第1章 计算机信息安全概述(3)

2019-03-11 15:22

DBFQ 21.DES算法是分组加密算法,它利用密钥,通过传统的换位、替换和 运算等变换实现二进制明文的加密与解密。

A.异或 B.或 C.与 D.非

22.AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 字的扩展密钥串。

A.Nb * (Nr + l) B.Nb * Nr C.Nb * (Nk + l) D.Nb * Nk

23.RSA算法需要计算mmod r等值,由于m值巨大,可以使用 来计算mmod r。 A.压缩算法 B.平方-乘算法

C.扩展算法 D.置换算法

24.AES算法的每轮变换由四种不同的变换组合而成,它们分别是 、行位移变换、列混合变换和圈密钥加法变换。

A.X-盒变换 B.F-盒变换 C. S-盒变换 D.D-盒变换

aaa第3章 数字签名与认证

1.判断题

1.PGP加密算法是混合使用RSA算法和IDEA算法,它能够提供数据加密和数签名服务,主要用于邮件加密软件。( )

2.DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种数字加密技术。( )

3.指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而确认一个人的身份。( )

4.单向散列hash函数作用是:当向hash函数输入一任意长度的的消息M时,hash函数将输出一不固定长度为m的散列值h。( )

5.指纹的纹型是指指纹的基本纹路图案。研究表明指纹的基本纹路可分为环型(loop), 弓型(arch)和 螺旋型(whorl)三种。( )

6.在MD5算法中,要先将以初始化的A、B、C、D这四个变量分别复制到a、b、c、d中。( )

7.hash函数的特点是:已知M时,利用h(M) 很容易计算出h。已知h时,要想从h(M)计算出M也很容易。( )

8.数字证书(Digital Certificate)是由权威机构CA发行的一种权威性的电子文档,是用于证明网络某一用户的身份以及其公开密钥的合法性等。( )

9.单向散列hash函数作用是:当向hash函数输入一任意长度的的消息M时,hash函数将输出一不固定长度为m的散列值h。( )

10.生物特征识别技术是目前身份识别技术中最常见、成本最低、最安全的技术。( ) 11.在MD5算法中要用到4个变量,分别表示为A、B、C、D,均为32位长。( ) 12.MD5算法分别对每一块信息进行3轮计算(即主循环),每轮计算基本相同。每一轮定义一个非线性函数。( )

13.整个PKI系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。( )

14.数字证书是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。( ) 15.数字证书是由权威机构PKI发行的一种权威性的电子文档,是网络环境中的一种身份证。

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ ( )

2.填空题

1.对输入任意长度明文,经MD5算法后,输出为 。

2.DSA的安全性主要是依赖于有限域上离散对数问题求解的 性。

3.单向散列函数,也称hash函数,它可以为我们提供电子信息完整性的判断依据,是防止信息被 的一种有效方法。

4.生物特征识别技术是根据人体本身所固有的生理特征、行为特征的 性,利用图像处理技术和模式识别的方法来达到身份鉴别或验证目的的一门科学。

5.人体本身的生理特征包括面像、 、掌纹、视网膜、虹膜和基因等。 6. 技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。

7. 就是主要用于对数字信息进行的签名,以防止信息被伪造或篡改等。

8.hash函数的作用是当向hash函数输入一任意长度的的信息M时,hash函数将输出一 为m的散列值h。

9.为了提高数字签名的安全性和效率,通常是先对明文信息M作 变换,然后再对变换后的信息进行签名。

10.DSS (Digital Signature Standard)是利用了安全散列函数(SHA)提出的一种 技术。

11.MD5是以512位分组来处理输入的信息,每一分组又被划分为 个32位子分组

3.简答题

1.数字签名

2.Kerberos 身份验证系统由 3.公开密钥基础设施PKI 4.数字证书 5.解释X.509 6.解释PKCS

7.解释OCSP含义 8.解释LDAP含义 9.解释PKIX含义

4.问答题

1.什么是数字签名?在网络通信中数字签名能够解决哪些问题? 2.写出基于公开密钥的数字签名方案。 3.写出DSA算法过程。 4. DSA算法指出如果签名过程导致 s = 0时,就应该选择一个新的k值,并重新计算签名,为什么?如果k值被泄露,将会发生什么情况? 5.安全的散列函数有哪些特征? 6.简述数字签名的过程。

7.分析SHA 安全散列算法过程。

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 8.比较在MD5中四个初始变量A、B、C、D的值(小数在前的存储方式)与SHA-1中五个初始变量A、B、C、D、E的值(大数在前的存储方式)的关系。 9.什么是PGP加密软件?

