信息安全保密期末考试复习

计科 期末考试复习

《信息安全与保密》课程 期末 考试试卷( B 卷)

考试专业班级计算机科学与技术考试形式 闭卷 考试类型 考查 考试时间 120 分钟

题号

分值

一、 一 二 三 四 五 六 七 总分 26 38 10 10 16 100 填空题,请把答案填写在答题纸上。(每空1分,共26空,总

计26分)

二、选择题,请把答案填写答题纸上。(每空2分,共19题,总计38分)

在信息安全领域美国有两个很有名的机构联邦调查局FBI (联邦调查局)和NSA (国家安全局),RSA (数据安全公司),NBS (国家标准局)FIPS (联邦信息处理标准)ANSI (美国国家标准协会), 后者的中文名称分别是

【国家安全局 】。

一、(213) 已知q=13 , g=7 ;A 和B 分别选择随机数Xa=5 ,Xb=8试写DH 公钥密码算法的密钥协商过程, 并求其协商后的密钥。(公钥算法(RAR DH 椭圆曲线),离散对数)

g 是q 的本原根

计算公开的Ya :Ya=g^5mod13=11

计算公开的Yb :Yb=g^8mod13=3

用户A 计算产生密钥:k=Yb^5mod13=9

用户B 计算产生密钥:k=Ya^8mod13=9

ITU-T(国际电信联盟) 提出X.800的安全框架又称【OSI 】,这是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【安全性攻击】、【安全机制 】、

【 安全服务 】。传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要

(4)求人们采用自动化工具保护计算机数

据,称为【计算机安全 】,、,同时也需要保护数据传输,称【网络安全 】。 密码系统构成的5个基本成分是【明文 】、它作为算法输入,【加密算法 】、它对前者进行变换,【密钥】、它也是输入,但它独立前二者,【密文 】、

它是输出,【 解密算法】,最后一个可认为是一加密算法的逆运算。

二、Feistel 模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性?

Fesitel 分组密码结构

(分组算法是一种加解密算法,64比特的分组和54比特的密钥。DES 对差分分析和线性分析有很强的免疫性。DES 数据加密标准。AES 高级加密标准)

答:分组长度:分组越长意味着安全性越高,但是会影响加密和解密的速度

密钥长度:密钥越长同样意味着安全性越高,但是会降低加密和解密的速度

迭代的轮数:feistal 的本质所在单论不能提供足够的安全性而多轮加密可取的很高的安全性

子密钥产生算法:子密钥产生越复杂,密码分析攻击就越困难

轮函数:轮函数越复杂,抗攻击的能力就越强

7、 DES算法提出以后;密码分析方法也取得相应进展,提出了【差分密码分析 】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理

论意义。

8、 DES算法可以划分两步:第一步是【子 密钥的生成 】,第二步是数据处理。它的分组长度是【64 】位,有效密钥长度【56 】位

9、 AES算法是替代DES 成未来10年分组密码算法,它没采用DES 的费斯妥结构,它的每轮依次由四个操作构成【字节代换 】【行位移 】,列混淆和【轮密钥加】(他不是feistel 结构,分组长度128位)

12 . 美国数据加密标准DES 描述不正确的是【 B 】。

A .它是分组算法 B .它是公钥密码算法(别弄糊涂了,公钥密码算法是一种非对称密码算法)

C .它有效密钥56位 D .它生成了16个子密钥

5 . 采用美国数据加密标准DES 进行数据加密时,加密算法中的基本运算不包括【A 】。

A .模幂运算 B .排列运算(左部分和有部分重新排列) C .替换运算(S盒子) D .移位运算(实验中出现过循环左移获右移)

6 . 使用多个DES 密钥执行多重加密可以增加安全性;但是双重DES 由于【A 】而并没有相应地增加安全性。

A .中间相遇攻击 B .线性分析攻击 C .差分分析攻击 D .计时攻击

三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5是否构成域。其中F5={0,1,2,3,4}

答:有限域是指有有限个元素的域。有限域的阶(元素的个数)一定可以写成一个素数的幂形式p^n.。

给定一个素数p ,元素个数为p 的有限域GF (p )被定义为整数{0,1,„„p-1}的集合Zp ,其中运算为模p 的算

术运算。Zp 中任一个整数有乘法逆元当且仅当该整数与n 互素。阶为P^n(n>1)的有限域可由多现实算数来定义。

模5加法: 0 1 2 3 4 模5乘法: 0 1 2 3 4 模5加法乘法逆元: w -w w^-1 0 0 1 2 3 4 0 0 0 0 0 0 0 0 ---- 1 1 2 3 4 0 1 0 1 2 3 4 1 4 1 2 2 3 4 0 1 2 0 2 4 1 3 2 3 3 3 3 4 0 1 2 3 0 3 1 4 2 3 2 2 4 4 0 1 2 3 4 0 4 3 2 1 4 1 4 是域

8 . 下列算法当中,属于非对称的算法的是【D 】。

A .RC4 (对称密码流密码) B.GHOST C .DES (典型的fesitel 结构) D .DH (deffiehellman )

9 . 消息验证码MAC 不可以【D 】。

A .鉴别消息来源 B .检测消息改动 C .验证消息顺序 D .实现保密性

1、 SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长

度【512】位,最后得到【160】位的消息摘要值。

2、 通过同余式计算 模56的余数是【13】。

4、 密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,使用【密钥】的个数, 1 . 分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【A 】

A .ECB ; B .OFB ;

C .CBC ;D .CFB 。

2 . n=35,则n 的欧拉函数值为【C 】

A .34 B .4 C .24 D .7

9 . 关于RC4算法下列结论不正确的是【 D 】(136)

A .它是一个对称算法。 B .它由RSA 公司开发

C .它的密钥最长256字节。 D .它可以用于数字签名。

10 . 下图是公钥保密通信系统的概念图,A 和B 应分别是【D 】。(185)

A :Alice 的公钥和Bob 的公钥;B :Alice 的私钥和Bob 的公钥;

C :Bob 的公钥和Bob 的私钥;D :Alice 的公钥和Alice 的私钥;

15 . 关于消息验证码MAC ,如果接收方收到的MAC 与计算得到的MAC 相等,则下列描述不正确的是【D 】。

A .接收方可以相信消息未改动

B .接收方可以相信消息来自真正的发送方

C .如消息有有序列号,可信为顺序列是对的

D . 可由MAC 反算法消息。(不能反算)

16 . SHA-512是SHA 体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。(B )(255)

A .1024位,64 B .1024位,80

C .512位,64 D.1024位,16 影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV ,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?(本题10分)。

电码本工作模式(ECB )单个数据的安全传输(如一个加密密钥)

密文分组链接(CBC )认证和普通目的的面向分组的传输

密文反馈(CFB )认证和普通目的的面向分组的传输

输出反馈(OFB )噪声频道上的数据流的传输

密文分组链接,密文反馈,输出反馈使用了IV ,电码本模式(ECB )适用于并行计算,CFBheOFB 要转换为流算法,ECB 和CBC 只使用了加密函数

【34】AES 算法交替代DES 成为未来十年的主流分组算法。它有源头是Rijndael 算法;2001年11月完成的FIPS PUB 197号文件对其进行标准化工作,试依据文件完成下表。

AES-128 AES-192 AES-256 DES

密钥长度 128bit 192bit 256bit 56bit

(Nk words) 分组大小 4 4 4 2

(Nb words) 轮数 10 12 14 16

(Nr words) 轮钥大小 4 4 4 48

(Nrk words) 总扩展子钥 44 52 60 16

【2】p=7,F7={0.1.2,3,4,5,6},试完成下表,计算模7的离散指数函数表并指出哪些生成元。将此表画答题纸上。

(77页的表4。.3)

OSI 安全框架也就是ITU-T 所提出X.800框架,它定义了安全攻击,安全机制,安全服务;试说明3个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务? ?

(7-15页,老师课件上也有)

②分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种?

答:分组密码是一种加/解密算法,其将输入的明文分组当做一个整体处理,输出一个等长的密文分组。它与流密码的区别在于流密码每次只加密数据流的一位或一个字节。

攻击密码体制的主要有密码分析学和穷举攻击两种。

17 . 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【 C 】控制下进行的。

A .明文 B .密文 C . 密钥 D .消息

18 . 关于消息验证码MAC ,如果接收方收到的MAC 与计算得到的MAC 相等,则下列描述不正确的是【D 】。

A .接收方可以相信消息未改动

B .接收方可以相信消息来自真正的发送方

C .如消息有有序列号,可信为顺序列是对的

D . 可由MAC 反算法消息。

19 . SHA-512是SHA 体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。(B )

A .1024位,64

B .1024位,80

C .512位,64

D .1024位,16

2 . 常规的数据加密标准DES 采用【B 】有效密钥位对64位的数据块进行加密。

A .64 B .56 C .112 D .128

3 . 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C 】控制下进行的。

A .明文 B .密文 C . 密钥 D .消息

1、 ITU-T提出X.800的安全框架又称【OSI 框架 】,这是是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【 安全性攻击2】、【 安全机制3】、【 安全服务4 】。传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称为【 计算机安全5】同时也需要保护数据据传输,称【网络安全6】。

2、 密码系统构成的5个基本成分是【明文 】、它作为算法输入,【加密算法】对前者进行变换,【密钥】、它也是输入,但它独立前二者,【 密文】、它是输出,【 解密算法 】,最后一个可认为是一种可逆运算。

3、 任意的整数a 能且仅能写成一种如下积的形式 其中pi 为自然数中的第i 个素数,p1

4、 3DES是DES 的一种变种。它的工作过程如下:

如它采用3个不同的工作密钥,使得整个密钥的长度为【168】位。

5、 将明文转换为密文的操作类型上,基于操作有两类【 代换】和【 置换 】,还有一类多层反复使用前两者,称为【 分组】密码系统,如近代算法DES 。

4 . 下列选项中不属于加密算法的是【A 】。

A .MD5 B .IDEA C.AES D . RC4

5 . 采用美国数据加密标准DES 进行数据加密时,加密算法中的基本运算不包括【A 5】。

A .模幂运算 B .排列运算 C .替换运算(S盒子) D .移位运算

6 . 使用多个DES 密钥执行多重加密可以增加安全性;但是双重DES 由于【A 】而并没有相应地增加安全性。

A .中间相遇攻击 B .线性分析攻击 C .差分分析攻击 D .计时攻击

7 . 关于 RSA 算法下列说法不正确的是【7】。

1 . 分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【A 】

A .ECB ; B .OFB ;

C .CBC ;D .CFB 。

2 . n=35,则n 的欧拉函数值为【24 】

1、 联邦调查局是美国知名的安全机构,它的英缩写为【FBI 】。

2、 攻击的指任何非授权访问行为,攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器,在访问控制系统当中,计算机系统安全的第一道防线是【门卫功能(用户身份验证)】

3、 整数713的一个因子为31,则欧拉函数值为【660】。

4、 封装IP 包有多种形式,常用的有以太封装【4】,SLIP 封装,ATM 封装。

5、 DES是经典的对称分组算法,它是【美】国的标准算法,其有效密钥为【56】位,2000年推出它的替代算法为【AES (高级加密标准)】。

6、 MDC的中文意义是消息摘要码,MAC 的中文意义是【消息认证码】,两者当中,【MDC (消息摘要码)】不使用密钥,因此,不能用来鉴别消息的来源。

7、 公钥密钥算法在密信息安全中得到了广泛的应用,常用的公钥算法有RSA 和【DH (Diffie-Hellman )】,【椭圆曲线】;RSA 系统的公钥一般数偶(u,n ),公钥的位数是指【M 】的位数;公钥算法主要能供【认证】和保密通信功能。

8、 VPN是种普遍应用的网络安全技术。在其中最主要的采用了隧道协议。隧道协议可以定义在数据链路层也可在其它层,数据链路层的隧道协议主要有L2F,L2TP 和【PPTP 】3种。

A .34 B .4 C .24 D .7

3 . 关于模运算,下列等式可结论不成立的是【C 】

A .[(a% m)±(b% m)] % m≡(a±b)%m B .[(a% m)*(b% m)]%m≡[ra×rb] % m

C .ab ≡ac%m则b ≡c%m D .a ≡b (%m)则: %m。

4 . 2^25-x 是47的倍数, 则x 为【 C 】

A .1 B .2 C .4 D .7

5 . a=7,b=5,c=11则a/b≡z %c,则c 等于【C 】

A .6 B .4 C .8 D .2

A .RSA 算法可用于某种数字签名方案 B .RSA 算法的运算速度比DES 慢 (因为找素因子困难)

C .RSA 算法是一种对称加密算法 D .RSA 的安全性主要基于素因子分解的难度

8 . 下列算法当中,属于非对称的算法的是【D 】。

A .RC4 B .GHOST C .DES D .DH

9 . 消息验证码MAC 不可以【实现保密性】。

2、 通过同余式计算 模56的余数是【3】。

3、 任意的整数a 能且仅能写成一种如下积的形式 其中pi 为素数,p1

4、 密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,【密钥】的个数,对数据处理方式:分组和流操作。

5、 为了掩盖统计特征,香农将两个概念【扩散】和【混淆】引入密码分析;前者指的是明文统计特征消散在密文当中。

6 . 常规的数据加密标准DES 对【A 】位的数据块进行加密。

A .64 B .56 C .112 D .128

7 . 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C 】控制下进行的。

A .明文 B .密文 C . 密钥 D .消息

8 . 下列选项中属于加密算法的是【D 】。

A .MD5 B .SHA

C .MD4 D . RC4

2. 试以“BEST ”为密钥,将自己名字的全拼用维吉尼亚算法加密,写出密文并解密,简单写出过程。

A b c d e f g h I j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 明文:wujuhong

密钥:bestbest

加密:w :(22+1)%26=23 即x

„„

解密:x(23-1)%26=22 即w

„„

3. 维吉尼亚算法是一种古典的流密码算法,它同恺撒算法相比有更好的抗频率分析攻击特性,试以”Ilikebest ”为密钥手工完成下列加解密任务 ,(不区分大小写)

(1)解密密文串“qlanyyyt ”;

A b c d e f g h I j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 密文:qlanyyyt

密钥:Ilikebes

解密:q :(16-11)%26=5 即f

„„

(2)加密密文串“ilovehuas ”

消息:ilovehuas

密钥:Ilikebest

加密:i :(8+8)%26=16 即q

„„

4. 什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么?

如果密钥流真正的随机的,而不是有密钥词衍生得到的,且该密钥流只一次性地用于某次

密码通信,则称为一次一密。一次一密它是牢不可破的,是绝对安全的。

因为密钥流字节没有任何的统计关系,频率攻击失效了;将密文解释为某个有意义的密钥

流的数量很多,它们是等概率的,其无法猜测出使用的密钥。

它的两个问题;

产生超长的大规模的随机密钥很困难。

传输存输管理分配这样的密钥很困难。

//5. 试用密钥k=314265的排列密码方法 加密"attack postponed until two am" 并解密,保留全部过程. 3 1 4 2 6 5

a t t a c k

p o s t p o

n e d u n t

i l t w o a

m v w x y z

密文:

toelv atuwx apnim tsdtw kotaz cpnoy

解密:

123456

314265

的逆排列为:

241365

t o e l v 2

a t u w x 4

a p n i m 1

t s d t w 3

k o t a z 6

c p n o y 5

读列1:attack postpo nedunt iltwoa mvwxyz.

除掉填充vwxyz; 断句:

得:"attack postponed until two am

6. 试用数学公式描述DES 的轮密钥产生过程。

7. 试用数学公式简单描述DES 数据加密过程。

解:

1. 0 0 L || R = M = IP (M _ in ) :加密步骤2-1:64bit初始排列后:L0

2. 0 0 1 1 1 Round (L , R , k ) = (L , R )

1 1 2 2 2 Round (L , R , k ) = (L , R )

3. 1 1 1 ( , , ) ( , ) i i i i i Round L R k L R + + + =

15 15 16 16 16 Round (L , R , k ) = (L , R )

4. 1

16 16 M _ out IP (R L ) = − 。//互换逆排列点名

5. 终止

8. 试用数学公式简单描述DES 数据解密过程。

1. 0 0 L || R = C = IP (C _ in ) // C : Ciphertext :步骤2-1:64bit初始排列后:L0

2. 0 0 16 1 1 Round (L , R , k ) = (L , R )

1 1 15 2 2 Round (L , R , k ) = (L , R )

3. 16 ( 1) 1 1 ( , , ) ( , ) i i i i i Round L R k L R − + + + =

15 15 16 16 16 Round (L , R , k ) = (L , R )

15 15 1 16 16 Round (L , R , k ) = (L , R )

4. 1

16 16 C _ out IP (R L ) = − 。//互换逆排列点名

5. 终止

9. 试用数学公式简单描述DES 的round 函数。

解:

函数1 1 1 ( , , ) ( , ) i i i i i Round L R k L R + + + = 揭秘。

1. i 1 i L R + = //右半部向左赋值得到下一个左半部

2. EXP _ Ri = EXP (Ri ) //右半部扩充点名得到48bits

3. XOR _ Ri EXP _ Ri ki 1 + = ⊕ //轮密钥异或到右半部

4. _ ( _ ) sbox Ri = sbox XOR Ri //右半部经受S 盒替换得32bits

5. _ ( _ ) i i P R = P sbox R //右半部P 排列点名

6. 1 _ i i i R P R L + = ⊕ //左半部异或得到右半部为下一个右半部

10.

解:

函数S-box 替代揭秘: ( _ ) sbox XOR Ri

替换后的32 位用sbox 表示。

1 ( 1)*4 2 ( 1)*4 3 ( 1)*4 4 ( 1)*4 1 ( 1)*6 6 ( 1)*6 2 ( 1)*6 3 ( 1)*6 4 ( 1)*6 5 ( 1)*6 _ _ _ _ ( , ) j j j j j j j j j j j sbox b sbox b sbox b sbox b Sbox b b b b b b + − + − + − + − + − + − + − + − + − + − =

. 第j 个6 位组查表第j 个S 盒得到第j 个4 位组输出。

11. 什么是分组密码,分组密码和流密码有什么区别? 试用数学公式简单描述DES 的sbox 替代函数。

分组密码是一种加、解密算法,其将输入的明文分组当做一个整体处理,输出一个等长的密文分组。 分组加密(block cipher):一次处理固定比特长度的分组,每次处理都有复杂的数据处理过程。

流加密(stream cipher):连续输入连续的比特流直到结束,同时密文也连续不断地输出。数据处理过程简单,只是做

异或运算。

12. 已知在进行S 盒替代之前有输入为ASCII 字符串:自身学号的最后6个字符(48bits )。写出其ASCII 码的二进制表示,查8个S 盒,试用十六进制表示出S 盒替代后的输出(8个字符) 。

什么是单向陷门函数,公钥密码算法应满足哪些要求?

如果一个函数,如计算函数值很容易,并且缺少某些附加条件,计算函数的逆是不可行的,但是已知这些附加条件,可在多项式时间内计算出函数的逆,那么我们成这样的函数为单向陷门函数。即单项陷门函数是满足下列条件的一类不可逆的函数Fk:

若已知k 和x ,则容易计算Y=Fk(x )

若k 和y 已知,则容易计算x=Fk^-1(Y)

若已知Y 但未知K ,则计算x=Fk^-1(Y)是不可行的

公钥密码算法应该满足的要求:

1.B 产生一对密钥在计算上是容易的

2.已知公钥和要加密的信息M ,发送方A 产生相应的密文在计算上是容易的

3.接收方用自己的密钥解密收到的密文以恢复明文在计算上是很容易的

4.已知公钥和密文,攻击者要恢复明文在计算上是不可行的

5.已知公钥Pub ,攻击者要确定私钥PRb 在计算上是不可行的

6.加密和解密函数的顺序可以交换

哈希函数有哪些应用,哈希函数满足哪些要求? 单项散列函数是消息认证码的一种变形。和消息认证码一样,散列函数输入的是可变长度的消息,输出的是固定长度的散列值。与消息认证码不同的是,散列函数不需要密钥,它是消息输入的函数。散列函数也可以叫做消息摘要。

哈希函数需要满足的要求:

1.H 可适应于任意大小的数据块

2.H 产生固定长度的输出

3.对任意给定的x ,计算H(x)是容易的,软件和硬件均可以实现

4.对任意的散列码h ,找到满足H(x)=h的x 在计算上是不可行的,有些文献中称之为单向性

5.对任何给定的分组,找到y 不等于x 且H(x)=H(y)的y 在计算上是不可行的,我们有时称之为抗弱碰撞性

6.找到任何满足H(x)=H(y)的偶对(x ,y )在计算上是不可行的。我们有时称之为抗强碰撞性 应用:

1.用对称密码对消息及附在其后的散列码加密,该方法提供了保密性和认证

2.用对称密码进队散列码加密。该方法提供了认证

3.用公钥密码和发送方的私钥对散列码加密,提供认证和数字签名

4.先用发送方的私钥对散列码加密,再用对称密码中的密钥对消息和上述结果加密,则既能保证保密性,又有数字签名

5.用散列函数而不适用加密函数可以提供认证

6.如果对整个消息和散列码加密,则(5)中的方法可提供保密性和认证

计科 期末考试复习

《信息安全与保密》课程 期末 考试试卷( B 卷)

考试专业班级计算机科学与技术考试形式 闭卷 考试类型 考查 考试时间 120 分钟

题号

分值

一、 一 二 三 四 五 六 七 总分 26 38 10 10 16 100 填空题,请把答案填写在答题纸上。(每空1分,共26空,总

计26分)

二、选择题,请把答案填写答题纸上。(每空2分,共19题,总计38分)

在信息安全领域美国有两个很有名的机构联邦调查局FBI (联邦调查局)和NSA (国家安全局),RSA (数据安全公司),NBS (国家标准局)FIPS (联邦信息处理标准)ANSI (美国国家标准协会), 后者的中文名称分别是

【国家安全局 】。

一、(213) 已知q=13 , g=7 ;A 和B 分别选择随机数Xa=5 ,Xb=8试写DH 公钥密码算法的密钥协商过程, 并求其协商后的密钥。(公钥算法(RAR DH 椭圆曲线),离散对数)

g 是q 的本原根

计算公开的Ya :Ya=g^5mod13=11

计算公开的Yb :Yb=g^8mod13=3

用户A 计算产生密钥:k=Yb^5mod13=9

用户B 计算产生密钥:k=Ya^8mod13=9

ITU-T(国际电信联盟) 提出X.800的安全框架又称【OSI 】,这是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【安全性攻击】、【安全机制 】、

【 安全服务 】。传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要

(4)求人们采用自动化工具保护计算机数

据,称为【计算机安全 】,、,同时也需要保护数据传输,称【网络安全 】。 密码系统构成的5个基本成分是【明文 】、它作为算法输入,【加密算法 】、它对前者进行变换,【密钥】、它也是输入,但它独立前二者,【密文 】、

它是输出,【 解密算法】,最后一个可认为是一加密算法的逆运算。

二、Feistel 模型是分组密码的经典模型;它的实现依赖于哪些参数,它们分别如何影响安全性?

Fesitel 分组密码结构

(分组算法是一种加解密算法,64比特的分组和54比特的密钥。DES 对差分分析和线性分析有很强的免疫性。DES 数据加密标准。AES 高级加密标准)

答:分组长度:分组越长意味着安全性越高,但是会影响加密和解密的速度

密钥长度:密钥越长同样意味着安全性越高,但是会降低加密和解密的速度

迭代的轮数:feistal 的本质所在单论不能提供足够的安全性而多轮加密可取的很高的安全性

子密钥产生算法:子密钥产生越复杂,密码分析攻击就越困难

轮函数:轮函数越复杂,抗攻击的能力就越强

7、 DES算法提出以后;密码分析方法也取得相应进展,提出了【差分密码分析 】和线性密码分析,其中前者只有在有相当多的密文条件下,才具有理

论意义。

8、 DES算法可以划分两步:第一步是【子 密钥的生成 】,第二步是数据处理。它的分组长度是【64 】位,有效密钥长度【56 】位

9、 AES算法是替代DES 成未来10年分组密码算法,它没采用DES 的费斯妥结构,它的每轮依次由四个操作构成【字节代换 】【行位移 】,列混淆和【轮密钥加】(他不是feistel 结构,分组长度128位)

12 . 美国数据加密标准DES 描述不正确的是【 B 】。

A .它是分组算法 B .它是公钥密码算法(别弄糊涂了,公钥密码算法是一种非对称密码算法)

C .它有效密钥56位 D .它生成了16个子密钥

5 . 采用美国数据加密标准DES 进行数据加密时,加密算法中的基本运算不包括【A 】。

A .模幂运算 B .排列运算(左部分和有部分重新排列) C .替换运算(S盒子) D .移位运算(实验中出现过循环左移获右移)

6 . 使用多个DES 密钥执行多重加密可以增加安全性;但是双重DES 由于【A 】而并没有相应地增加安全性。

A .中间相遇攻击 B .线性分析攻击 C .差分分析攻击 D .计时攻击

三、有限域在密码中得到广泛应用,试说明有限域的定义,p=5情况下完成下表;并判断F5是否构成域。其中F5={0,1,2,3,4}

答:有限域是指有有限个元素的域。有限域的阶(元素的个数)一定可以写成一个素数的幂形式p^n.。

给定一个素数p ,元素个数为p 的有限域GF (p )被定义为整数{0,1,„„p-1}的集合Zp ,其中运算为模p 的算

术运算。Zp 中任一个整数有乘法逆元当且仅当该整数与n 互素。阶为P^n(n>1)的有限域可由多现实算数来定义。

模5加法: 0 1 2 3 4 模5乘法: 0 1 2 3 4 模5加法乘法逆元: w -w w^-1 0 0 1 2 3 4 0 0 0 0 0 0 0 0 ---- 1 1 2 3 4 0 1 0 1 2 3 4 1 4 1 2 2 3 4 0 1 2 0 2 4 1 3 2 3 3 3 3 4 0 1 2 3 0 3 1 4 2 3 2 2 4 4 0 1 2 3 4 0 4 3 2 1 4 1 4 是域

8 . 下列算法当中,属于非对称的算法的是【D 】。

A .RC4 (对称密码流密码) B.GHOST C .DES (典型的fesitel 结构) D .DH (deffiehellman )

9 . 消息验证码MAC 不可以【D 】。

A .鉴别消息来源 B .检测消息改动 C .验证消息顺序 D .实现保密性

1、 SHA-1是在MD5之后推出的哈希算法,它也一次对固定长度的消息进行处理,而且产生固定长度的哈希值,在哈希过程当中,的分组长

度【512】位,最后得到【160】位的消息摘要值。

2、 通过同余式计算 模56的余数是【13】。

4、 密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,使用【密钥】的个数, 1 . 分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【A 】

A .ECB ; B .OFB ;

C .CBC ;D .CFB 。

2 . n=35,则n 的欧拉函数值为【C 】

A .34 B .4 C .24 D .7

9 . 关于RC4算法下列结论不正确的是【 D 】(136)

A .它是一个对称算法。 B .它由RSA 公司开发

C .它的密钥最长256字节。 D .它可以用于数字签名。

10 . 下图是公钥保密通信系统的概念图,A 和B 应分别是【D 】。(185)

A :Alice 的公钥和Bob 的公钥;B :Alice 的私钥和Bob 的公钥;

C :Bob 的公钥和Bob 的私钥;D :Alice 的公钥和Alice 的私钥;

15 . 关于消息验证码MAC ,如果接收方收到的MAC 与计算得到的MAC 相等,则下列描述不正确的是【D 】。

A .接收方可以相信消息未改动

B .接收方可以相信消息来自真正的发送方

C .如消息有有序列号,可信为顺序列是对的

D . 可由MAC 反算法消息。(不能反算)

16 . SHA-512是SHA 体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。(B )(255)

A .1024位,64 B .1024位,80

C .512位,64 D.1024位,16 影响密码系统安全性的参数除了密钥长度,分组长度等算法参数外,还有工作模式,试说明在哪些主要工作模式和它们的简写,并指出其典型应用场景,哪些使用了IV ,哪些只使用了加密函数,哪些转化为流算法,哪些适用并行计算?(本题10分)。

电码本工作模式(ECB )单个数据的安全传输(如一个加密密钥)

密文分组链接(CBC )认证和普通目的的面向分组的传输

密文反馈(CFB )认证和普通目的的面向分组的传输

输出反馈(OFB )噪声频道上的数据流的传输

密文分组链接,密文反馈,输出反馈使用了IV ,电码本模式(ECB )适用于并行计算,CFBheOFB 要转换为流算法,ECB 和CBC 只使用了加密函数

【34】AES 算法交替代DES 成为未来十年的主流分组算法。它有源头是Rijndael 算法;2001年11月完成的FIPS PUB 197号文件对其进行标准化工作,试依据文件完成下表。

AES-128 AES-192 AES-256 DES

密钥长度 128bit 192bit 256bit 56bit

(Nk words) 分组大小 4 4 4 2

(Nb words) 轮数 10 12 14 16

(Nr words) 轮钥大小 4 4 4 48

(Nrk words) 总扩展子钥 44 52 60 16

【2】p=7,F7={0.1.2,3,4,5,6},试完成下表,计算模7的离散指数函数表并指出哪些生成元。将此表画答题纸上。

(77页的表4。.3)

OSI 安全框架也就是ITU-T 所提出X.800框架,它定义了安全攻击,安全机制,安全服务;试说明3个要概念的含义;并指出分别存在哪些典型的攻击,机制与服务? ?

(7-15页,老师课件上也有)

②分组密码和流密码的主要区别在哪里;攻击密码体制的主要方法有两种?

答:分组密码是一种加/解密算法,其将输入的明文分组当做一个整体处理,输出一个等长的密文分组。它与流密码的区别在于流密码每次只加密数据流的一位或一个字节。

攻击密码体制的主要有密码分析学和穷举攻击两种。

17 . 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【 C 】控制下进行的。

A .明文 B .密文 C . 密钥 D .消息

18 . 关于消息验证码MAC ,如果接收方收到的MAC 与计算得到的MAC 相等,则下列描述不正确的是【D 】。

A .接收方可以相信消息未改动

B .接收方可以相信消息来自真正的发送方

C .如消息有有序列号,可信为顺序列是对的

D . 可由MAC 反算法消息。

19 . SHA-512是SHA 体系最安全的哈希算法。它的每一分组长度和每一分组运算轮数分别为。(B )

A .1024位,64

B .1024位,80

C .512位,64

D .1024位,16

2 . 常规的数据加密标准DES 采用【B 】有效密钥位对64位的数据块进行加密。

A .64 B .56 C .112 D .128

3 . 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C 】控制下进行的。

A .明文 B .密文 C . 密钥 D .消息

1、 ITU-T提出X.800的安全框架又称【OSI 框架 】,这是是信息安全领域国际范围内定义的一种系统化标准化描述方法,它定义了【 安全性攻击2】、【 安全机制3】、【 安全服务4 】。传统的信息安全主要依靠行政手段和物理手段来保证。由于计算机的使用和分布式系统介入,要求人们采用自动化工具保护计算机数据,称为【 计算机安全5】同时也需要保护数据据传输,称【网络安全6】。

2、 密码系统构成的5个基本成分是【明文 】、它作为算法输入,【加密算法】对前者进行变换,【密钥】、它也是输入,但它独立前二者,【 密文】、它是输出,【 解密算法 】,最后一个可认为是一种可逆运算。

3、 任意的整数a 能且仅能写成一种如下积的形式 其中pi 为自然数中的第i 个素数,p1

4、 3DES是DES 的一种变种。它的工作过程如下:

如它采用3个不同的工作密钥,使得整个密钥的长度为【168】位。

5、 将明文转换为密文的操作类型上,基于操作有两类【 代换】和【 置换 】,还有一类多层反复使用前两者,称为【 分组】密码系统,如近代算法DES 。

4 . 下列选项中不属于加密算法的是【A 】。

A .MD5 B .IDEA C.AES D . RC4

5 . 采用美国数据加密标准DES 进行数据加密时,加密算法中的基本运算不包括【A 5】。

A .模幂运算 B .排列运算 C .替换运算(S盒子) D .移位运算

6 . 使用多个DES 密钥执行多重加密可以增加安全性;但是双重DES 由于【A 】而并没有相应地增加安全性。

A .中间相遇攻击 B .线性分析攻击 C .差分分析攻击 D .计时攻击

7 . 关于 RSA 算法下列说法不正确的是【7】。

1 . 分组密码有多个工作模式,它们也对保密安全性影响很大,其中,只能用于加密极少量分组的模式是【A 】

A .ECB ; B .OFB ;

C .CBC ;D .CFB 。

2 . n=35,则n 的欧拉函数值为【24 】

1、 联邦调查局是美国知名的安全机构,它的英缩写为【FBI 】。

2、 攻击的指任何非授权访问行为,攻击的范围从简单的使服务器无法提供正常的服务到完全破坏,控制服务器,在访问控制系统当中,计算机系统安全的第一道防线是【门卫功能(用户身份验证)】

3、 整数713的一个因子为31,则欧拉函数值为【660】。

4、 封装IP 包有多种形式,常用的有以太封装【4】,SLIP 封装,ATM 封装。

5、 DES是经典的对称分组算法,它是【美】国的标准算法,其有效密钥为【56】位,2000年推出它的替代算法为【AES (高级加密标准)】。

6、 MDC的中文意义是消息摘要码,MAC 的中文意义是【消息认证码】,两者当中,【MDC (消息摘要码)】不使用密钥,因此,不能用来鉴别消息的来源。

7、 公钥密钥算法在密信息安全中得到了广泛的应用,常用的公钥算法有RSA 和【DH (Diffie-Hellman )】,【椭圆曲线】;RSA 系统的公钥一般数偶(u,n ),公钥的位数是指【M 】的位数;公钥算法主要能供【认证】和保密通信功能。

8、 VPN是种普遍应用的网络安全技术。在其中最主要的采用了隧道协议。隧道协议可以定义在数据链路层也可在其它层,数据链路层的隧道协议主要有L2F,L2TP 和【PPTP 】3种。

A .34 B .4 C .24 D .7

3 . 关于模运算,下列等式可结论不成立的是【C 】

A .[(a% m)±(b% m)] % m≡(a±b)%m B .[(a% m)*(b% m)]%m≡[ra×rb] % m

C .ab ≡ac%m则b ≡c%m D .a ≡b (%m)则: %m。

4 . 2^25-x 是47的倍数, 则x 为【 C 】

A .1 B .2 C .4 D .7

5 . a=7,b=5,c=11则a/b≡z %c,则c 等于【C 】

A .6 B .4 C .8 D .2

A .RSA 算法可用于某种数字签名方案 B .RSA 算法的运算速度比DES 慢 (因为找素因子困难)

C .RSA 算法是一种对称加密算法 D .RSA 的安全性主要基于素因子分解的难度

8 . 下列算法当中,属于非对称的算法的是【D 】。

A .RC4 B .GHOST C .DES D .DH

9 . 消息验证码MAC 不可以【实现保密性】。

2、 通过同余式计算 模56的余数是【3】。

3、 任意的整数a 能且仅能写成一种如下积的形式 其中pi 为素数,p1

4、 密码系统用于实现通信保密性,它有三个基本特性:原操作类型:排列和替代,【密钥】的个数,对数据处理方式:分组和流操作。

5、 为了掩盖统计特征,香农将两个概念【扩散】和【混淆】引入密码分析;前者指的是明文统计特征消散在密文当中。

6 . 常规的数据加密标准DES 对【A 】位的数据块进行加密。

A .64 B .56 C .112 D .128

7 . 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的【C 】控制下进行的。

A .明文 B .密文 C . 密钥 D .消息

8 . 下列选项中属于加密算法的是【D 】。

A .MD5 B .SHA

C .MD4 D . RC4

2. 试以“BEST ”为密钥,将自己名字的全拼用维吉尼亚算法加密,写出密文并解密,简单写出过程。

A b c d e f g h I j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 明文:wujuhong

密钥:bestbest

加密:w :(22+1)%26=23 即x

„„

解密:x(23-1)%26=22 即w

„„

3. 维吉尼亚算法是一种古典的流密码算法,它同恺撒算法相比有更好的抗频率分析攻击特性,试以”Ilikebest ”为密钥手工完成下列加解密任务 ,(不区分大小写)

(1)解密密文串“qlanyyyt ”;

A b c d e f g h I j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 密文:qlanyyyt

密钥:Ilikebes

解密:q :(16-11)%26=5 即f

„„

(2)加密密文串“ilovehuas ”

消息:ilovehuas

密钥:Ilikebest

加密:i :(8+8)%26=16 即q

„„

4. 什么是一次一密,为什么说它是一种绝对安全的密码体制,它是否实用,为什么?

如果密钥流真正的随机的,而不是有密钥词衍生得到的,且该密钥流只一次性地用于某次

密码通信,则称为一次一密。一次一密它是牢不可破的,是绝对安全的。

因为密钥流字节没有任何的统计关系,频率攻击失效了;将密文解释为某个有意义的密钥

流的数量很多,它们是等概率的,其无法猜测出使用的密钥。

它的两个问题;

产生超长的大规模的随机密钥很困难。

传输存输管理分配这样的密钥很困难。

//5. 试用密钥k=314265的排列密码方法 加密"attack postponed until two am" 并解密,保留全部过程. 3 1 4 2 6 5

a t t a c k

p o s t p o

n e d u n t

i l t w o a

m v w x y z

密文:

toelv atuwx apnim tsdtw kotaz cpnoy

解密:

123456

314265

的逆排列为:

241365

t o e l v 2

a t u w x 4

a p n i m 1

t s d t w 3

k o t a z 6

c p n o y 5

读列1:attack postpo nedunt iltwoa mvwxyz.

除掉填充vwxyz; 断句:

得:"attack postponed until two am

6. 试用数学公式描述DES 的轮密钥产生过程。

7. 试用数学公式简单描述DES 数据加密过程。

解:

1. 0 0 L || R = M = IP (M _ in ) :加密步骤2-1:64bit初始排列后:L0

2. 0 0 1 1 1 Round (L , R , k ) = (L , R )

1 1 2 2 2 Round (L , R , k ) = (L , R )

3. 1 1 1 ( , , ) ( , ) i i i i i Round L R k L R + + + =

15 15 16 16 16 Round (L , R , k ) = (L , R )

4. 1

16 16 M _ out IP (R L ) = − 。//互换逆排列点名

5. 终止

8. 试用数学公式简单描述DES 数据解密过程。

1. 0 0 L || R = C = IP (C _ in ) // C : Ciphertext :步骤2-1:64bit初始排列后:L0

2. 0 0 16 1 1 Round (L , R , k ) = (L , R )

1 1 15 2 2 Round (L , R , k ) = (L , R )

3. 16 ( 1) 1 1 ( , , ) ( , ) i i i i i Round L R k L R − + + + =

15 15 16 16 16 Round (L , R , k ) = (L , R )

15 15 1 16 16 Round (L , R , k ) = (L , R )

4. 1

16 16 C _ out IP (R L ) = − 。//互换逆排列点名

5. 终止

9. 试用数学公式简单描述DES 的round 函数。

解:

函数1 1 1 ( , , ) ( , ) i i i i i Round L R k L R + + + = 揭秘。

1. i 1 i L R + = //右半部向左赋值得到下一个左半部

2. EXP _ Ri = EXP (Ri ) //右半部扩充点名得到48bits

3. XOR _ Ri EXP _ Ri ki 1 + = ⊕ //轮密钥异或到右半部

4. _ ( _ ) sbox Ri = sbox XOR Ri //右半部经受S 盒替换得32bits

5. _ ( _ ) i i P R = P sbox R //右半部P 排列点名

6. 1 _ i i i R P R L + = ⊕ //左半部异或得到右半部为下一个右半部

10.

解:

函数S-box 替代揭秘: ( _ ) sbox XOR Ri

替换后的32 位用sbox 表示。

1 ( 1)*4 2 ( 1)*4 3 ( 1)*4 4 ( 1)*4 1 ( 1)*6 6 ( 1)*6 2 ( 1)*6 3 ( 1)*6 4 ( 1)*6 5 ( 1)*6 _ _ _ _ ( , ) j j j j j j j j j j j sbox b sbox b sbox b sbox b Sbox b b b b b b + − + − + − + − + − + − + − + − + − + − =

. 第j 个6 位组查表第j 个S 盒得到第j 个4 位组输出。

11. 什么是分组密码,分组密码和流密码有什么区别? 试用数学公式简单描述DES 的sbox 替代函数。

分组密码是一种加、解密算法,其将输入的明文分组当做一个整体处理,输出一个等长的密文分组。 分组加密(block cipher):一次处理固定比特长度的分组,每次处理都有复杂的数据处理过程。

流加密(stream cipher):连续输入连续的比特流直到结束,同时密文也连续不断地输出。数据处理过程简单,只是做

异或运算。

12. 已知在进行S 盒替代之前有输入为ASCII 字符串:自身学号的最后6个字符(48bits )。写出其ASCII 码的二进制表示,查8个S 盒,试用十六进制表示出S 盒替代后的输出(8个字符) 。

什么是单向陷门函数,公钥密码算法应满足哪些要求?

如果一个函数,如计算函数值很容易,并且缺少某些附加条件,计算函数的逆是不可行的,但是已知这些附加条件,可在多项式时间内计算出函数的逆,那么我们成这样的函数为单向陷门函数。即单项陷门函数是满足下列条件的一类不可逆的函数Fk:

若已知k 和x ,则容易计算Y=Fk(x )

若k 和y 已知,则容易计算x=Fk^-1(Y)

若已知Y 但未知K ,则计算x=Fk^-1(Y)是不可行的

公钥密码算法应该满足的要求:

1.B 产生一对密钥在计算上是容易的

2.已知公钥和要加密的信息M ,发送方A 产生相应的密文在计算上是容易的

3.接收方用自己的密钥解密收到的密文以恢复明文在计算上是很容易的

4.已知公钥和密文,攻击者要恢复明文在计算上是不可行的

5.已知公钥Pub ,攻击者要确定私钥PRb 在计算上是不可行的

6.加密和解密函数的顺序可以交换

哈希函数有哪些应用,哈希函数满足哪些要求? 单项散列函数是消息认证码的一种变形。和消息认证码一样,散列函数输入的是可变长度的消息,输出的是固定长度的散列值。与消息认证码不同的是,散列函数不需要密钥,它是消息输入的函数。散列函数也可以叫做消息摘要。

哈希函数需要满足的要求:

1.H 可适应于任意大小的数据块

2.H 产生固定长度的输出

3.对任意给定的x ,计算H(x)是容易的,软件和硬件均可以实现

4.对任意的散列码h ,找到满足H(x)=h的x 在计算上是不可行的,有些文献中称之为单向性

5.对任何给定的分组,找到y 不等于x 且H(x)=H(y)的y 在计算上是不可行的,我们有时称之为抗弱碰撞性

6.找到任何满足H(x)=H(y)的偶对(x ,y )在计算上是不可行的。我们有时称之为抗强碰撞性 应用:

1.用对称密码对消息及附在其后的散列码加密,该方法提供了保密性和认证

2.用对称密码进队散列码加密。该方法提供了认证

3.用公钥密码和发送方的私钥对散列码加密,提供认证和数字签名

4.先用发送方的私钥对散列码加密,再用对称密码中的密钥对消息和上述结果加密,则既能保证保密性,又有数字签名

5.用散列函数而不适用加密函数可以提供认证

6.如果对整个消息和散列码加密,则(5)中的方法可提供保密性和认证


相关内容

  • 电子商务安全期末考试复习题
  • 1.MAC:由只有通信双方知道的秘密密钥K来控制的消息的散列值. 2.数字信封:用对称密码体制的密钥加密明文,而用公钥密码体制的公钥加密这个对称密钥. 3.数字证书:就是公钥证书,包含有用户身份信息.用户公钥以及一个可信第三方认证机构CA的数字签名的数据文件,其中CA的数字签名可以确保用户公钥的真实 ...

  • 2014暑假工作要求
  • 2014暑假教学工作要求 一.暑假前工作要求 (一)精心组织好期末复习.各校要认真研究制定期末复习计划,对复习工作做出具体安排,业务领导对复习工作要进行布置,指导.检查和反馈.要保证复习的时间,上好复习课.各年级各学科要把知识穿线分类结网,对知识点和题型进行系统的归纳整理,强化双基训练,注重教学整合 ...

  • 2012年上期沙溪中学期末考试实施方案
  • 2012年上期沙溪中学期末考试(调考)工作 实施方案 为切实搞好我校今年的期末考试工作,根据县教育局文件精神及<实施方案>的安排,结合我校实际,特制定本方案: 一.组织领导及工作安排 1.领导小组 组 长:宋祖流 组 员:林 凌 2.工作人员 主 考:宋祖流 考 务:林顺卫 副主考:局派 ...

  • 电子商务安全认证期末复习
  • 电子商务安全认证 期末复习 题型:填空题30分(1分1空),判断并说明理由题20分(5分1个), 简答30分(6分1个),综合分析题(20分,第1小题8分,第2和3小题各6分) 第1章 电子商务安全导论 1.电子商务涉及的安全问题有哪些?P4--6 1.信息的安全问题 冒名偷窃 篡改数据 信息丢失 ...

  • 电子商务支付与结算期末复习
  • 电子商务支付与结算重点 1.电子交易的三个阶段:交易前的准备;贸易磋商和签定合同;支付与发运过程 2.银行在电子化进程主要经历了四个阶段:手工操作转为计算机处理,提供(自助银行.金融信息.网上银行)服务. 3.网络银行:指银行借助用户的个人计算机.通信终端(电话.手机.掌上电脑等)或其他相关设备,通 ...

  • 客房服务与管理教案
  • 第一学期教学进度安排 周次 章节 内容 2---3 第一章 酒店及客房部概述 4---7 第二章 客房基础知识 8---16 第三章 客房清扫 (第11周半期考试)铺床操作练习 17-18 第四章 客房楼面服务 课时 重难点 86 (1)酒店发展简史 (2)酒店的种类 (3)酒店及客房发展趋势14 ...

  • 重庆大学教务处
  • 重庆大学教务处 重大教﹝2007﹞94号 关于本学期结束教学工作和下学期开学教学工作安排的 通知 各学院.系(教研室): 现将2006~2007学年第二学期结束教学工作和下学期开学教学工作安排的意见通知如下,希望遵照执行. 一.期末结束工作 (一)全校第十七周结束教学任务,第十八周至十九周停课进行期 ...

  • (19)2014-2015学年第一学期中小学期末考试安排
  • 乌鲁木齐地区中小学2014-2015学年第一学期期末考试安排 通 知 各学校: 为加强教学质量管理和评价,应中学要求,我中心提供期末考试试卷.凡期末考试使用我中心提供试卷的学校,请注意以下事项: 一.考试时间 根据教育局安排,本学期中学期末考试时间定为2015年1月20.21.22.23日四天进行, ...

  • 4047+计算机网络
  • 2012年秋期成人教育(本科) <计算机网络>课程期末复习指导 2012年12月修订 第一部分 课程考核说明 1.考核目的 通过本次考试,了解学生对本课程基本内容和重难点的掌握程度,以及运用本课程的基本知识.基本理论和基本方法来分析和解决计算机组网以及相应网管的理解和案例分析能力. 2. ...