计算机信息安全技术课后习题答案

2019-01-27 17:01

第一章 计算机信息安全技术概述

1、计算机信息系统安全的威胁因素主要有哪些? (1)人为无意失误 (2)人为恶意攻击

(3)计算机软件的漏洞和后门

2、从技术角度分析引起计算机信息系统安全问题的根本原因。

(1)计算机外部安全

(2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全

3、信息安全的CIA指的是什么?

Confidenciality 隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity 完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性 Availability 可用性,是指信息的可靠度

4、简述PPDR安全模型的构成要素及运作方式 PPDR由安全策略,防护,检测和响应构成

运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全

状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的安全循环。

5、计算机信息安全研究的主要内容有哪些? (1)计算机外部安全

(2)信息在计算机系统存储介质上的安全 (3)信息在传输过程中的安全

6、计算机信息安全的定义是什么?

计算机信息安全是研究在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学

7、信息安全系统中,人、制度和技术之间的关系如何? 在信息安全系统中,人是核心。任何安全系统的核心都是人。而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完善。信息安全系统不仅要靠人和技术,还应该建立相应的制度以起到规范的作用。只有三者的完美结合,才有安全的信息安全系统

第二章 密码技术

一、选择题

1.下列(RSA算法 )算法属于公开密钥算法。 2.下列( 天书密码 )算法属于置换密码。 3.DES加密过程中,需要进行( 16 )轮交换。 二、填空题

1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为 01011111 。

2.在数据标准加密DES中,需要进行 16 轮相同的交换才能得到64位密文输出。

3.RSA算法的安全性完全取决于 P、Q的保密性 以及 分解大数的难度 。 三、简答题

1.说明研究密码学的意义以及密码学研究内容是什么。 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。

密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、

数据等都可实施加、脱密变换。

密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。根据我国有关规定,密码学隶属于军事学门类。

2.请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为什么?

多表替代好。多表代换密码需要猜测更多的字母表,并且频率分布特性也变得平坦,所以使得密码破译更加困难

3.已知仿射密码的加密函数可以表示为:f(a)=(aK1+K0) mod 26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。 K1=11,K0=13

gcb(a.26)=1;1,3,5,7,9,11,15,17,19,21,23,25 F(a)=(a*K1+K0)mod26 得:(4K1+K0)mod 26=5 (7K1+K0)mod 26=22

4.用vigenere 密码加密明文“please keep this message in secret” 其中使用的密钥为“computer” 试求其密文 RZQPMXOVGFWCLQVUGMVYBRJGQDTN

5. 设英文字母a,b,c,…,z,分别编号为0,1,2,…,25,仿射密码加密转换为c=(3m+5) mod 26,其中m表示明文编号,c表示密文编号。 A.试对明文security进行加密。 (18x3+5)mod 26=7………h (3x3+5)mod 26=14………..n (2x3+5)mod 26=11………………l (20x3+5)mod 26=13…………m (17x3+5)mod 26=4………e (8x3+5)mod 26=3………..d (19x3+5)mod 26=10……….k (24x3+5)mod 26=25……z

B.写出该仿射密码的解密函数。 M=1/3(c-5) mod 26

6.简述序列密码算法与分组密码算法的不同。

广度优先遍历从某个顶点v出发,首先访问这个结点,并将其标记为已访问过;


计算机信息安全技术课后习题答案.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:华三(H3C)CAS指导学习安装教程

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: