ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:179.29KB ,
资源ID:10224667      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10224667.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全试题答案.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全试题答案.docx

1、网络安全试题答案网络安全试题一、填空题1、 网络安全的特征有: 保密性、完整性、可用性、可控性。2、 网络安全的结构层次包括:物理安全、安全控制、安全服务。3、 网络安全面临的主要威胁:黑客攻击 、计算机病毒、拒绝服务4、 计算机安全的主要目标是保护计算机资源免遭: 毁坏、替换、盗窃、 丢失。5、 就计算机安全级别而言,能够达到 C2级的常见操作系统有: UNIX、Xenix、 Novell 3.x、 Windows NT。6、 一个用户的帐号文件主要包括: 登录名称、口令、用户标识号、组标识号、用户起始目标。7、 数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复

2、。8数据库安全的威胁主要有:篡 、损坏、窃取。9、 数据库中采用的安全技术有:用户标识和鉴定 、存取控制、数据分 级、数据加密。10、 计算机病毒可分为:文件病毒 、弓丨导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒 等几类。11、 文件型病毒有三种主要类型:覆 、前后依附型、伴随型。12、 密码学包括:密码编码学 、密码分析学13、 网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。14、 网络安全的技术方面主要侧重于防范 外部非法用户 的攻击。15、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。16、 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的

3、 保基性、完整性、可用性、可控性和 真实性。17、 传统密码学一般使用 置换 和 替换 两种手段来处理消息。18、 数字签名能够实现对原始报文的 鉴别 和 防抵赖.。19、 数字签名可分为两类: 直接 签名和仲裁 签名。20、 为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:卫 证、授权和审计。21、 网络安全的目标有: 保密性、 完整性 、可用性、 可控性 和 真实性 。22、 对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。23、 防火墙应该安装在内部网 和 外部网 之间。24、 网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。25、 网络通信加密方式有链

4、路、节点加密和端到端加密三种方式。26、 密码学包括:密码编码学、密码分析学二、选择题1、 对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击2、 是指在保证数据完整性的同时,还要使其能被正常利用和操作。A.可靠性 B.可用性 C.完整性 D.保密性3、 是指保证系统中的数据不被无关人员识别。A.可靠性 B.可用性 C.完整性 D.保密性4、在关闭数据库的状态下进行数据库完全备份叫A.热备份 B.冷备份 C.逻辑备份 D.差分备份5、 下面哪一种攻击是被动攻击? A.假冒 B.搭线窃听 C.篡改信息 D.重放信息6、 AES 是 。A.不对称加密

5、算法 B.消息摘要算法C.对称加密算法 D.流密码算法7、 在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫 。A.移位密码 B.替代密码 C.分组密码 D.序列密码8 DES算法一次可用56位密钥把 位明文加密。9、 是典型的公钥密码算法A. DES B. IDEA C. MD5 D. RSA10、 是消息认证算法A. DES B. IDEA C. MD5 D. RSA三、术语解释1、 数据的可控性-控制授权范围内的网络信息流向和行为方式的特性,如 对信息的访问、传播及内容具有控制能力。2、 数据的真实性-又称不可抵赖性或不可否认性,指在信息交互过程中参 与者的真实性,即

6、所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。3、 主动攻击-指对数据的篡改或虚假数据流的产生。 这些攻击可分为假冒、 重放、篡改消息和拒绝服务4类。4、 被动攻击-指未经用户同意或认可的情况下得到信息或使用信息,但不 对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得 认证信息等。5、 假冒-指某一个实体假扮成另外一个实体,以获取合法用户的权利和特 权。6、安全服务-通常将加强网络系统信息安全性及对抗安全攻击而采取的一 系列措施称为安全服务。7、安全机制 -实现安全服务的技术手段。8、身份认证 -是系统审查用户身份的过程,查明用户是否具有他所出示的 对某种资源的使用和访

7、问权力。9、代理服务器 -作用在应用层,提供应用层服务的控制,在内部网络向外 部网络申请服务时起到中间作用, 内部网络中接受代理提出的服务请求, 拒 绝外部网络其它节点的请求。四、简答题1、网络安全的含义是什么? 答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中 传输、 交换和存储信息的机密性、 完整性和真实性, 并对信息的传播及内容 具有控制能力。2、网络安全的本质是什么? 答:网络安全的本质就是网络上的信息安全, 是指网络系统的硬件、 软件及 其系统中的数据受到保护, 不受偶然的或恶意的原因而遭到破坏、 更改或泄 漏;系统连续、可靠、正常地运行;网络服务不中断。3、网络安

8、全主要有哪些关键技术?答:主机安全技术, 身份认证技术, 访问控制技术, 密码技术, 防火墙技术, 安全审计技术,安全管理技术。4、简述信息包筛选的工作原理 答:信息包筛选通常由路由器来实现, 它允许某些数据信息包通过而阻止另 一些数据包通过; 这取决于信息包中的信息是否符合给定的规则, 规则由路由器设置5、简述计算机系统安全技术的主要内容 答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数 据信息安全技术,网络站点安全技术, 运行服务安全技术, 病毒防治技术, 防火墙技术和计算 机应用系统的安全评价。 其核心技术是: 加密技术、 病毒防治和计算机应用 系统的安全评价。6、访问

9、控制的含义是什么?答:系统访问控制是对进入系统的控制。 其主要作用是对需要访问系统及其 数据的人进行识别,并检验其身份的合法性。7、建立口令应遵循哪些规则?答: 1)选择长的口令; 2)最好是英文字母和数字的组合; 3)不要使用英 语单词; 4)访问不同的系统使用不同的口令 5)不要使用自己的名字、家 人的名字和宠物的名字; 6)不要选择不易记忆的口令。7、什么是计算机病毒?答:计算机病毒是一种“计算机程序” ,它不仅能破坏计算机系统,而且还 能够传播和感染到其它系统。 它通常隐藏在其它看起来无害的程序中, 能生 成自身的复制并将其插入到其它的程序中,执行恶意的行动。8、简述计算机病毒的特点答

