网络与信息安全期末复习题.docx

上传人:b****4 文档编号:5192455 上传时间:2022-12-13 格式:DOCX 页数:20 大小:239.40KB
下载 相关 举报
网络与信息安全期末复习题.docx_第1页
第1页 / 共20页
网络与信息安全期末复习题.docx_第2页
第2页 / 共20页
网络与信息安全期末复习题.docx_第3页
第3页 / 共20页
网络与信息安全期末复习题.docx_第4页
第4页 / 共20页
网络与信息安全期末复习题.docx_第5页
第5页 / 共20页
点击查看更多>>
下载资源
资源描述

网络与信息安全期末复习题.docx

《网络与信息安全期末复习题.docx》由会员分享,可在线阅读,更多相关《网络与信息安全期末复习题.docx(20页珍藏版)》请在冰豆网上搜索。

网络与信息安全期末复习题.docx

网络与信息安全期末复习题

一根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法,加密密钥和解密密钥

通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。

发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。

对明文进行加密操作的人员称为加密员或密码员。

密码员对明文进行加密时所采用的一组规则称为加密算法。

传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。

加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。

 

二.密码体制分类

密码体制从原理上可分为两大类,即单钥体制和双钥体制。

单钥体制的加密密钥和解密密钥相同。

采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。

换句话说,算法无需保密,需保密的仅是密钥。

换句话说,算法无需保密,需保密的仅是密钥。

根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。

密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。

如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。

密钥产生、分配、存储、销毁等问题,统称为密钥管理。

这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。

单钥体制对明文消息的加密有两种方式:

一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。

单钥体制不仅可用于数据加密,也可用于消息的认证。

双钥体制是由和于1976年首先引入的。

采用双钥体制的每个用户都有一对选定的密钥:

一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。

因此双钥体制又称为公钥体制。

双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。

前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。

 

三.扩散和混淆

扩散和混淆是由提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。

所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。

混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。

因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。

四.什么是密码分组链接()模式,请画出加密\解密示意图

它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。

 

五.杂凑()函数应满足的条件

杂凑函数应满足以下条件:

①函数的输入可以是任意长。

②函数的输出是固定长。

③已知x,求H(x)较为容易,可用硬件或软件实现。

④已知h,求使得H(x)的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。

⑤已知x,找出y(y≠x)使得H(y)(x)在计算上是不可行的。

如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。

⑥找出任意两个不同的输入x、y,使得H(y)(x)在计算上是不可行的。

如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。

第⑤和第⑥个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。

六.迭代型杂凑函数的一般结构

其中函数的输入M被分为L个分组Y01,…1,每一个分组的长度为b比特,最后一个分组的长度不够的话,需对其做填充。

算法中重复使用函数f

f的输入有两项,一项是上一轮(第1轮)输出的n比特值1,称为链接变量,另一项是算法在本轮(第i轮)的b比特输入分组。

f的输出为n比特值,又作为下一轮的输入。

算法开始时还需对链接变量指定一个初值,最后一轮输出的链接变量即为最终产生的杂凑值。

通常有b>n,因此称函数f为压缩函数。

算法可表达如下:

0比特长的初值;

(11);1≤i≤L;

H(M)

算法的核心技术是设计无碰撞的压缩函数f,而敌手对算法的攻击重点是f的内部结构,由于f和分组密码一样是由若干轮处理过程组成,所以对f的攻击需通过对各轮之间的位模式的分析来进行,分析过程常常需要先找出f的碰撞。

由于f是压缩函数,其碰撞是不可避免的,因此在设计f时就应保证找出其碰撞在计算上是不可行的。

六高级加密标准的轮函数由4个不同的计算部件组成,分别是:

字节代换()、行移位()、列混合()、密钥加()。

根据下图写出字节代换()、行移位()、

(1)字节代换()

字节代换是非线形变换,独立地对状态的每个字节进行。

代换表(即盒)是可逆的,由以下两个变换的合成得到:

①首先,将字节看作(28)上的元素,映射到自己的乘法逆元,‘00’映射到自己。

②其次,对字节做如下的(

(2)上的,可逆的)仿射变换:

(2)行移位()

行移位是将状态阵列的各行进行循环移位,不同状态行的位移量不同。

第0行不移动,第1行循环左移C1个字节,第2行循环左移C2个字节,第3行循环左移C3个字节。

位移量C1、C2、C3的取值与有关,由表3.10给出。

(见66页表3.10)

