信息安全考试-参考.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全考试-参考

第一章---简答题 1.信息安全的目标是什么? P1 答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 机密性:保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。 完整性:维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。 抗否认性:能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。 可用性:保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。 2.简述信息安全的学科体系。 解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。 3.信息安全的理论、技术和应用是什么关系?如何体现? 答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。 第三章---论述题 1.论述DES加密过程. P26 图3.5 图3.6 结合 第四章---计算题 RSA p51 1.应用RSA算法对下列情况进行加/解密,并比较计算结果: a)p=3,q=11,d=7;M=5; 解:n=pq=3*11=33, φ(n)=(p-1)(q-1)=2*10=20 由de=1modφ(n),可得 7e=1mod20 ∵3*7=20+1 ∴e=3 M=5=26mod33,得到密文C=26 C=26=5mod33, 得到明文M=5 b)p=5,q=11,e=3;M=9 解:n=pq=5*11=55, φ(n)=(p-1)(q-1)=4*10=40 由de=1modφ(n),可得 3d=1mod40 ∵3*27=4*20+1 ∴d=27 M=9=14mod55,得到密文C=14 C=14=9mod55, 得到明文M=9 2.设截获e=5,n=35的用户密文C=10,求明文M. 解:由n=35,可知pq=5*7=35,即p=5,q=7 ∴φ(n)=(p-1)(q-1)=4*6=24 由de=1modφ(n),可得 5d=1mod24 ∵5*5=24+1 ∴d=5 C=10=5mod35, 得到明文M=5 3.对于RSA算法,已知e=31,n=3599,求d。 解:由n=3599,可知pq=59*61=3599,即p=59,q=61 ∴φ(n)=(p-1)(q-1)=58*60=3480 由de=1modφ(n),可得 31d=1mod3480 ∵31*3031=27*3480+1 ∴d=3031 ECC-椭圆曲线密码 p59 习题4.6 对于椭圆曲线y=x+x+6,考虑点G=(2,7),已知秘密密钥n=7,计算: a)公开密钥P; b)已知明文P=(10,9),并选择随机数k=3,确定密文C 解:a)P=nG=7*(2,7)=(14,49) b)C=(kG, P+kP) =(3*(2,7),((10,9)+3*(14,49))) =((6,21),(52,156)) 第五章---论述题 1.SHA---安全散列算法 P65-68 图5.3 第六章---简答题 PKI的信任模型 p94 P94 习题6.6 说明CA层次模型中信任建立过程。 答:在这个层次模型中,根CA将它的权利授予给多个子CA,这些子CA再将它们的权利授给它们的子CA

文档评论(0)

gangshou + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档