版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、信息安全試題(1/共3) TOC o 1-5 h z 一、單項(xiàng)選擇題(每小題2分,共20分) 1信息安全的基本屬性就是。A、保密性B、完整性C、可用性、可控性、可靠性 D、A,B,C都就是2假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即a加密成f。這 種算法的密鑰就就是5,那么它屬于。A、對(duì)稱加密技術(shù)B、分組密碼技術(shù)C、公鑰加密技術(shù)D、單向函數(shù)密碼技術(shù)3密碼學(xué)的目的就是。A、研究數(shù)據(jù)加密B、研究數(shù)據(jù)解密C、研究數(shù)據(jù)保密D、研究信息安全 TOC o 1-5 h z 4.A方有一對(duì)密鑰(匕公開(kāi),匕),b方有一對(duì)密鑰公開(kāi),秘密),A方向B方發(fā)送數(shù) 字簽名M,對(duì)信息M加密為:M= KB
2、 (KA (M)。B方收到密文的解密方案 B 公開(kāi) A 秘密就是。B、D、A、KB(KA(M)B、KA(KAB、D、B 公開(kāi) A 秘密A 公開(kāi) A 公開(kāi)C、KA(KB(M)D、KB(KA(M)數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因就密是秘密。A、多一道加密工序使密文更難破譯B、提高密文的計(jì)算速度C、縮小簽名密文的長(zhǎng)度,加快數(shù)字簽名與驗(yàn)證簽名的運(yùn)算速度D、保證密文能正確還原成明文身份鑒別就是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的就是.A、身份鑒別就是授權(quán)控制的基礎(chǔ)B、身份鑒別一般不用提供雙向的認(rèn)證C、目前一般采用基于對(duì)稱密鑰加密或公開(kāi)密鑰加密的方法D、數(shù)字簽名機(jī)制就是實(shí)現(xiàn)身
3、份鑒別的重要機(jī)制防火墻用于將Internet與內(nèi)部網(wǎng)絡(luò)隔離。A、就是防止Internet火災(zāi)的硬件設(shè)施B、就是網(wǎng)絡(luò)安全與信息安全的軟件與硬件設(shè)施C、就是保護(hù)線路不受破壞的軟件與硬件設(shè)施D、就是起抗電磁干擾作用的硬件設(shè)施PKI支持的服務(wù)不包括。A、非對(duì)稱密鑰技術(shù)及證書(shū)管理B、目錄服務(wù)C、對(duì)稱密鑰的產(chǎn)生與分發(fā)D、訪問(wèn)控制服務(wù)設(shè)哈希函數(shù)H有128個(gè)可能的輸出(即輸出長(zhǎng)度為128位),如果H的k個(gè)隨機(jī)輸入中至少有兩個(gè)產(chǎn)生相同輸出的概率大于0、5,則k約等于_。A.2128B.264C.232D.2C.232lO.Bell-LaPadula模型的出發(fā)點(diǎn)就是維護(hù)系統(tǒng)的 ,而B(niǎo)iba模型與Bell-LaPa
4、dula模型完全對(duì)立,它修正了 Bell-LaPadula模型所忽略的信息 的問(wèn)題。它們存在共同的缺點(diǎn):直接綁定主體與客體,授權(quán)工作困難。A.保密性 可用性B.可用性 保密性C.保密性 完整性D.完整性 保密性二、填空題(每空1分,共20分)1.IS0 7498-2確定了五大類安全服務(wù),即鑒別、訪問(wèn)控制、數(shù)據(jù)保密性、數(shù)據(jù)完 整性與不可否認(rèn)。同時(shí),ISO 7498-2也確定了八類安全機(jī)制,即加密機(jī)制、數(shù) 據(jù)簽名機(jī)制、訪問(wèn)控制機(jī)制、數(shù)據(jù)完整性機(jī)制、認(rèn)證交換、業(yè)務(wù)填充機(jī)制、 路由控制機(jī)制與公證機(jī)制。古典密碼包括 代替密碼與置換密碼兩種,對(duì)稱密碼體制與非對(duì)稱密碼體制都 屬于現(xiàn)代密碼體制。傳統(tǒng)的密碼系統(tǒng)
5、主要存在兩個(gè)缺點(diǎn):一就是 密鑰管理與 分配問(wèn)題;二就是 認(rèn)證問(wèn)題。在實(shí)際應(yīng)用中,對(duì)稱密碼算法與非對(duì)稱密碼算 法總就是結(jié)合起來(lái)的,對(duì)稱密碼算法用于加密,而非對(duì)稱算法用于保護(hù)對(duì)稱算 法的密鑰。3根據(jù)使用密碼體制的不同可將數(shù)字簽名分為 基于對(duì)稱密碼體制的數(shù)字簽名 與 基于公鑰密碼體制的數(shù)字簽名,根據(jù)其實(shí)現(xiàn)目的的不同,一般又可將其分 為直接數(shù)字簽名與可仲裁數(shù)字簽名。DES算法密鑰就是64位,其中密鑰有效位就是56位。RSA算法的安全就是 基于分解兩個(gè)大素?cái)?shù)的積的困難。密鑰管理的主要內(nèi)容包括密鑰的生成、分配、使用、存儲(chǔ)、備份、恢復(fù)與銷毀。密鑰生成形式有兩種:一種就是由中心集中生成,另一種就是由個(gè)人分散生
