完整版信息安全与保密技术复习试题与答案文档格式.docx

上传人:b****5 文档编号:16785771 上传时间:2022-11-26 格式:DOCX 页数:15 大小:111.20KB
下载 相关 举报
完整版信息安全与保密技术复习试题与答案文档格式.docx_第1页
第1页 / 共15页
完整版信息安全与保密技术复习试题与答案文档格式.docx_第2页
第2页 / 共15页
完整版信息安全与保密技术复习试题与答案文档格式.docx_第3页
第3页 / 共15页
完整版信息安全与保密技术复习试题与答案文档格式.docx_第4页
第4页 / 共15页
完整版信息安全与保密技术复习试题与答案文档格式.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

完整版信息安全与保密技术复习试题与答案文档格式.docx

《完整版信息安全与保密技术复习试题与答案文档格式.docx》由会员分享,可在线阅读,更多相关《完整版信息安全与保密技术复习试题与答案文档格式.docx(15页珍藏版)》请在冰豆网上搜索。

完整版信息安全与保密技术复习试题与答案文档格式.docx

3.DES加密过程用以下形式交换,其中正确的是(B)

A、Li-1=Ri-1Ri-1=Li-1⊕f(Ri,Ki)i=1,2,3,……16

B、Li=Ri-1Ri=Li-1⊕f(Ri-1,Ki)i=1,2,3,……16

C、Li-1=Ri+1Ri=Li+1⊕f(Ri-1,Ki)i=1,2,3,……16

D、Li-1=Ri-1Ri=Li+1⊕f(Ri-1,Ki)i=0,1,2,3,……15

4.在不知道密钥的情况下,通过获取密文而恢复明文的方法是。

(C)

A、密钥管理B、数据加密解密算法

C、密码分析D、密码编码

5.RSA属于(B)

A、传统密码体制B、非对称密码体制

C、现代密码体制D、对称密码体制

6.下面哪个加密算法被选为AES(B)

AMARSBRijndael

CTwofishDE2

7.DES中子密钥的位数是(B)

A、32 B、48 C、56D、64

8.如果使用两密钥的Triple-DES,则下面正确的是(A)

AC=EK1[DK2[EK1[P]]]BC=EK1[EK2[EK1[P]]]

CC=EK3[DK2[EK1[P]]]DC=EK1[DK2[DK1[P]]]

9.DES中如果S盒输入为110011,则对应输入位置为( 

B )

A、第2行第9列     B、第4行第10列

C、第3行第10列     

D、第3行第11列

10每次加密一位或者一个字节是(B)

A、离散密码B、流密码

C、随机密码D、分组密码

11.在下列密码体制中,加密密钥k1解密密钥k2是相同的。

(A)

A、传统密码体制B、非对称密码体制

C、现代密码体制D、公开密码体制

12.DES用多少位密钥加密64位明文(C)

  A、16 B、32 C、56D、64

13.用公钥密码体制签名时,应该用什么加密消息(C)

A、会话钥 B、公钥 C、私钥D、共享钥

14.防止发送方否认的方法是(D)

A、消息认证 B、保密 C、日志D、数字签名

15、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于(A)基本原则。

A、最小特权B、阻塞点C、失效保护状态D、防御多样化

16、不属于安全策略所涉及的方面是(D)。

A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略

17、(D)协议主要用于加密机制

A、HTTPB、FTPC、TELNETD、SSL

18、不属于WEB服务器的安全措施的是(B)

A、保证注册帐户的时效性

B、删除死帐户

C、强制用户使用不易被破解的密码

D、所有用户使用一次性密码

19、为了防御网络监听,最常用的方法是(B)

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

20、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A)漏洞

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

21、不属于计算机病毒防治的策略的是(D)

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

22、关于RSA算法下列说法不正确的是(A)

A、RSA算法是一种对称加密算法。

B、RSA算法的运算速度比DES慢。

C、RSA算法可用于某种数字签名方案。

D、RSA算法的安全性主要基于素因子分解的难度

23、下列属于非对称加密技术的是(C)

A、IDEAB、AESC、RSAD、DES

24、黑客在程序中设置了后门,这体现了黑客的(A)目的。

A、非法获取系统的访问权限B、窃取信息

C、篡改数据D、利用有关资源

25、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(B)

A、缓冲区溢出B、木马C、拒绝服务D、暴力破解

26.在防火墙技术中,内网这一概念通常指的是(A)

A.受信网络B.非受信网络

C.防火墙内的网络D.互联网

27.信息安全技术的核心是(A)

A.PKIB.SET

C.SSLD.ECC

28.通常为保证商务对象的认证性采用的手段是(C)

A.信息加密和解密B.信息隐匿

C.数字签名和身份认证技术D.数字水印

29.关于Diffie-Hellman算法描述正确的是(B 

A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息D.它是由第三方来保证安全的

30.以下哪一项不在证书数据的组成中?

(D)

A.版本信息B.有效使用期限

C.签名算法D.版权信息

二、填空题:

(每空2分,共20分)

1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪。

2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为4类8级,由高到低依次是即A2、A1、B3、B2、B1、C2、C1、D级,其中UNIX系统、XENIX、Novell、WindowsNT属于C2级。

在A级系统构成的部件来源必须有安全保证。

我国计算机安全等级分五个等级从低到高依次是:

用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。

我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。

3、常用的软件保护技术包括:

系列号方式、时间限制、NAG窗口、KEYFile保护、功能限制的程序、CD-check。

在进行软件的破解、解密工作中,一个首要的问题是对软件进行分析,常用的分析方法包括:

静态分析技术、动态分析技术。

4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,Iwillwaityouatthezooafternoon.用凯撒密码加密后lzloozdlwarxdwwkhcrrdiwhvqrrq。

5、数字签名可保证数据的机密性、完整性和不可抵赖性。

哈希函数可将任意长度的报文产生固定长度的比特串,其两个重要的特性是混肴特性和抗碰撞特性。

6、数据库中并发控制不当会造成数据的不一致,其并发控制是以事务为单位,通常使用封锁技术实现。

7、计算机病毒的众多特征中,传染性、潜伏性、触发性和破坏性是它的基本特征。

计算机完整的工作过程包括以下几个环节:

传染源、传染介质、病毒触发、病毒表现、传染。

8、病毒软件寄生在其它文件中,可以自我复制、可以感染其它文件,其目的是破坏文件和系统,可分为引导型病毒、文件型病毒、混合型病毒;

黑客软件能寄生,不可复制和感染文件,黑客通过Email或冒充可供下载的文件被用户不经意下载运行。

该用户的启动文件和注册表会被修改,黑客会通过网络找到它,盗取用户密码和监控系统。

9、网络安全的目标:

可靠性、可用性、保密性、完整性、不可抵赖性。

实现的安全服务有鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖服务。

常用的网络安全技术数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术;

10、防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。

它通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。

其对数据的处理方法大致分为两类:

包过滤防火墙和代理防火墙。

11攻击UNIX的方法有:

(FTP攻击)、(RPC攻击)和用Sendmail攻击。

13、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP)进行相互通信。

14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)

15、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

16、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。

17.MD-5散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是(512 

18.SHA的含义是(安全散列算法 

19.阻止非法用户进入系统使用(接入控制技术)

20.以下不是数据库加密方法的是(信息隐藏)

三、计算题

1.用流密码加密二进制数据m=011001001加密密钥为k=110011001

(1)解密密钥是多少?

(2)密文为多少?

解:

(1)流密码加密中加密解密密钥一样,故解密密钥为:

110011001

(2)密文是密钥与明文的异或运算:

101010000

2.使用Playfair密码的加密明文good,密钥关键词是monarchy,计算加密后的密文。

构成的密钥矩阵是:

M

O

N

A

R

 C

H

Y

B

D

 E

F 

G

I/J

K 

 L

P

Q 

S 

T 

 U

V

W 

X 

Z 

将明文按照两个字母分组:

good

密文是:

FNRH

3.设密钥字是cipher,使用维吉尼亚密码加密明文串是thiscryptosystemisnotsecure,求密文

在明文下面重复写密钥字,组成密钥。

明文M:

thiscryptosystemisnotsecure

密钥K:

cipherciphercipherciphercip

将明文和密钥转化为数字

M=(19,7,8,18,2,17,24,15,19,14,18,24,18,19,4,12,8,18,13,14,19,18,4,2,20,17,4)K=(2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15,7,4,17,2,8,15)

对每个明文数字和对应的密钥数字,使用ci=(mi+ki)mod26加密

得到密文数字为:

C=(21,15,23,25,6,8,0,23,8,21,22,15,21,1,19,19,12,9,15,22,8,25,8,19,22,25,19)

于是密文为:

VPXZGIAXIVWPUBTTMJPWIZITWZT

4.利用RSA算法运算,如果p=11,q=13,e=103,对明文3进行加密.求d及密文

解:

Φ(n)=(p-1)*(q-1)=10*12=120

e*d≡1modΦ(n),而e=103故可解出d=7

n=p*q=11*13=143

c=memodn=3103mod143=16

5.在Diffice—Hellman密钥管理方法,计算A和B双方共同的密钥。

设a=3,p=720,其中A的秘密信息为Xa=6,B的秘密信息XB=11。

YA=aXBmodp=311mod720=9

KB=YAXBmodp=377

6.下面是DES的一个S盒,如果输入为011001,求输出。

输入六位数的第一位与最后一位组合所对应的十进制数确定行,剩余四位对应的十进制数确定列,因此确定输出数为2行13列交叉,对应十进制数为1,因此输出为:

0001.

7、在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e=5,n=35,那么明文M等于多少?

n=p*q(p和q都是素数),n=35故解出p=5,q=7;

Φ(n)=(p-1)*(q-1)=24;

又因为e*d≡1modΦ(n),而e=5故可解出d=5;

m=cdmodn=105mod35=5。

8.在Diffie-Hellman方法中,公共素数p=11,本原根α=2

(1).如果用户A的公钥YA=9,则A的私钥XA为多少?

(2).如果用户B的公钥YB=3,则共享密钥K为多少?

(1)YA=aXAmodp,则XA=6;

(2)K=YBXAmodp=36mod11=3。

8.用列置换加密明文permutationcipherhidethemessagebyrearrangingtheletterorder。

假如用密钥network。

将明文按照密钥的长度一行一行地写成一个矩阵,然后按照密钥字母对应的数值从小到大,按照列读出即为密文

在密钥network中,字母对应的数字从小到大排列是eknortw,按照这个顺序读出上面矩阵的列即是密文:

EIEHGRGTRAPESEIEDPTHTAANTEUCIEYNEOTIDSRGLRROREERTEMNHMBAHR

四、分析题

1.看下图回答问题

(1)该图是什么结构图

(2)如果该图表示MD5,说明Y和CV的长度

(3)图中哪个是输出的摘要值。

(1)该图是迭代散列函数的一般结构图;

(2)Y是512位,CV是128位;

(3)CVL

2.如图是将hash码用于消息认证的一种方法,请回答下面的问题。

(1)说出KRa,H(M),K和KUa表示的意思。

(2)hash码与MAC的区别是什么?

(3)该方法具有什么功能?

(1)KRa:

A的私钥H(M):

散列值K:

共享密钥KUaA的公钥

(2)Hash函数不需要是用密钥,而MAC需要;

(3)提供安全服务的保密性与认证性;

3在下图中,A和B互相知道对方的公钥,回答下面的问题:

(1)该协议最终目的是想解决什么问题

(2)KUa,N,Ks 

表示什么

(3)协议的1,2步的目的是什么

(4)协议的2,3步的目的是什么

(1)使用公开加密算法分配对称密钥;

(2)KUa:

A的公钥N:

临时交换号Ks:

会话密钥

(3)A认证对方是否是B;

(4)AB双方相互认证身份;

下图是一个密钥分配协议

请回答下面问题:

(1)说出KDC,N,Ks,Ka,Kb的意思。

(2)Ks由谁产生的?

它的作用是什么?

(3)步骤4和步骤5的主要目的是什么?

(4)该协议存在潜在威胁,主要在哪个步骤?

如何解决该问题?

(1)KDC:

密钥分配中心N:

临时会话密钥Ka:

A拥有的与KDC共享的主密钥Kb:

B拥有的与KDC共享的主密钥;

(2)Ks是由密钥分配中心产生的;

它的作用是对用户之间的通信进行保密,通信结束后Ks即刻被销毁;

(3)目的是使B相信第三步收到的消息不是一个重放,并且双方进行了认证,这是典型的挑战/应答认证方式;

(4)主要在步骤5;

解决该问题需要将N2进行某种变换作为应答;

四、名词解释

1、防火墙

在计算机网络中,“防火墙”指一种将内部网和公众访问网分开的方法,实质是一门隔离技术。

能增强内部网络的安全性。

2、拒绝服务

指一种常见的恶作剧的攻击方式,它使服务器忙于处理一些乱七八糟的任务,消耗大量的处理时间,以至于服务器无暇顾及用户的请求。

3、黑客

指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。

4、对称加密技术

在对称加密技术中加密和解密过程采用同一把密钥,通信时双方必须都具备这把密钥,并保证密钥不被泄露。

四、简答题:

(每题6分共24分)

1、简述安全漏洞的类型:

答:

(1)允许拒绝服务的漏洞。

(2)允许有限权限的本地用户提高其权限的漏洞。

(3)允许外来团体XX访问网络的漏洞。

2简述代理防火墙和包过滤防火墙的优缺点?

包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。

代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。

缺点是处理速度比较慢,能够处理的并发数比较少。

代理服务器是防火墙技术的发展方向,众多厂商都在提高处理速度的同时基于代理开发防火墙的更高级防护功能。

3、如果你怀疑自己的计算机被黑客远程控制或被蠕虫感染,你计划采用哪些步骤检查自己的计算机?

断网、进程查看、网络端口查看、进程程序关联、自启动方式、查杀。

4、ARP代表什么意思?

有何用处?

如何实施ARP欺骗?

画出欺骗示意图,在图上标明欺骗步骤、各步骤的功能!

(在每台装有tcp/ip协议的电脑里都有一个ARP缓存表,表里的ip地址与mac地址是一一对应的。

以主机A(192.168.1.5)向主机B(192.168.1.1)发送数据为例。

当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。

如果找到了,也就知道了目标的mac地址,直接把目标的mac地址写入帧里面发送就可以了;

如果在ARP缓存表里面没有目标的IP地址,主机A就会在网络上发送一个广播,目标mac地址是“ff-ff-ff-ff-ff-ff”,这表示向同一网段的所有主机发出这样的询问:

“192.168.1.1的mac地址是什么呀?

”网络上的其他主机并不回应这一询问,只有主机B接受到这个帧时才向A作出回应:

“192.168.1.1的mac地址是00-aa-0-62-c6-09。

(如上表)”这样,主机A就知道了主机B的mac地址,就可以向主机B发送信息了。

同时,它还更新了自己的ARP缓存表,下次再向B发送数据时,直接在ARP缓存表找就可以了。

ARP缓存表采用老化的机制,在一段时间里表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询的速度。

ARP代表地址解析协议,用于完成IP地址和MAC地址的转换。

ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;

另一种是对内网PC的网关欺骗。

  第一种ARP欺骗的原理是——截获网关数据。

它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。

第二种ARP欺骗的原理是——伪造网关。

它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。

在PC看来,就是上不了网了,“网络掉线了”。

(一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。

有些网管员对此不甚了解,出现故障时,认为PC没有问题,交换机没掉线的“本事”,电信也不承认宽带故障。

而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。

为此,宽带路由器背了不少“黑锅”。

5、为什么防火墙需要在进出两个方向上对数据包进行过滤?

如果在某个方向上不进行过滤会有什么后果,举例说明!

应用代理和分组过滤防火墙的各自优缺点是什么?

在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。

应用代理工作在应用层,可以对分组内容进行安全检查和过滤。

分组过滤防火墙工作在网络层,只能对网络层协议头或者链路层协议头进行过滤,功能稍微弱一点,但是速度快,且对用户透明。

6、IPSec包括几个子协议,各个子协议的用途?

AH的两种工作模式是什么?

及其封包格式?

IPSec包括AH(认证头)、ESP(封装有效载荷)和IKE(密钥交换)三个子协议。

AH可实现包括IP头中不变字段和IP包数据部分完整性认证,ESP可实现加密和完整性认证。

7、分析填写包过滤防火墙路由表,过滤条件是双向允许ftp服务;

ftp服务

client

server

内部

外部

⏹往内包的特性(用户操作信息)

•IP源是外部地址

•目标地址为本地server

•TCP协议,目标端口23

•源端口>

1023

•连接的第一个包ACK=0,其他包ACK=1

⏹往外包的特性(显示信息)

•IP源是本地server

•目标地址为外部地址

•TCP协议,源端口23

•目标端口>

•所有往内的包都是ACK=1

服务方向

包的方向

源地址

目的地址

协议

源端口

目的端口

ACK

TP

>

23

any

TCP

1

8、写出如下图所示两个安全网关之间数据包应用安全服务后,数据包的封包格式(两主机之间采用传输模式,两网关之间采用隧道模式)

新IP报头

AH

原IP报头

AH报头

TCP/UD报头

应用程序数据

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 英语学习

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1