全球旧事资料 分类
综合习题
一、选择题
1计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A计算机
B主从计算机
C自主计算机
D数字设备
2密码学的目的是(C)。
A研究数据加密B研究数据解密
C研究数据保密D研究信息安全
3假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种
算法的密钥就是5,那么它属于(A)。
A对称加密技术B分组密码技术
C公钥加密技术D单向函数密码技术
4网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施
投资外,还应考虑(D)。
A用户的方便性B管理的复杂性
C对现有系统的影响及对不同平台的支持
D上面3项都是
5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向
B方发送
数字签名M,对信息M加密为:M’KB公开(KA秘密(M))。B方收到密文的解密方
案是
(C)。
AKB公开(KA秘密(M’))
BKA公开(KA公开(M’))
CKA公开(KB秘密(M’))
DKB秘密(KA秘密(M’))
6“公开密钥密码体制”的含义是(C)。
A将所有密钥公开
B将私有密钥公开,公开密钥保密
C将公开密钥公开,私有密钥保密D两个密钥相同
二、填空题
密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。
解密算法D是加密算法E的逆运算。
常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体
制。
如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。
DES算法密钥是64位,其中密钥有效位是56位。
RSA算法的安全是基于分解两个大素数的积的困难。
公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。
消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟
等。
MAC函数类似于加密,它于加密的区别是MAC函数不可逆。
10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。
三、问答题
1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真
实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,
使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性
遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
f2.简述对r
好听全球资料 返回顶部