当前位置:首页 >> 其它课程 >> 信息安全原理与技术B卷

信息安全原理与技术B卷


《信息安全原理与技术》试卷(B)
……………………………………………………………………………………………………………… 得 分 一、写出下面术语的中文名称(每小题 1 分,共 10 分)

Authentication ECC Cryptanalysis Digital Signature Man-in-the-Middle Attack Messa

ge Digest Nonce Replay Attacks Chosen-Plaintext Attack Availability
得 分 二、选择题(每小题 2 分,共 20 分)

1. DES 中如果 S 盒输入为 110011,则对应输入位置为( ) A、第 2 行第 9 列 B、第 4 行第 10 列 C、第 3 行第 10 列 D、第 3 行第 11 列 2. 将获得的信息再次发送以在非授权情况下进行传输,这属于 ( ) A 窃听 B 篡改 C 伪装 D 重放 3. 密码编码学的目的是( ) A.伪装信息 B.破译加密消息 C.窃取信息 D.密码分析 4. 每次加密一位或者一个字节是 ( ) A、离散密码 B、流密码 C、随机密码 D、分组密码 5. 在下列密码体制中,加密密钥 k1 解密密钥 k2 是相同的。 ( ) A、传统密码体制 B、非对称密码体制 C、现代密码体制 D、公开密码体制 6. DES 用多少位密钥加密 64 位明文( ) A、16 B、32 C、56 D、64 7. 用公钥密码体制签名时,应该用什么加密消息 ( ) A、会话钥 B、公钥 C、私钥 D、共享钥 8. 防止发送方否认的方法是 ( ) A、消息认证 B、保密 C、日志 D、数字签名 9. AES 的每一轮行移位中,对 State 的第 1 行( ) A 保持不变 B 左移 1 字节 C 左移 2 字节 D 循环左移 3 字节

得 分

三、计算题(共 37 分)

1. (6 分)用流密码加密二进制数据 m=011001001 加密密钥为 k=110011001 a 解密密钥是多少? b 密文为多少?

2. (7 分)使用 Playfair 密码的加密明文 good, 密钥关键词是 monarchy, 计算加密后的密文。

3. (8 分)设密钥字是 cipher, 使用维吉尼亚密码加密明文串是 this cryptosystem is not secure, 求密文

4. (8 分)利用 RSA 算法运算,如果 p=11,q=13, e=103,对明文 3 进行加密.求 d 及密文

5. (8 分)在 Diffice—Hellman 密钥管理方法, 计算 A 和 B 双方共同的密钥。 设α =3, q=720, 其中 A 的秘密信息为 Xa=6, B 的秘密信息 XB=11。

得 分

四、分析题(共 33 分)

1. (15 分)下图是一个典型的公钥授权方案,回答下面的问题:

⑴ 解释 KRauth,KUa,N1 的含义; ⑵ 协议的第(4),(5)步的目的是什么; ⑶ 步骤(6) (7)的作用是什么; ⑷ 该协议主要完成了哪两个功能; ⑸ 公钥授权方案主要问题是什么。

2. (9 分)看下图回答问题

(1) 该图是什么结构图 (2) 如果该图表示 MD5,说明 Y 和 CV 的长度 (3) 图中哪个是输出的摘要值。

3.(9 分)如图是将 hash 码用于消息认证的一种方法,请回答下面的问题。

(1) 说出 KRa ,H(M) ,K 和 KUa 表示的意思。 (2) hash 码与 MAC 的区别是什么? (3) 该方法具有什么功能?


更多相关文档:

《信息安全技术》课程试卷B

命题人 吴国立 审批人 试卷类型:B 卷 南华工商学院《信息安全技术》课程试卷 2011 至 2012 学年第一学期 专业:网络技术 考试形式:开卷,上机操作 姓名: 班级: ...

信息安全与保密技术复习试题与答案

信息安全原理与技术》试题与答案一、写出下面术语的中文名称 Block Cipher 分组...防止发送方否认的方法是 ( D )A、消息认证 B、保密 C、日志 D、数字签名 ...

2011 -2012 学年《信息安全基础》试题(卷)B及详细答案

2011 -2012 学年《信息安全基础》试题(卷)B及详细...() smurf 攻击是一种典型的 DDOS 技术,是反射型...请按照 RSA 的算法原理,产生一个密钥对, 演算并...

《网络信息安全》试题B及答案

A.PPTP B.L2TP C.IPSec D.SSL 三、多项选择题(每空 2 分共 20 分) 1. 从技术角度看, 网络信息安全与保密的技术特征主要表现在系统的 (ABCDE) A、可靠...

信息安全技术试题答案B

信息安全技术试题答案B_IT认证_资格考试/认证_教育专区...而制造出该加密过 的消息,这就是数字签名的原理。...2015国考申论押密试卷及答案 2015国考面试通关宝典16...

网络安全技术A试卷答案

网络安全技术A试卷答案_理学_高等教育_教育专区。《网络安全技术》期末 A 试卷 ...(a)可用性的攻击 (c)完整性的攻击 (b)保密性的攻击 (d)真实性的攻击 一...

信息安全原理与技术

信息安全原理与技术_工学_高等教育_教育专区。小抄填空1、安全服务模型主要由三个部分组成:支撑服务、预防服务和恢复相关的 服务。 2、密码学包括密码编码学和密码...

信息技术和信息安全_考试答案完整版268页

B. 对国家安全、法人其他组织及公民的专有信息以及公开信息存储、传输、...你的答案: 正确 错误 得分: 2 分 信息技术与信息安全公需科目考试 试卷一 1...

网络安全技术B(答题)

网络安全技术B(答题)_信息与通信_工程科技_专业资料...网络安全技术总分 题号 得分 一二 试卷 (作业考核...答:SYN 洪泛攻击原理: 在 TCP 协议中被称为三次...

信息安全原理与技术

信息安全原理与技术_哲学/历史_人文社科_专业资料。一、史上影响较大的网络安全事件 (1) 1983 年,凯文·米特尼克因被发现使用一台大学里的电脑擅自进入今日互联...
更多相关标签:
信息安全原理与技术 | 网络安全原理与技术 | 安全技术类别 b类 | 网络安全技术徐剑 b | 微机原理与接口技术 | 区块链技术的工作原理 | 区块链技术原理 | 单片机原理及接口技术 |
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com