信息安全概论2.doc

上传人:b****3 文档编号:2489234 上传时间:2022-10-30 格式:DOC 页数:3 大小:27KB
下载 相关 举报
信息安全概论2.doc_第1页
第1页 / 共3页
信息安全概论2.doc_第2页
第2页 / 共3页
信息安全概论2.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全概论2.doc

《信息安全概论2.doc》由会员分享,可在线阅读,更多相关《信息安全概论2.doc(3页珍藏版)》请在冰豆网上搜索。

信息安全概论2.doc

二、填空题2套

1.网络安全具有以下几个方面的属性:

完整性、可用性、可控性、真实性、__机密性_。

2.ISO7498-2定义了五大类可选的安全服务:

访问控制、数据完整、数据保密、不可否认服务、_鉴别__。

3.网络安全策略主要包含五个方面的策略:

物理安全策略、防火墙控制、信息加密策略、网络安全管理策略、__访问控制策略__。

4.密码学发展的三个时期:

古典密码、近代密码、__现代密码_。

5.消息鉴别是接收方对收到的消息进行的验证,检验的内容包括:

完整性和__真实性__。

6.数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即验证算法和_签名算法。

7.SSL记录协议为SSL连接提供两种服务:

消息完整性和__保密性__。

8.PGP提供了5种服务:

保密、压缩、电子邮件兼容性、分段和_认证_。

9.根据密码算法对明文处理方式的标准不同,可以将密码系统分为分组密码和_序列密码_。

10.PKI的技术基础包括加密机制和___公开密钥体制_两部分。

三、判断题

1.计算机病毒具有传染性、破坏性、针对性、变种性和潜伏性等特点。

(√)

2.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。

(√)

3.HASH算法是信息交换的关键技术,通常有三种实现方式:

使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。

(√)

4.与IDS相比,IPS具有深层防御的功能。

(√)

5.只要不在计算机上玩游戏,就不会受到计算机病毒的威胁。

(×)改正:

计算机病毒也可能通过网络传染。

四、简答题

1.在DES算法中,密钥Ki的生成主要分几步?

答:

1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。

2.说明加密函数f的计算过程。

答:

1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。

3.简述ARP欺骗的主要防范方法。

答:

针对主机的ARP欺骗的解决方法:

主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具,利用“arp-s网关IP地址网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。

(2分)

针对交换机的ARP欺骗的解决方法:

在交换机上防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。

(4分)

4.简述防火墙的应用特点。

答:

防火墙的应用特点:

1.所有的通信,无论是从内部到外部,还是从外部到内部,都必须经过防火墙(3分)。

2.只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定。

防火墙本身对于渗透必须是免疫的(3分)。

五、计算题

1.写出维吉尼亚表,用维吉尼亚法加密下段明文P=COMPUTER,密钥为K=KEYWORD,计算密文C等于多少?

1.解:

维吉尼亚表的前4行:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

BCDEFGHIJKLMNOPQRSTUVWXYZA

CDEFGHIJKLMNOPQRSTUVWXYZAB

DEFGHIJKLMNOPQRSTUVWXYZABC

EFGHIJKLMNOPQRSTUVWXYZABCD

FGHIJKLMNOPQRSTUVWXYZABCDE

GHIJKLMNOPQRSTUVWXYZABCDEF

HIJKLMNOPQRSTUVWXYZABCDEFG

IJKLMNOPQRSTUVWXYZABCDEFGH

JKLMNOPQRSTUVWXYZABCDEFGHI

KLMNOPQRSTUVWXYZABCDEFGHIJ

LMNOPQRSTUVWXYZABCDEFGHIJK

MNOPQRSTUVWXYZABCDEFGHIJKL

NOPQRSTUVWXYZABCDEFGHIJKLM

OPQRSTUVWXYZABCDEFGHIJKLMN

PQRSTUVWXYZABCDEFGHIJKLMNO

QRSTUVWXYZABCDEFGHIJKLMNOP

RSTUVWXYZABCDEFGHIJKLMNOPQ

STUVWXYZABCDEFGHIJKLMNOPQR

TUVWXYZABCDEFGHIJKLMNOPQRS

UVWXYZABCDEFGHIJKLMNOPQRST

VWXYZABCDEFGHIJKLMNOPQRSTU

WXYZABCDEFGHIJKLMNOPQRSTUV

XYZABCDEFGHIJKLMNOPQRSTUVW

YZABCDEFGHIJKLMNOPQRSTUVWX

ZABCDEFGHIJKLMNOPQRSTUVWXY

ABCDEFGHIJKLMNOPQRSTUVWXYZ

解:

根据表中明文字母对应列,密钥字母对应行,通过查表计算于是有如下结果:

P=FIREWALL

K=KEYWORDK

C=PMPAKROT

2.在凯撒密码中,密钥k=10,制造一张明文字母与密文字母对照表。

答:

ABCDEFGHIJKLMNOPQRSTUVWXYZ

KLMNOPQRSTUVWXYZABCDEFGHIJ

3

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 工作计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1