




已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机信息安全技术工作实践练习题11.对计算机信息系统安全构成威胁的主要因素是什么?2.从技术角度分析计算机信息系统安全问题的根本原因是什么?计算机信息安全研究的主要内容是什么?4.什么是TEMPEST技术?5.什么是信息的完整性、可用性和机密性?6.安全体系结构ISO7498-2标准包括什么?计算机系统的安全策略内容是什么?8.在计算机安全系统中,人员、系统和技术的关系如何?9.计算机系统的可靠性是什么?电脑稳定性包括什么?10.为了提高计算机系统的可靠性,可以采取哪两种措施?11.容错系统操作过程包括哪些部分?每个部分如何工作?12.容错设计技术是什么?13.故障恢复策略是什么?14.恢复块方法,什么是N版本编程和防御程序?学习问题21.请说明研究密码学的重要性和密码研究的内容。2.经典是密码系统和位置变更密码系统的特点是什么?3.在替代密码中,比较SIF table密码、单表替代密码和多表替代密码中的哪种方法是安全的。为什么?4.凯撒密码是一种密码,而不是单个表,用右k字符替换纯文本中的所有字符,并将其视为z后接a,对其进行加密。加密函数可以表示为:F (a)=(a k) Mod n其中,f(a)表示字母表中秘密字符母亲的位置,a表示字母表中普通字符的位置,k表示键,n表示字母表中的字符数。Clear text security、密钥k=3、密钥字母表显示在表2.14中。其中字母代表clear text或密文字符集,数字代表字符在密钥字母表中的位置。表2.14键字母abcdefghIjklmnopqrstuvwxyz012345678910111213141516171819202122232425请写加密的密语。(2)编写凯撒密码的解密函数。(3)用高级语言编写普通凯撒密码的加密/解密程序。5.已知仿射密码的加密函数可以表示为:f(a)=(aK K K)mod 26纯文本字符e,h对应于f,w,计算密钥K和K以解密(答案K=23,K=17,其他解决方案)。6.英文字母a、b、c、分别为0,1,2,25,设置仿射密码加密转换C=(3m 5) mod 26其中m是纯文本编号,c是校准编号。(1)加密纯文本安全性。(2)编写仿射密码的解密函数。(3)想解密密文。7.vizer密码是法国密码学家Blaise de 7。Vigenere发明的。密钥k=kk2k3.kn,纯文本p=p1p2p 3.设置pm允许在密钥长度n小于明文长度m时定期重复使用密钥。然后,加密函数可以表示为:F (pi)=(pi ki) mod n其中f (pi)是字母表中密集字符母亲的位置,pi是字母表中纯文本字符的位置,ki是字母表中关键字符的位置,I=1,2,表示n。纯文本P=security,密钥K=dog。请写加密的密语。(2)编写Vigenere密码的解密函数。(3)使用高级语言编写通用Vigenere密码的加密/解密程序。8.建立DES演算法步骤。9.在DES算法中,对S2框的输入是获取S2框的输出。10.仔细观察DES的初始置换表,以发现规律并用数学表达式表示。11.具有初始密钥的十六进制格式为de 2c 3e 54 A0 9b 02。通过DES更换密钥,然后填写密钥。12.des加密过程和解密过程有何区别?13.AES和DES的特征是什么?14.计算:(1) 0111 0011 1010 1011(2) 0111 001110 101115.已知:a(x)=03x3 01x2 01x 02B(x)=0bx3 0dx2 09x 0e,计算:d(x)=a(x)b(x)16.介绍了AES算法的块长度Nb、密钥长度Nk、转换轮数Nr、状态状态状态、圆键和扩展键的含义。17.分别绘制AES加密和解密过程的流程图。18.s方块转换,计算已知二进位b=(0110 0001) b的AES。19.具有AES的状态矩阵如下所示3e1bC03209004e50780f7d8a654a46A0必须分别更改状态矩阵ShiftRows和列混合变换MixColumns以编写特定的过程。20.在具有AES的one key k=2b 28 ab 09 7e AE F7 cf 15 D2 15 4f 10 a6 78 3c练习19中,请尝试使用one key加法变换AddRoundKey。21.绘制AES的扩展密钥生成流程图。22.AES扩展密钥创建程序包括三个RotWord()、SubWord()和Rcon模块的工作方式。