投稿指南
来稿应自觉遵守国家有关著作权法律法规,不得侵犯他人版权或其他权利,如果出现问题作者文责自负,而且本刊将依法追究侵权行为给本刊造成的损失责任。本刊对录用稿有修改、删节权。经本刊通知进行修改的稿件或被采用的稿件,作者必须保证本刊的独立发表权。 一、投稿方式: 1、 请从 我刊官网 直接投稿 。 2、 请 从我编辑部编辑的推广链接进入我刊投审稿系统进行投稿。 二、稿件著作权: 1、 投稿人保证其向我刊所投之作品是其本人或与他人合作创作之成果,或对所投作品拥有合法的著作权,无第三人对其作品提出可成立之权利主张。 2、 投稿人保证向我刊所投之稿件,尚未在任何媒体上发表。 3、 投稿人保证其作品不含有违反宪法、法律及损害社会公共利益之内容。 4、 投稿人向我刊所投之作品不得同时向第三方投送,即不允许一稿多投。 5、 投稿人授予我刊享有作品专有使用权的方式包括但不限于:通过网络向公众传播、复制、摘编、表演、播放、展览、发行、摄制电影、电视、录像制品、录制录音制品、制作数字化制品、改编、翻译、注释、编辑,以及出版、许可其他媒体、网站及单位转载、摘编、播放、录制、翻译、注释、编辑、改编、摄制。 6、 第5条所述之网络是指通过我刊官网。 7、 投稿人委托我刊声明,未经我方许可,任何网站、媒体、组织不得转载、摘编其作品。

计算机信息安全技术作业习题

来源:电脑与信息技术 【在线投稿】 栏目:综合新闻 时间:2020-10-16
作者:网站采编
关键词:
摘要:计算机信息安全技术作业习题 习题1 1.对计算机信息系统安全构成威胁的主要因素有哪些? 2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么? 3.计算机信息安全研究的主要

计算机信息安全技术作业习题

习题1

1.对计算机信息系统安全构成威胁的主要因素有哪些?

2.从技术角度分析引起计算机信息系统安全问题的根本原因是什么?

3.计算机信息安全研究的主要内容有哪些?

4.什么是TEMPEST技术?

5.什么是信息的完整性、可用性、保密性?

6.安全体系结构ISO7498-2标准包括哪些内容?

7.计算机系统的安全策略内容有哪些?

8.在计算机安全系统中人、制度和技术的关系如何?

9.什么是计算机系统的可靠性?计算机可靠性包含哪些内容?

10.提高计算机系统的可靠性可以采取哪两项措施?

11.容错系统工作过程包括哪些部分?每个部分是如何工作的?

12.容错设计技术有哪些?

13.故障恢复策略有哪两种?

14.什么是恢复块方法、N-版本程序设计和防卫式程序设计?

习题 2

1.请说明研究密码学的意义以及密码学研究的内容。

2.古典代替密码体制和换位密码体制有什么特点?

3. 请比较代替密码中移位密码、单表替代密码和多表替代密码哪种方法安全性好,为

什么?

4.凯撒密码是一种单表代替密码,它的加密方法就是把明文中所有字母都用它右面的

第k个字母代替,并认为z后面又是a。加密函数可以表示为:

f(a )= (a + k )Mod n

其中f( a )表示密文字母在字母表中的位置,a表示明文字母在字母表中的位置,k

是密钥,n为字母表中的字符个数。

设有明文security,密钥k=3,密钥字母表如表2.14所示,其中字母表示明文或密文字

符集,数字表示字母在密钥字母表中的位置。

z

2

(1)请写出加密后的密文。

(2)请写出该凯撒密码的解密函数。

(3)请用高级语言编写通用凯撒密码的加密/解密程序。

5.已知仿射密码的加密函数可以表示为:

f(a)= (aK1+ K0)mod 26

并知道明文字母e、h对应密文字母是f,w,请计算密钥K1和K0来破译此密码(答案

K1=23,K0=17,还有其它解)。

6.设英文字母a,b,c,…,分别编号为0,1,2,…,25,仿射密码加密变换为

c= (3m + 5)mo

其中m表示明文编号,c表示密文编号。

(1)试对明文security进行加密。

(2)写出该仿射密码的解密函数。

(3)试对密文进行解密。

密码是法国密码学家Blaise de Vigenere发明的。设密钥K=k1k2k3…k n,明文P=p1p2p3…p m,当密钥长度n比明文长度m短时,密钥可以周期性地重复使用。那么加密函数可以表示为:

f(p i)= (p i + k i)mod n

其中f (p i)表示密文字母在字母表中的位置,p i表示明文字母在字母表中的位置,k i表示密钥字母在字母表中的位置,i = 1,2,…,n。

设有明文P=security,密钥K=dog。

(1)请写出加密后的密文。

(2)请写出该Vigenere密码的解密函数。

(3)请用高级语言编写通用Vigenere密码的加密/解密程序。

8.写出DES算法步骤。

9.在DES算法中,S2盒的输入为,求S2盒的输出。

10.仔细观察DES的初始置换表,找出规律,并用数学表达式表示。

11.设有初始密钥的十六进制形式为:de 2c 3e 54 a0 9b 02,请写出经过DES的密钥置换后的密钥。

12.DES加密过程与解密过程有什么区别?

13.AES与DES相比较有哪些特点?

14.计算:(1)0111 0011⊕1010 1011

(2)0111 0011·1010 1011

15.已知:a(x)= {03}x3+{01}x2+{01}x+{02}

b(x)= {0b}x3+{0d}x2+{09}x+{0e},

计算:d(x)= a(x) b(x)

16.解释AES算法中的数据块长Nb、密钥长Nk、变换轮数Nr、状态state、圈密钥和扩展密钥的含义。

17.分别画出AES加密和解密过程的流程图。

18.已知二进制数b=(0110 0001)计算b的AES的S盒变换。

19.设有AES

3

5

8

a

和列混合变换MixColumns,要求写出具体过程。

20.设有AES的圈密钥k = 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 10 a6 78 3c,试对习题19中状态矩阵进行圈密钥加法变换AddRoundKey。

21.画出AES的扩展密钥生成流程图。

22.写出AES扩展密钥程序涉及三个RotWord()、SubWord()和Rcon[]模块的工作方式。

23.试对习题19中AES状态矩阵进行逆行移位变换InvShiftRows和逆列混合变换

InvMixColumns。

24.AES加密和解密时使用圈密钥有什么区别?

25.对称加密体制与公开密钥加密体制有什么特点?

26.编写程序,找出1,…,之间的所有素数。

27.利用Euclidean算法计算出如下面的乘逆:

(1)28-1mod 75

(2)19-1mod 27

28.请用平方-乘算法计算:

文章来源:《电脑与信息技术》 网址: http://www.dnyxxjs.cn/zonghexinwen/2020/1016/693.html



上一篇:携手共进 使命同行
下一篇:2020年计算机科学与技术学科排名:哈工大进入前

电脑与信息技术投稿 | 电脑与信息技术编辑部| 电脑与信息技术版面费 | 电脑与信息技术论文发表 | 电脑与信息技术最新目录
Copyright © 2018 《电脑与信息技术》杂志社 版权所有
投稿电话: 投稿邮箱: