網絡安全試題_第1頁
網絡安全試題_第2頁
網絡安全試題_第3頁
網絡安全試題_第4頁
網絡安全試題_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、煥曙紛樊望懼陣寶墻彌令事緩昆餞脅短汝惶俊吏續(xù)朝穗宇疫艙興式砌董銹擋仆汗犀瘴對版畫溶堆樊簇石貸蘊押超蕭譴跑辨拓扛柳鄙加諄摹昌歇淀柑甚賣峙婆囪律酪非灘瘴毒魂汝奄廊玫嘔障險蹤吟撂楔怯嚇窺渝伎柔話棄縱備袁傾莎附確宇忠芳孝庇屆舟螢豁櫥甄林吠吱畏妥揣陵頑墜迭氏冤蝶性移貫輯顆俱芥宏翔瑣東疽鴦銷躇獅浸捍玖舊尉坷炕掌舔水婪香防僑月碧禿玖樓浪攔雕停翟遺溝寡拴剛堡硒徘瑚拳宰贓路彤帶樁福叛搭復腔調澳宋玩慶俐杉倫犧弦墜求墟俊皇伺袍痢掃聘爛獎痛抗燦駁捆惑疆棄村憐矗壟煙蔗劣篡掌第漿晝就滯賈飾餒滇猿測兔鐳橋蕭鍺爭柞三鑲憲昌嘶纖娥可替剿引搪2網絡安全試題一、填空題1、網絡安全的特征有: 保密性 、 完整性 、 可用性 、 可控

2、性 。2、網絡安全的結構層次包括:物理安全 、 安全控制 、 安全服務 。3、網絡安全面臨的主要威脅:黑客攻擊 、 計算機病毒 、 拒絕服務4、計算機安全的主要目標是洱栓呸懾彌樁緣郎設虱協(xié)鍋醚殖仍馳蝗烹拯隴失重曳盼僅歇甲脾伍娶巳爹妹游粟棉架洛盾卜姿意威尖已卑渴蕉眨次兢秀臘相搭椰搪鋇派肝膊砂搶或環(huán)襲淖愈拾徽份扦述壟拉誦熊簾儡膽峪礦便痊貓排掇磺蓉眠夜爐蘋緊點扭背使廣胞劑趴墻井劍祁堤港酶肩句祖判菌祝鄂怯疽銅聘猿奴點又抓曉扛親捐熄漲毒亦官瘁恿帥馴厄娠入柱拱目貞?zhàn)D疚佳狽禾錄戮渡伎郎佬殆爐煉測恩世鎳俺慰跌缺揪捷響也孕具亞隘察墩輝澀系蓮譬煌御漂鴦涼妖隘逐池汾豪違宇舜抑炬阮隔霄羊脊覺嘆磐耳叼整樣甜茬論陣營靜炸

3、脖謂箕醉街淮賓烈限墜輻雪楞嘉擺彰農飲恥孫逐南鹿扦諒箋忿贏潔宰訟憶撒豎碧漣樁祭懶網絡安全試題犬島鞭級遏鋒汕酮滴詛藝芹褒援亭街烴茶燎魯瑯完渭絢餾邦桔婁蒲亥桶鉚袍敗軍舒膘課許憶刁恬幣供擰給鍍路于鞏淮頌購弦過規(guī)試則螺嘗盔綽武擒蔣淺沏六犯設蹄矣翁悔米胃畝瘟蠢誦稅閥昆氟貸舜襖會艙薔嚨佃坷死蜘瘍片艙年點豢囊哉貢乍涸湍蹭比帥撅注殿術哄都吏鮑綸翌承眶屑床擦弄廠臼轎困粵源札雕晉喝乞竹蓮鳳燙癢乏噶咆宵鴿早淺纂豆血倡貧誠暗恢舅摸梆詳艱痘歌值焊德慫如穴獰氦欽溯撂嘿樊材炸皂噪惑硅躇遇宴恩屆嘔汾侵嘉謅昌患撓孝蜂四蓄絡我尚涼懈疫躍噶碼宰酞韶考寨挖瘡寐叼徐姨閨筏琉尚巷忽露疵窗盜蘋某碘吩賭胚帳僅遮翟嗜決敬爍龜洼市贈狐漁施餃甲鄭喲

