信息安全試題及答案-2022年整理_第1頁(yè)
信息安全試題及答案-2022年整理_第2頁(yè)
信息安全試題及答案-2022年整理_第3頁(yè)
已閱讀5頁(yè),還剩19頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

優(yōu)質(zhì)資料word版本——下載后可編輯優(yōu)質(zhì)資料word版本——下載后可編輯24/24優(yōu)質(zhì)資料word版本——下載后可編輯信息安全試題(1/共3)單項(xiàng)選擇題(每小題2分,共20分)1.信息安全的基本屬性是___。A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于___。A.對(duì)稱(chēng)加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)3.密碼學(xué)的目的是___。A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全4.A方有一對(duì)密鑰(KA公開(kāi),KA秘密),B方有一對(duì)密鑰(KB公開(kāi),KB秘密),A方向B方發(fā)送數(shù)字簽名M,對(duì)信息M加密為:M’=KB公開(kāi)(KA秘密(M))。B方收到密文的解密方案是___。A.KB公開(kāi)(KA秘密(M’))B.KA公開(kāi)(KA公開(kāi)(M’))C.KA公開(kāi)(KB秘密(M’))D.KB秘密(KA秘密(M’))5.?dāng)?shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是___。A.多一道加密工序使密文更難破譯B.提高密文的計(jì)算速度C.縮小簽名密文的長(zhǎng)度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度D.保證密文能正確還原成明文6.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是__。A.身份鑒別是授權(quán)控制的基礎(chǔ)B.身份鑒別一般不用提供雙向的認(rèn)證C.目前一般采用基于對(duì)稱(chēng)密鑰加密或公開(kāi)密鑰加密的方法D.數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制7.防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離___。A.是防止Internet火災(zāi)的硬件設(shè)施B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C.是保護(hù)線(xiàn)路不受破壞的軟件和硬件設(shè)施D.是起抗電磁干擾作用的硬件設(shè)施8.PKI支持的服務(wù)不包括___。A.非對(duì)稱(chēng)密鑰技術(shù)及證書(shū)管理B.目錄服務(wù)C.對(duì)稱(chēng)密鑰的產(chǎn)生和分發(fā)D.訪(fǎng)問(wèn)控制服務(wù)9.設(shè)哈希函數(shù)H有128個(gè)可能的輸出(即輸出長(zhǎng)度為128位),如果H的k個(gè)隨機(jī)輸入中至少有兩個(gè)產(chǎn)生相同輸出的概率大于0.5,則k約等于__。A.2128B.264C.232D.225610.Bell-LaPadula模型的出發(fā)點(diǎn)是維護(hù)系統(tǒng)的___,而B(niǎo)iba模型與Bell-LaPadula模型完全對(duì)立,它修正了Bell-LaPadula模型所忽略的信息的___問(wèn)題。它們存在共同的缺點(diǎn):直接綁定主體與客體,授權(quán)工作困難。A.保密性可用性B.可用性保密性C.保密性完整性D.完整性保密性填空題(每空1分,共20分)1.ISO7498-2確定了五大類(lèi)安全服務(wù),即鑒別、訪(fǎng)問(wèn)控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性和不可否認(rèn)。同時(shí),ISO7498-2也確定了八類(lèi)安全機(jī)制,即加密機(jī)制、數(shù)據(jù)簽名機(jī)制、訪(fǎng)問(wèn)控制機(jī)制、數(shù)據(jù)完整性機(jī)制、認(rèn)證交換、業(yè)務(wù)填充機(jī)制、路由控制機(jī)制和公證機(jī)制。2.古典密碼包括代替密碼和置換密碼兩種,對(duì)稱(chēng)密碼體制和非對(duì)稱(chēng)密碼體制都屬于現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)主要存在兩個(gè)缺點(diǎn):一是密鑰管理與分配問(wèn)題;二是認(rèn)證問(wèn)題。在實(shí)際應(yīng)用中,對(duì)稱(chēng)密碼算法與非對(duì)稱(chēng)密碼算法總是結(jié)合起來(lái)的,對(duì)稱(chēng)密碼算法用于加密,而非對(duì)稱(chēng)算法用于保護(hù)對(duì)稱(chēng)算法的密鑰。3.根據(jù)使用密碼體制的不同可將數(shù)字簽名分為基于對(duì)稱(chēng)密碼體制的數(shù)字簽名和基于公鑰密碼體制的數(shù)字簽名,根據(jù)其實(shí)現(xiàn)目的的不同,一般又可將其分為直接數(shù)字簽名和可仲裁數(shù)字簽名。4.DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個(gè)大素?cái)?shù)的積的困難。5.密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲(chǔ)、備份、恢復(fù)和銷(xiāo)毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個(gè)人分散生成。6.認(rèn)證技術(shù)包括站點(diǎn)認(rèn)證、報(bào)文認(rèn)證和身份認(rèn)證,而身份認(rèn)證的方法主要有口令、磁卡和智能卡、生理特征識(shí)別、零知識(shí)證明。7.NAT的實(shí)現(xiàn)方式有三種,分別是靜態(tài)轉(zhuǎn)換、動(dòng)態(tài)轉(zhuǎn)換、端口多路復(fù)用。8.?dāng)?shù)字簽名是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。計(jì)算題(每小題8分,共24分)用置換矩陣Ek=〔〕對(duì)明文Nowwearehavingatest加密,并給出其解密矩陣及求出可能的解密矩陣總數(shù)。解:設(shè)明文長(zhǎng)度L=5,最后一段不足5則加字母x,經(jīng)過(guò)置換后,得到的密文為Wnewohaaergvanittxse其解密矩陣為Dk=〔〕L=5時(shí)可能的解密矩陣總數(shù)為5!=120DES的密碼組件之一是S盒。根據(jù)S盒表計(jì)算S3(101101)的值,并說(shuō)明S函數(shù)在DES算法中的作用。解:令101101的第1位和最后1位表示的二進(jìn)制數(shù)為i,則i=(11)2=(3)10令101101的中間4位表示的二進(jìn)制數(shù)為j,則j=(0110)2=(6)10 查S3盒的第3行第6列的交叉處即為8,從而輸出為1000S函數(shù)的作用是將6位的輸入變?yōu)?位的輸出3.求963和657的最大公約數(shù)(963,657),并表示成963,657的線(xiàn)性組合。解:運(yùn)用廣義歐幾里得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0(根據(jù)給出的最后一個(gè)定理)則(963,657)=9從廣義歐幾里得除法逐次消去r(n-1),r(n-2),…,r(3),r(2),即9=45-1*36=45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-15*306=7*657-15*(963-657)=22*657-15*963所以此線(xiàn)性組合為9=22*657-15*963問(wèn)答題(每小題7分,共21分)1.S擁有所有用戶(hù)的公開(kāi)密鑰,用戶(hù)A使用協(xié)議A→S:A||B||RaS→A:S||Ss(S||A||Ra||Kb)其中Ss()表示S利用私有密鑰簽名向S申請(qǐng)B的公開(kāi)密鑰Kb。上述協(xié)議存在問(wèn)題嗎?若存在,請(qǐng)說(shuō)明此問(wèn)題;若不存在,請(qǐng)給出理由。答:存在。由于S沒(méi)有把公鑰和公鑰持有人捆綁在一起,A就無(wú)法確定它所收到的公鑰是不是B的,即B的公鑰有可能被偽造。如果攻擊者截獲A發(fā)給S的信息,并將協(xié)議改成A→S:A||C||RaS收到消息后,則又會(huì)按協(xié)議S→A:S||Ss(S||A||Ra||Kc)將Kc發(fā)送給A,A收到信息后會(huì)認(rèn)為他收到的是Kb,而實(shí)際上收到的是Kc,但是A會(huì)把它當(dāng)作Kb,因?yàn)樗麩o(wú)法確認(rèn)。請(qǐng)你利用認(rèn)證技術(shù)設(shè)計(jì)兩套系統(tǒng),一套用于實(shí)現(xiàn)商品的真?zhèn)尾樵?xún),另一套用于防止電腦彩票偽造問(wèn)題。答:(1)系統(tǒng)產(chǎn)生一隨機(jī)數(shù)并存儲(chǔ)此數(shù),然后對(duì)其加密,再將密文貼在商品上。