收藏 分销(赏)

信息安全技术试题答案E.doc

上传人:a199****6536 文档编号:3565793 上传时间:2024-07-09 格式:DOC 页数:76 大小:485.54KB
下载 相关 举报
信息安全技术试题答案E.doc_第1页
第1页 / 共76页
信息安全技术试题答案E.doc_第2页
第2页 / 共76页
信息安全技术试题答案E.doc_第3页
第3页 / 共76页
信息安全技术试题答案E.doc_第4页
第4页 / 共76页
信息安全技术试题答案E.doc_第5页
第5页 / 共76页
点击查看更多>>
资源描述

1、信息安全试题(1/共3)一、 单项选择题(每小题2分,共20分)1信息安全的基本属性是。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是2假设使用一种加密算法,它的加密方法很简朴:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术3密码学的目的是。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全4A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字署名M,对信息M加密为:M= KB公开(KA秘

2、密(M)。B方收到密文的解密方案是。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)5数字署名要预先使用单向Hash函数进行解决的因素是。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小署名密文的长度,加快数字署名和验证署名的运算速度 D. 保证密文能对的还原成明文6身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不对的的是。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字署名机制是实现身份鉴别的重要

3、机制7防火墙用于将Internet和内部网络隔离。A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8PKI支持的服务不涉及。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务9设哈希函数H有128个也许的输出(即输出长度为128位),假如H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于。A2128 B264C232 D225610Bell-LaPadula模型的出发点是维护系统的,而Biba模型与Bell-LaPadul

4、a模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的问题。它们存在共同的缺陷:直接绑定主体与客体,授权工作困难。 A保密性 可用性 B可用性 保密性 C保密性 完整性 D完整性 保密性二、 填空题(每空1分,共20分)1ISO 7498-2拟定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也拟定了八类安全机制,即加密机制、数据署名机制、访问控制机制、数据完整性机制、认证互换、业务填充机制、路由控制机制和公证机制。2古典密码涉及 代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统重要存在两个缺陷

5、:一是 密钥管理与分派问题 ;二是 认证问题 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。3根据使用密码体制的不同可将数字署名分为 基于对称密码体制的数字署名 和 基于公钥密码体制的数字署名 ,根据其实现目的的不同,一般又可将其分为 直接数字署名 和 可仲裁数字署名 。4. DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。5密钥管理的重要内容涉及密钥的生成、分派、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。6认证技术涉及站

6、点认证、报文认证和身份认证,而身份认证的方法重要有口令、磁卡和智能卡、生理特性辨认、零知识证明。7NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。8数字署名是笔迹署名的模拟,是一种涉及防止源点或终点否认的认证技术。三、 计算题(每小题8分,共24分)1 用置换矩阵Ek=对明文Now we are having a test加密,并给出其解密矩阵及求出也许的解密矩阵总数。 解:设明文长度L=5,最后一段局限性5则加字母x,通过置换后,得到的密文为 Wnewo haaer gvani ttxse 其解密矩阵为Dk= L=5时也许的解密矩阵总数为 5!= 1202 DES的密码组件之

7、一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。 解:令101101的第1位和最后1位表达的二进制数为i,则i=(11)2=(3)10 令101101的中间4位表达的二进制数为j,则j=(0110)2=(6)10查S3盒的第3行第6列的交叉处即为8,从而输出为1000 S函数的作用是将6位的输入变为4位的输出3求963和657的最大公约数(963, 657),并表达成963,657的线性组合。解:运用广义欧几里得除法,有 963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0 (根据给出的最后一个定理)则(

8、963, 657)=9 从广义欧几里得除法逐次消去r(n-1),r(n-2), ,r(3),r(2),即 9=45-1*36 =45-(306-6*45) =7*45-306 =7*(657-2*306)-306 =7*657-3*306 =7*657-3*(963-657) =22*657-15*963 所以此线性组合为 9=22*657-15*963四、 问答题(每小题7分,共21分)1S拥有所有用户的公开密钥,用户A使用协议A S:A | B | RaS A: S | Ss(S | A | Ra | Kb)其中Ss( )表达S运用私有密钥署名向S申请B的公开密钥Kb。上述协议存在问题吗?

