收藏 分享(赏)

2010年上半年信息与网络安全作业一new.doc

上传人:dzzj200808 文档编号:2227116 上传时间:2018-09-06 格式:DOC 页数:7 大小:67KB
下载 相关 举报
2010年上半年信息与网络安全作业一new.doc_第1页
第1页 / 共7页
2010年上半年信息与网络安全作业一new.doc_第2页
第2页 / 共7页
2010年上半年信息与网络安全作业一new.doc_第3页
第3页 / 共7页
2010年上半年信息与网络安全作业一new.doc_第4页
第4页 / 共7页
2010年上半年信息与网络安全作业一new.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、信息与网络安全作业 1姓名:班级:2009 经济信息管理日期:2010.4一、填空题1.常见网络攻击方法有_、_、_、_、_、_。2.安全机制包括_、_、_、_、_。3.系统的安全评估设计的内容包括_、_、_、_、_、_。4.密码技术的使用实现了_、_、_、_四个目标。5.替代技术分为_、_、_、_。6.常用公钥算法有_、_、_。7.好的单向哈希函数必须具有的特性是_、_、_。8. 数字签名根据签名方式可以分为_、_。9.数字签名算法有_、_。10.对付回放攻击有三种方法_、_、_。11. 数据隐藏系统主要受到三种类型的攻击_、_、_。12. 数据隐蔽技术的基本特性是_、_、_、_、_、_。1

2、3. 根据目前已经提出的数据隐蔽算法,从它们对隐蔽载体的修改方式上进行分类,可以分为_、_、_、_。14. 文本信息隐藏算法可以分为_、_、_。15.二、名词解释1.鉴别性2.回放攻击3.公开密钥算法4.单向陷门函数5. PKI6.哈希函数7.数字签名8.鲁棒性9.消息鉴别码10.最低有效位法(LSB)三、简答题1.假设明文为:southeast university,使用栅栏技术,密钥为 3,写出生成后的密文。(写出过程)2.对称密钥系统的弱点3.链路层加密的缺点4.假设 DES 算法的一个密钥 Key 的 16 进制表示为 K=0x A012 25ED 06AC 1378,其中 0x 表示

3、后面的数字是 16 进制,请计算出 DES 算法使用的前 2 个子密码。57 49 41 33 25 17 91 58 50 42 34 26 1810 2 59 51 43 35 2719 11 3 60 52 44 3663 55 47 39 31 23 157 62 54 46 38 30 2214 6 61 53 45 37 2921 13 5 28 20 12 4(a) 置换选择1 置换选择25公开密钥算法设计需要有基本要求6. 非对称密钥系统的具有的优点7.PKI基本组成成分及每部分的功能。8. CA系统组成及每部分的功能9.假设RSA算法中P=5,q=5,e=3,计算其公钥和私钥,并对明文m=13进行加密和解密。14 17 11 24 1 5 3 2815 6 21 10 23 19 12 426 8 16 7 27 20 13 241 52 31 37 47 55 30 4051 45 33 48 44 49 39 5634 53 46 42 50 36 29 3210.一个数字签名至少应满足以下三个基本条件11.数据隐蔽技术的应用在那些方面

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报