10.Kerberos 身份验证系统由哪几部分组成?写出Kerberos鉴别协议步骤。 11.什么是公开密钥基础设施PKI?PKI由哪几部分基本组成? 12.什么是数字证书?X.509数字证书包含哪些内容? 13.对PKI的性能有哪些要求?

14.你是如何为自己的存折选密码的?为什么? 15.我们在选用密码时,应该注意哪些问题? 16.生物特征识别技术的基本原理是什么? 17.一个生物识别系统包括哪些内容?

18.指纹的总体特征和局部特征有哪些?指纹采集常用的设备有哪些? 19.虹膜的生物特征识别技术的基本依据是什么? 20.你还知道哪些生物识别方法?

21.智能卡是由哪几部分组成的?有什么特点?

5.应用题

1.设p=3011,q=301,给出DSS签名方案。如果这H(m)=m,g=114,x=68,k=71,对信息m=2310签名,并验证(答案: r=216,s=2)。

2.在DSA算法中,请证明:如果(r,s)是Alice对信息m的签名,则一定有 (g1y2mod p) mod q = r。

3.在MD5算法中,当输入信息为1048bit长,最后6个字符是ABCABC时,如何进行数据分组与填充?

4.在MD5的第二轮运算中GG (d, a, b, c, M6, 9, 0xc040b340)表示何种运算。 5.编写程序,实现如下功能:

(1)当用户输入错误口令次数超过5次时,关闭程序。

(2)限制用户使用弱口令,如11111、12345等。 (3)口令每使用一个星期后,要求更换口令。 (4)限制用户不能循环使用旧口令。

注意:对程序中所使用的变量作用要进行说明。 6.请设计MD5算法流程图。 7.写出如何证实用户I收到的明文X是由用户J发送的,并且明文X没有被篡改的全过程。

uu6.选择题

1.MD5算法将输入信息M按顺序每组 长度分组,即:M1,M2,?,Mn-1,Mn。 A.64位 B.128位

C.256位 D. 512位

2.PGP加密算法是混合使用 算法和IDEA算法,它能够提供数据加密和数字签名服务,主要用于邮件加密软件。

A.DES B.RSA C.IDEA D.AES

3. 就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。

A.公开密钥体制 B. 对称加密体制 C.PKI(公开密钥基础设施) D.数字签名

4.在为计算机设置使用密码时,下面 密码是最安全。

A.12345678 B.66666666

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ C.20061001 D.72096415

5.PGP加密算法是混合使用RSA算法和IDEA等算法,它能够提供数据加密和 服务,主要用于邮件加密软件。

A.DES B.RSA C.IDEA D.数字签名

6.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个 位散列值。

A.64 B.128 C.256 D.512

7.MD5是以512位分组来处理输入的信息,每一分组又被划分为 32位子分组。 A.16个 B.32个 C.64个 D.128个

8.整个 系统由认证服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。

A .PKI B.Kerberos C .NTUR B.AES 9. 是由权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证。

A.认证机构 B.密码 C.票据 D.数字证书

第4章 计算机病毒与黑客

1.判断题

1.为了防止以电子邮件为宿主的病毒传播,对于一些未经证实的电子邮件应该坚决删除。( )

2.实时反病毒是对任何程序在调用之前都被过滤一遍,一有病毒侵入,它就报警,并自动杀毒,将病毒拒之门外,做到防患于未然。( )

3.宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用VC语言编写的。( ) 4.通过修改某种已知计算机病毒的代码,使其能够躲过现有计算机病毒检测程序时,可以称这种新出现的计算机病毒是原来计算机病毒的变形。( )