6、成。認(rèn)證技術(shù)包括站點(diǎn)認(rèn)證、報(bào)文認(rèn)證與身份認(rèn)證,而身份認(rèn)證的方法主要有口令、磁卡與智能卡、生理特征識(shí)別、零知識(shí)證明。NAT的實(shí)現(xiàn)方式有三種,分別就是靜態(tài)轉(zhuǎn)換、動(dòng)態(tài)轉(zhuǎn)換、端口多路復(fù)用。數(shù)字簽名就是筆跡簽名的模擬,就是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技 術(shù)。三、計(jì)算題(每小題8分,共24分)01234用置換矩陣E=對(duì)明文Now we are having a test加密,k 1 4 3 0 2并給出其解密矩陣及求出可能的解密矩陣總數(shù)。解:設(shè)明文長(zhǎng)度L=5,最后一段不足5則加字母x,經(jīng)過(guò)置換后,得到的密文為 Wnewo haaer gvani ttxse其解密矩陣為D=1 2 3 4D=1 2 3
7、40 4 2 1 L=5時(shí)可能的解密矩陣總數(shù)為5! = 120DES的密碼組件之一就是S盒。根據(jù)S盒表計(jì)算S3(101101)的值,并說(shuō)明S 函數(shù)在DES算法中的作用。解:令101101的第1位與最后1位表示的二進(jìn)制數(shù)為i,則i=(11) =(3)2 10令101101的中間4位表示的二進(jìn)制數(shù)為j,則j=(0110) =(6)2 10查S3盒的第3行第6列的交叉處即為&從而輸出為1000S函數(shù)的作用就是將6位的輸入變?yōu)?位的輸出求963與657的最大公約數(shù)(963, 657),并表示成963,657的線性組合。 解:運(yùn)用廣義歐幾里得除法,有963=1*657+306657=2*306+4530
8、6=6*45+3645=1*36+936=4*9+0 (根據(jù)給出的最后一個(gè)定理)則(963, 657)=9從廣義歐幾里得除法逐次消去r(n-l),r(n-2),r(3),r(2),即9=45-1*36 =45-(306-6*45)=7*45-306=7*(657-2*306)-306=7*657-15*306 =7*657-15*(963-657)=22*657-15*963所以此線性組合為 9=22*657-15*963四、問(wèn)答題(每小題7分,共21分)1.S擁有所有用戶的公開(kāi)密鑰,用戶A使用協(xié)議A - S:A | B | RS - A: S | S (S I A | R | Kb) 其中s
9、 ()表示S利用私有密鑰簽名b s向S申請(qǐng)B的公開(kāi)密鑰。上述協(xié)議存在問(wèn)題不?若存在,請(qǐng)說(shuō)明此問(wèn)題; 若不存在,請(qǐng)給出理由。答:存在。由于S沒(méi)有把公鑰與公鑰持有人捆綁在一起,A就無(wú)法確定它所收到的公 鑰就是不就是B的,即B的公鑰有可能被偽造。如果攻擊者截獲A發(fā)給S 的信息,并將協(xié)議改成A - S:A II C II Rs收到消息后,則又會(huì)按協(xié)議aS - A: S II Ss(S II A II Ra II Kc)將K發(fā)送給A,A收到信息后會(huì)認(rèn)為她收到的1就是K ,而實(shí)際上收到的就cb是K,但就是A會(huì)把它當(dāng)作K,因?yàn)樗裏o(wú)法確認(rèn)。 cb2請(qǐng)您利用認(rèn)證技術(shù)設(shè)計(jì)兩套系統(tǒng),一套用于實(shí)現(xiàn)商品的真?zhèn)尾樵?另一
10、套用于 防止電腦彩票偽造問(wèn)題。答:(1)系統(tǒng)產(chǎn)生一隨機(jī)數(shù)并存儲(chǔ)此數(shù),然后對(duì)其加密,再將密文貼在商品上。 當(dāng)客戶購(gòu)買到此件商品并撥打電話查詢時(shí) ,系統(tǒng)將客戶輸入的編碼(即密 文)解密,并將所得的明文與存儲(chǔ)在系統(tǒng)中的明文比較,若匹配則提示客戶 商品就是真貨,并從系統(tǒng)中刪了此明文;若不匹配則提示客戶商品就是假 貨。首先,系統(tǒng)給彩票編好碼,習(xí)慣稱之為條形碼;然后,將條形碼通過(guò) MD5 運(yùn)算,得到相應(yīng)的消息摘要;接著,對(duì)消息摘要進(jìn)行加密,得到相應(yīng)密文;最 后,系統(tǒng)將條形碼與密文綁定在一起并存儲(chǔ),若需要查詢時(shí)只要查瞧條形 碼與密文就是否相關(guān)聯(lián)即可。這樣,即可實(shí)現(xiàn)電腦彩票防偽,因?yàn)閭卧煺呔?是無(wú)法偽造密文的
11、。防火墻的實(shí)現(xiàn)技術(shù)有哪兩類?防火墻存在的局限性又有哪些? 答:防火墻的實(shí)現(xiàn)從層次上可以分為兩類:數(shù)據(jù)包過(guò)濾與應(yīng)用層網(wǎng)關(guān),前者工 作在網(wǎng)絡(luò)層,而后者工作在應(yīng)用層。防火墻存在的局限性主要有以下七個(gè)方面(1) 網(wǎng)絡(luò)上有些攻擊可以繞過(guò)防火墻(如撥號(hào))。(2) 防火墻不能防范來(lái)自內(nèi)部網(wǎng)絡(luò)的攻擊。防火墻不能對(duì)被病毒感染的程序與文件的傳輸提供保護(hù)。防火墻不能防范全新的網(wǎng)絡(luò)威脅。當(dāng)使用端到端的加密時(shí),防火墻的作用會(huì)受到很大的限制。防火墻對(duì)用戶不完全透明,可能帶來(lái)傳輸延遲、瓶頸以及單點(diǎn)失效等問(wèn) 題。防火墻不能防止數(shù)據(jù)驅(qū)動(dòng)式攻擊。有些表面無(wú)害的數(shù)據(jù)通過(guò)電子郵件 或其她方式發(fā)送到主機(jī)上,一旦被執(zhí)行就形成攻擊(附件)
12、。五、分析題(15分)下圖表示的就是P2DR2動(dòng)態(tài)安全模型,請(qǐng)從信息安全安全角度分析此模型?答:(主要理解一下黑體字部分,然后按照這個(gè)思路自由發(fā)揮)P2DR2 動(dòng)態(tài)安全模型研究的就是基于企業(yè)網(wǎng)對(duì)象、依時(shí)間及策略特征的 (Policy, Protec tion, Detectio n,Response,Res tore)動(dòng)態(tài)安全模型結(jié)構(gòu),由策 略、防護(hù)、檢測(cè)、響應(yīng)與恢復(fù)等要素構(gòu)成,就是一種基于閉環(huán)控制、主動(dòng)防御的 動(dòng)態(tài)安全模型。通過(guò)區(qū)域網(wǎng)絡(luò)的路由及安全策略分析與制定,在網(wǎng)絡(luò)內(nèi)部及邊界保護(hù)答:(主要理解一下黑體字部分,然后按照這個(gè)思路自由發(fā)揮)P2DR2 動(dòng)態(tài)安全模型研究的就是基于企業(yè)網(wǎng)對(duì)象、依時(shí)
13、間及策略特征的 (Policy, Protec tion, Detectio n,Response,Res tore)動(dòng)態(tài)安全模型結(jié)構(gòu),由策 略、防護(hù)、檢測(cè)、響應(yīng)與恢復(fù)等要素構(gòu)成,就是一種基于閉環(huán)控制、主動(dòng)防御的 動(dòng)態(tài)安全模型。通過(guò)區(qū)域網(wǎng)絡(luò)的路由及安全策略分析與制定,在網(wǎng)絡(luò)內(nèi)部及邊界保護(hù)(F)響應(yīng)(R)時(shí)間TimeI-檢測(cè)(D)備份R)策略CP)建立實(shí)時(shí)檢測(cè)、監(jiān)測(cè)與審計(jì)機(jī)制,采取實(shí)時(shí)、快速動(dòng)態(tài)響應(yīng)安全手段,應(yīng)用多樣 性系統(tǒng)災(zāi)難備份恢復(fù)、關(guān)鍵系統(tǒng)冗余設(shè)計(jì)等方法,構(gòu)造多層次、全方位與立體的 區(qū)域網(wǎng)絡(luò)安全環(huán)境。一個(gè)良好的網(wǎng)絡(luò)安全模型應(yīng)在充分了解網(wǎng)絡(luò)系統(tǒng)安全需求的基礎(chǔ)上 ,通過(guò) 安全模型表達(dá)安全體系架
14、構(gòu),通常具備以下性質(zhì):精確、無(wú)歧義;簡(jiǎn)單與抽象;具 有一般性;充分體現(xiàn)安全策略。P2DR2模型的時(shí)間域分析P2DR2模型可通過(guò)數(shù)學(xué)模型,作進(jìn)一步理論分析。作為一個(gè)防御保護(hù)體系,當(dāng) 網(wǎng)絡(luò)遭遇入侵攻擊時(shí),系統(tǒng)每一步的安全分析與舉措均需花費(fèi)時(shí)間。設(shè)Pt為設(shè)置 各種保護(hù)后的防護(hù)時(shí)間,Dt為從入侵開(kāi)始到系統(tǒng)能夠檢測(cè)到入侵所花費(fèi)的時(shí) 間,Rt為發(fā)現(xiàn)入侵后將系統(tǒng)調(diào)整到正常狀態(tài)的響應(yīng)時(shí)間,則可得到如下安全要 求:Pt ( Dt + Rt)(1)由此針對(duì)于需要保護(hù)的安全目標(biāo),如果滿足公式(1),即防護(hù)時(shí)間大于檢測(cè)時(shí) 間加上響應(yīng)時(shí)間,也就就是在入侵者危害安全目標(biāo)之前,這種入侵行為就能夠被 檢測(cè)到并及時(shí)處理。同樣,
15、我們假設(shè)Et為系統(tǒng)暴露給入侵者的時(shí)間,則有Et=Dt+Rt ( 如 果 Pt=0)(2)公式(2)成立的前提就是假設(shè)防護(hù)時(shí)間為0,這種假設(shè)對(duì)Web Server這樣的系 統(tǒng)可以成立。通過(guò)上面兩個(gè)公式的分析,實(shí)際上給出了一個(gè)全新的安全定義:及時(shí)的檢測(cè) 與響應(yīng)就就是安全,及時(shí)的檢測(cè)與恢復(fù)就就是安全。不僅于此,這樣的定義為解決 安全問(wèn)題給出了明確的提示:提高系統(tǒng)的防護(hù)時(shí)間Pt、降低檢測(cè)時(shí)間Dt與響應(yīng) 時(shí)間Rt,就是加強(qiáng)網(wǎng)絡(luò)安全的有效途徑。圖1為P2DR2安全模型的體系結(jié)構(gòu)。在P2DR2動(dòng)態(tài)安全模型中,采用的加密、 訪問(wèn)控制等安全技術(shù)都就是靜態(tài)防御技術(shù),這些技術(shù)本身也易受攻擊或存在問(wèn) 題。那么攻擊者可
16、能繞過(guò)了靜態(tài)安全防御技術(shù),進(jìn)入系統(tǒng),實(shí)施攻擊。模型認(rèn)可 風(fēng)險(xiǎn)的存在,絕對(duì)安全與絕對(duì)可靠的網(wǎng)絡(luò)系統(tǒng)就是不現(xiàn)實(shí)的,理想效果就是期待 網(wǎng)絡(luò)攻擊者穿越防御層的機(jī)會(huì)逐層遞減,穿越第5層的概率趨于零。系統(tǒng)備份、系統(tǒng)恢復(fù)和還原Laver 5系統(tǒng)響應(yīng)、對(duì)抗Laver 4系統(tǒng)檢測(cè)、漏洞掃描Laver 3系統(tǒng)保護(hù)、包過(guò)濾和認(rèn)證Laver 2系統(tǒng)策略Laver 1圖2 P2DR2安全模型體系結(jié)構(gòu)P2DR2模型的策略域分析網(wǎng)絡(luò)系統(tǒng)就是由參與信息交互的各類實(shí)體元素構(gòu)成,可以就是獨(dú)立計(jì)算機(jī)、 局域網(wǎng)絡(luò)或大規(guī)模分布式網(wǎng)絡(luò)系統(tǒng)。實(shí)體集合可包括網(wǎng)絡(luò)通信實(shí)體集、通信業(yè)務(wù) 類型集與通信交互時(shí)間集。通信實(shí)體集的內(nèi)涵表示發(fā)起網(wǎng)絡(luò)通信的
17、主體,如:進(jìn)程、任務(wù)文件等資源;對(duì) 于網(wǎng)絡(luò)系統(tǒng),表示各類通信設(shè)備、服務(wù)器以及參與通信的用戶。網(wǎng)絡(luò)的信息交互 的業(yè)務(wù)類型存在多樣性,根據(jù)數(shù)據(jù)服務(wù)類型、業(yè)務(wù)類型,可以劃分為數(shù)據(jù)信息、圖 片業(yè)務(wù)、聲音業(yè)務(wù);根據(jù)IP數(shù)據(jù)在安全網(wǎng)關(guān)的數(shù)據(jù)轉(zhuǎn)換服務(wù),業(yè)務(wù)類型可以劃分 為普通的分組;根據(jù)TCP/IP協(xié)議傳輸協(xié)議,業(yè)務(wù)類型可以劃分為ICMP、TCP、UDP 分組。信息安全系統(tǒng)根據(jù)不同安全服務(wù)需求,使用不同分類法則。通信交互時(shí)間 集則包含了通信事件發(fā)生的時(shí)間區(qū)域集。安全策略就是信息安全系統(tǒng)的核心。大規(guī)模信息系統(tǒng)安全必須依賴統(tǒng)一的 安全策略管理、動(dòng)態(tài)維護(hù)與管理各類安全服務(wù)。安全策略根據(jù)各類實(shí)體的安全 需求,劃分信
18、任域,制定各類安全服務(wù)的策略。在信任域內(nèi)的實(shí)體元素,存在兩種安全策略屬性,即信任域內(nèi)的實(shí)體元素所 共同具有的有限安全策略屬性集合,實(shí)體自身具有的、不違反S的特殊安全策略 屬性S。由此我們不難瞧出,s=s+s、a安全策略不僅制定了實(shí)體元素的安全等級(jí),而且規(guī)定了各類安全服務(wù)互動(dòng)的 機(jī)制。每個(gè)信任域或?qū)嶓w元素根據(jù)安全策略分別實(shí)現(xiàn)身份驗(yàn)證、訪問(wèn)控制、安 全通信、安全分析、信息安全試題2/共3)一名詞解釋 信息安全:建立在網(wǎng)絡(luò)基礎(chǔ)上的現(xiàn)代信息系統(tǒng),其安全定義較為明確,那就就是:保護(hù)信息系統(tǒng)的硬件軟件及 其相關(guān)數(shù)據(jù),使之不因偶然或就是惡意侵犯而遭受破壞,更改及泄露,保證信息系統(tǒng)能夠連續(xù)正??煽康倪\(yùn)行。VP
19、N:般就是指建筑在因特網(wǎng)上能夠自我管理的專用網(wǎng)絡(luò),就是一條穿過(guò)混亂的公共網(wǎng)絡(luò)的安全穩(wěn)定的 隧道。通過(guò)對(duì)網(wǎng)絡(luò)數(shù)據(jù)的封包與加密傳輸,在一個(gè)公用網(wǎng)絡(luò)建立一個(gè)臨時(shí)的,安全的連接,從而實(shí)現(xiàn)早公共網(wǎng)絡(luò)上 傳輸私有數(shù)據(jù)達(dá)到私有網(wǎng)絡(luò)的級(jí)別。數(shù)字證書(shū):就是指各實(shí)體(持卡人、個(gè)人、商戶、企業(yè)、網(wǎng)關(guān)、銀行等)在網(wǎng)上信息交流及交易活動(dòng)中的身 份證明。選擇題1、加密算法分為(對(duì)稱密碼體制與非對(duì)稱密碼體制)2、口令破解的最好方法就是(B)A暴力破解B組合破解C字典攻擊D生日攻擊3、雜湊碼最好的攻擊方式就是(D)A 窮舉攻擊B 中途相遇 C 字典攻擊D 生日攻擊4、可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式就是(D)A 假冒* B
20、 抵賴* C 數(shù)據(jù)中途竊取 D 數(shù)據(jù)中途篡改5、會(huì)話偵聽(tīng)與劫持技術(shù)屬于(B)技術(shù)A 密碼分析還原 B 協(xié)議漏洞滲透 C 應(yīng)用漏洞分析與滲透 D DOS 攻擊6、PKI的主要組成不包括(B)A CA B SSL C RA D CR惡意代碼就是(指沒(méi)有作用卻會(huì)帶來(lái)危險(xiǎn)的代碼D)A 病毒* B 廣告* C 間諜*D 都就是社會(huì)工程學(xué)常被黑客用于(踩點(diǎn)階段信息收集A)A 口令獲取 B ARP C TCPD DDOSwindows中強(qiáng)制終止進(jìn)程的命令就是(C)A Tasklist B Netsat C Taskkill D Netshare現(xiàn)代病毒木馬融合了 (D)新技術(shù)A 進(jìn)程注入 B 注冊(cè)表隱藏 C
21、 漏洞掃描 D 都就是11,網(wǎng)絡(luò)蜜罐技術(shù)使用于(、迷惑入侵者,保護(hù)服務(wù)器誘捕網(wǎng)絡(luò)罪犯)利用三次握手攻擊的攻擊方式就是(DOSDDOSDRDOS)溢出攻擊的核心就是(A)A修改堆棧記錄中進(jìn)程的返回地址B利用Shellcode C提升用戶進(jìn)程權(quán)限 D捕捉程序漏洞在被屏蔽的主機(jī)體系中,堡壘主機(jī)位于(A)中,所有的外部連接都經(jīng)過(guò)濾路由器到它上面去。A 內(nèi)部網(wǎng)絡(luò) B 周邊網(wǎng)絡(luò) C 外部網(wǎng)絡(luò) D 自由連接外部數(shù)據(jù)包經(jīng)過(guò)過(guò)濾路由只能阻止(D)唯一的ip欺騙A內(nèi)部主機(jī)偽裝成外部主機(jī)IPB內(nèi)部主機(jī)偽裝成內(nèi)部主機(jī)IPC外部主機(jī)偽裝成外部主機(jī)IPD外部主機(jī)偽裝成內(nèi)部主機(jī)IP17,ICMP數(shù)據(jù)包的過(guò)濾主要基于(D)A
22、 目標(biāo)端口B 源端口 C 消息源代碼 D 協(xié)議 prot18,網(wǎng)絡(luò)安全的特征包含保密性,完整性(D)四個(gè)方面A可用性與可靠性 B可用性與合法性 C可用性與有效性 D可用性與可控性三,簡(jiǎn)答題信息安全有哪些常見(jiàn)的威脅?信息安全的實(shí)現(xiàn)有哪些主要技術(shù)措施?答:常見(jiàn)威脅有非授權(quán)訪問(wèn)、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務(wù)攻擊,惡意代碼。信息安全的實(shí)現(xiàn)可以通過(guò)物 理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認(rèn)證授權(quán)技術(shù),訪問(wèn)控制技術(shù),審計(jì)跟蹤 技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)與備份技術(shù)什么就是密碼分析,其攻擊類型有哪些? DES算法中S盒的作用就是什么? 答:密碼分析就是指研究在不知道密鑰的
23、情況下來(lái)恢復(fù)明文的科學(xué)。攻擊類型有只有密文的攻擊,已知明文的攻 擊,選擇明文的攻擊,適應(yīng)性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。S盒就是DES算 法的核心。其功能就是把6bit數(shù)據(jù)變?yōu)?bit數(shù)據(jù)。試畫(huà)圖說(shuō)明 kerberos 認(rèn)證原理TGS為辭心二岡矣現(xiàn)總理1、TGS為辭心二岡矣現(xiàn)總理1、2、幕_麴識(shí)=3、請(qǐng)剝應(yīng)務(wù)器鬆14、報(bào)鮎崇據(jù),、請(qǐng)求務(wù)(2) Kerberos的認(rèn)證原理Kerbeios 認(rèn)證中右4,用戶A需要通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)安全地將一份機(jī)密文件傳送給用戶B,請(qǐng)問(wèn)如何實(shí)現(xiàn)? 如果這份機(jī)密文件數(shù)據(jù)量非常大,B希望A今后對(duì)該份機(jī)密文件無(wú)法抵賴,請(qǐng)問(wèn)如何實(shí) 現(xiàn),試畫(huà)圖說(shuō)明
24、。答:(1)假定通信雙方分別為 Alice 與 Bob 加密方Alice將商定的密鑰秘密地傳遞給解密方Bob。Alice用商定的密鑰加密她的消息,然后傳送給Bob。BobAliceBobAliceBob 用 Alice 傳來(lái)的密鑰解密 Alice 的消息。(2)假定通信雙方分別為 Alice 與 Bob Alice 與 Bob 選用一個(gè)公開(kāi)密鑰密碼系統(tǒng)Bob 將她的公開(kāi)密鑰傳送給 Alice (2)假定通信雙方分別為 Alice 與 Bob Alice 與 Bob 選用一個(gè)公開(kāi)密鑰密碼系統(tǒng)Bob 將她的公開(kāi)密鑰傳送給 AliceAlice 用 Bob 的公開(kāi)密鑰加密她的消息,然后傳送給 Bob
25、 Bob 用她的私人密鑰解密 Alice 的消息。5,防火墻有哪些體系結(jié)構(gòu)?其中堡壘主機(jī)的作用就是什么? 檢測(cè)計(jì)算機(jī)病毒的方法主要有哪些?答:防火墻的體系結(jié)構(gòu)有屏蔽路由器(Screening Router)與屏蔽主機(jī)(Screening Host),雙宿主網(wǎng)關(guān)(Dual Homed Gateway),堡壘主機(jī)(Bastion Host),屏蔽子網(wǎng)(Screened Subnet)防火墻檢測(cè)計(jì)算機(jī)病毒的方法主要有外觀檢測(cè),特征代碼法,系統(tǒng)數(shù)據(jù)對(duì)比法,實(shí)時(shí)監(jiān)控法,軟件模擬法,檢測(cè)常規(guī)內(nèi)存數(shù) 6,試說(shuō)明黑客攻擊的一般流程及其技術(shù)與方法5.1.3黑客攻擊的一般過(guò)程踩點(diǎn)査點(diǎn)f頁(yè)用 Whois , DNS
26、 Google 耳攵來(lái) U 標(biāo)倍息踩點(diǎn)査點(diǎn)利用跺點(diǎn)結(jié)果冼看口杯系統(tǒng)在哪 些迤道使川哪止住服夯以及使川旳是 什么操作系統(tǒng)等根擁掃描”使用弓特定操作系統(tǒng)/ 服藥相關(guān)的技術(shù)收集用戶賬戶-共 資源及export等佶思發(fā)起攻林拒絕服夯攻山權(quán)限提升1F掩蓋好跡1創(chuàng)建后門試圖威 人1 Admin/root或超級(jí)用戶改變*游加、刪除&劃制出戶數(shù)挪修改/刪除系統(tǒng)F丨志J以石再次人佞做準(zhǔn)備信息安全試題(3/共3)1、關(guān)于密碼學(xué)的討論中,下列( D )觀點(diǎn)就是不正確的。A、密碼學(xué)就是研究與信息安全相關(guān)的方面如機(jī)密性、完整性、實(shí)體鑒別、抗 否認(rèn)等的綜合技術(shù)B、密碼學(xué)的兩大分支就是密碼編碼學(xué)與密碼分析學(xué)C、密碼并不就是
27、提供安全的單一的手段,而就是一組技術(shù)D、密碼學(xué)中存在一次一密的密碼體制,它就是絕對(duì)安全的2、在以下古典密碼體制中,屬于置換密碼的就是( B)。A、移位密碼B、倒序密碼C、仿射密碼D、PlayFair密碼3、一個(gè)完整的密碼體制,不包括以下( C )要素。A、明文空間B、密文空間C、數(shù)字簽名D、密鑰空間4、 關(guān)于DES算法,除了(C )以外,下列描述DES算法子密鑰產(chǎn)生過(guò)程就是正確 的。A、首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗(yàn)位,得到56位密 鑰(即經(jīng)過(guò)PC-1置換,得到56位密鑰)B、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i 的值,這些經(jīng)過(guò)循
28、環(huán)移位的值作為下一次循環(huán)左移的輸入C、在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位數(shù)都 相同,這些經(jīng)過(guò)循環(huán)移位的值作為下一次循環(huán)左移的輸入D、然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需 的子密鑰 Ki5、2000年10月2日,NIST正式宣布將(B )候選算法作為高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn),該算 法就是由兩位比利時(shí)密碼學(xué)者提出的。A、 MARSB、 RijndaelC、 TwofishD、 Bluefish6、根據(jù)所依據(jù)的數(shù)學(xué)難題,除了(A)以外,公鑰密碼體制可以分為以下幾類。A、模冪運(yùn)算問(wèn)題B、大整數(shù)因子分解問(wèn)題C、離散對(duì)數(shù)問(wèn)題D、橢圓曲線離散對(duì)數(shù)問(wèn)題
29、7、密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照就是否使用密鑰分為兩大類:帶密鑰的雜 湊函數(shù)與不帶密鑰的雜湊函數(shù),下面(C )就是帶密鑰的雜湊函數(shù)。A、 MD4B、 SHA-1C、 whirlpoolD、 MD58、完整的數(shù)字簽名過(guò)程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息 )包 括(C )與驗(yàn)證過(guò)程。A、加密B、解密C、簽名D、保密傳輸9、除了(D)以外,下列都屬于公鑰的分配方法。A、公用目錄表B、公鑰管理機(jī)構(gòu)C、公鑰證書(shū)D、秘密傳輸 10、密碼學(xué)在信息安全中的應(yīng)用就是多樣的 ,以下( A )不屬于密碼學(xué)的具體應(yīng)用。A、生成種種網(wǎng)絡(luò)協(xié)議B用。A、生成種種網(wǎng)絡(luò)協(xié)議B、消息認(rèn)證,確保信息完整性C
30、、加密技術(shù),保護(hù)傳輸信息D、進(jìn)行身份認(rèn)證得分評(píng)卷人二、填空題(每空 1 分,共20 分)1、信息安全中所面臨的威脅攻擊就是多種多樣的,一般將這些攻擊分為兩大類(主動(dòng)攻擊)與被動(dòng)攻擊。其 中被動(dòng)攻擊又分為(消息內(nèi)容的泄露)與(進(jìn)行業(yè)務(wù)流分析)。2、密碼技術(shù)的分類有很多種,根據(jù)加密與解密所使用的密鑰就是否相同,可以將 加密算法分為:對(duì)稱密碼體制與(非對(duì)稱密碼體制),其中對(duì)稱密碼體制又可分為 兩類,按字符逐位加密的(序列密碼)與按固定數(shù)據(jù)塊大小加密的(分組密碼)。3、密碼分析就是研究密碼體制的破譯問(wèn)題,根據(jù)密碼分析者所獲得的數(shù)據(jù)資源, 可以將密碼分析(攻擊)分為:(惟密文分析)、已知明文分析(攻擊)
31、、(選擇明文分 析)與選擇密文分析(攻擊)。4、古典密碼學(xué)體制對(duì)現(xiàn)代密碼學(xué)的研究與學(xué)習(xí)具有十分重要的意義,實(shí)現(xiàn)古典密 碼體制的兩種基本方法(代換)與(置換)仍就是構(gòu)造現(xiàn)代對(duì)稱分組密碼的核心方 式。5、(DES)就是美國(guó)國(guó)家標(biāo)準(zhǔn)局公布的第一個(gè)數(shù)據(jù)加密標(biāo)準(zhǔn),它的分組長(zhǎng)度為(64) 位,密鑰長(zhǎng)度為(64(56)位。6、1976年,美國(guó)兩位密碼學(xué)者Diffe與Hellman在該年度的美國(guó)計(jì)算機(jī)會(huì)議上 提交了一篇論文,提出了(公鑰密碼體制)的新思想,它為解決傳統(tǒng)密碼中的諸多 難題提出了一種新思路。7、Elgamal算法的安全性就是基于(離散對(duì)數(shù)問(wèn)題),它的最大特點(diǎn)就就是在加密 過(guò)程中引入了一個(gè)隨機(jī)數(shù),使
32、得加密結(jié)果具有(不確定性),并且它的密文長(zhǎng)度就 是明文長(zhǎng)度的(兩)倍。該算法的變體常用來(lái)進(jìn)行數(shù)據(jù)簽名。8、密碼系統(tǒng)的安全性取決于用戶對(duì)于密鑰的保護(hù),實(shí)際應(yīng)用中的密鑰種類有很多, 從密鑰管理的角度可以分(初始密鑰)、(會(huì)話密鑰)、密鑰加密密鑰與(主密鑰)。三、1、三、1、古典密碼體制中代換密碼有哪幾種,各有什么特點(diǎn)?2、描述說(shuō)明DES算法的加解密過(guò)程(也可以畫(huà)圖說(shuō)明)。3、以DES為例,畫(huà)出分組密碼的密碼分組鏈接(CBC)模式的加密解密示意圖,假 設(shè)加密時(shí)明文一個(gè)比特錯(cuò)誤,對(duì)密文造成什么影響,對(duì)接收方解密會(huì)造成什么 影響?4、簡(jiǎn)述公鑰密碼體制的基本思想以及其相對(duì)于傳統(tǒng)密碼體制的優(yōu)勢(shì)。5、簡(jiǎn)述數(shù)字
33、簽名的基本原理及過(guò)程。四、計(jì)算題(每題10分,共20分)1、計(jì)算通過(guò)不可約多項(xiàng)式X8+X4+X3+X+l構(gòu)造的GF(28)上,元素(83)H的乘法逆 元。2、RSA算法中,選擇p=7,q=17,e=13,計(jì)算其公鑰與私鑰,并采用快速模乘(反復(fù) 平方乘)方法,加密明文m=(19) 10。1、答:在古典密碼學(xué)中,有四種類型的代替密碼:簡(jiǎn)單代替密碼(或單表代替密碼)(1分),它將明文字母表中的每個(gè)字母用 密文字母表中的相應(yīng)字母來(lái)代替,明密文表字母存在惟一的一一對(duì)應(yīng)關(guān)系 , 然后通過(guò)明密文對(duì)照表來(lái)進(jìn)行加解密,容易受到頻率統(tǒng)計(jì)分析攻擊,例如:愷 撒密碼、仿射密碼等(1分)。多名碼代替密碼(1分),將明文
34、中的每個(gè)字母 按一定規(guī)律映射到一系列密文字母 ,這一系列密文字母稱為同音字母 ,它的 密文的相關(guān)分布會(huì)接近于平的,能夠較好挫敗頻率分析,較簡(jiǎn)單代替密碼難 破譯(1分)。多字母代替密碼(1分),通過(guò)一次加密一組字母來(lái)使密碼分析 更加困難,例如Playfair密碼(1分)。多表代替密碼(1分),使用從明文字 母到密文字母的多個(gè)映射,每個(gè)映射像簡(jiǎn)單代替密碼中的一一對(duì)應(yīng) ,比簡(jiǎn)單 代替密碼更安全一些,例如,維吉尼亞密碼等(1分)。2、答:DES算法就是一個(gè)分組加密算法,它以64位分組(0、5分)對(duì)數(shù)據(jù)進(jìn)行加 密,其初始密鑰也就是64位,它的加密過(guò)程可以描述如下:64位密鑰經(jīng)子密鑰產(chǎn)生 算法產(chǎn)生出16個(gè)
35、子密鑰:K,K,K ,分別供第一次,第二次,第十六次加密1 2 16迭代使用(1分)。64位明文經(jīng)初始置換IP(0、5分),將數(shù)據(jù)打亂重排并分成 左右兩半。左邊為L(zhǎng) ,右邊為R : X=L R =IP(x)。16輪(0、5分)輪變換,每輪(第 0 0 0 0i輪)操作如下:在輪子密鑰K的控制下,由輪函數(shù)f對(duì)當(dāng)前輪輸入數(shù)據(jù)的右半部i分R進(jìn)行加密:第一步,將R經(jīng)過(guò)E盒置換擴(kuò)展成48位(0、5分),第二步,將i-1i-1R與48位的輪子密鑰K逐比特異或(0、5分),第三步,對(duì)R進(jìn)行S盒壓縮代i-1ii-1換,將其壓縮為32位(0、5分)第四步,對(duì)R進(jìn)行P盒置換(0、5分)。然后,i-1將 R 與當(dāng)前
36、輪輸入的左半部分 L 進(jìn)行逐比特異或,將該運(yùn)算結(jié)果作為當(dāng)前輪 i-1 i-1(第i輪)右半部份的輸出R=Lf(R ,K)(0、5分);將本輪輸入的右半部分?jǐn)?shù)i i-1i-1 i據(jù)作為本輪輸出的左半部分?jǐn)?shù)據(jù):L=R (0、5分)。16輪變換結(jié)束后,交換輸i i-1出數(shù)據(jù)的左右兩部分:X=R L (1分)。經(jīng)過(guò)逆初始變換IP-1輸出密文(0、5分)。16 16對(duì)于 DES 算法來(lái)說(shuō),其解密過(guò)程與加密過(guò)程就是同一過(guò)程,只不過(guò)使用子密鑰的 順序相反(1分) 。3、答:因?yàn)橛?jì)算機(jī)數(shù)據(jù)自身的特殊性以及不同場(chǎng)合對(duì)于數(shù)據(jù)加密速度及效率的 不同需求,再采用分組對(duì)稱密碼進(jìn)行數(shù)據(jù)加密時(shí)往往要選擇相應(yīng)的工作模式,密
37、文鏈接模式(CBC)就就是其中的一種。以DES分組密碼為例,CBC模式的加密次+3示意圖如下(2分) :以DES分組密碼為例次+3示意圖如下(2分) :以DES分組密碼為例,CBC模式的解密示意圖如下(2分):ZJI【命LDI!DI 山I啻1】啻2ors加密時(shí)明文的一個(gè)比特錯(cuò)誤,2ors加密時(shí)明文的一個(gè)比特錯(cuò)誤,會(huì)導(dǎo)致該組加密密文發(fā)生變化,然后這個(gè)錯(cuò)誤反(to聞翠牛捽饋值會(huì)作為下一次DES加密的輸入值,再經(jīng)過(guò)DES加密變換。會(huì)導(dǎo)致后面的密 文都受到影響(2分)。對(duì)于接收方來(lái)說(shuō),加密明文的一個(gè)比特錯(cuò)誤,只會(huì)影響對(duì) 應(yīng)明文塊所產(chǎn)生的密文的正常解密,其她數(shù)據(jù)塊可以正常準(zhǔn)確地解密(2分)。4、答:公鑰
38、密碼體制的基本思想就是把密鑰分成兩個(gè)部分:公開(kāi)密鑰與私有密 鑰(簡(jiǎn)稱公鑰與私鑰),公鑰可以向外公布,私鑰則就是保密的(1 分);密鑰中的任何 一個(gè)可以用來(lái)加密,另一個(gè)可以用來(lái)解密(1 分);公鑰與私鑰必須配對(duì)使用,否則不 能打開(kāi)加密文件(1 分);已知密碼算法與密鑰中的一個(gè),求解另一個(gè)在計(jì)算上就是 不可行的(1分)。相對(duì)于傳統(tǒng)密碼體制來(lái)說(shuō),公鑰密碼體制中的公鑰可被記錄在 一個(gè)公共數(shù)據(jù)庫(kù)里或以某種可信的方式公開(kāi)發(fā)放 ,而私有密鑰由持有者妥善地 秘密保存。這樣,任何人都可以通過(guò)某種公開(kāi)的途徑獲得一個(gè)用戶的公開(kāi)密要 , 然后進(jìn)行保密通信,而解密者只能就是知道私鑰的密鑰持有者(1 分),該體制簡(jiǎn)化 了密鑰的分配與分發(fā)(1 分);同時(shí)因?yàn)楣€密碼體制密鑰的非對(duì)稱性以及私鑰只 能由持有者一個(gè)人私人持有的特性(1 分),使得公鑰密碼體制不僅能像傳統(tǒng)密碼 體制那樣用于消息加密,實(shí)現(xiàn)秘密通信,還可以廣泛應(yīng)用于數(shù)字簽名、認(rèn)證等領(lǐng)域 (1 分)。5、答:數(shù)字簽名與加密不同,它的主要目的就是保證數(shù)據(jù)的完整性與真實(shí)性,一 般包括兩部分:簽名算法與驗(yàn)證算法,通常由公鑰密碼算法與雜湊函數(shù)(Hash算 法)結(jié)合實(shí)現(xiàn)。假設(shè)發(fā)送
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 雨季施工專項(xiàng)措施方案
- 基于“碳中和”理念的低碳行動(dòng)方案設(shè)計(jì)與論證-初中化學(xué)跨學(xué)科實(shí)踐活動(dòng)設(shè)計(jì)
- 橋梁施工加固監(jiān)理方案細(xì)則
- 中國(guó)奢侈品市場(chǎng)趨勢(shì)分析報(bào)告
- 知名品牌營(yíng)銷案例分析報(bào)告
- 人才支撐戰(zhàn)略實(shí)施方案
- 安全專項(xiàng)排查工作方案
- 赴外地工作方案
- 菜園經(jīng)濟(jì)工作方案
- 宜賓工匠實(shí)施方案
- 四川省各地震抗震設(shè)防烈度信息一覽表
- 2025年郵政崗位考試題庫(kù)及答案
- 2025年國(guó)企計(jì)算機(jī)崗位筆試真題及答案
- DB51-T 3286-2025 公路泡沫輕質(zhì)土應(yīng)用技術(shù)規(guī)范
- 統(tǒng)編版2024八年級(jí)上冊(cè)道德與法治第一單元復(fù)習(xí)課件
- 園林綠化養(yǎng)護(hù)日志表模板
- 電池回收廠房建設(shè)方案(3篇)
- 《建筑工程定額與預(yù)算》課件(共八章)
- 鐵路貨運(yùn)知識(shí)考核試卷含散堆裝等作業(yè)多知識(shí)點(diǎn)
- 幼兒游戲評(píng)價(jià)的可視化研究
- 跨區(qū)銷售管理辦法
評(píng)論
0/150
提交評(píng)論