2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题集锦(频考类试题)带答案_第1页
2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题集锦(频考类试题)带答案_第2页
2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题集锦(频考类试题)带答案_第3页
2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题集锦(频考类试题)带答案_第4页
2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年通信电子计算机技能考试-信息安全等级测评师考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.入侵检测系统分为哪几种,各有什么特点?2.windows操作系统的用户SID是全球唯一的,而用户名可以相同。Linux操作系统的UID必须是唯一的,GID可以相同。3.访问控制机制有哪几类?有何区别?4.主机按照其规模或系统功能来区分为哪些类?主机安全在测评时会遇到哪些类型操作系统?网络安全三级信息系统的安全子类是什么?三级网络安全的安全审计内容是什么?5.一个单位内运行的信息系统可能比较庞大,为了体现重要部分重点保护,有效控制信息安全建设成本,优化信息安全资源配置的等级保护原则,可采取什么样的定级措施()。A、可将较大的信息系统划分为若干个较小的、可能具有不同安全保护等级的定级对象B、作为一个信息系统来定级6.测评机构和测评人员的管理内容不包括()A、职责分工B、组织体系建设C、测评机构申请流程D、监督管理7.信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()。A、第一级B、第二级C、第三级D、第四级E、第五级8.三级及以上信息系统的应用安全资源控制应满足以下()要求。A、应能够对一个时间段内可能的并发会话连接数进行限制。B、应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。C、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。D、应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。9.三级及以上信息系统的应用安全身份鉴别应满足以下()要求。A、应对同一用户采用两种或两种以上组合的鉴别技术实现用户身份鉴别;B、应提供用户身份标识唯一和鉴别信息复杂度检查功能,保证应用系统中不存在重复用户身份标识,身份鉴别信息不易被冒用;C、应提供登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;D、应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理功能,并根据安全策略配置相关参数。10.应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。A、抗抵赖、软件容错、资源控制B、不可否认性、软件容错、资源控制C、抗抵赖、软件删除、资源控制D、抗抵赖、软件容错、系统控制11.信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。A、7B、10C、15D、3012.linux主机中关于以下说法不正确的是()。A、PASS_MAX_DAYS90是指登陆密码有效期为90天。B、PASS_WARN_AGE7是指登陆密码过期7天前提示修改。C、FALL_DELAY10是指错误登陆限制为10次。D、SYSLOG_SG_ENAByes当限定超级用户管理日志时使用。13.网络安全的网络设备防护的内容是什么?14.软件加密的主要要求是()。A、防反汇编、反跟踪B、防拷贝、反跟踪C、防拷贝、反汇编D、防盗版、反跟踪15.根据《广东省计算机信息系统安全保护条例》规定,第二级以上计算机信息系统的运营、使用单位计算机信息系统投入使用前未经符合国家规定的安全等级测评机构测评合格的,由公安机关()。A、责令限期改正,给予警告B、逾期不改的,对单位的主管人员、其他直接责任人员可以处五千元以下罚款,对单位可以处一万五千元以下罚款C、有违法所得的,没收违法所得D、情节严重的,并给予六个月以内的停止联网、停机整顿的处罚E、必要时公安机关可以建议原许可机构撤销许可或者取消联网资格16.公安部网络违法案件举报网站的网址是()。A、B、C、http://D、17.对于包含多个子系统的信息系统,应当根据各子系统的重要程度分别确定保护等级。18.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。19.信息安全等级保护制度的特点()、()、()、()、()。20.简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码?21.安全管理制度包括管理制度、制定和发布和()。A、审核B、评审和修订C、修订D、评审22.下列访问控制属于按层面划分的为()。A、自主访问控制B、物理访问控制C、主机访问控制D、强制访问控制23.防火墙的位置一般为()。A、内外网连接的关口位置B、内网敏感部门的出口位置C、非军事区(DMZ)的两侧D、以上都对24.以下关于信息系统安全建设整改工作方法说法中不正确的是()A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行。B、利用信息安全等圾保护综合工作平台使等级保护工作常态化。C、管理制度建设和技术措施建设同步或分步实施。D、加快改造,缺什么补什么,也可以进总体安全建设整改规划。25.安全保障阶段中将信息安全体系归结为四个主要环节,下列()是正确的。A、策略、保护、响应、恢复B、加密、认证、保护、检测C、策略、网络攻防、备份D、保护、检测、响应、恢复26.信息安全的目标是什么?27.以下哪一项不属于侵害社会秩序的事项()。A、影响国家经济竞争力和科技实力B、影响各种类型的经济活动秩序C、影响各行业的科研、生产秩序D、影响公众在法律约束和道德规范下的正常生活秩序等28.动态路由是网络管理员手工配置的路由信息,也可由路器自动地建立并且能够根据实际情况的变化适时地进行调整。29.某银行使用web服务,为了保证安全,可以使用()。A、POPB、SNMPC、HTTPD、HTTPS30.数据安全及备份恢复涉及到()、()、()3个控制点。A、数据完整性、数据保密性、备份和恢复B、数据完整性、数据保密性、不可否认性C、数据完整性、不可否认性、备份和恢复D、不可否认性、数据保密性、备份和恢复31.假设一台windowsxp主机处于待机状态,而且没有运行任何其他非系统进程,该主机Lsass.exe进程是系统正常进程。32.《可信计算机系统评估准则》中安全等级分为()。A、高级,中级和低级B、S,C,B和A四类C、最安全,安全和不安全D、D,C,B和A四类33.系统定级的一般流程是什么?34.SSL协议的目标是什么?35.网络设备进行远程管理时,应采用()协议的方式以防被窃听。A、SSHB、HTTPC、HTTPSD、TelnetE、FTP36.安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。37.通信安全的最核心部分是数据安全。38.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。39.Windows安装完成后,默认情况下会产生两个账号,分别是管理员账号和()。A、本地账号B、域账号C、来宾账号D、局部账号40.WinNT/2000操作系统具有()级安全标准。A、B1B、C2C、DD、C41.物理安全是指对信息系统所涉及到的下列哪几方面要求进行物理安全保护。()A、主机房B、辅助机房C、办公环境D、网络边界42.对信息安全的软件产生威胁的是()。A、病毒攻击B、灾害C、人为破坏D、硬件故障43.根据《广东省计算机信息系统安全保护条例》,计算机信息系统的运营、使用单位接到公安机关要求整改的通知后拒不按要求整改的,由公安机关处以()。A、罚款5000元B、拘留15日C、警告D、停机整顿44.首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()。A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》45.应能够防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击、一般的自然灾难,所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能是几级要求。()A、一级B、二级C、三级D、四级46.某公司现有260台计算机,把子网掩码设计成多少最合适()。A、B、C、D、47.()是建立有效的计算机病毒防御体系所需要的技术措施。A、杀毒软件B、补丁管理系统C、防火墙D、网络入侵检测E、漏洞扫描48.按照等保3级要求,应实现对网络上http,(),telnet,pop3,smtp等协议命名级控制。A、ftpB、httpsC、sshD、tftp49.IPSec中ESP和AH分别有什么作用,能否同时使用?50.从业务信息安全角度反映的信息系统安全保护等级称()。A、安全等级保护B、信息系统等级保护C、系统服务安全保护等级D、业务信息安全保护等级51.