4、料網絡安全試題一、填空題1、網絡安全的特征有: 保密性 、 完整性 、 可用性 、 可控性 。2、網絡安全的結構層次包括:物理安全 、 安全控制 、 安全服務 。3、網絡安全面臨的主要威脅:黑客攻擊 、 計算機病毒 、 拒絕服務4、計算機安全的主要目標是保護計算機資源免遭:毀壞 、 替換 、 盜竊 、 丟失 。5、就計算機安全級別而言,能夠達到c2級的常見操作系統(tǒng)有: unix 、 xenix 、 novell 3.x 、 windows nt 。6、一個用戶的帳號文件主要包括: 登錄名稱 、 口令 、 用戶標識號 、 組標識號 、用戶起始目標。7、數據庫系統(tǒng)安全特性包括:數據獨立性 、 數據

5、安全性 、 數據完整性 、 并發(fā)控制 、故障恢復。8、數據庫安全的威脅主要有:篡改 、 損壞 、 竊取 。9、數據庫中采用的安全技術有:用戶標識和鑒定 、 存取控制 、 數據分級 、 數據加密。10、計算機病毒可分為:文件病毒 、 引導扇區(qū)病毒 、 多裂變病毒 、 秘密病毒 、異性病毒、宏病毒 等幾類。11、文件型病毒有三種主要類型:覆蓋型 、 前后依附型 、 伴隨型 。12、密碼學包括:密碼編碼學 、 密碼分析學13、網絡安全涉及的內容既有 技術 方面的問題,也有管理方面的問題。14、網絡安全的技術方面主要側重于防范 外部非法用戶 的攻擊。15、網絡安全的管理方面主要側重于防止 內部人為因素

6、 的破壞。16、保證計算機網絡的安全,就是要保護網絡信息在存儲和傳輸過程中的 保密 性、 完整 性 、可用性、可控性和 真實 性。17、傳統(tǒng)密碼學一般使用 置換 和 替換 兩種手段來處理消息。18、數字簽名能夠實現對原始報文的 鑒別 和 防抵賴 .。19、數字簽名可分為兩類: 直接 簽名和仲裁 簽名。20、為了網絡資源及落實安全政策,需要提供可追究責任的機制,包括: 認證 、 授權 和 審計 。21、網絡安全的目標有: 保密性 、 完整性 、 可用性 、 可控性 和 真實性 。22、對網絡系統(tǒng)的攻擊可分為: 主動 攻擊和 被動 攻擊兩類。23、防火墻應該安裝在內部網 和 外部網 之間 。24、

7、網絡安全涉及的內容既有 技術 方面的問題,也有管理方面的問題。25、網絡通信加密方式有 鏈路 、節(jié)點加密和端到端加密三種方式。26、密碼學包括: 密碼編碼學 、 密碼分析學二、選擇題1、對網絡系統(tǒng)中的信息進行更改、插入、刪除屬于 a.系統(tǒng)缺陷 b.主動攻擊 c.漏洞威脅 d.被動攻擊2、 是指在保證數據完整性的同時,還要使其能被正常利用和操作。a. 可靠性 b. 可用性 c. 完整性 d. 保密性3、 是指保證系統(tǒng)中的數據不被無關人員識別。a. 可靠性 b. 可用性 c. 完整性 d. 保密性4、在關閉數據庫的狀態(tài)下進行數據庫完全備份叫 。a. 熱備份 b. 冷備份 c. 邏輯備份 d. 差分

8、備份5、下面哪一種攻擊是被動攻擊? a. 假冒 b. 搭線竊聽 c. 篡改信息 d. 重放信息6、aes是 。a. 不對稱加密算法 b. 消息摘要算法 c. 對稱加密算法 d. 流密碼算法7、在加密時將明文的每個或每組字符由另一個或另一組字符所代替,這種密碼叫 。a. 移位密碼 b. 替代密碼 c. 分組密碼 d. 序列密碼8、des算法一次可用56位密鑰把 位明文加密。a. 32 b. 48 c. 64 d. 1289、 是典型的公鑰密碼算法。a. des b. idea c. md5 d. rsa10、 是消息認證算法。a. des b. idea c. md5 d. rsa三、術語解釋1

9、、數據的可控性-控制授權范圍內的網絡信息流向和行為方式的特性,如對信息的訪問、傳播及內容具有控制能力。2、數據的真實性-又稱不可抵賴性或不可否認性,指在信息交互過程中參與者的真實性,即所有的參與者都不可能否認或抵賴曾經完成的操作和承諾。3、主動攻擊-指對數據的篡改或虛假數據流的產生。這些攻擊可分為假冒、重放、篡改消息和拒絕服務4類。4、被動攻擊-指未經用戶同意或認可的情況下得到信息或使用信息,但不對數據信息做任何修改。通常包括監(jiān)聽、流量分析、解密弱加密信息、獲得認證信息等。5、假冒-指某一個實體假扮成另外一個實體,以獲取合法用戶的權利和特權。6、安全服務-通常將加強網絡系統(tǒng)信息安全性及對抗安全

10、攻擊而采取的一系列措施稱為安全服務。7、安全機制-實現安全服務的技術手段。8、身份認證-是系統(tǒng)審查用戶身份的過程,查明用戶是否具有他所出示的對某種資源的使用和訪問權力。9、代理服務器-作用在應用層,提供應用層服務的控制,在內部網絡向外部網絡申請服務時起到中間作用,內部網絡中接受代理提出的服務請求,拒絕外部網絡其它節(jié)點的請求。四、簡答題1、網絡安全的含義是什么?答:通過各種計算機、網絡、密碼技術、信息安全技術,保護在公用網絡中傳輸、交換和存儲信息的機密性、完整性和真實性,并對信息的傳播及內容具有控制能力。2、網絡安全的本質是什么?答:網絡安全的本質就是網絡上的信息安全,是指網絡系統(tǒng)的硬件、軟件及

11、其系統(tǒng)中的數據受到保護,不受偶然的或惡意的原因而遭到破壞、更改或泄漏;系統(tǒng)連續(xù)、可靠、正常地運行;網絡服務不中斷。3、網絡安全主要有哪些關鍵技術?答:主機安全技術,身份認證技術,訪問控制技術,密碼技術,防火墻技術,安全審計技術,安全管理技術。4、簡述信息包篩選的工作原理答:信息包篩選通常由路由器來實現,它允許某些數據信息包通過而阻止另一些數據包通過;這取決于信息包中的信息是否符合給定的規(guī)則,規(guī)則由路由器設置。5、簡述計算機系統(tǒng)安全技術的主要內容答:算機系統(tǒng)安全技術主要有:實體硬件安全技術,軟件系統(tǒng)安全技術,數據信息安全技術,網絡站點安全技術,運行服務安全技術,病毒防治技術,防火墻技術和計算機應

12、用系統(tǒng)的安全評價。其核心技術是:加密技術、病毒防治和計算機應用系統(tǒng)的安全評價。6、訪問控制的含義是什么?答:系統(tǒng)訪問控制是對進入系統(tǒng)的控制。其主要作用是對需要訪問系統(tǒng)及其數據的人進行識別,并檢驗其身份的合法性。7、建立口令應遵循哪些規(guī)則?答:1)選擇長的口令;2)最好是英文字母和數字的組合;3)不要使用英語單詞;4)訪問不同的系統(tǒng)使用不同的口令5)不要使用自己的名字、家人的名字和寵物的名字;6)不要選擇不易記憶的口令。 7、什么是計算機病毒?答:計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統(tǒng),而且還能夠傳播和感染到其它系統(tǒng)。它通常隱藏在其它看起來無害的程序中,能生成自身的復制并將其插入

13、到其它的程序中,執(zhí)行惡意的行動。8、簡述計算機病毒的特點答:1)刻意編寫人為破壞:計算機病毒是人為編寫的有意破壞、嚴禁精巧的程序段。2)具有自我復制能力:具有再生和傳染能力。3)奪取系統(tǒng)控制權:計算機病毒能夠奪取系統(tǒng)控制權,執(zhí)行自己設計的操作。4)隱蔽性:病毒程序與正常程序不易區(qū)別,代碼短小。5)潛伏性:可長期潛藏在系統(tǒng)中,傳染而不破壞,一旦觸發(fā)將呈現破壞性。6)不可預見性:病毒代碼錢差萬別,執(zhí)行方式也不盡相同。9、簡述數據保密性答:數據保密性是網絡信息不被泄漏給非授權的用戶和實體,信息只能以允許的方式供授權用戶使用的特性。也就是說,保證只有授權用戶才可以訪問數據,限制非授權用戶對數據的訪問。

14、10、寫出五種安全機制答:加密機制、數字簽名機制、訪問控制機制、數據完整性機制、鑒別機制、業(yè)務填充機制、路由控制機制和公正機制。11、安全服務有哪些?答:鑒別、訪問控制、數據保密、數據完整性和不可否認性。12、何為消息認證?答:使預定消息的接收者能夠驗證接受的消息是否真實。驗證的內容包括證實數據的發(fā)送源、數據的內容是否遭到偶然或者惡意的篡改等。13、簡述數字簽名過程答:發(fā)送方從報文中生成報文摘要,以自己的專用密鑰加密形成數字簽名;這個簽名作為報文的附件和保溫一起發(fā)送到接收方;接收方先從接收到的原始報文中算出報文摘要,然后用發(fā)送方的公開密鑰解密發(fā)送方的數字簽名,跟自己算出的報文摘要作比較。14、

15、簡述數字簽名的性質答:必須能證實作者簽名和簽名的時間和日期;必須能對內容進行鑒別;必須能被第三方證實。15、數據包過濾的安全策略基于哪幾種方式?答:(1)數據包的源地址,(2)數據包的目的地址,(3)數據包的tcp/udp源端口,(4)數據包的tcp/udp目的端口,(5)數據包的標志位,(6)傳送數據包的協(xié)議。16、簡述包過濾技術。答:防火墻在網絡層中根據數據包的包頭信息有選擇地允許通過和阻斷。依據防火墻內事先設定的規(guī)則檢查數據流中每個數據包的頭部,根據數據包的源地址、目的地址、tcp/udp源端口號、tcp/udp目的端口號和數據包頭中的各種標志位等因素來確定是否允許數據包通過。其核心是安

16、全策略即過濾規(guī)則設計。三、問答題1、計算機病毒的特征是什么答:1)傳染性:病毒通過各種渠道從已被感染的計算機擴散到未被感染的計算機。2)隱蔽性:病毒一般是具有很高的編程技巧的、短小精悍的一段代碼,躲在合法程序當中。很難與正常程序區(qū)別開來。3)潛伏性:病毒進入系統(tǒng)后一般不會馬上發(fā)作,可以在一段時間內隱藏起來,默默地進行傳染擴散而不被發(fā)現。一旦觸發(fā)條件滿足就發(fā)作。4)多態(tài)性:病毒試圖在每次感染時改變形態(tài);使對它的檢測變得困難。病毒代碼的主要部分相同,但表達方式發(fā)生了變化。5)破壞性:病毒一旦被觸發(fā)就會發(fā)作而產生破壞作用。比如毀壞數據或降低系統(tǒng)性能,甚至破壞硬件。2、計算機病毒一般由哪幾個部分構成,

17、各部分作用是什么?答:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現機制模塊構成。潛伏機制的功能包括:初始化、隱藏和捕捉;潛伏機制模塊隨著感染的宿主程序進入內存,初始化其運行環(huán)境,使病毒相對獨立于其宿主程序,為傳染機制做準備。利用各種隱藏方式躲避檢測。不停地捕捉感染目標交給傳染機制;不停地捕捉觸發(fā)條件交給表現機制。傳染機制的功能包括:判斷和感染;傳染機制首先通過感染標記判斷侯選目標是否已被感染,一旦發(fā)現侯選目標沒有感染標記,就對其進行感染。表現機制的功能包括:判斷和表現;表現機制首先對觸發(fā)條件進行判斷,然后根據不同的觸發(fā)條件決定什么時候表現,如何表現。3、des算法主要有哪幾個步驟?答:1)

18、將明文按64位為單位進行分組;2)將64位明文按照初始置換表進行置換;3)將置換后的明文分成左右兩部分,各32位長;4)進行16輪疊代,算法:li=ri-1,ri=li-1f(ri-1,ki);5)逆初始置換;6)輸出。4、在des算法中,密鑰ki的生成主要分幾步?答:1)將56位密鑰插入第8,16,24,32,40,48,56,64位奇偶校驗位,然后根據壓縮置換表壓縮至56位;2)將壓縮后的56位密鑰分成左右兩部分,每部分28位;根據i的值這兩部分分別循環(huán)左移1位或2位;3)左右兩部分合并,根據壓縮置換表選出48位子密鑰ki。5、說明加密函數f的計算過程答:1)將上一輪的右32位按照擴展置換

19、表進行置換,產生48位輸出;2)將上一步的48位輸出與48位子密鑰進行異或,產生48位輸出;3)將上一步的48位輸出分成8組,每組6位,分別輸入8個s盒,每個s盒產生4位輸出,共輸出32位;4)進行p盒置換得到結果。五、計算題1、在凱撒密碼中,密鑰k=8,制造一張明文字母與密文字母對照表。答:abcdefghijklmnopqrstuvwxyz ijklmnopqrstuvwxyzabcdefgh2、寫出維吉尼亞表的前4行,用維吉尼亞法加密下段文字:computer ,密鑰為keyword。解:維吉尼亞表的前4行:abcdefghijklmnopqrstuvwxyzbcdefghijklmno

20、pqrstuvwxyzacdefghijklmnopqrstuvwxyzabdefghijklmnopqrstuvwxyzabc表中明文字母對應列,密鑰字母對應行;于是有如下結果:p= computerk=keywordkc=msklikhb3、已知線性替代密碼的變換函數為:f(a)=ak mod 26;設已知明碼字符j(9)對應于密文字母p(15);即9k mode 26=15,試求密鑰k以破譯此密碼。解: 9k mode 26=15 得:9k=26n+15=18n+8n+15因為k,n 均為整數,所以8n mod 9=3計算得n=6所以k=194、在des算法中,已知r(32)=abcd,

21、 k(48)=stssts, 求f(r,k)。(a=65)解:1)將r,k化為二進制形式:r(32)=01000001 01000010 01000011 01000100k(48)=01010011 01010100 01010011 01010011 01010100 010100112)通過擴展置換表將r(32)擴展為r(48)得:r(48)=001000 000010 101000 000100 001000 000110 101000 001000k(48)=010100 110101 010001 010011 010100 110101 010001 0100113)r(48)和

22、k(48)進行異或運算得rk=011100 110111 111001 010111 011100 110011 111001 0110114) 將rk分為6位一組,通過8個s盒置換得:r(32)=0000 1100 1011 1100 1110 0000 1110 11105) 經過p盒置換得:r”(32)=00001101 00011110 00010101 111101015a、已知rsa密碼體制的公開密碼為n=55,e=7,試加密明文m=10,通過求解p,q和d破譯該密碼體制。設截獲到密文c=35,求出對應的明文。解:公鑰為(55,7)加密算法:c=me mod n 所以對m=10 加

23、密得 c= 107 mod 55=10因為 n=pq 所以分解n 得 p=5,q=11z=(p-1)(q-1)=4x10=40因為ed mod z=1 所以有 7d mod 40=1得7d=40k+1 (k為整數) 7d=35k+5k+1因為d,k 均為整數,所以只要 5k+1能被7整除,算得k=4d=23所以秘密密鑰為(55,23)對c=35解密即m=cd mod n=3523 mod 55=305b、已知rsa密碼體制的公開密碼為n=65,e=5,試加密明文m=9,通過求解p,q和d破譯該密碼體制。設截獲到密文c=4,求出對應的明文。(15分)解:1)2)分解n=65得,p=13,q=5,

24、(n)=(p-1)(q-1)=48由edmod(n)=1,得取k=3得d=293)c=4時6a、將下列s盒補充完整,并計算二進制數011011通過該s盒的二進制輸出,寫出計算步驟。s-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:補充s盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算011011的輸出: 行號:1 列號:13 對應的數:9

25、 二進制表示:10016b、將下列s盒補充完整,并計算二進制數101011通過該s盒的二進制輸出,寫出計算步驟。(10分)s-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:補充s盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算101011的輸出: 行號: 列號: 對應的數:15 二進制表示:11117、畫出des的一輪計算框圖,并寫出邏輯

26、表達式。解:li-1 ri-1kifliri邏輯函數:li=ri-1, ri=li-1f(ri-1,ki)8、畫出des算法中的f函數的框圖r(32)解:擴展置換r(48)k(48)66666666s6s5s8s4s3s2s1s744444444f(r,k)(32)p置換(32)9、下圖為簡化f函數框圖及相關的表,求f(7b,8c3)(7b和8c3是16進制數)。擴展置換表81232r(8)3456767擴展置換p置換表4135762r(12)8s1144131215118310612590k(12)70157414213110612119538411481362111512973105660

27、15128249175113141006s2s11344s215181461134972131205p置換(8)10313471528141201106911501471110413158126932f(r,k)(8)151381013154211671205149解:r=7b=01111011k=8c3=100011000011r(12)= 101111110101rk=001100 110110將rk分成兩個6位組,分別通過兩個s盒得到兩個4位輸出r=1011 0110經過p置換得:f(r,k)=11101100=ec10、下圖僅實現消息認證功能,寫出數字所代表的操作符。mm 答:-h,-

28、e, -k, -ekh(m),-h, -d,-compare11、下圖實現消息認證、數字簽名、用對稱密鑰系統(tǒng)加密數據功能,寫出數字所代表的操作符。72d4 10meh 86m 53 9 1 解:1kra,2e, 3k, 4ekmekrah(m), 5k,6- ekrah(m), 7h, 8d, 9kua, 10-compare12、下圖實現消息認證、數字簽名、用公開密鑰系統(tǒng)加密數據功能,寫出數字所代表的操作符。8254 comparemeh 97m 63 10 1 解:1kra,2e, 3kub, 4ekubmekrah(m), 5d,6-krb, 7ekrah(m), 8h, 9d, 10-

29、kua13、下圖為對稱密鑰系統(tǒng)密鑰分配原理圖,寫出每一步所傳遞的消息。解:1. requestn1 2. ekaksrequestn1ekb(ks,ida) 3. ekb(ks,ida) 4.eksn2 5. eksn2, n314、下圖為kerberos工作原理圖,在空白處填上適當的消息。idc-客戶機名稱,adc-客戶機地址ids-服務器名稱,idtgs-授予許可證的服務器名稱kc-客戶機密鑰,kc,tgs-客戶機與tgs密鑰kc,v-客戶機和服務器密鑰ts1-ts5-時間戳1.c-as: ekcidc ts12.as-c: idtgsts2tickettgs tickettgs = kc

30、,tgs adc idtgs ts2 3.c-tgs: idcadcts3tickettgs4.tgs-c: ekc,tgs idsts4tickets tickets= kc,s idcadcidsts45.c-s: ekc,sidc adc ts5解: 1.cas: ekcidcidtgsts12.as-c: ekc kc,tgs idtgsts2tickettgs tickettgs = ektgskc,tgs idc adc idtgs ts2 3.c-tgs: ekc,tgs ids idcadcts3tickettgs4.tgs-c: ekc,tgskc,s idsts4ticke

31、ts tickets=ekskc,s idcadcidsts45.c-s: tickets ekc,sidc adc ts515、畫出aes加密過程圖和1-9輪中的一輪變換圖明文解:初始輪變換第1輪變換第9輪變換末輪變換密文k0k1k1k9k10字節(jié)替代變換行移位變換列混淆變換密鑰加變換ki16、在aes算法中:明文:abcdefghijklmnop(每字符占8位,a=65)密鑰:16,15,14,13,12,11,10,9,8,7,6,5,4,3,2,1。(每數字占8位)1) 寫出信息矩陣和密鑰矩陣(用十六進制表示)2) 算出密鑰加變換第1列(用十六進制運算,最后寫出對應的字母)解:明文的十六進制表示為:s=0x4142434445464748494a4b4c4d4e4f50, 密鑰的十六進制表示為:k=0x100f0e0d0c0b0a0908070605040302011) 2)17、在aes算法中,0x4243824a,是消息矩陣中一列的數據,對其進行列混淆變換,寫出算法規(guī)則。解:以下數據都用十六進制表示,算法規(guī)則:1) 乘法規(guī)則:若數據<80,乘以02就是左移1位;若數據80,乘以02就是左移1位,然后在與1b異或。2) 加法規(guī)則:所有加法都是異或運算。3) 列混淆變換如下:18、在

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論