23.在练习19中,尝试使用AES状态矩阵的逆移位变换InvShiftRows和逆列混合变换InvMixColumns。24.使用原密钥进行AES加密和解密有什么不同?25.对称加密系统和公钥加密系统的特点是什么?26.编写程序以创建1、查找10000之间的所有小数。27.使用Euclidean算法计算以下平方反比:(1) 28-1 mod 75(2) 19-1 mod 2728.用平方-乘法算法计算:(1) 3460 mod 51(2) 345789 mod 10129.编写计算乘法逆平-乘法算法程序,验证练习题27,28的计算结果。30.绘制RSA算法流程图。31.使用RSA算法时,在选择参数时需要注意哪些问题?32.在使用RSA的公钥系统中,如果攻击者截获了公钥pk=5、公钥r=35和密文c=10,则明文是什么?33.假定用户的私钥在使用RSA的公钥系统中泄露,使用原始模块重新生成一对密钥是否安全?34.如何生成ntru算法密钥?NTRU算法编写加密和解密方程。36.构建NTRU(N,p,q)=(13,41,3)的加密系统。37.有两个多项式环A(x)=x7 X6 X5 x4 1B(x)=x7 X6 x2 xN=8计算d(x)=a(x) b(x)38.多项式环a(x)=3x7 6 X6 9 X5 4x4 7计算(1) d(x)=a(x) mod 3(2) d(x)=a(x) mod x4-139.什么是信息隐藏术?什么是数字水印?需要画数字水印的通用模型吗?41.数字水印的主要特征是什么?42.典型的数字水印算法有哪些?学习问题31.什么是数字签名?网络通信中数字签名可以解决的问题是什么?编写基于公钥的数字签名方案。编写DSA算法流程。4.要指定DSS签名方案,请设置p=3011,q=301。如果此H(m)=m,g=114,x=68,k=71,则签名和确认信息m=2310(回答3360 r=216,s=2)。a:r=(gmod p)mod q=(11471 mod 3011)mod 301=216s=(k(h(m)xr)mod q=(71 *(2331068 * 216)mod 301=2因此,签名为(216,2)验证签名:w=smod q=2 mod 301=151U=h (m) w mod q=2310 * 151mod 301=252U=rw mod q=216 * 151mod 301=108Y=gmod p=1168 mod 3011=1993V=(gymod p) mod q=(* mod 3011)mod 301=216=r如果V=r,则可以验证(r,s)是否是信息m的有效签名。注:smod q等价计算sx 1 mod q中x的计算是s的乘法逆。5.在DSA算法中证明。如果(r,s)是Alice对信息m的签名,则必须具有gymod p) mod q=r。因为A: s=(k (h (m) xr) mod q所以ks=(h (m) xr) mod qV=(gymod p) mod q=(ggmod p) mod q=(gH(m)w mod q gxrw mod q mod p) mod q=(g(H(m) xr)w mod q mod p)mod q=(gksw mod p)mod q=(gk mod p)mod q=r注意:SW=ss-1=16.DSA算法表明如果签名过程导致s=0,则应选择新的k值并重新计算签名的原因。如果k值流出,会发生什么情况?7.安全散列功能的特点是什么?8.在MD5算法中,当输入信息为1048位长,最后6个字符为ABCABC时,如何分组和填充数据?9.在MD5的第二个运算中,GG (d,a,b,c,M6,9,0xc040b340)表示什么运算。10.绘制MD5算法流程图。11.分析SHA安全散列算法过程。12.MD5比较了4个初始变量a、b、c和d的值(小数在前面的存储方式)与SHA-1的5个初始变量a、b、c、d和e的值(大量在前面的存储方式)之间的关系。13.什么是PGP加密软件?14.Kerberos身份验证系统由哪些部分组成?创建Kerberos验证协议步骤。15.什么是公钥基础架构PKI?PKI基本上由哪些部分组成?16.什么是数字证书?X.509数字证书包含什么?17.PKI的性能要求是什么?18.说明X.509、PKCS、OCSP、LDAP、PKIX的含义。19.你是怎么选择自己存折的密码的?怎么了?20.选择密码时需要注意哪些问题?编写程序以实现以下功能:(1)如果用户输入错误的密码超过5次,则关闭程序。