑟.谢尔比乌斯发明了转轮机,这就是历史上最著名的德国“_____”密码机A.ENIGMAB.TYPEXC.REDD.EIGAMAL2.1949年_____撰写的奠基性论文“保密系统的通信理论”在《贝尔系统技术杂志》上发布,首次将信息论引入密码技术的研究。A.ClaudeShannonB.RonRivestC.W.DiffieD.JoanDaemen3.加密技术不能提供以下哪种安全服务?A.鉴别B.机密性C.完整性D.可行性4.以下哪个是既可以进行加密又可以进行数字签名的密码算法?A.RSAB.DESC.IDEAD.DSA5.在凯撒密码中,每个字母被其后第几位的字母替换?A.5B.4C.3D.26.DSA使用的散列算法是?A.MD4B.SHA-1C.MD5D.RC57.DES的分组长度为多少位?A.8B.56C.64D.1288.AES最大允许的密钥长度为多少位?A.128B.192C.256D.5129.以下哪一个算法不属于公钥密码体制?A.RC5B.椭圆曲线密码(ECC)C.EIGamalD.RSA10.以下关于非对称密码的说法,错误的是A.加密算法和解密使用不同的密钥B.非对称密码也称为公钥密码C.非对称密码可以用来实现数字签名D.非对称密码不能用来加密数据11.以下哪个算法不能用于数字签名A.Diffie-HellmanB.椭圆曲线密码(ECC)C.RSAD.DSS12.在RSA密钥产生过程中,选择了两个素数,p=13,q=37,求欧拉函数Φ(n)的值A.481B.444C.432D.51213.在RSA密钥产生过程中,已知Φ(n)=160,选择e=23,确定d使得d≡1/e(modΦ(n)),求d的值?A.17B.7C.27D.3714.假如A想使用公钥密码算法发送一个加密的消息给B,此信息只有B能解密,A可以使用哪个密钥来加密这个信息?A.A的公钥B.A的私钥C.B的公钥D.B的私钥15.以下基于大整数因子分解难题的公钥密码算法是?A.EIGamalB.ECCC.RSAD.AES16.当双方希望进行密钥交换时:A.双方的公钥必须公开B.双方的私钥必须公开C.只要一方的公钥公开D.只要一方的私钥公开17.为什么在数字签名中含有消息摘要A.防止发送方否认发送过消息B.加密明文C.提供解密密码D.可以确认发送内容是否在途中被他人修改18.以下哪种算法为不可逆的数学运算A.MD5B.RC4C.混淆D.DES19.MAC和对称加密类似,但是也有区别,以下哪个选项指出了MAC和加密的区别?A.MAC不使用密钥B.MAC使用两个密钥分别用于加密和解密C.MAC是散列函数D.MAC算法不要求可逆性而加密算法必须是可逆的20.Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?A.仅提供保密性B.不可否认性C.仅提供消息认证D.保密性和消息认证21.下列关于HMAC的安全性,说法正确的是:A.HMAC的安全性与嵌入散列函数的强度无关B.使用SHA-1的HMAC的安全性比使用MD5的HMAC弱C.HMAC比其使用的嵌入散列函数的安全性弱D.HMAC的安全性在某种程度上依赖于该散列函数的强度22.HMAC使用SHA-1作为其嵌入的散列函数,使用的密钥长度是256位,数据长度1024位,则该HMAC的输出是多少位?A.256B.1024C.512D.16023.直接数字签名和仲裁数字签名的区别是什么?A.所使用的公钥密码算法不同B.签名函数和保密函数作用于消息的顺序不同C.直接数字签名是私钥直接对消息进行加密来产生数字签名,而仲裁数字签名是使用私钥对消息的散列码进行加密来产生数字签名D.直接数字签名只涉及通信双方,而仲裁数字签名需要第三方仲裁者的介入24.以下关于Diffie-Hellman的密钥协商协议的说法,正确的是:其安全性基于大整数因子分解问题A.Diffie-Hellman的密钥协商协议提供身份鉴别服务B.Diffie-Hellman的密钥协商协议易受中间人入侵攻击C.Diffie-Hellman的密钥协商协议提供数字签名服务D.Diffie-Hellman的密钥协商协议提供数字签名服务25.为什么软件供应方在网站上提供软件补丁的同时还要提供补丁的MD5散列值?A接收方可以确定下载补丁的网址的可靠性B接收方在下载了补丁后可以验证补丁的完整性C接收方可凭该散列码用于未来的补丁更新D接收方需要提供该散列值来证明自己的合法身份三、判断1.密码编码学的主要任务是寻求有效密码算法和协议,以保证信息的机密性或认证性的方法。Y2.Kerckoffs原则指出密码体制的安全性仅应依赖于对加密算法的保护,而不应依赖于对密钥的保护。Y3.置换密码通过改变明文消息各元素的相对位置,但明文消息元素本身的取值或内容形式不变。Y4.非对称加密体制不能用于加密数据N5.Shannon是RSA公钥算法的发明人之一N6.Miller-Rabin是被广泛使用的素数测试方法7.函数-11mod7的结果是3Y8.单向散列函数可以提供数据完整性Y9.弗吉尼亚密码是一种置换密码N10.AES是基于Feistel结构N11.Rijndael被选择为高级密码标准Y12.AES加密和解密使用了相同的列混合变换(MixColumns)13.DES的S-盒能在代数上进行定义N14.以下分组密码工作模式是密码反馈模式(CFB)N15.混淆原则是指密码算法应使得密钥和明文以及密文之间的依赖关系相当复杂以至于这种依赖性对密码分析者来说是无法利用的Y16.公钥密码体制建立在替换和换位基础上N17.对称密码体制安全性基于单向陷门函数N四、简答题1.设RSA算法中,两个大素数分别为p=3;q=11,公钥为(7,33),明文M=5,详细描述使用RSA算法加密M得到密文C的过程。(1)p=3;q=11(2)n=p*q=33(3)$(n)=2*10=20(4)e=7(5)(d*7)mod33=1,d=19所以私钥为(19,33)(6)M=5(7)加密5^7mod33=142.对散列函数的基本要求和安全性要求分别是什么?散列函数必须满足以下安全性要求:(1)具有单向性。给定消息的散列值h(m),要得到消息m在计算上不可行;(2)具有弱抗碰撞性(Weakcollisionresistance)。对任何给定的消息m,寻找与m不同的消息m’,使得它们的散列值相同,即h(m’)=h(m),在计算上不可行。(3)具有强抗碰撞性(Strongcollisionresistance)。寻找任意两个不同的消息m和m’,使得h(m)=h(m’)在计算上不可行。3.混淆和扩散的区别是什么?扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥4.Feistel密码中每轮发生了什么样的变化?将输入分组分成左右两部分。以右半部数据和子密钥作为参数,对左半部数据实施代换操作。将两部分进行互换,完成置换操作。5.AES每轮变化中设计的基本操作有哪些?每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加6.AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击?(1)AES更安全。(2)3DES增加了1到2个密钥,进行多轮DES,安全性更高。(3)C=EK2(EK1(P))⇒X=EK1(P)=DK2(C)给定明文密文对(P,C)对所有256个密钥,加密P,对结果按X排序与T中对所有256个密钥,解密C,解密结果与T中的值比较找出K1,K2使得EK1(P)=DK2(C)用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥7.分组密码的工作模式有哪些?及优缺点?a)ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。任何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。b)CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾c)CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。d)OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次DES的输出。e)计数器模式,计数器被初始化为某个值,并随着消息块的增加其值加1,在于明文组异或得到密文组。也可用于流密码。8.描述Diffie-Hellman密钥交换机制。算法:a)双方选择素数p以及p的一个原根ab)用户A选择一个随机数Xap,计算Ya=aXamodpc)用户B选择一个随机数Xbp,计算Yb=aXbmodpd)每一方保密X值,而将Y值交换给对方e)用户A计算出K=YbXamodpf)用户B计算出K=YaXbmodpg)双方获得一个共享密钥(aXaXbmodp)素数p以及p的原根a可由一方选择后发给对方9.数字签名的作用是什么当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。(4)篡改,接收方对收到的信息进行篡改。五、计算题1、已知密钥矩阵K=明文分组P=“mor”,按字母表从0开始编号,用Hill算法求加密密文C和K-1产生随机数XAq计算YA=aXAmodq计算K=(YB)XAmodq产生随机数XBq计算YB=aXBmodq计算K=(YA)XBmodqYAYB用户A用户B922211821517172、描述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。中间人攻击1双方选择素数p以及p的一个原根a(假定O知道)2A选择Xap,计算Ya=aXamodp,AB:Ya3O截获Ya,选Xo,计算Yo=aXomodp,冒充AB:Yo4B选择Xbp,计算Yb=aXbmodp,BA:Yb5O截获Yb,冒充BA:Yo6A计算:(Xo)Xa≡(aXo)Xa≡aXoXamodp7B计算:(Xo)Xb≡(aXo)Xb≡aXoXbmodp8O计算:(Ya)Xo≡aXaXomodp,(Yb)Xo≡aXbX
本文标题:信息保障与安全考试猜测题
链接地址:https://www.777doc.com/doc-2691480 .html