1 / 579
文档名称:

信息安全技术试题答案.docx

格式:docx   大小:1,547KB   页数:579页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全技术试题答案.docx

上传人:aisheng191 2020/9/13 文件大小:1.51 MB

下载得到文件列表

信息安全技术试题答案.docx

相关文档

文档介绍

文档介绍:信息安全技术教程****题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)。、可控性、可靠性,B,,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。。(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是___。B公开(KA秘密(M’)A公开(KA公开(M’))A公开(KB秘密(M’)B秘密(KA秘密(M’))。多一道加密工序使密文更难破译提高密文的计算速度缩小签名密文的长度,,以下关于身份鉴别叙述不正确的是__。。。(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。保密性二、填空题(每空1分,共20分)-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题;二是认证问题。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识证明。.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。三、计算题(每小题8分,共24分)=〔k0123414302〕对明文Nowwearehavingatest加密,并给出其解密矩阵及求出可能的解密矩阵总数。解:设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到的密文为Wnewohaaergvanittxse其解密矩阵为D=〔k0123430421〕L=5时可能的解密矩阵总数为5!=。根据S盒表计算S(101101)的值,并说明S函数在DES算法中的作用。解:令101101的第1位和最后1位表示的二进制数为i,则i=(11)=(3)210令101101的中间4位表示的二进制数为j,则j=(0110)=(6)210查S盒的第3行第6列的交叉处即为8,(963,657),并表示成963,657的线性