(2)限制用户使用弱密码,例如1111、12345等。(3)密码每使用一周要求更换密码。(4)限制用户不能回收旧密码。生物识别技术的基本原理是什么?生物识别系统包含什么?指纹的总体特征和区域特征是什么?指纹采集常用的设备是什么?虹膜的生物识别技术的基本依据是什么?你知道什么生物识别方法吗?智能卡由多少部分组成?有什么特征吗?学习问题41.简述了计算机病毒的定义和特性。2.病毒发生的根本原因是什么?电脑病毒的传播途径是什么?你知道电脑病毒的类型吗?电脑感染病毒有什么成果?计算机病毒程序典型配置的简要说明。电脑病毒制作技术是什么?8.目前使用的防计算机病毒技术是什么?9.蠕虫的主要特征是什么?10.什么是木马?黑客程序一般由哪些部分组成?11.黑客如何利用木马程序偷看别人的电脑工作?12.你知道什么黑客程序是自己启动的吗?13.生活中遇到了什么电脑病毒或木马?如何处理?14.已知的CIH病毒特性代码为“87 D5 ee C3 3a 66 27 53”,使用病毒特性代码编写程序确定系统是否包含CIH病毒。15.程序编写病毒演示程序,以实现指定文件的自动执行、自动感染和删除功能。16.创建黑客演示程序,使程序可以在相对计算机上浏览文件目录和文件名。17.技术分析后病毒“冲击波”E (Worm)。Sasser.E)的手动防病毒方法如下:(1)如果系统是WinXP,请先关闭系统还原功能。(2)使用程序管理器终止病毒进程。“任务栏”“任务管理器”“Windows任务管理器”窗口“进程”选项卡“列表栏”中,查找病毒进程 lsasss.exe 的进程或紧跟数字4-5的进程,例如74354_up.exe(3)查找和删除病毒程序通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到并删除文件“lsasss.exe”,然后进入系统目录
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 【正版授权】 IEC 62276:2025 EN-FR Single crystal wafers for surface acoustic wave (SAW) device applications - Specifications and measuring methods
- 【正版授权】 IEC TR 62240-1:2013 RU Process management for avionics - Electronic components capability in operation - Part 1: Temperature uprating
- 【正版授权】 IEC 60923:2005+AMD1:2006 CSV EN-D Auxiliaries for lamps - Ballasts for discharge lamps (excluding tubular fluorescent lamps) - Performance requirements
- 【正版授权】 IEC 60364-1:2005 EN-D Low-voltage electrical installations - Part 1: Fundamental principles,assessment of general characteristics,definitions
- 【正版授权】 IEC 60076-4:2002 FR-D Power transformers - Part 4: Guide to the lightning impulse and switching impulse testing - Power transformers and reactors
- 2025年春季大班教学工作方案
- 销售经理方案2025年演讲稿
- 教师节企业活动方案设计2025年
- 柠檬少儿画课件
- 2025年商场春节促销活动方案演讲稿
- 新生儿败血症(共22张课件)
- 颂钵疗愈师培训
- 2024年中国工商银行系统招聘笔试考试题库(浓缩500题)
- 律师事务所律师事务所风险管理手册
- 2023中华护理学会团体标准-注射相关感染预防与控制
- 幼儿园小班班本课程果然有趣
- 子宫肌瘤课件教学课件
- 《黑神话:悟空》跨文化传播策略与路径研究
- 消防设施操作和维护保养规程
- 赛码网行测题题库2024
- 医疗器械委托生产质量协议模版
评论
0/150
提交评论