第一章
1.信息安全研究的主要内容有( 信息安全基础理论研究,信息安全应用技术研究,信息安全管理研究 )。
2.信息安全最基本的3个属性是( 机密性,完整性,可用性)。
3.信息安全的威胁有哪些?( 信息泄露,破坏信息的完整性,假冒,拒绝服务,非授权访问)。
4.我国颁布实施的有关信息安全的法律法规有哪些?( 《中华人民共和国网络安全法》《数据安全法》《个人信息保护法》 )。
5.网络威胁发展的特点趋势( 趋利性,隐蔽性,受害对象重心由原来的服务器转向个人电脑,网络犯罪与传统犯罪相结合,由单兵作战转向合作式带有“商业”性质的“产业链”模式网络犯罪)。
第二章
1.关于双钥密码体制的正确描述是( 双钥密码体制中加解密密钥不相同,从一个很难计算出另一个)。
2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(对称加密技术)。
3.根据科克霍夫(Kerchoffs)假设,密码体制的安全性仅依赖于对(密钥 )的保密,而不应依赖于对密码算法的保密。
4.使用有效资源对一个密码系统进行分析而未能破译 ,则该密码是( 计算上安全)的。
5.密码学的两个分支是( 密码编码学)和密码分析学。其中前者是对信息进行编码以保护信息的一门学问,后者是研究分析破译密码的学问。
6.1976年,Diffie和Hellman在论文“密码学新方向(New Direction in Cryptography)”中首次提出了公开密钥密码体制的思想;“公开密钥密码体制”的意思是(将公钥公开,将私钥保密 )。
7.下列关于RSA加密算法正确的说法是( RSA是非对称加密算法 )
8.在RSA算法中,Alice选择了素数p=11,q=13,公钥e=7,则Alice的私钥是( 103 )
9.如果A要和B进行安全通信,则B不需要知道(A的私钥 )
10.( DH )算法只能用于实现密钥交换,算法的安全性依赖于有限域上的离散对数问题。
11.以下关于公钥密码体制说法不正确的是(公钥密码体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的,公钥密码体制中的私钥不可以用来进行数字签名)。
12.《保密系统的通信理论》作者香农 15.公钥加密算法也称非对称加密算法
13.维吉尼亚密码属于多表代换密码 17.把明文中的字母重新排列。。代换密码√
14.一个密码体制应该至少包含明文、密文、加密和解密算法、密钥
16.一个加密体制有以下五个要素组成《M、C、K、E、D》C明文空间×
18.现代密码体制设计的两个概念指导是混淆、扩散
19.根据加密使用的密钥是否相同,可以将密码体制分为对称密码体制、公钥密码体制
20凯撒密码明文zhongguo密钥3,ckrqjjxr. 21.香浓提出扩散混淆√
21.DES分组长度64比特有效密钥长度56比特加密轮数16
22.DES第1个S盒S(101001)=0100(2进制)
第三章
消息认证的主要目的是(消息内容是否曾受到偶然或有意的篡改以及消息的序号和时间) 。
消息认证的内容不包括(消息语义的正确性)。
消息认证技术不包括验证(消息传送中是否被窃听)。
单向散列函数的单向性是指已知x时,要想从x=h(M)中计算出M是很困难的。
两个不同的消息摘要具有相同的值时,称为(碰撞)
要找到两个不同的报文x,y,使H(y)=H(x),在计算上是不可行的。则哈希函数H具有(抗强碰撞性)。
不属于哈希函数的特性(可逆性)。
第四章
1.数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)。
2.数字签名是为了应对网络通信中的哪些问题而提出的?(伪造,冒充,篡改,否认)
3.数字签名应该具有的特性包括(不可篡改,不可抵赖,不可伪造)。
4.在进行验证签名时涉及的运算包括?(比较,Hash,解密)
5.在数字签名阶段(未进行验证签名)涉及的运算包括? (加密,Hash)。
6.关于签名密钥对和加密密钥对说法正确的是?(加密密