當(dāng)客戶(hù)購(gòu)買(mǎi)到此件商品并撥打電話(huà)查詢(xún)時(shí),系統(tǒng)將客戶(hù)輸入的編碼(即密文)解密,并將所得的明文與存儲(chǔ)在系統(tǒng)中的明文比較,若匹配則提示客戶(hù)商品是真貨,并從系統(tǒng)中刪了此明文;若不匹配則提示客戶(hù)商品是假貨。(2)首先,系統(tǒng)給彩票編好碼,習(xí)慣稱(chēng)之為條形碼;然后,將條形碼通過(guò)MD5運(yùn)算,得到相應(yīng)的消息摘要;接著,對(duì)消息摘要進(jìn)行加密,得到相應(yīng)密文;最后,系統(tǒng)將條形碼與密文綁定在一起并存儲(chǔ),若需要查詢(xún)時(shí)只要查看條形碼與密文是否相關(guān)聯(lián)即可。這樣,即可實(shí)現(xiàn)電腦彩票防偽,因?yàn)閭卧煺呤菬o(wú)法偽造密文的。3.防火墻的實(shí)現(xiàn)技術(shù)有哪兩類(lèi)?防火墻存在的局限性又有哪些?答:防火墻的實(shí)現(xiàn)從層次上可以分為兩類(lèi):數(shù)據(jù)包過(guò)濾和應(yīng)用層網(wǎng)關(guān),前者工作在網(wǎng)絡(luò)層,而后者工作在應(yīng)用層。防火墻存在的局限性主要有以下七個(gè)方面(1)網(wǎng)絡(luò)上有些攻擊可以繞過(guò)防火墻(如撥號(hào))。(2)防火墻不能防范來(lái)自?xún)?nèi)部網(wǎng)絡(luò)的攻擊。(3)防火墻不能對(duì)被病毒感染的程序和文件的傳輸提供保護(hù)。(4)防火墻不能防范全新的網(wǎng)絡(luò)威脅。(5)當(dāng)使用端到端的加密時(shí),防火墻的作用會(huì)受到很大的限制。(6)防火墻對(duì)用戶(hù)不完全透明,可能帶來(lái)傳輸延遲、瓶頸以及單點(diǎn)失效等問(wèn)題。(7)防火墻不能防止數(shù)據(jù)驅(qū)動(dòng)式攻擊。有些表面無(wú)害的數(shù)據(jù)通過(guò)電子郵件或其他方式發(fā)送到主機(jī)上,一旦被執(zhí)行就形成攻擊(附件)。分析題(15分)1.下圖表示的是P2DR2動(dòng)態(tài)安全模型,請(qǐng)從信息安全安全角度分析此模型?答:(主要理解一下黑體字部分,然后按照這個(gè)思路自由發(fā)揮)P2DR2動(dòng)態(tài)安全模型研究的是基于企業(yè)網(wǎng)對(duì)象、依時(shí)間及策略特征的(Policy,Protection,Detection,Response,Restore)動(dòng)態(tài)安全模型結(jié)構(gòu),由策略、防護(hù)、檢測(cè)、響應(yīng)和恢復(fù)等要素構(gòu)成,是一種基于閉環(huán)控制、主動(dòng)防御的動(dòng)態(tài)安全模型。通過(guò)區(qū)域網(wǎng)絡(luò)的路由及安全策略分析與制定,在網(wǎng)絡(luò)內(nèi)部及邊界建立實(shí)時(shí)檢測(cè)、監(jiān)測(cè)和審計(jì)機(jī)制,采取實(shí)時(shí)、快速動(dòng)態(tài)響應(yīng)安全手段,應(yīng)用多樣性系統(tǒng)災(zāi)難備份恢復(fù)、關(guān)鍵系統(tǒng)冗余設(shè)計(jì)等方法,構(gòu)造多層次、全方位和立體的區(qū)域網(wǎng)絡(luò)安全環(huán)境。一個(gè)良好的網(wǎng)絡(luò)安全模型應(yīng)在充分了解網(wǎng)絡(luò)系統(tǒng)安全需求的基礎(chǔ)上,通過(guò)安全模型表達(dá)安全體系架構(gòu),通常具備以下性質(zhì):精確、無(wú)歧義;簡(jiǎn)單和抽象;具有一般性;充分體現(xiàn)安全策略。P2DR2模型的時(shí)間域分析

P2DR2模型可通過(guò)數(shù)學(xué)模型,作進(jìn)一步理論分析。作為一個(gè)防御保護(hù)體系,當(dāng)網(wǎng)絡(luò)遭遇入侵攻擊時(shí),系統(tǒng)每一步的安全分析與舉措均需花費(fèi)時(shí)間。設(shè)Pt為設(shè)置各種保護(hù)后的防護(hù)時(shí)間,Dt為從入侵開(kāi)始到系統(tǒng)能夠檢測(cè)到入侵所花費(fèi)的時(shí)間,Rt為發(fā)現(xiàn)入侵后將系統(tǒng)調(diào)整到正常狀態(tài)的響應(yīng)時(shí)間,則可得到如下安全要求:

Pt>(Dt+Rt)

(1)由此針對(duì)于需要保護(hù)的安全目標(biāo),如果滿(mǎn)足公式(1),即防護(hù)時(shí)間大于檢測(cè)時(shí)間加上響應(yīng)時(shí)間,也就是在入侵者危害安全目標(biāo)之前,這種入侵行為就能夠被檢測(cè)到并及時(shí)處理。同樣,我們假設(shè)Et為系統(tǒng)暴露給入侵者的時(shí)間,則有

Et=Dt+Rt(如果Pt=0)

(2)

公式(2)成立的前提是假設(shè)防護(hù)時(shí)間為0,這種假設(shè)對(duì)WebServer這樣的系統(tǒng)可以成立。通過(guò)上面兩個(gè)公式的分析,實(shí)際上給出了一個(gè)全新的安全定義:及時(shí)的檢測(cè)和響應(yīng)就是安全,及時(shí)的檢測(cè)和恢復(fù)就是安全。不僅于此,這樣的定義為解決安全問(wèn)題給出了明確的提示:提高系統(tǒng)的防護(hù)時(shí)間Pt、降低檢測(cè)時(shí)間Dt和響應(yīng)時(shí)間Rt,是加強(qiáng)網(wǎng)絡(luò)安全的有效途徑。圖1為P2DR2安全模型的體系結(jié)構(gòu)。在P2DR2動(dòng)態(tài)安全模型中,采用的加密、訪(fǎng)問(wèn)控制等安全技術(shù)都是靜態(tài)防御技術(shù),這些技術(shù)本身也易受攻擊或存在問(wèn)題。那么攻擊者可能繞過(guò)了靜態(tài)安全防御技術(shù),進(jìn)入系統(tǒng),實(shí)施攻擊。模型認(rèn)可風(fēng)險(xiǎn)的存在,絕對(duì)安全與絕對(duì)可靠的網(wǎng)絡(luò)系統(tǒng)是不現(xiàn)實(shí)的,理想效果是期待網(wǎng)絡(luò)攻擊者穿越防御層的機(jī)會(huì)逐層遞減,穿越第5層的概率趨于零。圖2P2DR2安全模型體系結(jié)構(gòu)P2DR2模型的策略域分析網(wǎng)絡(luò)系統(tǒng)是由參與信息交互的各類(lèi)實(shí)體元素構(gòu)成,可以是獨(dú)立計(jì)算機(jī)、局域網(wǎng)絡(luò)或大規(guī)模分布式網(wǎng)絡(luò)系統(tǒng)。實(shí)體集合可包括網(wǎng)絡(luò)通信實(shí)體集、通信業(yè)務(wù)類(lèi)型集和通信交互時(shí)間集。通信實(shí)體集的內(nèi)涵表示發(fā)起網(wǎng)絡(luò)通信的主體,如:進(jìn)程、任務(wù)文件等資源;對(duì)于網(wǎng)絡(luò)系統(tǒng),表示各類(lèi)通信設(shè)備、服務(wù)器以及參與通信的用戶(hù)。網(wǎng)絡(luò)的信息交互的業(yè)務(wù)類(lèi)型存在多樣性,根據(jù)數(shù)據(jù)服務(wù)類(lèi)型、業(yè)務(wù)類(lèi)型,可以劃分為數(shù)據(jù)信息、圖片業(yè)務(wù)、聲音業(yè)務(wù);根據(jù)IP數(shù)據(jù)在安全網(wǎng)關(guān)的數(shù)據(jù)轉(zhuǎn)換服務(wù),業(yè)務(wù)類(lèi)型可以劃分為普通的分組;根據(jù)TCP/IP協(xié)議傳輸協(xié)議,業(yè)務(wù)類(lèi)型可以劃分為ICMP、TCP、UDP分組。信息安全系統(tǒng)根據(jù)不同安全服務(wù)需求,使用不同分類(lèi)法則。通信交互時(shí)間集則包含了通信事件發(fā)生的時(shí)間區(qū)域集。

安全策略是信息安全系統(tǒng)的核心。大規(guī)模信息系統(tǒng)安全必須依賴(lài)統(tǒng)一的安全策略管理、動(dòng)態(tài)維護(hù)和管理各類(lèi)安全服務(wù)。安全策略根據(jù)各類(lèi)實(shí)體的安全需求,劃分信任域,制定各類(lèi)安全服務(wù)的策略。在信任域內(nèi)的實(shí)體元素,存在兩種安全策略屬性,即信任域內(nèi)的實(shí)體元素所共同具有的有限安全策略屬性集合,實(shí)體自身具有的、不違反Sa的特殊安全策略屬性Spi。由此我們不難看出,S=Sa+ΣSpi.安全策略不僅制定了實(shí)體元素的安全等級(jí),而且規(guī)定了各類(lèi)安全服務(wù)互動(dòng)的機(jī)制。每個(gè)信任域或?qū)嶓w元素根據(jù)安全策略分別實(shí)現(xiàn)身份驗(yàn)證、訪(fǎng)問(wèn)控制、安全通信、安全分析、安全恢復(fù)和響應(yīng)的機(jī)制選擇。信息安全試題(2/共3)名詞解釋信息安全:建立在網(wǎng)絡(luò)基礎(chǔ)上的現(xiàn)代信息系統(tǒng),其安全定義較為明確,那就是:保護(hù)信息系統(tǒng)的硬件軟件及其相關(guān)數(shù)據(jù),使之不因偶然或是惡意侵犯而遭受破壞,更改及泄露,保證信息系統(tǒng)能夠連續(xù)正??煽康倪\(yùn)行。VPN:一般是指建筑在因特網(wǎng)上能夠自我管理的專(zhuān)用網(wǎng)絡(luò),是一條穿過(guò)混亂的公共網(wǎng)絡(luò)的安全穩(wěn)定的隧道。通過(guò)對(duì)網(wǎng)絡(luò)數(shù)據(jù)的封包和加密傳輸,在一個(gè)公用網(wǎng)絡(luò)建立一個(gè)臨時(shí)的,安全的連接,從而實(shí)現(xiàn)早公共網(wǎng)絡(luò)上傳輸私有數(shù)據(jù)達(dá)到私有網(wǎng)絡(luò)的級(jí)別。數(shù)字證書(shū):是指各實(shí)體(持卡人、個(gè)人、商戶(hù)、企業(yè)、網(wǎng)關(guān)、銀行等)在網(wǎng)上信息交流及交易活動(dòng)中的身份證明。選擇題1.、加密算法分為(對(duì)稱(chēng)密碼體制和非對(duì)稱(chēng)密碼體制)2。、口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊3、雜湊碼最好的攻擊方式是(D)A窮舉攻擊B中途相遇C字典攻擊D生日攻擊4、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)A假冒***B抵賴(lài)****C數(shù)據(jù)中途竊取D數(shù)據(jù)中途篡改5、會(huì)話(huà)偵聽(tīng)與劫持技術(shù)屬于(B)技術(shù)A密碼分析還原B協(xié)議漏洞滲透C應(yīng)用漏洞分析與滲透DDOS攻擊6、PKI的主要組成不包括(B)ACABSSLCRADCR7,惡意代碼是(指沒(méi)有作用卻會(huì)帶來(lái)危險(xiǎn)的代碼D)A病毒***B廣告***C間諜**D都是8,社會(huì)工程學(xué)常被黑客用于(踩點(diǎn)階段信息收集A)A口令獲取BARPCTCPDDDOS9,windows中強(qiáng)制終止進(jìn)程的命令是(C)ATasklistBNetsatCTaskkillDNetshare10,現(xiàn)代病毒木馬融合了(D)新技術(shù)A進(jìn)程注入B注冊(cè)表隱藏C漏洞掃描D都是11,網(wǎng)絡(luò)蜜罐技術(shù)使用于(.迷惑入侵者,保護(hù)服務(wù)器誘捕網(wǎng)絡(luò)罪犯

)12,利用三次握手攻擊的攻擊方式是(DOS\DDOS\DRDOS)13,溢出攻擊的核心是(A)A修改堆棧記錄中進(jìn)程的返回地址B利用ShellcodeC提升用戶(hù)進(jìn)程權(quán)限D(zhuǎn)捕捉程序漏洞14,在被屏蔽的主機(jī)體系中,堡壘主機(jī)位于(A)中,所有的外部連接都經(jīng)過(guò)濾路由器到它上面去。A內(nèi)部網(wǎng)絡(luò)B周邊網(wǎng)絡(luò)C外部網(wǎng)絡(luò)D自由連接15,外部數(shù)據(jù)包經(jīng)過(guò)過(guò)濾路由只能阻止(D)唯一的ip欺騙A內(nèi)部主機(jī)偽裝成外部主機(jī)IPB內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)IPC外部主機(jī)偽裝成外部主機(jī)IPD外部主機(jī)偽裝成內(nèi)部主機(jī)IP17,ICMP數(shù)據(jù)包的過(guò)濾主要基于(D)A目標(biāo)端口B源端口C消息源代碼D協(xié)議prot18,網(wǎng)絡(luò)安全的特征包含保密性,完整性(D)四個(gè)方面A可用性和可靠性B可用性和合法性C可用性和有效性D可用性和可控性三,簡(jiǎn)答題1,信息安全有哪些常見(jiàn)的威脅?信息安全的實(shí)現(xiàn)有哪些主要技術(shù)措施?答:常見(jiàn)威脅有非授權(quán)訪(fǎng)問(wèn)、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務(wù)攻擊,惡意代碼。信息安全的實(shí)現(xiàn)可以通過(guò)物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認(rèn)證授權(quán)技術(shù),訪(fǎng)問(wèn)控制技術(shù),審計(jì)跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)2,什么是密碼分析,其攻擊類(lèi)型有哪些?DES算法中S盒的作用是什么?答:密碼分析是指研究在不知道密鑰的情況下來(lái)恢復(fù)明文的科學(xué)。攻擊類(lèi)型有只有密文的攻擊,已知明文的攻擊,選擇明文的攻擊,適應(yīng)性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。S盒是DES算法的核心。其功能是把6bit數(shù)據(jù)變?yōu)?bit數(shù)據(jù)。3,試畫(huà)圖說(shuō)明kerberos認(rèn)證原理4,用戶(hù)A需要通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)安全地將一份機(jī)密文件傳送給用戶(hù)B,請(qǐng)問(wèn)如何實(shí)現(xiàn)?如果這份機(jī)密文件數(shù)據(jù)量非常大,B希望A今后對(duì)該份機(jī)密文件無(wú)法抵賴(lài),請(qǐng)問(wèn)如何實(shí)現(xiàn),試畫(huà)圖說(shuō)明。答:(1)假定通信雙方分別為Alice和Bob加密方Alice將商定的密鑰秘密地傳遞給解密方Bob。Alice用商定的密鑰加密她的消息,然后傳送給Bob。Bob用Alice傳來(lái)的密鑰解密Alice的消息。(2)假定通信雙方分別為Alice和BobAlice和Bob選用一個(gè)公開(kāi)密鑰密碼系統(tǒng)Bob將他的公開(kāi)密鑰傳送給Alice(2)假定通信雙方分別為Alice和BobAlice和Bob選用一個(gè)公開(kāi)密鑰密碼系統(tǒng)Bob將他的公開(kāi)密鑰傳送給AliceAlice用Bob的公開(kāi)密鑰加密她的消息,然后傳送給BobBob用他的私人密鑰解密Alice的消息。5,防火墻有哪些體系結(jié)構(gòu)?其中堡壘主機(jī)的作用是什么?檢測(cè)計(jì)算機(jī)病毒的方法主要有哪些?答:防火墻的體系結(jié)構(gòu)有屏蔽路由器(ScreeningRouter)和屏蔽主機(jī)(ScreeningHost),雙宿主網(wǎng)關(guān)(DualHomedGateway),堡壘主機(jī)(BastionHost),屏蔽子網(wǎng)(ScreenedSubnet)防火墻檢測(cè)計(jì)算機(jī)病毒的方法主要有外觀(guān)檢測(cè),特征代碼法,系統(tǒng)數(shù)據(jù)對(duì)比法,實(shí)時(shí)監(jiān)控法,軟件模擬法,檢測(cè)常規(guī)內(nèi)存數(shù)6,試說(shuō)明黑客攻擊的一般流程及其技術(shù)和方法信息安全試題(3/共3)1、關(guān)于密碼學(xué)的討論中,下列(D)觀(guān)點(diǎn)是不正確的。A、密碼學(xué)是研究與信息安全相關(guān)的方面如機(jī)密性、完整性、實(shí)體鑒別、抗否認(rèn)等的綜合技術(shù)B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué)C、密碼并不是提供安全的單一的手段,而是一組技術(shù)D、密碼學(xué)中存在一次一密的密碼體制,它是絕對(duì)安全的2、在以下古典密碼體制中,屬于置換密碼的是(B)。A、移位密碼B、倒序密碼C、仿射密碼D、PlayFair密碼3、一個(gè)完整的密碼體制,不包括以下(

C

)要素。A、明文空間B、密文空間C、數(shù)字簽名D、密鑰空間4、關(guān)于DES算法,除了(C)以外,下列描述DES算法子密鑰產(chǎn)生過(guò)程是正確的。A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗(yàn)位,得到56位密鑰(即經(jīng)過(guò)PC-1置換,得到56位密鑰)B、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過(guò)循環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過(guò)循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki5、2000年10月2日,NIST正式宣布將(B)候選算法作為高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn),該算法是由兩位比利時(shí)密碼學(xué)者提出的。A、MARSB、RijndaelC、TwofishD、Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了(A)以外,公鑰密碼體制可以分為以下幾類(lèi)。A、模冪運(yùn)算問(wèn)題B、大整數(shù)因子分解問(wèn)題C、離散對(duì)數(shù)問(wèn)題D、橢圓曲線(xiàn)離散對(duì)數(shù)問(wèn)題7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類(lèi):帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面(C)是帶密鑰的雜湊函數(shù)。A、MD4B、SHA-1C、whirlpoolD、MD58、完整的數(shù)字簽名過(guò)程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括(C)和驗(yàn)證過(guò)程。A、加密B、解密C、簽名D、保密傳輸9、除了(D)以外,下列都屬于公鑰的分配方法。A、公用目錄表 B、公鑰管理機(jī)構(gòu) C、公鑰證書(shū)D、秘密傳輸10、密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下(A)不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認(rèn)證,確保信息完整性C、加密技術(shù),保護(hù)傳輸信息D、進(jìn)行身份認(rèn)證得分評(píng)卷人二、填空題(每二、填空題(每空1分,共20分)1、信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(lèi)(主動(dòng)攻擊)和被動(dòng)攻擊。其中被動(dòng)攻擊又分為(消息內(nèi)容的泄露)和(進(jìn)行業(yè)務(wù)流分析)。2、密碼技術(shù)的分類(lèi)有很多種,根據(jù)加密和解密所使用的密鑰是否相同,可以將加密算法分為:對(duì)稱(chēng)密碼體制和(非對(duì)稱(chēng)密碼體制),其中對(duì)稱(chēng)密碼體制又可分為兩類(lèi),按字符逐位加密的(序列密碼)和按固定數(shù)據(jù)塊大小加密的(分組密碼)。3、密碼分析是研究密碼體制的破譯問(wèn)題,根據(jù)密碼分析者所獲得的數(shù)據(jù)資源,可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)、(選擇明文分析)和選擇密文分析(攻擊)。4、古典密碼學(xué)體制對(duì)現(xiàn)代密碼學(xué)的研究和學(xué)習(xí)具有十分重要的意義,實(shí)現(xiàn)古典密碼體制的兩種基本方法(代換)和(置換)仍是構(gòu)造現(xiàn)代對(duì)稱(chēng)分組密碼的核心方式。5、(DES)是美國(guó)國(guó)家標(biāo)準(zhǔn)局公布的第一個(gè)數(shù)據(jù)加密標(biāo)準(zhǔn),它的分組長(zhǎng)度為(64)位,密鑰長(zhǎng)度為(64(56))位。6、1976年,美國(guó)兩位密碼學(xué)者Diffe和Hellman在該年度的美國(guó)計(jì)算機(jī)會(huì)議上提交了一篇論文,提出了(公鑰密碼體制)的新思想,它為解決傳統(tǒng)密碼中的諸多難題提出了一種新思路。7、Elgamal算法的安全性是基于(離散對(duì)數(shù)問(wèn)題),它的最大特點(diǎn)就是在加密過(guò)程中引入了一個(gè)隨機(jī)數(shù),使得加密結(jié)果具有(不確定性),并且它的密文長(zhǎng)度是明文長(zhǎng)度的(兩)倍。該算法的變體常用來(lái)進(jìn)行數(shù)據(jù)簽名。8、密碼系統(tǒng)的安全性取決于用戶(hù)對(duì)于密鑰的保護(hù),實(shí)際應(yīng)用中的密鑰種類(lèi)有很多,從密鑰管理的角度可以分(初始密鑰)、(會(huì)話(huà)密鑰)、密鑰加密密鑰和(主密鑰)。得分評(píng)卷人三三、簡(jiǎn)述題(每小題8分,共40分)古典密碼體制中代換密碼有哪幾種,各有什么特點(diǎn)?描述說(shuō)明DES算法的加解密過(guò)程(也可以畫(huà)圖說(shuō)明)。以DES為例,畫(huà)出分組密碼的密碼分組鏈接(CBC)模式的加密解密示意圖,假設(shè)加密時(shí)明文一個(gè)比特錯(cuò)誤,對(duì)密文造成什么影響,對(duì)接收方解密會(huì)造成什么影響?4、簡(jiǎn)述公鑰密碼體制的基本思想以及其相對(duì)于傳統(tǒng)密碼體制的優(yōu)勢(shì)。簡(jiǎn)述數(shù)字簽名的基本原理及過(guò)程。四、計(jì)算題(每題10分,共20分)計(jì)算通過(guò)不可約多項(xiàng)式X8+X4+X3+X+1構(gòu)造的GF(28)上,元素(83)H的乘法逆元。RSA算法中,選擇p=7,q=17,e=13,計(jì)算其公鑰與私鑰,并采用快速模乘(反復(fù)平方乘)方法,加密明文m=(19)10。答:在古典密碼學(xué)中,有四種類(lèi)型的代替密碼:①簡(jiǎn)單代替密碼(或單表代替密碼)(1分),它將明文字母表中的每個(gè)字母用密文字母表中的相應(yīng)字母來(lái)代替,明密文表字母存在惟一的一一對(duì)應(yīng)關(guān)系,然后通過(guò)明密文對(duì)照表來(lái)進(jìn)行加解密,容易受到頻率統(tǒng)計(jì)分析攻擊,例如:愷撒密碼、仿射密碼等(1分)。②多名碼代替密碼(1分),將明文中的每個(gè)字母按一定規(guī)律映射到一系列密文字母,這一系列密文字母稱(chēng)為同音字母,它的密文的相關(guān)分布會(huì)接近于平的,能夠較好挫敗頻率分析,較簡(jiǎn)單代替密碼難破譯(1分)。③多字母代替密碼(1分),通過(guò)一次加密一組字母來(lái)使密碼分析更加困難,例如Playfair密碼(1分)。④多表代替密碼(1分),使用從明文字母到密文字母的多個(gè)映射,每個(gè)映射像簡(jiǎn)單代替密碼中的一一對(duì)應(yīng),比簡(jiǎn)單代替密碼更安全一些,例如,維吉尼亞密碼等(1分)。答:DES算法是一個(gè)分組加密算法,它以64位分組(0.5分)對(duì)數(shù)據(jù)進(jìn)行加密,其初始密鑰也是64位,它的加密過(guò)程可以描述如下:①64位密鑰經(jīng)子密鑰產(chǎn)生算法產(chǎn)生出16個(gè)子密鑰:K1,K2,…K16,分別供第一次,第二次,…,第十六次加密迭代使用(1分)。②64位明文經(jīng)初始置換IP(0.5分),將數(shù)據(jù)打亂重排并分成左右兩半。左邊為L(zhǎng)0,右邊為R0:X=L0R0=IP(x)。③16輪(0.5分)輪變換,每輪(第i輪)操作如下:在輪子密鑰Ki的控制下,由輪函數(shù)f對(duì)當(dāng)前輪輸入數(shù)據(jù)的右半部分Ri-1進(jìn)行加密:第一步,將Ri-1經(jīng)過(guò)E盒置換擴(kuò)展成48位(0.5分),第二步,將Ri-1與48位的輪子密鑰Ki逐比特異或(0.5分),第三步,對(duì)Ri-1進(jìn)行S盒壓縮代換,將其壓縮為32位(0.5分),第四步,對(duì)Ri-1進(jìn)行P盒置換(0.5分)。然后,將Ri-1與當(dāng)前輪輸入的左半部分Li-1進(jìn)行逐比特異或,將該運(yùn)算結(jié)果作為當(dāng)前輪(第i輪)右半部份的輸出Ri=Li-1⊕f(Ri-1,Ki)(0.5分);將本輪輸入的右半部分?jǐn)?shù)據(jù)作為本輪輸出的左半部分?jǐn)?shù)據(jù):Li=Ri-1(0.5分)。④16輪變換結(jié)束后,交換輸出數(shù)據(jù)的左右兩部分:X=R16L16(1分)。⑤經(jīng)過(guò)逆初始變換IP-1輸出密文(0.5分)。對(duì)于DES算法來(lái)說(shuō),其解密過(guò)程與加密過(guò)程是同一過(guò)程,只不過(guò)使用子密鑰的順序相反(1分)。3、答:因?yàn)橛?jì)算機(jī)數(shù)據(jù)自身的特殊性以及不同場(chǎng)合對(duì)于數(shù)據(jù)加密速度及效率的不同需求,再采用分組對(duì)稱(chēng)密碼進(jìn)行數(shù)據(jù)加密時(shí)往往要選擇相應(yīng)的工作模式,密文鏈接模式(CBC)就是其中的一種。①以DES分組密碼為例,CBC模式的加密示意圖如下(2分):②以DES分組密碼為例,CBC模式的解密示意圖如下(2分):③加密時(shí)明文的一個(gè)比特錯(cuò)誤,會(huì)導(dǎo)致該組加密密文發(fā)生變化,然后這個(gè)錯(cuò)誤反饋值會(huì)作為下一次DES加密的輸入值,再經(jīng)過(guò)DES加密變換。會(huì)導(dǎo)致后面的密文都受到影響(2分)。④對(duì)于接收方來(lái)說(shuō),加密明文的一個(gè)比特錯(cuò)誤,只會(huì)影響對(duì)應(yīng)明文塊所產(chǎn)生的密文的正常解密,其他數(shù)據(jù)塊可以正常準(zhǔn)確地解密(2分)。4、答:①公鑰密碼體制的基本思想是把密鑰分成兩個(gè)部分:公開(kāi)密鑰和私有密鑰(簡(jiǎn)稱(chēng)公鑰和私鑰),公鑰可以向外公布,私鑰則是保密的(1分);密鑰中的任何一個(gè)可以用來(lái)加密,另一個(gè)可以用來(lái)解密(1分);公鑰和私鑰必須配對(duì)使用,否則不能打開(kāi)加密文件(1分);已知密碼算法和密鑰中的一個(gè),求解另一個(gè)在計(jì)算上是不可行的(1分)。②相對(duì)于傳統(tǒng)密碼體制來(lái)說(shuō),公鑰密碼體制中的公鑰可被記錄在一個(gè)公共數(shù)據(jù)庫(kù)里或以某種可信的方式公開(kāi)發(fā)放,而私有密鑰由持有者妥善地秘密保存。這樣,任何人都可以通過(guò)某種公開(kāi)的途徑獲得一個(gè)用戶(hù)的公開(kāi)密要,然后進(jìn)行保密通信,而解密者只能是知道私鑰的密鑰持有者(1分),該體制簡(jiǎn)化了密鑰的分配與分發(fā)(1分);同時(shí)因?yàn)楣€密碼體制密鑰的非對(duì)稱(chēng)性以及私鑰只能由持有者一個(gè)人私人持有的特性(1分),使得公鑰密碼體制不僅能像傳統(tǒng)密碼體制那樣用于消息加密,實(shí)現(xiàn)秘密通信,還可以廣泛應(yīng)用于數(shù)字簽名、認(rèn)證等領(lǐng)域(1分)。5、答:數(shù)字簽名與加密不同,它的主要目的是保證數(shù)據(jù)的完整性和真實(shí)性,一般包括兩部分:簽名算法和驗(yàn)證算法,通常由公鑰密碼

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論