视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
信息安全样卷
2025-10-05 23:20:12 责编:小OO
文档
一、选择题(每题2分,共20分)

1、RSA的安全性主要依赖于什么?(   B   )

A、非对称性   B、大整数分解的困难性   C、对称性   D、顺序性

2、通常为保证信息处理对象的认证性采用的手段是( C     )

A、信息加密和解密                            B、信息隐匿

C、数字签名和身份认证技术                    D、数字水印

3、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(   )

A、非对称算法的公钥   B、对称算法的密钥

C、非对称算法的私钥   D、CA中心的公钥

4、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? (    C  )

A、密码                                B、密文

C、子密钥                            D、密钥

5、所谓加密是指将一个信息经过(   A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、(    )还原成明文。

A、加密钥匙、解密钥匙   B、解密钥匙、解密钥匙

C、加密钥匙、加密钥匙   D、解密钥匙、加密钥匙

6、以下关于非对称密钥加密说法正确的是:( B   )

A、加密方和解密方使用的是不同的算法

B、加密密钥和解密密钥是不同的

C、加密密钥和解密密钥匙相同的

D、加密密钥和解密密钥没有任何关系

7. 下列不是散列函数的是( D   )。

A.MD4    B.MD5     C.SH-1    D.RSA

8. 按密钥的数量不同,密码可以分为对称密钥密码和(  C   )。

A.分组密码    B.序列密码    C.公钥密码    D.流密码

9. 包过滤型防火墙原理上是基于(       C       )进行分析的技术。

    A、物理层           B、数据链路层

    C、网络层           D、应用层

10、Internet实现了分布在世界各地的各类网络的互联,其最基本核心的协议是(    )

A、TCP/IP   B、FTP    C、HTTP    D、HTML

二、判断题(共12分,每题2分) 

 

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。对

2、公钥密码算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。对

3、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。对

4、防火墙安全策略一旦设定,就不能再做任何改变。错

5、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。对

6、任何单位和个人不得自行建立或者使用其他信道进行国际联网。对

三、填空题(每空1分,共10分,其中2,4题每空2分)

1、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码和(   非对称密码        ),其中对称密码又可分为两类,按字符逐位加密的(      流加密码        )和按固定数据块大小加密的(      块加密码        )。

2、古典密码学对现代密码学的研究和学习具有十分重要的意义,实现古典密码的两种基本方法(  代换      )和(    置换      )仍是构造现代对称分组密码的核心方式。

3、DES是美国国家标准局公布的第一个数据加密标准,它的分组长度为(       )位,密钥长度为(    56    )位。

4、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(  公钥密码          )的新思想,它为解决传统密码中的诸多难题提出了一种新思路。

四、简答题(每题5分,共30分)

a)简述MD5算法和SHA-1算法的区别是什么?见提纲

b)简述黑客入侵的一般步骤?1搜集信息,了解要攻击的环境。2实施入侵,获取管理员用户密码。3上传程序,窃取数据。4利用一些方法留下后门,以便下次访问。5隐藏行动踪迹。

c)对称密码的基本特点?加密和解密采用相同的密码、计算开销小,加密速度快、不能用于数字签字。

d)什么是防火墙,为什么需要有防火墙?防火墙是一种用来加强网络之间访问控制的特殊网络设备。防火墙能有效地控制内部网络与外部网络之间访问及数据传输从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。

e)数字签名有什么作用?在计算机网络中证明真实性。用来验证文档的真实性、完整性,实用强大的加密技术和公钥基础结构,以更好地保证文档真实性、完整性和受认可性。

f)简述公钥密码的基本思想?公钥密码是基于单向限门函数的,即一个函数正向计算很容易,但反向计算很难。限门的目的是确保攻击者不能使用公开的信息得出秘密的信息。一般要求:

1、加密解密算法相同,但使用不同的密钥

2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥

安全性要求:

1、两个密钥之一必须保密

2、无解密密钥,解密不可行

3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥

五、计算题(第1题12分,第2题8分,共20分)

1、在RSA算法中,选择P=7,q=17,e=13,计算其公钥与私钥匙,假如明文m=19,计算用公钥加密后的密文c=? 

2、利用 Vigenere 密码算法,将明文 M=“I love Zhejiang Shuren University very much” ,使用密钥 K=“teacher” ,生成密文C。要求给出简单的步骤,只给出答案不得分(明文中的空格不要编码)。

六、DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用?(8分)下载本文

显示全文
专题