9、若存在,请说明此问题;若不存在,请给出理由。答:存在。由于S没有把公钥和公钥持有人捆绑在一起,A就无法拟定它所收到的公钥是不是B的,即B的公钥有也许被伪造。假如袭击者截获A发给S的信息,并将协议改成A S:A | C | RaS收到消息后,则又会按协议S A: S | Ss(S | A | Ra | Kc)将Kc发送给A,A收到信息后会认为他收到的是Kb ,而事实上收到的是Kc ,但是A会把它当作Kb ,由于他无法确认。2 请你运用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。答:(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买

10、到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提醒客户商品是真货,并从系统中删了此明文;若不匹配则提醒客户商品是假货。 (2)一方面,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,由于伪造者是无法伪造密文的。3防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在

11、网络层,而后者工作在应用层。 防火墙存在的局限性重要有以下七个方面(1) 网络上有些袭击可以绕过防火墙(如拨号)。(2) 防火墙不能防范来自内部网络的袭击。(3) 防火墙不能对被病毒感染的程序和文献的传输提供保护。(4) 防火墙不能防范全新的网络威胁。(5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。(6) 防火墙对用户不完全透明,也许带来传输延迟、瓶颈以及单点失效等问题。(7) 防火墙不能防止数据驱动式袭击。有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成袭击(附件)。五、 分析题(15分)1下图表达的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?

12、答:(重要理解一下黑体字部分,然后按照这个思绪自由发挥)P2DR2动态安全模型研究的是基于公司网对象、依时间及策略特性的(Policy, Protection, Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、积极防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采用实时、快速动态响应安全手段,应用多样性系统劫难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。一个良好的网络安全模型应在充足了解网络系统安全需求的基础上,通过安

13、全模型表达安全体系架构,通常具有以下性质:精确、无歧义;简朴和抽象;具有一般性;充足体现安全策略。1 P2DR2模型的时间域分析 P2DR2模型可通过数学模型,作进一步理论分析。作为一个防御保护体系,当网络遭遇入侵袭击时,系统每一步的安全分析与举措均需花费时间。设Pt为设立各种保护后的防护时间,Dt为从入侵开始到系统可以检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全规定: Pt ( Dt + Rt) (1)由此针对于需要保护的安全目的,假如满足公式(1),即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目的之前,这种入侵行为就可以被检测到并及

14、时解决。同样,我们假设Et为系统暴露给入侵者的时间,则有Et=Dt+Rt (假如Pt=0) (2) 公式(2)成立的前提是假设防护时间为0,这种假设对Web Server这样的系统可以成立。通过上面两个公式的分析,事实上给出了一个全新的安全定义:及时的检测和响应就是安全,及时的检测和恢复就是安全。不仅于此,这样的定义为解决安全问题给出了明确的提醒:提高系统的防护时间Pt、减少检测时间Dt和响应时间Rt,是加强网络安全的有效途径。图1为P2DR2 安全模型的体系结构。在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术自身也易受袭击或存在问题。那么袭击者也许绕过了

15、静态安全防御技术,进入系统,实行袭击。模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,抱负效果是期待网络袭击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。图2 P2DR2 安全模型体系结构2 P2DR2模型的策略域分析网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机、局域网络或大规模分布式网络系统。实体集合可涉及网络通信实体集、通信业务类型集和通信交互时间集。通信实体集的内涵表达发起网络通信的主体,如:进程、任务文献等资源;对于网络系统,表达各类通信设备、服务器以及参与通信的用户。网络的信息交互的业务类型存在多样性,根据数据服务类型、业务类型,可以划分为数据信息、

16、图片业务、声音业务;根据IP数据在安全网关的数据转换服务,业务类型可以划分为普通的分组;根据TCP/IP协议传输协议,业务类型可以划分为 ICMP、TCP、UDP分组。信息安全系统根据不同安全服务需求,使用不同分类法则。通信交互时间集则包含了通信事件发生的时间区域集。安全策略是信息安全系统的核心。大规模信息系统安全必须依赖统一的安全策略管理、动态维护和管理各类安全服务。安全策略根据各类实体的安全需求,划分信任域,制定各类安全服务的策略。在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素所共同具有的有限安全策略属性集合,实体自身具有的、不违反Sa的特殊安全策略属性Spi 。由此我们

17、不难看出,S=Sa+Spi.安全策略不仅制定了实体元素的安全等级,并且规定了各类安全服务互动的机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。信息安全试题(2/共3)一 名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶尔或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统可以连续正常可靠的运营。 VPN:一般是指建筑在因特网上可以自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的

18、连接,从而实现早公共网络上传输私有数据达成私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、公司、网关、银行等)在网上信息交流及交易活动中的身份证明。 选择题 1.、加密算法分为(对称密码体制和非对称密码体制) 2。、口令破解的最佳方法是(B) A暴力破解 B组合破解 C字典袭击 D生日袭击 3、杂凑码最佳的袭击方式是(D) A 穷举袭击 B半途相遇 C字典袭击 D生日袭击 4、可以被数据完整性机制防止的袭击方式是(D) A假冒* B抵赖* C数据半途窃取 D数据半途篡改 5、会话侦听与劫持技术属于(B)技术 A密码分析还原 B协议漏洞渗透 C应用漏洞分析与渗透 D DOS袭击 6、

19、PKI的重要组成不涉及(B) A CA B SSL C RA D CR7,恶意代码是(指没有作用却会带来危险的代码D)A 病毒* B 广告* C间谍* D 都是8,社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取 B ARP C TCP D DDOS9,windows中强制终止进程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare10,现代病毒木马融合了(D)新技术A 进程注入 B注册表隐藏 C漏洞扫描 D都是11,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯)12,运用三次握手袭击的袭击方式是(DOSDDOSDRDOS)13,

20、溢出袭击的核心是(A)A 修改堆栈记录中进程的返回地址 B运用Shellcode C 提高用户进程权限 D 捕获程序漏洞14,在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都通过滤路由器到它上面去。A 内部网络 B周边网络 C外部网络 D自由连接15,外部数据包通过过滤路由只能阻止(D)唯一的ip欺骗A 内部主机伪装成外部主机IP B内部主机伪装成内部主机IPC外部主机伪装成外部主机IP D外部主机伪装成内部主机IP17,ICMP数据包的过滤重要基于(D)A目的端口 B 源端口 C消息源代码 D协议prot 18,网络安全的特性包含保密性,完整性(D)四个方面A可用性和可靠性 B

21、可用性和合法性 C可用性和有效性 D可用性和可控性三,简答题1,信息安全有哪些常见的威胁?信息安全的实现有哪些重要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务袭击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,劫难恢复和备份技术2,什么是密码分析,其袭击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。袭击类型有只有密文的袭击,已知明文的袭击,选择明文的袭击,适应性选择明文袭击,选择密文的袭击,选择密钥的袭击,

22、橡皮管密码袭击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。3,试画图说明kerberos认证原理4,用户A需要通过计算机网络安全地将一份机密文献传送给用户B,请问如何实现?假如这份机密文献数据量非常大,B希望A此后对该份机密文献无法抵赖,请问如何实现,试画图说明。答:(1)假定通信双方分别为Alice和Bob加密方Alice将商定的密钥秘密地传递给解密方Bob 。Alice 用商定的密钥加密她的消息,然后传送给Bob。Bob用Alice传来的密钥解密Alice的消息。(2)假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传

23、送给Alice(2)假定通信双方分别为Alice和BobAlice和Bob选用一个公开密钥密码系统Bob将他的公开密钥传送给AliceAlice用Bob的公开密钥加密她的消息,然后传送给BobBob用他的私人密钥解密Alice的消息。5,防火墙有哪些体系结构?其中堡垒主机的作用是什么? 检测计算机病毒的方法重要有哪些?答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host),双宿主网关(Dual Homed Gateway),堡垒主机(Bastion Host),屏蔽子网(Screened Subnet)防火墙检测计算机病毒的方法重要有外观

24、检测,特性代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数6,试说明黑客袭击的一般流程及其技术和方法 信息安全试题(3/共3)1、关于密码学的讨论中,下列( D )观点是不对的的。 A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术 B、密码学的两大分支是密码编码学和密码分析学 C、密码并不是提供安全的单一的手段,而是一组技术 D、密码学中存在一次一密的密码体制,它是绝对安全的2、在以下古典密码体制中,属于置换密码的是( B)。A、移位密码 B、倒序密码C、仿射密码 D、PlayFair密码3、一个完整的密码体制,不涉及以下(C )要素。A、明文空

25、间 B、密文空间 C、数字署名 D、密钥空间4、关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是对的的。A、一方面将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即通过PC-1置换,得到56位密钥)B、在计算第i轮迭代所需的子密钥时,一方面进行循环左移,循环左移的位数取决于i的值,这些通过循环移位的值作为下一次循环左移的输入C、在计算第i轮迭代所需的子密钥时,一方面进行循环左移,每轮循环左移的位数都相同,这些通过循环移位的值作为下一次循环左移的输入D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki5、20

26、23年10月2日,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。A、MARS B、Rijndael C、Twofish D、Bluefish6、根据所依据的数学难题,除了( A )以外,公钥密码体制可以分为以下几类。A、模幂运算问题 B、大整数因子分解问题C、离散对数问题 D、椭圆曲线离散对数问题7、密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。A、MD4 B、SHA-1 C、whirlpool D、MD58、完整的数字署名过程(涉及从发送方发送消息到接受方安

27、全的接受到消息)涉及(C )和验证过程。A、加密 B、解密 C、署名 D、保密传输9、除了( D )以外,下列都属于公钥的分派方法。A、公用目录表 B、公钥管理机构 C、公钥证书 D、秘密传输10、密码学在信息安全中的应用是多样的,以下( A )不属于密码学的具体应用。A、生成种种网络协议 B、消息认证,保证信息完整性C、加密技术,保护传输信息 D、进行身份认证 得分评卷人 二、填空题(每空1分,共20分) 1、信息安全中所面临的威胁袭击是多种多样的,一般将这些袭击分为两大类(积极袭击)和被动袭击。其中被动袭击又分为(消息内容的泄露)和(进行业务流分析)。2、密码技术的分类有很多种,根据加密和

28、解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又可分为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密的(分组密码)。3、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码分析(袭击)分为:(惟密文分析)、已知明文分析(袭击)、(选择明文分析)和选择密文分析(袭击)。4、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的核心方式。5、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64(5

29、6)位。6、1976年,美国两位密码学者Diffe和Hellman在该年度的美国计算机会议上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中的诸多难题提出了一种新思绪。7、Elgamal算法的安全性是基于(离散对数问题),它的最大特点就是在加密过程中引入了一个随机数,使得加密结果具有(不拟定性),并且它的密文长度是明文长度的(两)倍。该算法的变体常用来进行数据署名。8、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。 得分评卷人三、简述题(每小题8分,共40分)1、 古典密码体制

30、中代换密码有哪几种,各有什么特点?2、 描述说明DES算法的加解密过程(也可以画图说明)。3、 以DES为例,画出分组密码的密码分组链接(CBC)模式的加密解密示意图,假设加密时明文一个比特错误,对密文导致什么影响,对接受方解密会导致什么影响? 4、简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。5、 简述数字署名的基本原理及过程。 四、计算题(每题10分,共20分)1、 计算通过不可约多项式X8+X4+X3+X+1构造的GF(28)上,元素(83)H的乘法逆元。2、 RSA算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反复平方乘)方法,加密明文m=(19

31、)10。1、 答:在古典密码学中,有四种类型的代替密码:简朴代替密码(或单表代替密码)(1分),它将明文字母表中的每个字母用密文字母表中的相应字母来代替,明密文表字母存在惟一的一一相应关系,然后通过明密文对照表来进行加解密,容易受到频率记录分析袭击,例如:恺撒密码、仿射密码等(1分)。多名码代替密码(1分),将明文中的每个字母按一定规律映射到一系列密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于平的,可以较好挫败频率分析,较简朴代替密码难破译(1分)。多字母代替密码(1分),通过一次加密一组字母来使密码分析更加困难,例如Playfair密码(1分)。多表代替密码(1分),使用

32、从明文字母到密文字母的多个映射,每个映射像简朴代替密码中的一一相应,比简朴代替密码更安全一些,例如,维吉尼亚密码等(1分)。2、 答:DES算法是一个分组加密算法,它以64位分组(0.5分)对数据进行加密,其初始密钥也是64位,它的加密过程可以描述如下:64位密钥经子密钥产生算法产生出16个子密钥:K1,K2,K16,分别供第一次,第二次, ,第十六次加密迭代使用(1分)。64位明文经初始置换IP(0.5分),将数据打乱重排并提成左右两半。左边为L0,右边为R0: X=L0R0=IP(x)。16轮(0.5分)轮变换,每轮(第i轮)操作如下:在轮子密钥Ki的控制下,由轮函数f对当前轮输入数据的右

33、半部分Ri-1进行加密:第一步,将Ri-1通过E盒置换扩展成48位(0.5分),第二步,将Ri-1与48位的轮子密钥Ki逐比特异或(0.5分),第三步,对Ri-1进行S盒压缩代换,将其压缩为32位(0.5分),第四步,对Ri-1进行P盒置换(0.5分)。然后,将Ri-1与当前轮输入的左半部分Li-1进行逐比特异或,将该运算结果作为当前轮(第i轮)右半部份的输出Ri=Li-1f(Ri-1,Ki)(0.5分);将本轮输入的右半部分数据作为本轮输出的左半部分数据:Li=Ri-1(0.5分)。16轮变换结束后,互换输出数据的左右两部分:X=R16L16(1分)。通过逆初始变换IP-1输出密文(0.5分

34、)。对于DES算法来说,其解密过程与加密过程是同一过程,只但是使用子密钥的顺序相反(1分)。3、答:由于计算机数据自身的特殊性以及不同场合对于数据加密速度及效率的不同需求,再采用分组对称密码进行数据加密时往往要选择相应的工作模式,密文链接模式(CBC)就是其中的一种。以DES分组密码为例,CBC模式的加密示意图如下(2分):以DES分组密码为例,CBC模式的解密示意图如下(2分):加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值会作为下一次DES加密的输入值,再通过DES加密变换。会导致后面的密文都受到影响(2分)。对于接受方来说,加密明文的一个比特错误,只会影响相应明

35、文块所产生的密文的正常解密,其他数据块可以正常准确地解密(2分)。4、答:公钥密码体制的基本思想是把密钥提成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的(1分);密钥中的任何一个可以用来加密,另一个可以用来解密(1分);公钥和私钥必须配对使用,否则不能打开加密文献(1分);已知密码算法和密钥中的一个,求解另一个在计算上是不可行的(1分)。相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是

36、知道私钥的密钥持有者(1分),该体制简化了密钥的分派与分发(1分);同时由于公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字署名、认证等领域(1分)。5、答:数字署名与加密不同,它的重要目的是保证数据的完整性和真实性,一般涉及两部分:署名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接受方B发送一消息M,并对该消息进行数字署名,其具体的原理和过程如下:发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);发送方A采用自己的

37、私钥Pra对消息M的消息摘要加密,实现署名:EPRa(Hash(M),并将署名与消息M并联形成最终要发送的消息:M| EPRa(Hash(M),然后发送该消息(2分);接受方B接受到消息后,采用发送方A的公钥Pua解密署名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)(2分);接受方B采用杂凑函数,重新计算消息M的消息摘要:Hash(M),并与从发送方A接受到的消息摘要进行比较,若相等,则说明消息的确是发送方A发送的,并且消息的内容没有被修改过(2分)。数字署名技术对网络安全通信及各种电子交易系统的成功有重要的作用。1、解:将元素(83)H转换为二进制数据为(1000

38、0011)2(0.5分); 将二进制数据(10000011)2转换为给定有限域上的多项式:X7+X+1(0.5分); 运用欧几里得扩展算法求解以上多项式在指定有限域上的逆多项式(每步(行)2分):Q(X)A1(X)A2(X)A3(X)B1(X)B2(X)B3(X)10X8+X4+X3+X+101X7+X+1X01X7+X+11XX4+X3+X2+1X3+X2+11XX4+X3+X2+1X3+X2+1X4+X3+X+1XX3+X2+XX3+X2+1X4+X3+X+1XX6+X2+X+1X71由以上计算可知,在给定有限域中X7+X+1的逆多项式为X7;将多项式X7用二进制数据表达为:(100000

39、00)2(0.5分);将二进制数据(10000000)2转换为十六进制(80)H(0.5分);元素(83)H在给定有限域上的乘法逆元为(80)H。3、 解:密钥的生成: 模数n=pq=717=119,f(n)=(p-1)(q-1)=616=96(0.5分); 由于加密指数e和私密钥d满足:ed mod f(n) =1,所以d=e-1 mod f(n) ,私钥d的计算过程如下(1分):QA1A2A3B1B2B310960113701131-7521-75-21531-21533-22213-222-5371由以上计算可知私密钥d=37。 公钥为(e,n)=(13,119),私钥为的d=37(0.

40、5分)。使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下: 采用RSA算法加密明文,密文c=me mod n=1913 mod 119 将加密指数e=13用二进制表达:(1101)2,则有(每步(计算行)2分):kbid31(12 mod 119) 19)mod119 = 1921(192 mod 119) 19) mod 119 = 7610(76)2 mod 119 = 6401(64)2 mod 119) 19) mod 119 = 117由以上计算可知,密文为(117)10。第一部分判断题(共65题) 1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

41、参考答案:对 2、由于传输的不同,电力线可以与网络线同槽铺设。参考答案:错 3、机房供电线路和电力、照明用电可以用同一线路。参考答案:错 4、有很高使用价值或很高机密限度的重要数据应采用加密等方法进行保护。参考答案:对 5、数据备份按数据类型划分可以提成系统数据备份和用户数据备份。参考答案:对 6、假如系统在一段时间内没有出现问题,就可以不用再进行容灾了。参考答案:错 7、增量备份是备份从上次进行完全备份后更改的所有数据文献。参考答案:错 8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。参考答案:对 9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

42、参考答案:对 10、PKI是运用公开密钥技术所构建的、解决网络安全问题的、普遍合用的一种基础设施。参考答案:对 11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。参考答案:错 12、假如向某个组分派了权限,则作为该组成员的用户也具有这一权限。例如,假如Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。参考答案:对 13、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。参考答案:对 14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。参考答案:错 15、SQL注入袭击不会威胁到操作系统的安全。参考答案:错 16、不需要对数据库应用程序的开发者制定安全策略。参考答案:错 17、防火墙安全策略一旦设定,就不能再做任何改变。参考答案:错 18、只要使用了防火墙,公司的网络安全就有了绝对的保障。

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服