基本要求中,在应用安全层面的访问控制要求中,三级系统较二级系统增加的措施有哪些?52.VLAN技术是基于应用层和网络层之间的隔离技术。53.下列命令中错误的是()。A、PASS_MAX_DAYS30#登录密码有效期30天B、PASS_MIN_DAYS2#登录密码最短修改时间2天C、FALL_DELAY10#登录错误时等待10分钟D、FALLLOG_ENABYES#登录错误记录到日志54.恶意代码是一段特制的程序或代码片段。55.安全建设整改可以分为()和()两个部分进行。56.以下不属于落实信息安全责任制的内容()A、指定一个工作机构负责具体工作的落实B、建立信息安全领导机构和制定主管领导C、制定管理制度D、配备具体人员(设立相关岗位)57.linux中要想查看对一个文件的是否具有-rwxr—r—权限,使用的命令为()。A、#ls–l/etc/passwd744B、#ls–l/etc/shadow740C、#ls–l/etc/rc3.d665D、#ls–l/etc/inet.conf70058.数字证书的含义、分类和主要用途,所采用的密码体制?59.在三级信息系统中,每个系统默认账户和口令原则上都是要进行修改的。60.访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?61.访问控制是安全防范和保护的主要策略,它不仅应用于网络层面,同样也适用于主机层面。62.在信息安全等级保护的主机安全三级基本要求中要求应根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限。63.Windows操作系统可以通过配置()来对登录进行限制。A、系统环境变量B、通过ip地址C、账户锁定策略D、读写保护64.你认为AES比DES有哪些优点?65.在新技术应用中新增加的定级对象不包括()A、云计算系统定级对象B、系统平台定级对象C、移动互联系统定级对象D、工业控制系统定级对象66.结构安全、访问控制、安全审计是()层面的要求。A、网络B、主机C、系统D、物理67.下列属于安全产品的有()。A、网闸B、交换机C、防火墙D、ids、ips68.安全规划设计基本过程包括()、安全总体设计、安全建设规划。A、项目调研B、概要设计C、需求分析D、产品设计69.安全建设整改的目的是()。 (1)探索信息安全工作的整体思路; (2)确定信息系统保护的基线要求; (3)了解信息系统的问题和差距; (4)明确信息系统安全建设的目标; (5)提升信息系统的安全保护能力;A、(1)、(2)、(3)、(5)B、(3)、(4)、(5)C、(2)、(3)、(4)、(5)D、全部70.结构安全是网络安全检查的重点,网络结构的安全关系到整体的安全。71.以下哪一项不属于侵害国家安全的事项()。A、影响国家政权稳固和国防实力B、影响国家统一、民族团结和社会安定C、影响国家对外活动中的政治、经济利益D、影响各种类型的经济活动秩序72.Windows中的powerusers组默认具有对事件日志的删除权限。73.对于人员管理的描述错误的是()A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的74.属于通信安全的威胁中被动攻击的主要手段的是()。A、截获B、窃听C、分析D、冒充75.sql注入防护通常针对编码进行安全加固。使用web安全防火墙不属于加固的范畴。76.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?()A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击77.对国家安全造成一般损害,定义为几级()。A、第一级B、第二级C、第三级D、第四级E、第五级78.在windows系统中,查看本地开放的端口使用的命令是:netstat-an79.计算机安全需要()。A、机密性,完整性和可用性B、基础性,强化性和可用性C、基础性,完整性和可用性D、机密性,完整性和技术先进性80.三级信息系统的等级测评包括如下()内容。A、在系统运行过程中,应至少每年对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。B、应在系统发生变更时及时对系统进行等级测评,发现级别发生变化的及时调整级别并进行安全改造,发现不符合相应等级保护标准要求的及时整改。C、应选择具有国家相关技术资质和安全资质的测评单位进行等级测评。D、应指定或授权专门的部门或人员负责等级测评的管理。81.SSL是()的协议A、传输层B、应用层C、会话层D、网络层82.根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知。83.数据传输过程中不被篡改和修改的特性,是()属性。A、保密性B、完整性C、可靠性D、可用性84.主机安全是指对信息系统涉及到的哪方面进行主机系统安全保护。()A、服务器B、入侵检测C、工作站D、准入控制85.对称加密算法最安全。86.信息收集一般要包括()。A、网络设备B、安全设备C、主机D、网络拓扑结构87.人肉搜索违法宪法。88.信息保护制度的原则是()。A、指导监督,重点保护B、依照标准,自行保护C、行业配合,优先保护D、明确责任,共同保护E、同步建设,动态调整89.散列函数应该满足哪些性质?90.三级信息系统的外包软件开发包括如下()内容。A、应根据开发需求检测软件质量。B、应在软件安装之前检测软件包中可能存在的恶意代码。C、应要求开发单位提供软件设计的相关文档和使用指南。D、应要求开发单位提供软件源代码,并审查软件中可能存在的后门。91.分组密码、流密码、对称密码的定义是什么?92.基于角色的访问控制是如何实现的?优点?93.cisco的配置通过什么协议备份()。A、ftpB、tftpC、telnetD、ssh94.windows和linux操作系统用户密码最长使用期限推荐配置分别为()和()。()A、30天、60天B、60天、90天C、70天、90天D、50天、70天95.设进行一次解密的时间是1微妙,计算用穷举法破译64比特、128比特和256比特长度的密码分别需要多少年。96.等级保护测评的执行主体最好选择()。A、独立的第三方测评服务机构。B、具有相关资质的、独立的第三方测评服务机构。C、从事系统集成和信息安全产品开发等安全服务机构。D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构。97.安全建设整改可以分为()整改和()整改两个部分进行。98.审计日志的主要功能是可以对安全事件进行追踪和发现入侵行为降低安全事件的发生。99.在信息安全等级保护的网络安全三级基本要求中要求审计记录应包括:事件的日期和时间、事件类型、事件是否成功及其他与审计相关的信息。100.简述系统类型检测的原理和步骤。第I卷参考答案一.参考题库1.参考答案: 主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下: 1)网络带宽高太高无法进行网络监控 2)网络带宽太低不能承受网络IDS的开销 3)网络环境是高度交换且交换机上没有镜像端口 4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。2.参考答案:错误3.参考答案: 访问控制机制有三种分别为:自主访问控制、强制访问控制以及基于角色的访问控制。自主访问控制是一种常用的访问控制也是三个中控制比较宽松的一个。它基于对主体或主题所属的主体组的识别来限制对客体的访问,这种控制是自主的。自主是指主体能够自主地将访问权或访问权的某个子集授予其它主体。在这种访问控制中,一个主题的访问权限具有传递性。强制访问控制具有更加强硬的控制手段,它为所用的主体和客体制定安全级别,不同级别的主体对不同级别的客体的访问是在强制的安全策略下实现的。在基于角色的访问控制中,用户不是自始至终以同样的注册身份和权限访问系统,而是以一定的角色访问,不同的角色被赋予不同的访问权限,系统的访问控制机制只看到角色,而看不到用户。4.参考答案: 1、巨型、大型、中型、小型、微型计算机及单片机。 2、Windows,Linux,SunSolaris,IBMAIX,HP-UX等等。 3、结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护。 4、a、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。 b、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 c、应能够根据记录数据进行分析,并生成审计报表。 d、应对审计记录进行保护、避免受到未预期的删除、修改或覆盖等。5.参考答案:A6.参考答案:B7.参考答案:B8.参考答案:A,B,C,D9.参考答案:A,B,C,D10.参考答案:A11.参考答案:D12.参考答案:C13.参考答案: ①、应对登录网络设备的用户进行身份鉴别; ②、应对网络设备管理员的登陆地址进行限制; ③、网络设备用户的标识应唯一; ④、主要网络设备应对同一用户选择两种或者两种以上组合的鉴别技术来进行身份鉴别; ⑤、身份鉴别信息应具有不易被冒用的特点,口令应有复杂度的要求并定期更换; ⑥、应具有登录失败处理功能,可采取结束回话、限制非法登录次数和当网络登陆连接超时自动退出等措施; ⑦、当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听; ⑧、应实现设备特权用户的权限分离。14.参考答案:B15.参考答案:A,B,C,D,E16.参考答案:C17.参考答案:正确18.参考答案:错误19.参考答案:紧迫性;全面性;基础性;强制性;规范性20.参考答案: ①安装并合理配置主机防火墙。 ②安装并合理配置网络防火墙。 ③安装并合理配置IDS/IPS. ④严格控制外来介质的使用。 ⑤防御和查杀结合、整体防御、防管结合、多层防御。 ⑥设置安全管理平台、补丁升级平台、防病毒平台等对防毒的系统进行升级、漏洞进行及时安装补丁,病毒库定时更新。定期检查网络设备和安全设备的日志审计,发现可疑对象可及时进行做出相应处理。 ⑧为了有效防止地址攻击和拒绝服务攻击可采取在会话处于非活跃一定时间或会话结束后终止网络连接。 ⑨为了有效防止黑客入侵,可对网络设备的管理员登陆地址进行限制和对其具有拨号功能用户的数量进行限制,远程拨号的用户也许它就是一个黑客。采取双因子认证和信息加密可增强系统的安全性。21.参考答案:B22.参考答案:B,C23.参考答案:D24.参考答案:A25.参考答案:D26.参考答案: 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。机密性是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。可用性是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。27.参考答案:A28.参考答案:错误29.参考答案:D30.参考答案:A31.参考答案:正确32.参考答案:D33.参考答案: ①确定作为定级对象的信息系统 ②确定业务信息安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定业务信息安全被破坏对客体的侵害程度,根据业务信息的重要性和受到破坏后的危害性确定业务信息安全等级。 ③确定系统服务安全受到破坏时所侵害的客体,根据不同的受害客体,从各个方面综合评定系统服务安全被破坏对客体的侵害程度,根据系统服务的重要性和受到破坏后的危害性确定系统服务安全等级。 ④定级对象的等级由业务信息安全等级和系统服务安全等级的较高者决定。34.参考答案: SSL是由Netscape公司开发的一套Internet数据安全协议,目前已广泛适用于Web浏览器与服务器之间的身份认证和加密数据传输,它位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持。35.参考答案:A,C36.参考答案:正确37.参考答案:正确38.参考答案:错误39.参考答案:C40.参考答案:B41.参考答案:A,B,C42.参考答案:A43.参考答案:C,D44.参考答案:C45.参考答案:B46.参考答案:A47.参考答案:A,B,C,D,E48.参考答案:A49.参考答案: (1)ESP作为基于IPSec的一种协议,可用于确保IP数据包的机密性、完整性以及对数据源的身份验证,也要负责抵抗重播攻击。AH也提供了数据完整性、数据源验证及抗重播攻击的能力,但不能以此保证数据的机密性,它只有一个头,而非头、尾皆有,AH内的所有字段都是一目了然的。 (2)IPSec中ESP和AH不能同时使用。50.参考答案:D51.参考答案: 三级比二级增加的要求项有:应提供对重要信息资源设置敏感标记的功能;应按照安全策略严格控制用户对有敏感标记重要信息资源的访问。52.参考答案:错误53.参考答案:C54.参考答案:错误55.参考答案:安全管理建设整改、安全技术建设整改56.参考答案:C57.参考答案:A58.参考答案: ①数字证书是由认证中心生成并经认证中心数字签名的,标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。 ②从证书用途来看,数字证书可分为签名证书和加密证书。 ③签名证书主要用于对用户信息进行签名,以保证信息的不可否认性;加密证书主要用于对用户传送信息进行加密,以保证信息的真实性和完整性。 ⑤数字证书采用非对称秘钥体制,即利用一对互相匹配的私钥/公钥进行加密、解密。其中私钥用于进行解密和签名,公钥用于加密和验证签名。59.参考答案:正确60.参考答案: 访问控制的三要素是:主体、客体、操作。 按访问控制策略划分可分为: ①自主访问控制 ②强制访问控制 ③基于角色的访问控制 按层面划分可分为: ①网络访问控制 ②主机访问控制 ③应用访问控制 ④物理访问控制61.参考答案:正确62.参考答案:正确63.参考答案:C64.参考答案: (1)AES的密钥长度可以根据需要而增加,而DES是不变的; (2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。 (3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在)(xm)的选择上非常巧妙

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论