山東工商學(xué)院計算機信息安全復(fù)習(xí)資料_第1頁
山東工商學(xué)院計算機信息安全復(fù)習(xí)資料_第2頁
山東工商學(xué)院計算機信息安全復(fù)習(xí)資料_第3頁
山東工商學(xué)院計算機信息安全復(fù)習(xí)資料_第4頁
山東工商學(xué)院計算機信息安全復(fù)習(xí)資料_第5頁
已閱讀5頁,還剩37頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

山東工商學(xué)院2020學(xué)年第二學(xué)期計算機信息安全課程試題A卷(考試時間:120分鐘,滿分100分)特別提醒:1、所有答案均須填寫在答題紙上,寫在試題紙上無效。2、每份答卷上均須準確填寫函授站、專業(yè)、年級、學(xué)號、姓名、課程名稱。一單選題(共42題,總分值42分)1.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊方式是()。(1分)A.拒絕服務(wù)攻擊B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊2.訪問控制是指確定()以及實施訪問權(quán)限的過程。(1分)A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵3.以下哪一項不在證書數(shù)據(jù)的組成中()?(1分)A.版本信息B.有效使用期限C.簽名算法D.版權(quán)信息4.用于實現(xiàn)身份鑒別的安全機制是()。(1分)A.加密機制和數(shù)字簽名機制B.加密機制和訪問控制機制C.數(shù)字簽名機制和路由控制機制D.訪問控制機制和路由控制機制5.監(jiān)聽是一種_________________攻擊,攻擊者_________________將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種_________________攻擊,攻擊者_________________將自己的系統(tǒng)插入到發(fā)送站和接受站之間。()。(1分)A.被動,無須,主動,必須B.主動,必須,被動,無須C.主動,無須,被動,必須D.被動,必須,主動,無須6.設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產(chǎn)生相同輸出的概率大于0.5,則k約等于()?(1分)A.2128B.264C.232D.22567.不屬于隧道協(xié)議的是()。(1分)A.PPTPB.L2TPC.TCP/IPD.IPSec8.完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括()和驗證過程。(1分)A.加密B.解密C.簽名D.保密傳輸9.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。(1分)A.中間人攻擊B.口令猜測器和字典攻擊C.強力攻擊D.重放攻擊10.Kerberos的設(shè)計目標不包括()。(1分)A.認證B.授權(quán)C.記賬D.審計11.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。(1分)A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)12.拒絕服務(wù)攻擊的后果是()。(1分)A.信息不可用B.應(yīng)用程序不可用C.系統(tǒng)死機D.以上3項都是13.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是()。(1分)A.多一道加密工序使密文更難破譯B.提高密文的計算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度D.保證密文能正確還原成明文14.會話偵聽和劫持技術(shù)”是屬于()的技術(shù)。(1分)A.密碼分析還原B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析與滲透D.DOS攻擊15.DES的解密和加密使用相同的算法,只是將什么的使用次序反過來()?(1分)A.密碼B.密文C.子密鑰D.密鑰16.以下關(guān)于對稱密鑰加密說法正確的是:()。(1分)A.加密方和解密方可以使用不同的算法B.加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同的D.密鑰的管理非常簡單17.()屬于Web中使用的安全協(xié)議。(1分)A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL18.密碼學(xué)的目的是()。(1分)A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)加解密D.研究信息安全19.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是:()。(1分)A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸20.機密性服務(wù)提供信息的保密,機密性服務(wù)包括()?(1分)A.文件機密性B.信息傳輸機密性C.通信流的機密性D.以上3項都是21.信息安全的研究范圍非常廣泛,下列那個不屬于其領(lǐng)域劃分的是()?(1分)A.信息安全基礎(chǔ)理論研究B.信息安全應(yīng)用技術(shù)研究C.信息安全管理研究D.信息安全數(shù)據(jù)分析研究22.TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對應(yīng)OSI模型的哪一層?()(1分)A.網(wǎng)絡(luò)層B.會話層C.數(shù)據(jù)鏈路層D.傳輸層23.要解決信任問題,使用()(1分)A.公鑰B.自簽名證書C.數(shù)字證書D.數(shù)字簽名24.密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下()不屬于密碼學(xué)的具體應(yīng)用。(1分)A.生成種種網(wǎng)絡(luò)協(xié)議B.生成種種網(wǎng)絡(luò)協(xié)議C.加密技術(shù),保護傳輸信息D.進行身份認證25.IPSec屬于_________________________上的安全機制。()(1分)A.傳輸層B.應(yīng)用層C.數(shù)據(jù)鏈路層D.網(wǎng)絡(luò)層26.口令機制通常用于()。(1分)A.認證B.標識C.注冊D.授權(quán)27.通常為保證信息處理對象的認證性采用的手段是()。(1分)A.信息加密和解密B.信息隱匿C.數(shù)字簽名和身份認證技術(shù)D.數(shù)字水印28.關(guān)于DES算法,除了()以外,下列描述DES算法子密鑰產(chǎn)生過程是正確的。(1分)A.首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗位,得到56位密鑰(即經(jīng)過PC-1置換,得到56位密鑰)B.在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C.在計算第i輪迭代所需的子密鑰時,首先進行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D.然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki29.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。(1分)A.中間人攻擊B.口令猜測器和字典攻擊C.強力攻擊D.回放攻擊30.可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。(1分)A.假冒B.抵賴C.數(shù)據(jù)中途竊取D.數(shù)據(jù)中途篡改31.信息安全的目標是()。(1分)A.保密性、機密性、可用性B.完整性、不可否認性、可靠性C.可用性、可控性、不可否認性D.不可否認性、可靠性、可控性32.口令破解的最好方法是()(1分)A.暴力破解B.組合破解C.字典攻擊D.生日攻擊33.屬于第二層的VPN隧道協(xié)議有()。(1分)A.IPSecB.PPTPC.GRED.以上皆不是34.除了()以外,下列都屬于公鑰的分配方法。(1分)A.公用目錄表B.公鑰管理機構(gòu)C.公鑰證書D.秘密傳輸35.下列選項中能夠用在網(wǎng)絡(luò)層的協(xié)議是()。(1分)A.SSLB.PGPC.PPTPD.IPSec36.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計算機強大的計算能力,以該秘密作為加密和解密的密鑰的認證是()。(1分)A.公鑰認證B.零知識認證C.共享密鑰認證D.口令認證37.以下關(guān)于DOS攻擊的描述,哪句話是正確的?()(1分)A.導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求B.不需要侵入受攻擊的系統(tǒng)C.以竊取目標系統(tǒng)上的機密信息為目的D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功38.PKI的主要組成不包括()。(1分)A.CAB.SSLC.RAD.CR39.現(xiàn)代病毒木馬融合了()新技術(shù)(1分)A.進程注入B.注冊表隱藏C.漏洞掃描D.以上都是40.對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是()。(1分)A.將很多內(nèi)部地址映射到單個真實地址B.外部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射C.最多可有64000個同時的動態(tài)NAT連接D.每個連接使用一個端口41.網(wǎng)絡(luò)后門的功能是()(1分)A.保持對目標主機長期控制B.防止管理員密碼丟失C.為定期維護主機D.為了防止主機被非法入侵42.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是()。(1分)A.身份鑒別是授權(quán)控制的基礎(chǔ)B.身份鑒別一般不用提供雙向的認證C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制二多選題(共20題,總分值20分)43.信息安全的重要性體現(xiàn)在哪些方面?()(1分)A.信息安全關(guān)系到國家安全和利益B.信息安全已成為國家綜合國力體現(xiàn)C.信息安全是社會可持續(xù)發(fā)展的保障D.信息安全已上升為國家的核心問題44.以下不是木馬程序具有的特征是()。(1分)A.繁殖性B.感染性C.欺騙性D.隱蔽性45.網(wǎng)絡(luò)釣魚常用的手段是()。(1分)A.利用虛假的電子商務(wù)網(wǎng)站B.利用社會工程學(xué)C.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站D.利用垃圾郵件46.容災(zāi)備份的類型有()。(1分)A.應(yīng)用級容災(zāi)備份B.存儲介質(zhì)容災(zāi)備份C.數(shù)據(jù)級容災(zāi)備份D.業(yè)務(wù)級容災(zāi)備份47.防范系統(tǒng)攻擊的措施包括()。(1分)A.關(guān)閉不常用的端口和服務(wù)B.定期更新系統(tǒng)或打補丁C.安裝防火墻D.系統(tǒng)登錄口令設(shè)置不能太簡單48.下列攻擊中,能導(dǎo)致網(wǎng)絡(luò)癱瘓的有()。(1分)A.SQL攻擊B.電子郵件攻擊C.拒絕服務(wù)攻擊D.XSS攻擊49.在Windows系統(tǒng)下,管理員賬戶擁有的權(quán)限包括()。(1分)A.可以對系統(tǒng)配置進行更改B.可以安裝程序并訪問操作所有文件C.可以創(chuàng)建、修改和刪除用戶賬戶D.對系統(tǒng)具有最高的操作權(quán)限50.防范手機病毒的方法有()。(1分)A.經(jīng)常為手機查殺病毒B.注意短信息中可能存在的病毒C.盡量不用手機從網(wǎng)上下載信息D.關(guān)閉亂碼電話51.信息安全面臨哪些威脅?()(1分)A.信息間諜B.網(wǎng)絡(luò)黑客C.計算機病毒D.信息系統(tǒng)的脆弱性52.關(guān)于信息安全風(fēng)險評估的時間,以下()說法是不正確的?(1分)A.信息系統(tǒng)只在運行維護階段進行風(fēng)險評估,從而確定安全措施的有效性,確保安全目標得以實現(xiàn)B.信息系統(tǒng)在其生命周期的各階段都要進行風(fēng)險評估C.信息系統(tǒng)只在規(guī)劃設(shè)計階段進行風(fēng)險評估,以確定信息系統(tǒng)的安全目標D.信息系統(tǒng)只在建設(shè)驗收階段進行風(fēng)險評估,以確定系統(tǒng)的安全目標達到與否53.攻擊者通過端口掃描,可以直接獲得()。(1分)A.目標主機的口令B.給目標主機種植木馬C.目標主機使用了什么操作系統(tǒng)D.目標主機開放了哪些端口服務(wù)54.數(shù)據(jù)恢復(fù)包括()等幾方面(1分)A.文件恢復(fù)B.文件修復(fù)C.密碼恢復(fù)D.硬件故障55.以下那幾種掃描檢測技術(shù)是被動式的檢測技術(shù)()(1分)A.基于應(yīng)用的檢測技術(shù)B.基于主機的檢測技術(shù)C.基于目標的漏洞檢測技術(shù)D.基于網(wǎng)絡(luò)的檢測技術(shù)56.TCP/IP網(wǎng)絡(luò)的安全體系結(jié)構(gòu)中主要考慮()(1分)A.ip層的安全性B.傳輸層的安全性C.應(yīng)用層的安全性D.物理層的安全性57.數(shù)據(jù)庫中的故障分別是()(1分)A.事物內(nèi)部故障B.系統(tǒng)故障C.介質(zhì)故障D.計算機病毒58.入侵檢測系統(tǒng)常用的檢測方法有()(1分)A.特征檢測B.統(tǒng)計檢測C.專家檢測D.行為檢測59.部署安全高效的防病毒系統(tǒng),主要考慮以下幾個方面()(1分)A.系統(tǒng)防毒B.終端用戶防毒C.服務(wù)器防毒D.客戶機防毒60.智能手機感染惡意代碼后的應(yīng)對措施是()。(1分)A.聯(lián)系網(wǎng)絡(luò)服務(wù)提供商,通過無線方式在線殺毒B.把SIM卡換到別的手機上,刪除存儲在卡上感染惡意代碼的短信C.通過計算機查殺手機上的惡意代碼D.格式化手機,重裝手機操作系統(tǒng)。61.為了保護個人電腦隱私,應(yīng)該()。(1分)A.刪除來歷不明文件B.使用“文件粉碎”功能刪除文件C.廢棄硬盤要進行特殊處理D.給個人電腦設(shè)置安全密碼,避免讓不信任的人使用你的電腦62.為了避免被誘入釣魚網(wǎng)站,應(yīng)該()。(1分)A.不要輕信來自陌生郵件、手機短信或者論壇上的信息B.使用搜索功能來查找相關(guān)網(wǎng)站C.檢查網(wǎng)站的安全協(xié)議D.用好殺毒軟件的反釣魚功能三判斷題(共20題,總分值20分)63.常見的操作系統(tǒng)包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。()(1分)(

)64.TCPFIN屬于典型的端口掃描類型。()(1分)(

)65.對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導(dǎo)出。()(1分)(

)66.SQL注入攻擊不會威脅到操作系統(tǒng)的安全。()(1分)(

)67.入侵檢測的信息分析方法中模式匹配法的優(yōu)點是能檢測到從未出現(xiàn)過的黑客攻擊手段。()(1分)(

)68.防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。()(1分)(

)69.如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個網(wǎng)站不是仿冒的。()(1分)(

)70.復(fù)合型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應(yīng)用層通信流的作用,同時也常結(jié)合過濾器的功能。()(1分)(

)71.入侵檢測技術(shù)是用于檢測任何損害或企圖損害系統(tǒng)的機密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)()(1分)(

)72.網(wǎng)絡(luò)交易的信息風(fēng)險主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風(fēng)險。()(1分)(

)73.由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。()(1分)(

)74.UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個系統(tǒng)用戶都有一個主目錄。()(1分)(

)75.漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會存在漏洞。()(1分)(

)76.對網(wǎng)頁請求參數(shù)進行驗證,可以防止SQL注入攻擊。()(1分)(

)77.網(wǎng)絡(luò)釣魚的目標往往是細心選擇的一些電子郵件地址。()(1分)(

)78.廉價磁盤冗余陳列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行有機結(jié)合,使其性能超過一只昂貴的大硬盤。()(1分)(

)79.計算機病毒的傳播離不開人的參與,遵循一定的準則就可以避免感染病毒。()(1分)(

)80.x-scan能夠進行端口掃描。()(1分)(

)81.基于公開密鑰體制(PKI)的數(shù)字證書是電子商務(wù)安全體系的核心。()(1分)(

)82.Windows系統(tǒng)中,系統(tǒng)中的用戶帳號可以由任意系統(tǒng)用戶建立。用戶帳號中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。()(1分)(

)四填空題(共23題,總分值23分)83.由于人為因素,有時可能會誤刪除整個設(shè)備數(shù)據(jù),所以需要定期________________________________。(1分)84.________________________________是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術(shù)。(1分)85.密碼體制按照使用密鑰的數(shù)量可分為:_________________、_________________對于對稱密鑰密碼而言,按照對明文的理方法可分為:_________________、_________________。(1分)86.公鑰加密體制的密鑰分配方法有:公開發(fā)布、公用目錄表、公鑰管理機構(gòu)、_________________。(1分)87.安全服務(wù)分為:_________________、_________________、_________________、_________________、_________________。(1分)88.密鑰的生命周期由密鑰生成、_________________、_________________、_________________、_________________、_________________密鑰更新。(1分)89.__________________的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。(1分)90.數(shù)字簽名技術(shù)中,通信雙方之間交互過程中往往會用到時間戳T,T的作用是_________________。(1分)91.攻擊的種類分為_________________、_________________、_________________、_________________、軟硬件配裝攻擊5類。(1分)92.DES算法是一種_________________密碼體制,其密鑰是64位,其中密鑰有效位是_________________位。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。(1分)93.網(wǎng)絡(luò)安全主要包括兩大部分,一是網(wǎng)絡(luò)系統(tǒng)安全,二是網(wǎng)絡(luò)上的__________________________________________。(1分)94.根據(jù)使用密碼體制的不同可將數(shù)字簽名分為_________________和_________________根據(jù)其實現(xiàn)目的的不同,一般又可將其分為_________________和_________________。(1分)95.網(wǎng)絡(luò)信息系統(tǒng)安全的基本需求為:_________________、完整性、可用性、可控性、_________________。(1分)96.主動攻擊通常分為:_________________、_________________、_________________、_________________。(1分)97.加密機制的實施通常有兩種方式,分別為_________________、_________________。(1分)98._________________________________是數(shù)據(jù)庫系統(tǒng)的核心和基礎(chǔ)。(1分)99.訪問控制常用的實現(xiàn)方法有訪問控制矩陣、_________________、_________________和_________________。(1分)100.基本的身份認證方法:_________________、_________________、_________________、_________________、PAP協(xié)議、CHAP協(xié)議。(1分)101.通常在對稱密鑰體制中采用的密鑰控制技術(shù)有:_________________、_________________。(1分)102.網(wǎng)絡(luò)安全涉及法律,管理和技術(shù)等諸多因素,技術(shù)是基礎(chǔ),人員的________________________________________是核心。(1分)103.密碼系統(tǒng)的安全性取決于用戶對于密鑰的保護,實際應(yīng)用中的密鑰種類有很多,從密鑰管理的角度可以分_________________、密鑰加密密鑰和_________________。(1分)104.鑒別函數(shù)f是決定鑒別系統(tǒng)特性的主要因素。鑒別函數(shù)可分為基于報文加密方式的鑒別、_________________、_________________。(1分)105.數(shù)字簽名的解決方案可分為兩類:_________________、_________________。(1分)五簡答題(共24題,總分值24分)106.請簡述身份認證協(xié)議Kerberos中有哪幾種票據(jù),并寫出有誰發(fā)放,其內(nèi)容和作用。(1分)107.請簡述信息安全有哪些常見的威脅?(1分)108.請簡述在公鑰管理方式中,公鑰基礎(chǔ)設(shè)施PKI有哪幾種組件?(1分)109.請簡述身份認證系統(tǒng)的組成,以及身份認證有哪幾種方式。(1分)110.請簡述PKI的信任模型有哪幾種。(1分)111.請簡述對稱密鑰密碼體制的原理和特點。(1分)112.請簡述信息安全的實現(xiàn)有哪些主要技術(shù)措施?(1分)113.請簡述在密鑰管理工作中,密鑰的終止和銷毀應(yīng)該注意什么問題。(1分)114.我們在設(shè)計分組密碼時,會考慮安全性和可實現(xiàn)性,請簡述安全性中的“擴散原則”的內(nèi)容。(1分)115.請簡述訪問控制策略有哪幾種。(1分)116.通過SQL注入,攻擊者可以對服務(wù)器做那些操作?(1分)117.信息安全有哪些常見的威脅?信息安全的實現(xiàn)有哪些主要技術(shù)措施?(1分)118.為什么會產(chǎn)生SQL注入?(1分)119.請簡述零知識證明基本協(xié)議的內(nèi)容。(1分)120.請簡述在信息安全技術(shù)中,有哪幾種訪問控制策略?(1分)121.請簡述在密鑰管理中,密鑰分級有哪幾種及各自功能?(1分)122.網(wǎng)絡(luò)信息安全的含義?(1分)123.請簡述數(shù)字簽名技術(shù)的本質(zhì),并說明其產(chǎn)生過程。(1分)124.請簡述在密碼學(xué)中,密碼可能經(jīng)受的攻擊有哪幾種,并解釋之。(1分)125.網(wǎng)絡(luò)信息系統(tǒng)是脆弱的,請簡述在當(dāng)前的環(huán)境下,信息安全攻擊手段有哪幾種。(1分)126.在設(shè)計一個密碼系統(tǒng)時,我們的目的是在Kerckhoffs假設(shè)的前提下實現(xiàn)安全。請簡述Kerckhoffs假設(shè)的內(nèi)容。(1分)127.請簡述DES算法中S盒的作用。(1分)128.請簡述消息認證碼MAC的原理特點。(1分)129.我們在設(shè)計分組密碼時,會考慮安全性和可實現(xiàn)性,請簡述安全性中的“混淆原則”的內(nèi)容及實現(xiàn)的主要方法。(1分)六名詞解釋(共22題,總分值22分)130.流密碼(1分)131.擴散原則(1分)132.假冒(1分)133.可控性(1分)134.程序炸彈(1分)135.程序后門(1分)136.完整性(1分)137.Tickettgs(1分)138.鑒別(1分)139.弱密鑰(1分)140.重放(1分)141.混淆原則(1分)142.端到端加密(1分)143.數(shù)字證書(1分)144.KDC(1分)145.TicketV(1分)146.不可否認性(1分)147.可控性(1分)148.鑒別(1分)149.可用性(1分)150.信息安全(1分)151.特洛伊木馬(1分)七問答題(共20題,總分值20分)152.看圖,敘述附加報文鑒別方式過程(1分)153.敘述KerberosV4的認證過程,并說明LT1,AUC,KC,V的作用(1分)154.請描述DES的加密過程。(1分)155.請描述DES密碼算法。(1分)156.若在某一局域網(wǎng)中,有用戶A,B,C之間需要進行信息傳送,此時由用戶A發(fā)起通信請求并將信息M發(fā)送用戶B,C,用戶C負責(zé)生成密鑰和分發(fā)密鑰,假設(shè)他們?nèi)酥g選擇公開加密體制進行信息的保密傳送,請你詳細描述這一過程中兩兩用戶之間發(fā)送的報文內(nèi)容。注意:首先聲明你所需要使用到的各種參數(shù):如密鑰,時間戳等。(1分)157.請說明數(shù)字簽名的主要流程。(1分)158.若采用基于仲裁的數(shù)字簽名技術(shù),試敘述對稱密鑰加密方式的過程。此過程中通信雙方是否會發(fā)生爭執(zhí),若有,請說明解決方法。此過程是否存在缺陷,若存在,請寫出將其改進的方案。(1分)159.簡述用公鑰加密分配對稱密鑰密碼體制的密鑰方案中具有保密性和認證性的密鑰分配過程。(1分)160.請用Vigenère密碼對明文串:tdatasecurity進行加密,采用密鑰k=best。(1分)161.請你談?wù)?,就個人用戶在使用計算機上網(wǎng)過程中應(yīng)該考慮的計算機安全涉及哪些方面,以及使用什么方法可以保證信息的安全。(1分)162.下圖,使用公鑰加密體制分配會話密鑰,請分析在此過程中存在的安全問題,并提出改進措施。(1分)163.訪問控制有幾種常用的實現(xiàn)方法?它們各有什么特點?(1分)164.請描述使用散列函數(shù)進行報文鑒別過程,并繪制過程示意圖。(1分)165.明文為WelcomeLiiytotheworld,假設(shè)密鑰是Right。采用Playfair密碼加密的結(jié)果是什么,說明加密過程。(1分)166.請描述RSA密碼算法。(1分)167.請描述基于仲裁的使用對稱密鑰加密方式的數(shù)字簽名,要求消息無需加密。(1分)168.用多字母代替中Playfair密碼,對明文P=puayfaircipher加密.密鑰是:PUAYFAIRISADIGRAMCIPHER,請推導(dǎo)出密文,并對推導(dǎo)過程進行描述。(1分)169.請用Vigenère密碼對明文串:theywillarrivetomorrow進行加密,采用密鑰k=Monday(1分)170.請描述證書管理機構(gòu)CA處理用戶證書撤消的過程。(1分)171.請描述零知識證明基本協(xié)議的內(nèi)容。(1分)

一單選題(共42題,總分值42分)1.答案:A解析過程:2.答案:A解析過程:3.答案:D解析過程:4.答案:A解析過程:5.答案:A解析過程:6.答案:B解析過程:7.答案:C解析過程:8.答案:C解析過程:9.答案:D解析過程:10.答案:B解析過程:11.答案:A解析過程:12.答案:D解析過程:13.答案:C解析過程:14.答案:B解析過程:15.答案:C解析過程:16.答案:C解析過程:17.答案:C解析過程:18.答案:C解析過程:19.答案:B解析過程:20.答案:D解析過程:21.答案:D解析過程:22.答案:A解析過程:23.答案:D解析過程:24.答案:A解析過程:25.答案:D解析過程:26.答案:A解析過程:27.答案:C解析過程:28.答案:C解析過程:29.答案:D解析過程:30.答案:D解析過程:31.答案:A解析過程:32.答案:B解析過程:33.答案:B解析過程:34.答案:D解析過程:35.答案:D解析過程:36.答案:C解析過程:37.答案:A解析過程:38.答案:B解析過程:39.答案:D解析過程:40.答案:B解析過程:41.答案:A解析過程:42.答案:B解析過程:二多選題(共20題,總分值20分)43.答案:A,B,C,D解析過程:44.答案:A,B解析過程:45.答案:A,B,C,D解析過程:46.答案:A,B,C,D解析過程:47.答案:A,B,C,D解析過程:48.答案:B,C解析過程:49.答案:A,B,C,D解析過程:50.答案:A,B,C,D解析過程:51.答案:A,B,C,D解析過程:52.答案:A,C,D解析過程:53.答案:C,D解析過程:54.答案:A,B解析過程:55.答案:B,C解析過程:56.答案:A,B,C解析過程:57.答案:A,B,C,D解析過程:58.答案:A,B,C解析過程:59.答案:A,B,C解析過程:60.答案:A,B,C,D解析過程:61.答案:A,B,C,D解析過程:62.答案:A,C,D解析過程:三判斷題(共20題,總分值20分)63.答案:F解析過程:64.答案:T解析過程:65.答案:T解析過程:66.答案:F解析過程:67.答案:F解析過程:68.答案:T解析過程:69.答案:F解析過程:70.答案:T解析過程:71.答案:T解析過程:72.答案:T解析過程:73.答案:T解析過程:74.答案:T解析過程:75.答案:F解析過程:76.答案:T解析過程:77.答案:T解析過程:78.答案:T解析過程:79.答案:F解析過程:80.答案:T解析過程:81.答案:T解析過程:82.答案:F解析過程:四填空題(共23題,總分值23分)83.答案:備份數(shù)據(jù)解析過程:84.答案:數(shù)字簽名解析過程:85.答案:對稱密鑰(單密鑰),公開密鑰(雙密鑰),流密碼,分組密碼解析過程:86.答案:公鑰證書解析過程:87.答案:鑒別,訪問控制,數(shù)據(jù)保密,數(shù)據(jù)完整性,不可否認解析過程:88.答案:密鑰分配,密鑰存儲,密鑰存儲,密鑰銷毀,密鑰備份解析過程:89.答案:訪問控制解析過程:90.答案:讓報文的接收方判斷收到的報文是否是過時的報文解析過程:91.答案:被動攻擊,主動攻擊,物理臨近攻擊,內(nèi)部人員攻擊解析過程:92.答案:對稱/分組,56解析過程:93.答案:信息安全解析過程:94.答案:基于對稱密碼體制的數(shù)字簽名,基于公鑰密碼體制的數(shù)字簽名,直接數(shù)字簽名,基于仲裁的數(shù)字簽名方案解析過程:95.答案:保密性,不可否認性解析過程:96.答案:假冒,重放,篡改消息,拒絕服務(wù)解析過程:97.答案:鏈到鏈加密,端到端加密解析過程:98.答案:數(shù)據(jù)模型解析過程:99.答案:訪問能力表,訪問控制表,授權(quán)關(guān)系表解析過程:100.答案:主體特征認證,口令機制,智能卡,一次性口令解析過程:101.答案:密鑰標簽,控制矢量解析過程:102.答案:網(wǎng)絡(luò)安全意識和安全素質(zhì)解析過程:103.答案:初級密鑰/會話密鑰,主密鑰。解析過程:104.答案:報文鑒別碼(MAC)方式,散列函數(shù)方式解析過程:105.答案:直接數(shù)字簽名方案,基于仲裁的數(shù)字簽名方案解析過程:五簡答題(共24題,總分值24分)106.答案:兩種票據(jù)服務(wù)許可票據(jù)(Servicegrantingticket)是客戶訪問服務(wù)器時需要提供的票據(jù);用TicketV表示訪問應(yīng)用服務(wù)器V的票據(jù)。TicketV定義為Ekv[IDC‖ADC‖IDV‖TS2‖LT2]票據(jù)許可票據(jù)(Ticketgrantingticket)客戶訪問TGS服務(wù)器需要提供的票據(jù),目的是為了申請某一個應(yīng)用服務(wù)器的“服務(wù)許可票據(jù)”;票據(jù)許可票據(jù)由AS發(fā)放;用Tickettgs表示訪問TGS服務(wù)器的票據(jù);Tickettgs在用戶登錄時向AS申請一次,可多次重復(fù)使用。Tickettgs定義為EKtgs[IDC‖ADC‖IDtgs‖TS1‖LT1]。解析過程:107.答案:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務(wù)攻擊,惡意代碼攻擊,重放攻擊解析過程:108.答案:公鑰證書庫、證書管理機構(gòu)、證書管理系統(tǒng)、圍繞證書服務(wù)的各種軟硬件設(shè)備以及相應(yīng)的法律基礎(chǔ)共同組成公開密鑰基礎(chǔ)設(shè)施PKI。解析過程:109.答案:身份認證系統(tǒng)的組成:出示證件的人,稱作示證者P。驗證者V(Verifier),檢驗聲稱者提出的證件的正確性和合法性,決定是否滿足要求。第三方是可信賴者TP(Trustedthirdparty),參與調(diào)解糾紛。身份認證方式有:單向認證、雙向認證、信任的第三方認證方式。解析過程:110.答案:嚴格層次模型、CA分布式信任模型、Web模型、以用戶為中心的信任、交叉認證模型。解析過程:111.答案:對稱密鑰密碼體制,對于大多數(shù)算法,解密算法是加密算法的逆運算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管解析過程:112.答案:信息安全的實現(xiàn)可以通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認證授權(quán)技術(shù),訪問控制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)解析過程:113.答案:終止使用的密鑰并不馬上銷毀,而需要保留一段時間。這是為了確保受其保護的其他密鑰和數(shù)據(jù)得以妥善處理。只要密鑰尚未銷毀,就應(yīng)該妥善保護。密鑰銷毀要徹底清除密鑰的一切存儲形態(tài)和相關(guān)信息,使重復(fù)這一密鑰變得不可能解析過程:114.答案:“擴散原則”:為避免密碼分析者對密鑰逐段破譯,密碼的設(shè)計應(yīng)該保證密鑰的每位數(shù)字能夠影響密文中的多位數(shù)字;同時,為了避免密碼分析者利用明文的統(tǒng)計特性,密碼的設(shè)計應(yīng)該保證明文的每位數(shù)字能夠影響密文中的多位數(shù)字,從而隱藏明文的統(tǒng)計特性解析過程:115.答案:自主訪問控制、強制訪問控制、基于角色的訪問控制、基于任務(wù)的訪問控制、基于對象的訪問控制。解析過程:116.答案:答:繞過登錄驗證:使用萬能密碼登錄網(wǎng)站后臺等。獲取敏感數(shù)據(jù):獲取網(wǎng)站管理員帳號、密碼等。文件系統(tǒng)操作:列目錄,讀取、寫入文件等注冊表操作:讀取、寫入、刪除注冊表等。執(zhí)行系統(tǒng)命令:遠程執(zhí)行命令。解析過程:117.答案:答:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性拒絕服務(wù)攻擊,惡意代碼。信息安全的實現(xiàn)可以通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認證授權(quán)技術(shù),訪問控制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)解析過程:118.答案:答:程序中沒有對用戶輸入的數(shù)據(jù)或者是頁面中所攜帶的信息進行必要有效的合法性判斷(過濾),導(dǎo)致黑客可以使用特殊字符閉合原有語句,添加自定義的非法sql語句,并被數(shù)據(jù)庫執(zhí)行解析過程:119.答案:零知識證明技術(shù)可使信息的擁有者無需泄露任何信息就能夠向驗證者或任何第三方證明它擁有該信息。(1)V站在A點;(2)P進入洞中任一點C或D;(3)當(dāng)P進洞之后,V走到B點;(4)V叫P:(a)從左邊出來,或(b)從右邊出來;(5)P按要求實現(xiàn)(以咒語,即解數(shù)學(xué)難題幫助);(6)P和V重復(fù)執(zhí)行(1)~(5)共n次。若A不知咒語,則在B點,只有50%的機會猜中B的要求,協(xié)議執(zhí)行n次,則只有2-n的機會完全猜中,若n=16,則若每次均通過B的檢驗,B受騙機會僅為1/65536解析過程:120.答案:三種不同的訪問控制策略:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色的訪問控制(RBAC)。前兩種屬于傳統(tǒng)的訪問控制策略,而RBAC是90年代后期出現(xiàn)的,有很大的優(yōu)勢,所以發(fā)展很快。解析過程:121.答案:密鑰分為初級密鑰、二級密鑰和主密鑰。初級密鑰(會話密鑰)用于加解密數(shù)據(jù)的密鑰,生命周期短。二級密鑰(密鑰加密密鑰)用于保護初級密鑰。主密鑰密鑰管理方案中的最高級密鑰,用于對二級密鑰進行保護。生命周期最長解析過程:122.答案:答:網(wǎng)絡(luò)信息安全是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個網(wǎng)絡(luò)環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護。計算機網(wǎng)絡(luò)安全包括兩個方面,即物理安全和邏輯安全。物理安全指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護,免于破壞、丟失等。邏輯安安全包括信息的完整性、保密性和可用性。解析過程:123.答案:采用公開密鑰加密方法來對散列碼進行加密,就可以生成所謂的數(shù)字簽名。這種方式的原理是:發(fā)送方A用其私鑰KRa對散列碼進行加密,并將KRa[H(M)]附加到報文上傳輸;接收方B使用A的公鑰KUa對收到的加密散列碼進行報文鑒別。這種方法還提供數(shù)字簽名,因為只有發(fā)送方A能夠生成加密的散列碼KRa[H(M)]解析過程:124.答案:解析過程:125.答案:被動攻擊、主動攻擊、物理臨近攻擊、內(nèi)部人員攻擊、軟硬件配裝攻擊和惡意程序攻擊解析過程:126.答案:Kerckhoffs假設(shè)的內(nèi)容:假定密碼分析者知道對方所使用的密碼系統(tǒng),包括明文的統(tǒng)計特性、加密體制(操作方式、處理方法和加/解密算法)、密鑰空間及其統(tǒng)計特性。但是不知道密鑰。解析過程:127.答案:密碼分析是指研究在不知道密鑰的情況下來恢復(fù)明文的科學(xué)。攻擊類型有只有密文的攻擊,已知明文的攻擊,選擇明文的攻擊,適應(yīng)性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊。S盒是DES算法的核心。其功能是把6bit數(shù)據(jù)變?yōu)?bit數(shù)據(jù)。解析過程:128.答案:消息認證碼MAC通常表示為MAC=Ck(M),其中:M是長度可變的消息;K是收、發(fā)雙方共享的密鑰;函數(shù)值Ck(M)是定長的認證碼,也稱為密碼校驗和。MAC是帶密鑰的消息摘要函數(shù),與不帶密鑰的數(shù)字指紋是又本質(zhì)區(qū)別的解析過程:129.答案:其目的在于使作用于明文的密鑰和密文之間的關(guān)系復(fù)雜化,是明文和密文之間、密文和密鑰之間的統(tǒng)計相關(guān)特性極小化,從而使統(tǒng)計分析攻擊不能奏效。通常的方法是“代換(Substitution)”解析過程:六名詞解釋(共22題,總分值22分)130.答案:流密碼是對稱密碼的一種,每次加密一位或一個字節(jié)明文。將初始密鑰(種子)輸入到發(fā)生器,輸出一個隨機數(shù)作為密鑰。解析過程:131.答案:為避免密碼分析者對密鑰逐段破譯,密碼的設(shè)計應(yīng)該保證密鑰的每位字符能夠影響密文中的多位字符;同時,為了避免密碼分析者利用明文的統(tǒng)計特性,密碼的設(shè)計應(yīng)該保證明文的每位字符能夠影響密文中的多位數(shù)字,從而隱藏明文的統(tǒng)計特性。解析過程:132.答案:某個實體(人或系統(tǒng))假扮成另一個實體,以獲得合法用戶的權(quán)利。解析過程:133.答案:對信息的傳播及內(nèi)容具有控制能力。解析過程:134.答案:是由程序員采用編程觸發(fā)的方式觸發(fā),造成破壞的一種惡意程序。解析過程:135.答案:就是信息系統(tǒng)中未公開的通道,在用戶未授權(quán)的情況下,系統(tǒng)的設(shè)計者或其他人可以通過這些通道出入系統(tǒng)而不被用戶發(fā)覺。解析過程:136.答案:完整性(Integrity),數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失。解析過程:137.答案:票據(jù)許可票據(jù)(Ticketgrantingticket)是客戶訪問TGS服務(wù)器需要提供的票據(jù),目的是為了申請某一個應(yīng)用服務(wù)器的“服務(wù)許可票據(jù)”;Tickettgs定義為EKtgs[IDC‖ADC‖IDtgs‖TS1‖LT1]。解析過程:138.答案:用于鑒別實體的身份和對身份的證實,包括對等實體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。解析過程:139.答案:弱密鑰指的是由密鑰k確定的加密函數(shù)與解密函數(shù)相同,即。密鑰k即為弱密鑰。解析過程:140.答案:重放即攻擊者對截獲的某次合法數(shù)據(jù)進行復(fù)制,以后出于非法目的重新發(fā)送,以產(chǎn)生未授權(quán)的效果。解析過程:141.答案:指的是為了避免密碼分析者利用明文與密文之間的依賴關(guān)系進行破譯,密碼的設(shè)計應(yīng)該保證這種依賴關(guān)系足夠復(fù)雜。解析過程:142.答案:在發(fā)送端和中間節(jié)點上數(shù)據(jù)都是加密的,安全性好;能提供用戶鑒別;提供了更靈活的保護手段的加密實施方式之一。解析過程:143.答案:公鑰證書由證書管理機構(gòu)CA(CertificateAuthority)為用戶建立。證書的形式為解析過程:144.答案:密鑰分配中心,負責(zé)給注冊用戶分發(fā)密鑰,及身份認證。解析過程:145.答案:服務(wù)許可票據(jù)(Servicegrantingticket)是客戶時需要提供的票據(jù);用TicketV表示訪問應(yīng)用服務(wù)器V的票據(jù)。TicketV定義為EKv[IDC‖ADC‖IDV‖TS2‖LT2]。解析過程:146.答案:發(fā)送者不能否認其發(fā)送的信息。接收者不能否認其接收的信息。解析過程:147.答案:對信息及信息系統(tǒng)實施安全監(jiān)控解析過程:148.答案:包括對等實體鑒別和數(shù)據(jù)源鑒別。解析過程:149.答案:可被授權(quán)實體訪問并隨時按需求使用的特性,即當(dāng)需要時總能夠存取所需的信息。解析過程:150.答案:指信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務(wù)不中斷解析過程:151.答案:冒充正常程序的有害程序,不能自我復(fù)制和傳播,當(dāng)用戶試圖運行的時候?qū)⒃斐善茐摹=馕鲞^程:七問答題(共20題,總分值20分)152.答案:1)源點A:對消息明文M首先利用校驗函數(shù)F計算出消息的校驗碼C=F(M);校驗碼C=F(M)被附加到原始消息明文上,生成新的明文[M‖C];利用密鑰K對明文[M‖C]進行加密,得到密文X=EK[M‖C];將密文X發(fā)送給接收端B。2)終點B:接收密文X;用密鑰K解密得到明文Y=DK(X),其中Y被視為附加校驗碼的消息,即Y=[M′‖C′];利用校驗函數(shù)F計算明文Y中消息部分的校驗碼F(M′)。若校驗碼相匹配,即F(M′)=C′,則可確認報文是可信的,M′就是原始消息M,并且可以確認該報文就是來自A的,因為任何隨機的比特序列是不可能具有這種期望的數(shù)學(xué)關(guān)系的解析過程:153.答案:敘述KerberosV4的認證過程,并說明LT1,AUC,KC,V的作用答:KerberosV4認證過程第一階段,認證服務(wù)器的交互,用于獲取票據(jù)許可票據(jù):(1)C→AS:IDC‖IDtgs‖TS1(2)AS→C:EKc[KC,tgs‖IDtgs‖TS2‖LT2‖Tickettgs]其中:Tickettgs=EKtgs[KC,tgs‖IDC‖ADC‖IDtgs‖TS2‖LT2]第二階段,票據(jù)許可服務(wù)器的交互,用于獲取服務(wù)許可票據(jù):(3)C→TGS:IDV‖Tickettgs‖AUC(4)TGS→C:EKc,tgs[KC,V‖IDV‖TS4‖TicketV]其中:Tickettgs=EKtgs[KC,tgs‖IDC‖ADC‖IDtgs‖TS2‖LT2]TicketV=EKv[KC,V‖IDC‖ADC‖IDV‖TS4‖LT4]AUC=EKc,tgs[IDC‖ADC‖TS3]第三階段,客戶與應(yīng)用服務(wù)器的交互,用于獲得服務(wù):(5)C→V:TicketV‖AUC(6)V→C:EKc,v[TS5+1]其中:TicketV=EKv[KC,V‖IDC‖ADC‖IDV‖TS4‖LT4]AUC=EKc,v[IDC‖ADC‖TS5]T1的作用是驗證客戶端時鐘是否與AS同步AUC由C生成,驗證Tickettgs有效性的鑒別符,它使TGS確認C是合法用戶,有效期短,能夠防止重放攻擊,KC,V是TGS和V的公享密鑰加密票據(jù),使用KC,V可以防止篡改解析過程:154.答案:第一步:初始置換IP。對于給定的明文m,通過初始置換IP獲得,并將分為兩部分,前面32位記為,后面32位記為,即。第二步:乘積變換(16輪)。在每一輪中依據(jù)下列方法計算()(16輪中的計算方法相同):,,其中,為第i輪使用的子密鑰,各均為的一個置換選擇首先,依據(jù)固定的擴展函數(shù)E將變量擴展為48位字符串,記為。接著,計算,并將結(jié)果分為8個長度均為6位的字符串,記為。然后,使用8個S盒。記一個長度為6的比特串為;計算的方法是:用與(二進制表示)對應(yīng)的整數(shù)(十進制表示,記為r)確定的行,用與(二進制表示)對應(yīng)的整數(shù)(十進制表示,記為q)確定的列,為中位于第r行和第q列的整數(shù)(十進制)對應(yīng)的二進制數(shù)字,記為,其中。最后,通過固定的置換P將長度為32位的字符串進行置換,得到的結(jié)果即為函數(shù)的輸出,記為P(C)。第三步:初始置換的逆置換。應(yīng)用初始置換的逆置換對進行置換,得到密文c,即。在最后一輪計算之后,將(而非左右部分交換后的結(jié)果)作為的輸入,以便DES能夠同時被用于加密和解密解析過程:155.答案:第一步:初始置換IP。對于給定的明文m,通過初始置換IP獲得,并將分為兩部分,前面32位記為,后面32位記為,即。第二步:乘積變換(16輪)。在每一輪中依據(jù)下列方法計算()(16輪中的計算方法相同):,,其中,為第i輪使用的子密鑰,各均為的一個置換選擇。首先,依據(jù)固定的擴展函數(shù)E將變量擴展為48位字符串,記為。接著,計算,并將結(jié)果分為8個長度均為6位的字符串,記為。然后,使用8個S盒。記一個長度為6的比特串為;計算的方法是:用與(二進制表示)對應(yīng)的整數(shù)(十進制表示,記為r)確定的行,用與(二進制表示)對應(yīng)的整數(shù)(十進制表示,記為q)確定的列,為中位于第r行和第q列的整數(shù)(十進制)對應(yīng)的二進制數(shù)字,記為,其中。最后,通過固定的置換P將長度為32位的字符串進行置換,得到的結(jié)果即為函數(shù)的輸出,記為P(C)。第三步:初始置換的逆置換。應(yīng)用初始置換的逆置換對進行置換,得到密文c,即。在最后一輪計算之后,將(而非左右部分交換后的結(jié)果)作為的輸入,以便DES能夠同時被用于加密和解密。解析過程:156.答案:此時由用戶A發(fā)起通信請求并首先將信息M發(fā)送用戶C,C接受請求后分發(fā)密鑰給A,B;A,B收到密鑰之后開始通信。A的密鑰對記為(KPA,KSA),B的密鑰對記為(KPB,KSB),C的密鑰對記為(KPC,KSC)。A,B的密鑰被C保存在公鑰證書中。假設(shè)已完成A,B私鑰的分配和C公鑰的共享,此時C的作用相當(dāng)于公鑰中心。通信過程如下:A→C:[Request|N1|IDA|IDB|M],C→A:[CB|N1|N2],C→B:[CA|N3|IDA],A→B:[EKsa(EKpb(M|N4))]B:DKsb(DKpa(M|N4))解析過程:157.答案:(1)采用散列算法對原始報文進行運算,得到一個固定長度的數(shù)字串,稱為報文摘要。在數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。(2)發(fā)送方用目己的私有密鑰對摘要進行加密來形成數(shù)字簽名。(3)這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方。(4)接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的公開密鑰對報文附件的數(shù)字簽名進行解密,比較兩個報文摘要,如果值相同,接收方就能確認該數(shù)字簽名是發(fā)送方的,否則就認為收到的報文是偽造的或者中途被篡改。解析過程:158.答案:發(fā)送方X和仲裁A共享一個密鑰Kax。數(shù)字簽名由X的標識符IDx和報文的散列碼H(M)構(gòu)成,用密鑰Kax進行加密。1)過程:(1)X→A:M‖(IDx‖H(M))。(2)A→Y:(IDx‖M‖(IDx‖H(M))‖T)。(3)Y存儲報文M及簽名。2)爭端解決方式Y(jié)→A:(IDx‖M‖(IDx‖H(M)))。仲裁A可用Kay恢復(fù)出IDx、M及簽名,然后再用Kax對簽名解密并驗證其散列碼。特點:Y不能直接驗證X的簽名。雙方都需要高度相信AY相信A已對消息認證,X不能否認其簽名;X信任A沒有暴露Kxa,無人可偽造簽名;雙方都信任A處理爭議是公正。問題:報文M明文傳送給,有可能被竊聽。3)明文加密的方案(3分)(1)X→A:IDx‖EKxy(M)‖EKax(IDx‖H(EKxy(M)))。(2)A→Y:EKay(IDx‖EKxy(M)‖EKax(IDx‖H(EKxy(M))‖T)。特征:X與Y之間共享密鑰Kxy。DS的構(gòu)成:IDx和消息密文的散列碼用Kxa加密。DS的驗證:A解密簽名,用散列碼驗證消息。A只能驗證消息的密文,而不能讀取其內(nèi)容。A將來自X的所有信息加上時間戳并用Kay加密后發(fā)送給Y。解析過程:159.答案:1)用的公鑰加密的身份和一個一次性隨機數(shù)后發(fā)往,其中用于唯一地表示這一業(yè)務(wù)。2)用的公鑰加密的一次性隨機數(shù)和新產(chǎn)生的一次性隨機數(shù)后發(fā)往。因為只有能解讀第1步中的加密,所以發(fā)來的消息中的存在可使相信對方的確是。3)用的公鑰對加密后返回給,以使相信對方的確是。4)選擇會話密鑰,然后將發(fā)給B,其中使用B的公鑰加密是為了保證只有B能解讀加密結(jié)果,使用A的私鑰加密是為了保證該加密結(jié)果只有A能發(fā)送。4)B用恢復(fù)會話密鑰。解析過程:160.答案:k=(1,4,18,19)M=(19,3,0,19,0,18,4,2,20,17,8,19,24)C=(20,7,18,12,1,22,22,21,21,21,0,12,25)所以,密文為uhsmbwwvvvamz。解析過程:161.答案:從物理安全方面考慮,需要建立個人用戶帳號,對進入系統(tǒng)用戶進行訪問控制。從網(wǎng)絡(luò)安全方面考慮,需要安裝防火墻及殺毒軟件等防止病毒及惡意程序的非法入侵。對于發(fā)送需要保密的信息時,可以借助安全加密算法對信息明文進行加密傳送,同時密鑰也需要加密傳送。從文件存儲安全考慮,需要對個人隱私信息進行加密保存,并保證加密的密鑰存儲安全。解析過程:162.答案:存在會話密鑰安全威脅,A用公開形式發(fā)送自

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論