5.蠕虫病毒的主要特性有:自我复制能力、很强的传播性、潜伏性,很大的破坏性等。与其它病毒不同,蠕虫不需要将其自身附着到宿主程序上。( ) 6.主动型木马比反弹型木马有更强的隐蔽性。( )

7.只要计算机已经安装了最新的杀毒软件,那么,计算机就不会被计算机病毒所感染。 8.现在的杀毒软件可以发现所有计算机病毒和黑客程序,所以我们平时不需要在对计算机进行安全维护了。

9.杀毒程序是一种自动检测远程或本地主机安全性弱点的程序。( ) 10.计算机病毒破坏性、隐蔽性、传染性是计算机病毒基本特征。( )

11.黑客可利用一些工具产生畸形或碎片数据包,这些数据包不能被计算机正确合成,从而导致系统崩溃。( )

12.为确保计算机不受病毒的侵害,应坚持预防为主,杀毒为辅的原则。( ) 13.宏病毒是一种寄存于文档或模板的宏中的计算机病毒,是利用宏语言编写的。( ) 14.计算机病毒采用自加密技术就是为了防止被计算机病毒检测程序扫描出来。( ) 15.特洛伊木马是一种在你知道的情况下自动执行恶意功能的程序,包括那些表面上执行某个合法功能,而背后却同时从事非法功能的程序。( )

16.特洛伊木马黑客程序一般有两个部分组成:一个是客户程序,另一个是服务器程序。服务器程序是安装在黑客端的计算机中。( )

17.有的木马具有很强的潜伏能力,表面上的木马程序被发现并被删除以后,后备的木马在

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU

DBFQ 一定的条件下会恢复被删除的木马。( )

18.引导型病毒是一种开机即可启动的病毒,优先于操作系统而存在。( )

2.填空题

1.计算机病毒的破坏性、 、传染性是计算机病毒的基本特征。

2.计算机病毒是一种能自我复制,破坏计算机系统、破坏数据的_________。

3.文件型病毒主要是以感染COM、EXE等可执行文件为主,文件型病毒大多数是常驻 的。

4.TCP/IP协议规定计算机的端口有 65536 个,木马可以打开一个或者几个端口,黑客所使用的控制器就能进入木马打开的端口。

5.计算机病毒能通过自身复制来感染正常文件,达到破坏计算机正常运行的目的,称为 。(传染性)

6.目前大多数新式病毒都是通过 进行传播的,破坏性很大。(网络) 7.计算机 是一种寄存于微软Office的文档或模板的宏中的计算机病毒。(宏病毒) 8.计算机 一般也是使用脚本语言将有害代码直接写在网页上,当浏览网页时会立即破坏本地计算机系统。(网页病毒)

9.技术人员从病毒程序中抽取一段独一无二、足以代表该病毒特征的二进制程序代码,并将这段代码作为判断该病毒的依据,这就是所谓的 。(病毒特征代码)

10.将一个程序捆绑到另一个程序可以通过自己 来实现,也可以从网上下载类似DAMS文件捆绑器来实现。(编写程序)

3.简答题

1.什么是病毒特征代码? 2.什么是校验和法?

4.问答题

1.简述计算机病毒的定义和特征。 2.产生病毒的根本原因是什么? 3.计算机病毒的传播途径有哪些? 4.你知道计算机病毒有哪几种类型? 5. 计算机感染病毒后会有哪些表现? 6. 简述计算机病毒程序的一般构成。 7. 计算机病毒制作技术有哪些? 8. 目前使用的反计算机病毒技术有哪些? 9. 蠕虫病毒的主要特性有哪些?

10.什么是特洛伊木马?黑客程序一般由哪几个部分组成? 11.黑客如何利用特洛伊木马程序窥测他人的计算机工作?

最有效的祛斑产品WWW.TK508.COM 渔业养殖WWW.ZHYUYE.COM/JISHU


第1章 计算机信息安全概述(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:10#13#安全施工组织设计

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: