版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《信息安全技术》试卷古典密码1.19世纪荷兰人A.Kerckhoffs就提出了一个在密码学界被公认为基础的假设,也就是著名的“Kerckhoffs假设”:秘密必须全寓于_________。2.对称密钥密码模型的5个要素为明文、_________、密钥、_________、解密算法。3.明才子唐伯虎曾写过一首藏头诗:“我爱兰江水悠悠,爱晚亭上枫叶稠。秋月溶溶照佛寺,香烟袅袅绕经楼。”这使用了_________这种信息隐藏技术。4.对称密钥密码中,发送方加密和接收方解密使用_________的密钥,该密钥需要事先由发送方和接收方实现_________,通信双方是_________的。5.根据不同的准则,密码学可以做不同的分类。根据明文被转化为密文的方法对密码学进行分类可分为_________密码,_________密码和_________密码。根据____________________可分为对称密钥密码和非对称密钥密码。根据明文被处理的方式可分为_________密码和_________密码。6.与凯撒密码相比,单字母表密码提高了_________,但它容易遭受_________的攻击。维吉尼亚密码是一种多字母表密码,提高了密码强度,但若被发现_________,也容易遭受到攻击。7.假设攻击者有无限的时间,无限的资源,密码都不能被破解称之为_________安全。假设攻击者时间有限计算资源有限的情况下,密码不能被破解称之为_________安全。8.如果密钥和明文_________,且_________,那么该密码无条件安全。9.Shannon在他的1949年发表的经典论文中已经证明了_________的无条件安全性,_________是大问题,实用价值较弱10.与替代密码不同的是,置换密码原来明文中的字母同样出现在密文中,但_________以达到信息加密的目的。举一个古典的置换密码例子:_________。11.现代密码出现前,_________是一种典型的乘积密码,代表着古典密码最高峰的作品,有着非常复杂的_________技术。12._________是一种基本的数字版权标记手段,可以给出嵌入在数字作品中的作者、所有者、发行者以及授权使用者等版权信息,可以作为数字作品的_________,用于跟踪盗版者。公钥密码13.公开密钥系统中,加密与解密由_________的密钥完成,若知道加密算法,从加密密钥得到解密密钥在计算上是_________的,密钥对互相之间可以_________。14.一个公开密钥系统由六要素组成:明文、_________、_________、加密算法、密文、_________。15.1976年,Diffie和Hellman在论文“密码学新方向(NewDirectioninCryptography)”中首次提出了__________________的思想。16.公钥密码能提供的安全服务:保密通信,_________,_________。17.RSA算法于1977年由MIT的Rivest,Shamir和Adleman三人提出,是一个_________算法,它是第一个既能用于_________、也能用于数据加密和_________的算法。18.在RSA密码体制中,加密和解密运算都是_________运算,即C=Memodn。19.在理论上,RSA的安全性取决于_________。若n被分解成功,则RSA被攻破。目前最快的分解因子算法其时间复杂性为_________。目前,RSA的一些变种算法已被证明等价于_________。20.对于一个单向函数f(x),如果其逆函数f-1(y)在已知某些辅助信息的情况下容易求解得出,则称该单向函数f(x)为_________。构造公钥密码系统的关键是如何在求解某个单向函数的逆函数的NP完全问题中设置21.Shannon提出利用_________和_________交替的方法来构造乘积密码密码,使基于统计的分析方法不易或者不能实现。22.DES加密算法是最广泛使用的密码系统之一,1977年被NBS(nowNIST)选为标准,明文按________位进行分组,使用________位的密钥。23.Diffie-Hellman算法是第一个基于_________思想的密码算法,用于实现_________。算法的安全性依赖于__________________。24.对称密钥机制加密容易实现,但_________是个问题,不能提供_________服务。公钥密码机制灵活,但__________________。报文鉴别25.信息安全需求可以用五个抽象名词来概括:_________、_________、_________、_________、_________。26.报文鉴别的三重含义(安全需求):____________,____________,____________。27.如果发送者使用对称密钥加密报文:在提供_________的同时,本身也能提供了某些报文鉴别的安全服务,但不能提供_________的报文鉴别的安全服务28.如果发送者使用公钥加密,能实现_________,无法实现_________。如果发送者使用私钥加密,能实现_________,不能实现_________。29.发送者用_________对报文签名,然后使用_________加密同时提供保密性和报文鉴别的所有三种安全服务。30.用加密实现报文鉴别的缺点:_________,_________。31.报文鉴别码为_________的比特串,由报文鉴别码算法生成。算法的输入包括:报文和_________,算法设计类似于对称密钥算法,但_________,附加到报文上用于报文鉴别。接收者对报文执行相同方向的计算并检查__________________。32.(1)A->B:M||C(上图所示MAC提供报文鉴别的_________、_________两项安全服务,不能提供_________的安全服务。(2)发送者(Source)A接收者(Destination)BA->B:E(上图所示MAC的用法,当A和B共享秘密K1时,提供_________和_________的安全服务,当A和B共享秘密K233.