按指定的位移量对状态的行进行的行移位运算记为()图3.20是行移位示意图。

 

十三、根据下图收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。

图中的P10、P8如下表,初始10位密钥为(1010000010)求图中的K1、K2

P10

3

5

2

7

4

10

1

9

8

6

P8

6

3

7

4

8

5

10

9

1

循环左移一位

2

循环左移二位

初始10位密钥为(1010000010)

P10=1000001100

1左=00001

1右=11000

K1=P8=10010010

2左=00100

2右=00011

K2=P8=00001001

十四、根据下图加密算法计算出当明文11110011,求密文?

算法中的变换如表

2

6

3

1

4

8

5

7

1

4

1

3

5

7

2

8

6

4

1

2

3

2

3

4

1

P4

2

4

3

1

S0=

1

0

3

2

3

2

1

0

0

2

1

3

3

1

3

2

S1=

0

1

2

3

2

0

1

3

3

0

1

0

2

1

0

3

解答如下:

11110011

1

0

1

1

1

1

0

1

1

1

0

0

1

0

1

1

0

1

0

0

1

0

0

1

0

P4

0

0

1

0

(S0)1=00

(S1)1=10

(S0)2=10

(S1)2=00

明文10010110

 

十六、是密钥分配的一个实例。

根据下图,假定两个用户A、B分别与密钥分配中心()有一个共享的主密钥和。

A希望与B建立一个共享的一次性会话密钥,根据下图解释可通过几步来完成?

密钥分配实例

①A向发出会话密钥请求。

表示请求的消息由两个数据项组成,第1项是A和B的身份,第2项是这次业务的惟一识别符N1,称N1为一次性随机数,可以是时戳、计数器或随机数。

②为A的请求发出应答。

应答是由加密的消息,因此只有A才能成功地对这一消息解密,并且A可相信这一消息的确是由发出的。

消息中包括A希望得到的两项内容:

•一次性会话密钥;

•A在①中发出的请求,包括一次性随机数N1,

此外,消息中还有B希望得到的两项内容:

•一次性会话密钥;

•A的身份(例如A的网络地址)。

这两项由加密,将由A转发给B,以建立A、B之间的连接并用于向B证明A的身份。

③A存储会话密钥,并向B转发[‖]。

因为转发的是由加密后的密文,所以转发过程不会被窃听。

B收到后,可得会话密钥,并从可知另一方是A,而且还从知道的确来自。

这一步完成后,会话密钥就安全地分配给了A、B。

然而还能继续以下两步工作:

④B用会话密钥加密另一个一次性随机数N2,并将加密结果发送给A。

⑤A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B。

 

十七、假定A、B双方已完成公钥交换,根据下图可按什么步骤建立共享会话密钥?

图5.7具有保密性和认证性的密钥分配

①A用B的公开钥加密A的身份和一个一次性随机数N1后发往B,其中N1用于惟一地标识这一业务。

②B用A的公开钥加密A的一次性随机数N1和B新产生的一次性随机数N2后发往A。

因为只有B能解读①中的加密,所以B发来的消息中N1的存在可使A相信对方的确是B。

③A用B的公钥对N2加密后返回给B,以使B相信对方的确是A。

④A选一会话密钥,然后将[[]]发给B,其中用B的公开钥加密是为保证只有B能解读加密结果,用A的秘密钥加密是保证该加密结果只有A能发送。

⑤B以[[M]]恢复会话密钥。

 

二十二、根据下图说明中通过数字签字提供认证的过程?

①发送方产生消息M。

②用产生160比特长的消息摘要H(M)。

③发送方用自己的秘密钥按算法对H(M)加密,并将加密结果[H(M)]与M链接后发送。

④接收方用发送方的公开钥对[H(M)]解密得H(M)。

⑤接收方对收到的M计算消息摘要,并与④中的H(M)比较。

如果一致,则认为M是真实的。

过程中结合使用了和算法,类似地也可结合使用算法和算法。

二十三、根据下图说明为传输或存储的文件提供加密的保密性认证业务的过程?

①发送方产生消息M及一次性会话密钥。

②用密钥按128(或或3)加密M。

③用接收方的公开钥按算法加密一次性会话密钥,将②、③中的两个加密结果链接起来发往接收方。

④接收方用自己的秘密钥按算法恢复一次性会话密钥。

⑤接收方用一次性会话密钥恢复发送方发来的消息。

 

二十四、根据下图说明同一消息同时提供保密性与认证性的过程?

发送方首先用自己的秘密钥对消息签字,将明文消息和签字链接在一起,再使用一次性会话密钥按128(或或3)对其加密,同时用算法对会话密钥加密,最后将两个加密结果一同发往接收方。

这一过程中,先对消息签字再对签字加密。

这一顺序优于先加密、再对加密结果签字。

这是因为将签字与明文消息在一起存储比与密文消息在一起存储会带来很多方便,同时也给第三方对签字的验证带来方便。

 

21、图2.9是一个3级反馈移位寄存器,其初始状态为(a123)=(1,0,1),输出可由

2.2求出。

图2.9一个3级反馈移位寄存器

参考答案

表2.2一个3级反馈移位寄存器的状态和输出

 

既输出序列为1……,周期为4

23例2.3图2.11是一个5级线性反馈移位寄存器,其初始状态为(a12345)=(1,0,0,1,1),可求出输出序列为

图2.11一个5级线性反馈移位寄存器

1110…

周期为31。

38.简单分配

图5.6简单使用公钥加密算法建立会话密钥

图5.6表示简单使用公钥加密算法建立会话密钥的过程,如果A希望与B通信,可通过以下几步建立会话密钥:

①A产生自己的一对密钥{},并向B发送,其中表示A的身份。

②B产生会话密钥,并用A的公开钥对加密后发往A。

③A由[[]]恢复会话密钥。

因为只有A能解读,所以仅A、B知道这一共享密钥。

④A销毁{},B销毁。

第一章

2.填空题

(1)网络安全来自的物理威胁主要是指偷窃、废物搜索、间谍行为、线缆连接和身份识别错误。

(2)使用计算机时,可以从病毒、代码炸弹、特洛伊木马和更新或下载4个方面防止来自计算机程序的威胁。

(3)网络安全包括物理安全、逻辑安全、操作系统安全和联网安全。

第三章

2.填空题

(1)安全漏洞存在不同的类型,包括允许拒绝服务的漏洞、允许有限权限的本地用户XX提高其权限的漏洞和允许外来团体(在远程主机上)XX访问网络的漏洞。

(2)漏洞对网络安全的影响主要有漏洞影响的可靠性和可用性、漏洞导致上黑客入侵和计算机犯罪、漏洞致使遭受网络病毒和其他软件的攻击等种类。

(3)攻击系统的方法有用攻击、用攻击、用攻击等。

第五章

2.填空题

(1)浏览器是一个安装在硬盘的用于阅读上的信息的客户端的应用软件;从硬件上说,服务器是一个结点,从软件上理解,服务器是驻留在服务器上的一个程序。

它和用户浏览器之间使用超文本传输协议()进行互相通信。

(2)所以的应用程序必须在服务器上运行,然后把结果传送到客户机。

(3)安全风险一般分为两类,机密信息被窃取,数据和软硬件系统被破坏。

(4)服务器提供了三种类型的访问限制控制方法,分别是通过地址、子网或域名来控制,通过用户名/口令来限制,用公用密钥加密方法。

(5)欺骗包括欺骗和欺骗。

第六章

2.选择题

(1)采用美国数据加密标准进行数据加密时,加密算法种的基本运算不包括C。

A)置换运算B)异或运算C)模乘运算D)移位运算

(2)关于算法下列说法不正确的是A。

A)算法是一种对称加密算法

B)算法的运算速度比慢

C)算法可用于某种数字签名方案

D)的安全性主要基于因子分解的难度

(3)8位的密钥可以产生多少个可能的密钥

A)8B)8^2C)2^8D)65536

答案:

(C)8位密钥,每个位有2种选择,可能的密钥数据为2^8.

(4)3密钥的长度最长是多少位?

A)56位B)168位C)112位E)128位

答案:

(B)3中,密钥最长为168位。

(5)5()的输出是多少位?

A)64位B)128位C)160位D)256位

答案:

(B)5的输出长度是128位。

(6)()的输出是多少位?

A)64位B)128位C)160位D)256位

答案:

(C)。

的输出长度是160位。

(7)什么是窃听?

A)入侵者伪装成一个可以合法访问安全资源的用户来获得非法访问。

B)入侵者在公共访问介质上“嗅探”两个实体之间的数据通信。

C)入侵者中断两个实体之间的会话并更改数据。

D)入侵者有时需要控制整个会话。

答案:

(B)窃听者是指入侵者在公共访问介质上“嗅探”两个实体之间的数据通信。

(8)下列接口的安全级别哪个是有效的?

A)内部0,外部100,199

B)内部100,外部0,199

C)内部100,外部0,0

D)内部0,外部199,199

答案:

(B)

(9)数据和证书标准是以下哪个文件?

A)509

B)X.509

C)905

E)X.905

答案:

(B)。

国际电信联盟(),原为,定义了X.509数据证书标准。

(10)硬件钥匙是以下那项的一个例子?

A)防火墙

B)卡式的解决放案

C)数据识别

D)生物识别

答案:

(B)。

硬件钥匙是卡式的解决放案的例子

(11)下列那项是放火墙的缺省接口?

A)内部

B)加密

C)外部

D)

答案:

(A)和(C)。

的内部接口连接私有网络或企业,外部接口连接

(12)下列哪台设备是无状态的?

A)

B)

C)

D)使用的路由器

答案:

(D)

(13)内容过滤或过滤工作在参考模型的哪一层?

A)第3层

B)第4层

C)第6层

D)第7层

答案:

(D)。

内容过滤或过滤工作在参考模型的第7层。

(15)的哪个标准定义了?

A)802.3

B)802.5

C)802.11

D)802.10

答案:

(C)。

(16)用于802.11b标准的正确参数是哪一组?

A)2.4,11和无线办公室。

B)25,11和无线办公室。

C)2.4,54和无线办公室。

D)25,54和无线办公室。

答案(A)

(17)用于802.11a标准的正确参数是哪一组?

A)2.4,11和无线办公室。

B)25,11和无线办公室。

C)2.4,54和无线办公室。

D)25,54和无线办公室

答案(D)

(18)下列哪种标准可以解决802.11标准中的安全缺陷?

A)802.11a

B)802.11b

C)802.11j

D)802.11i

答案(D)

3.填空题

(1)在数据压缩技术中,静态编码需要扫描文本2次才能完成编码,而动态编码需要扫描文本1次。

(2)在使用公钥系统中如果截取了发送给其他用户的密文10,若此用户的公钥为5,35,请问明文的内容是什么?

5

第七章

2.填空题

(1)计算机病毒的结构一般由引导部分、传染部分、表现部分3部分组成。

(2)计算机病毒一般可分成系统引导病毒、文件型病毒、复合型病毒、宏病毒

4种主要类别。

(3)在网络环境中,计算机病毒具有5大特点:

传染性、破坏性、隐蔽性、潜伏性和不可预见性。

第八章

2.填空题

(1)黑客进行攻击的目的是:

非法获取目标系统的访问权限、窃取信息、篡改数据和利用有关资源。

(2)黑客攻击的三个阶段是:

确定攻击的目标、收集与攻击目标相关的信息,发现目标系统的安全漏洞和攻击的实施阶段。

(3)特洛伊木马是一种黑客程序,它一般有两个程序:

一个是服务器端程序,另外一个是控制器端程序。

(4)进行网络监听的工具有多种,既可以是软件,也可以是硬件。

(5)根据检测方式来分类,入侵检测系统可分为:

异常检测和误用检测。

3.判断题

(1)所谓网络监听就是获取在网络上传输的信息。

(正确)

(2)网络监听不会影响进行监听的机器的响应速度。

(错误)

(3)扫描器是自动检测远程或本机安全漏洞的程序包。

(错误)

(4)如果发现日志文件上有某个的入侵记录,则一定是此拥有者进行的攻击。

(错误)

(5)的密钥长度是可变的。

(正确)

答案:

正确。

的密钥长度可以是128位、192位、256位,用于加密数据快。

(6)集线器连接的所有设备共享可用带宽

答案:

错误。

集线器连接的所有设备共享可用带宽,这表明一个端口上接收的数据会向连接在集线器上上午所有其他设备分发。

这对网络带宽是一个极大的浪费。

交换机上的每一个端口或连接的设备都具有独享的带宽。

(7)洪泛攻击一种攻击,这种攻击随机的打开多个端口。

答案:

正确

(8)状态防火墙也可以检查数据内容以及检查协议异常。

答案:

正确

 

第九章

2.填空题

(1)防火墙的主要类型有包过滤防火墙、代理服务器防火墙和状态监视防火墙。

(2)防火墙的安全性设计主要指如下几个方面的问题:

用户认证、域名服务、邮件处理、层的安全性和防火墙的安全性。

(3)作为一名防火墙管理员,首先应该具备的条件是必须接受专业培训、定期维护和检查、保障畅通和及时服务。

 

第十章

1.填空题

(1)我国对接入互联网的规定是,个人、法人和其他组织用户使用的计算机或者计算机信息网络必须通过接入网络进行国际联网,不得以其他方式进行国际联网。

(2)我国境内的计算机信息网络直接进行国际联网,必须使用邮电部国家公用电信网提供的国际出入口信道。

(3)《互联网信息服务管理办法》把互联网信息服务分为经营性和非经营性两类。

(4)对从事国际联网经营活动的接入单位,实行国际联网经营许可证制度。

1、怎样健全网络的安全机制?

答:

通过以下常用的方式来健全网络安全机制

1)、加密机制。

2)、访问控制机制。

3)、数据完整性机制。

4)、数字签名机制。

5)、交换鉴别机制。

6)、公证机制。

7)、流量填充机制。

8)、路由控制机制。

2、计算机房设置应注意哪些环境因素?

答:

为了保护计算机设备应该注意以下环境因素

1)、对静电的防范

2)、对雷电的防范

3)、对地震、水灾和水患的防范

4)、对鼠类的防范

5)、注意对光缆的施工

3、什么叫漏洞、漏洞有哪几类?

答:

在计算机网络安全领域,“漏洞”是因设计不周而导致的硬件、软件或策略存在的缺陷。

漏洞分为:

允许拒绝服务的漏洞;允许有限权限的本地用户XX提高其权限的漏洞;允许外来团体(在远程主机上)XX访问网络的漏洞。

4、安全关联是由什么因素决定的,这些因素的具体内容是什么?

答:

安全关联是由目的点地址和安全参数索引()惟一确定的。

这些因素主要由以下参数定义:

1)、鉴别算法和算法模式,与(要求实现)一起使用;

2)、与鉴别算法和(要求实现)一起使用的密钥;

3)、加密算法和算法模式和与(要求实现)一起使用的转换;

4)、也加密算法和(要求实现)一起使用的密钥;

5)、用于加密算法(要求实现)的密码同步或初始化向量字段的存在/丢失和大小;

6)、与转换一起使用的鉴别算法和模式,如果在使用之中建议用实现;

7)、密钥的周期或者应该进行密钥交换的时间(建议所有的实现);

8)、安全关联的周期(建议所有的实现);

9)、安全关联的源地址,如果多种发送系统共享与目的点相同的安全关联,可能是一个通配符地址(建议所有的实现)。

5、列举欺骗和欺骗的表现形式。

答:

欺骗的表现形式:

1)、宣称来自于系统管理员,要求用户将他们的口令改变为特定的字串,并威胁如果用户不照此办理,将关闭用户的账户。

2)、由于简单的邮件传输协议()没有验证系统,伪造十分方便。

如果站点允许与端口联系,任何人都可以与该端口联系,并以用户或则一个虚构的某人的名义发出.所以应该花一点时间查看错误信息,其中会经常有闯入者的线索。

欺骗的表现形式:

1)、电子欺骗就是伪造某台主机的地址的技术。

即用一台机器来扮演另一台机器,以达到蒙混过关的目的。

2)、电子欺骗通常都要用编写的程序,发送带有假冒的地址的数据包,来达到自己的目的。

在网上也有大量的发送伪造的地址的工具可以使用。

6、计算机病毒的特点是什么?

答:

1)、传染性:

传染性是病毒的最基本特征。

2)、破坏性:

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。

3)、隐蔽性:

病毒一般是具有很高编程技巧、短小精悍的程序。

4)、潜伏性:

大部分病毒在感染系统后一般不会马上发作,它可以长期隐藏在系统中,除了传染外,不表现出破坏性。

5)、不可预见性:

由于操作技术是共同的,导致很多不可预见的情况。

7、如何检测网络监听?

答:

1)、追踪扫描进程。

2)、合理地划分网段。

3)、通

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1