如果能够找到_________,但CK(M’)=CK(M)则构成对报文鉴别码的攻击。34.简单的构造MAC算法的方法:使用分组密码的CBC模式将_________作为MAC;可以利用DAA报文鉴别码算法,该算法基于_________模式,是一个早期的MAC生成算法。35.哈希函数:将任意长度的报文压缩到_________的二进制串,通常假设哈希函数是公开的没有密钥,用于检测报文_________,经常用于创建_________。36.用_________对Foxmail安装包签名的方法可以保证安装包在分发的过程中不被篡改。37.找到_________能够构成对哈希的攻击,即找到M’≠M,但H(M’)=H(M)。38.已知h,不能计算得到x使得H(x)=h为哈希函数的_________。给定x,找到y,使得H(y)=H(x)是计算上不可行的为哈希函数的_________。找到任意的x,y;使得H(y)=H(x)是计算上不可行的为哈希函数的_________。39.(1)上图哈希函数的加密应用算法能否提供保密性服务?_________,能否提供报文鉴别的所有3种服务?_________。理由:___________________________。(2)A→上图哈希函数的加密应用算法能否提供保密性服务?_________,能否提供报文鉴别的所有3种服务?_________。理由:___________________________40.列举三个经典的哈希算法:_________、_________、_________。41.MD5算法分析工作中,中国学者做出了重大贡献。王小云等提出_________快速寻找哈希碰撞。在CRYPTO2004会议的快报中,王小云和同事演示了如何快速找到MD5和其他相关哈希函数中的碰撞。他们的工作获得了极大的国际影响和关注。42.对于哈希算法,算法没有漏洞的情况下_________是最好的攻击选择。若m是输出的哈希值的bit数量,该攻击的平均尝试次数是_________。43.如果哈希函数的输出不够大,则可以使用_________来找哈希碰撞。Web安全44..信息安全的安全理论包括身份验证、_________、审计追踪、_________;安全技术包括_________技术、漏洞扫描技术、_________技术、防病毒技术。45.列举三种Web可能会遇到的安全威胁:_________、_________、_________。46.电子商务安全协议主要由_________和_________两个协议组成,它们是在在_________层实现的安全解决方案。47.IPSec协议是在_________层实现的安全解决方案,Kerberos、SET、PGP协议是在_________层实现的。48.在传输层的安全加固只能在_________上实现,在网络层的安全加固在_________上实现。49.SSL/TLS协议可以为两个通讯个体之间提供_________,_________,_________的安全服务。50.ssl记录协议建立在可靠的_______协议之上,它提供_________,是用来_________的协议。51._________是SSL协议最复杂的部分,在_________之前最先开始工作。52.SET协议是开放的_________安全规范,用于保护Internet上的信用卡支付交易,由Mastercard,Visa发起。SET是_________,不是第三方支付53.SET协议保障通信的_________和_________,提供了安全的交易通道,基于_________实现身份认证,强调隐私保护。54.双重数字签名是SET协议里面的一个重要技术,电子商务网站通过该技术能够保证商家只能看到_________,而看不到_________。PKI55.PKI系统可以提供_________、_________、_________和_________的安全服务。56.用于加密的密钥对,用_________加密,用_________解密。用于签名的密钥对,用_________签名,用_________验证。57.PKI要解决的核心问题是__________________,可以通过_______________来解决这个问题。58.密钥的生命周期包括密钥产生、_________、_________、证书检验、_________、密钥更新。59.PKI是用_________实施和提供安全服务的具有普适性的_________。60.数字证书的权威性取决于_________,一个证书中,最重要的信息是主体名字、_________、_________、算法和用途61.一般情况下,在PKI中有两种类型的策略:一是_________,用于管理证书的使用;另外一个就是_________,一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档。62.一个典型的PKI系统在PKI策略、软硬件系统支撑下、分为CA系统和PKI应用两个部分,其中CA系统由_________、证书机构CA、_________等组成。63._________是认证机构中的核心部分,用于认证机构中数据(如密钥和用户信息等)、日志合统计信息的存储和管理。64.由于各种原因比如私钥泄漏、密钥更换、用户变化,证书需要被撤销PKI中注销的方法是__________________。65.如果一个主体假设CA能够建立并维持一个准确的_________之间的绑定,则该CA为_________。66.PKI系统建立CA信任关系的方法:基于_________的信任模型和_________等67.两个不同的CA层次结构之间可以建立信任关系方法是:__________________。68.交叉认证的约束包括_________约束、_________约束、_________约束。69.桥CA与不同的用户群体建立对等的可信任关系,允许用户保持原有的_________。这些关系被结合起来形成_________,使得来自不同用户群体的用户通过指定信任级别的BCA相互作用。70.列举三种PKI的应用:_________、_________、_________。身份认证71.身份认证一般具有实时性,因此要保证用于身份认证的报文的_________,对身份认证最大的威胁是_________。72.基于口令的认证是_________的认证方法,一般要求口令_________之后存放,可以通过设置一些规则来避免简单的口令。73._________可以提高字典攻击的穷举空间,将离线字典的词条规模增加约_______倍。74.动态口令最害怕遭受_________攻击,并且在_________的时间窗口还是可以遭受重放攻击。75._________与_________是构造更复杂的交互式认证协议的基本组件。76._________是对质询–应答身份认证协议的一种攻击方法,攻击者I(A)在两个方向上使用相同的协议。77.Needham-Schroeder协议是一个基于_________实现_________与身份认证的协议。78.Needham-Schroeder协议存在着一定缺陷,没有保证消息的鲜活性,应该通过_________改进。79.Kerberos协议基于一个集中的_________,把各个应用服务器上共有的认证功能抽象剥离,实现_________与_________间的双向认证。80.简单的Kerberos协议要求用户频繁地输入口令,申请不同的服务时用户需要新的票据,我们可以通过增加_________进行改进。区块链81.区块链是面向_____________系统设计的密码技术解决方案,_________是区块链最早的一个应用,也是最成功的一个大规模应用。82.比特币的两个主要支撑技术是_________-密码解决方案和_________-去中心化记账的网络基础设施。83._________就是比特币系统中的区块,多个区块连接在一起就是_________,它们最重要的安全需求是_________。84.区块链的完整性包括两个方面的完整性:整个账本链条的完整性即_________的完整性;账本上的所有交易记录完整即_________的完整性。85.区块的区块头中记录着当前区块的元信息,其中_________保障交易历史的完整性,_________保障交易本身的完整性。86.Merkle树是一种_________二叉树,它是一种用作_________和_________的数据结构,至多计算_________次就能检查出任意某数据元素是否在该树中,非常高效。87.Merkle根实质上是_________的Hash。88.矿工“挖矿”活动中生成的新区块必须满足两个条件:新区块记录的交易得到_________;新区块头的HASH必须满足_________,即矿工需要选择合适的_________使得H(prev_hash,Nounce,Merkle_root,其他头部字段)<E,E是系统规定的难度值。89.为了维持区块生成速度,区块链被设计为平均每_____分钟生成一个新区块,这需要每隔_____个区块定期更新难度值E。90.当某矿工生成了一个区块,为了得到奖励,必须请其它矿工确认自己的工作,需要确认的信息有三个:_________________,_________________,_________________。91.中本聪(第一个矿工)在创世区块的上记录了一些交易记录,付款人一栏全都是_________,而收款人分别是_________。92.由于各个矿工是并行工作的,因此可能出现某矿工收到两份不一样的新区块,针对这种情况,我们应该以_________组织账本,并且任何时刻都以_________作为主账本,但是保留其它分支。93.针对利用确认机制伪造区块的攻击,收款人应该在___________________________时再确认交易完成,同时设定的_________规则也可以有效防御这一点。94.当比特币停止增长后,矿工的收益会由生成区块所得变为收取_________。95.为了防止篡改,区块HASH=SHA256(SHA256(version+prev_hash+Merkle_root+时间戳+当前难度+Nonce)),攻击1:改变区块内交易记录,那么_________对应不上攻击2:攻击者改变交易记录和Merkle根,那么_________对应不上攻击3:攻击者改变了区块内容和区块HASH,那么会导致本区块的下一个区块头内保存的_________对应不上,51%的人都承认错误那么攻击失败96.区块链可利用_________和_________满足完整性需求,利用_________实现身份标识、交易的签名,利用_________实现隐私保护,利用_________来维护可用性。防火墙97._________是应用于组织内部,使用Internet技术的专用网络,实现信息在_________及_________间的传播。98.外部网是内部网的_________,它将组织的内部网连入其业务伙伴、顾客或供
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 18892-2024复印机械环境保护要求复印机及多功能一体机节能要求
- GB/T 33993-2024商品二维码
- 二零二五年度熟食加工企业环保设施租赁合同2篇
- 二零二五年饲料生产废弃物处理合同2篇
- 2024有关工程合作协议书模板
- 2025年度文化产业并购知识产权许可及运营合同3篇
- 二零二五版吊车租赁项目验收与交付合同3篇
- 二零二五版仓单质押担保与仓储物流合同3篇
- 2025年度绿色能源厂房租赁合同补充协议3篇
- 个性化家装服务详细协议条款版A版
- 中国末端执行器(灵巧手)行业市场发展态势及前景战略研判报告
- 辐射安全知识培训课件
- 2023-2024学年八年级(上)期末数学试卷
- 北京离婚协议书(2篇)(2篇)
- 2025年烟花爆竹储存证考试题库
- 2025年北京机场地服岗位招聘历年高频重点提升(共500题)附带答案详解
- ICH《M10:生物分析方法验证及样品分析》
- 2024-2030年全球及中国医用除尘器行业销售模式及盈利前景预测报告
- 2025学年人教新版英语七下Unit1随堂小测
- 2024年度光伏发电项目施工合同工程量追加补充协议3篇
- 建筑废弃混凝土处置和再生建材利用措施计划
评论
0/150
提交评论