10、: 1)刻意编写人为破坏 :计算机病毒是人为编写的有意破坏、严禁精巧 的程序段。 2)具有自我复制能力 :具有再生和传染能力。 3)夺取系统控制 权:计算机病毒能够夺取系统控制权,执行自己设计的操作。 4)隐蔽性 : 病毒程序与正常程序不易区别,代码短小。 5)潜伏性 :可长期潜藏在系统 中,传染而不破坏,一旦触发将呈现破坏性。 6)不可预见性 :病毒代码钱 差万别,执行方式也不尽相同。9、简述数据保密性 答:数据保密性是网络信息不被泄漏给非授权的用户和实体, 信息只能以允 许的方式供授权用户使用的特性。 也就是说,保证只有授权用户才可以访问 数据,限制非授权用户对数据的访问。10、写出五种安

11、全机制答:加密机制、数字签名机制、 访问控制机制、 数据完整性机制、 鉴别机制、 业务填充机制、路由控制机制和公正机制。11、安全服务有哪些?答: 鉴别、访问控制、数据保密、数据完整性和不可否认性。12、何为消息认证? 答:使预定消息的接收者能够验证接受的消息是否真实。 验证的内容包括证 实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。13、简述数字签名过程 答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名; 这个签名作为报文的附件和保温一起发送到接收方; 接收方先从接收到的原 始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名, 跟自己算出的报文摘要作比

12、较。14、简述数字签名的性质 答:必须能证实作者签名和签名的时间和日期; 必须能对内容进行鉴别; 必 须能被第三方证实。15、数据包过滤的安全策略基于哪几种方式? 答:(1)数据包的源地址,( 2)数据包的目的地址,(3)数据包的 TCP/UDP 源端口,(4)数据包的 TCP/UDP 目的端口,(5)数据包的标志位,(6)传 送数据包的协议。16、简述包过滤技术。 答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。 依 据防火墙内事先设定的规则检查数据流中每个数据包的头部, 根据数据包的 源地址、目的地址、 TCP/UDP 源端口号、 TCP/UDP 目的端口号和数据包头 中的

13、各种标志位等因素来确定是否允许数据包通过。 其核心是安全策略即过 滤规则设计。三、问答题1、计算机病毒的特征是什么答: 1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的 计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲 在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起 来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病 毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据

14、或降 低系统性能,甚至破坏硬件。2、计算机病毒一般由哪几个部分构成,各部分作用是什么?答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。潜伏机制的功能包括:初始化、隐藏和捕捉; 潜伏机制模块随着感染的宿主程序进入内存, 初始化其运行环境, 使病毒相对独立于其宿主程序, 为传染 机制做准备。 利用各种隐藏方式躲避检测。 不停地捕捉感染目标交给传染机 制;不停地捕捉触发条件交给表现机制。传染机制的功能包括:判断和感染; 传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染表现机制的功能包括:判断和表现; 表现机制首先对触发条件进行判断, 然

15、后根据不同的触发条件决定什么时候表现,如何表现3、DES算法主要有哪几个步骤?1)将明文按 64 位为单位进行分组;2)将 64 位明文按照初始置换表进行置换;3) 将置换后的明文分成左右两部分,各 32 位长;4) 进行 16 轮叠代,算法:Li二Ri-1,Ri二Li-Mf(Ri-1,Ki);5) 逆初始置换;6)输出。4、在 DES 算法中,密钥 Ki 的生成主要分几步?1)将 56位密钥插入第 8,16,24,32,40,48,56,64 位奇偶校验位,然 后根据压缩置换表压缩至 56 位;2)将压缩后的 56 位密钥分成左右两部分,每部分 28 位;根据 i 的值这两 部分分别循环左移

16、 1 位或 2 位;3)左右两部分合并,根据压缩置换表选出 48 位子密钥 Ki。5、说明加密函数 f 的计算过程答:1)将上一轮的右 32 位按照扩展置换表进行置换,产生 48 位输出;2)将上一步的 48位输出与 48 位子密钥进行异或,产生 48 位输出;3) 将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S 盒产生 4 位输出,共输出 32 位;4) 进行 P 盒置换得到结果。五、计算题1、在凯撒密码中,密钥k=8,制造一张明文字母与密文字母对照表。答: ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWXYZABCDEFGH 2、写出维

17、吉尼亚表的前 4 行,用维吉尼亚法加密下段文字: COMPUTER , 密钥为 KEYWORD 。解:维吉尼亚表的前 4 行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC 表中明文字母对应列,密钥字母对应行;于是有如下结果:P= COMPUTERK=KEYWORDKC=MSKLIKHB3、已知线性替代密码的变换函数为: f(a)=ak mod 26;设已知明码字符 J(9) 对应于密文字母P(15);即卩9k mode 26=15,

18、试求密钥k以破译此密码。解: 9k mode 26=15得: 9k=26n+15=18n+8n+15因为 k,n 均为整数,所以 8n mod 9=3计算得 n=6所以 k=194、在 DES 算法中,已知 R(32)=ABCD, K(48)=STSSTS,求 f(R,K)。 (A=65) 解:1)将 R,K 化为二进制形式:R(32)=01000001 01000010 01000011 01000100K(48)=01010011 01010100 01010011 01010011 01010100 01010011 2)通过扩展置换表将R(32)扩展为R(48)得:R(48)=0010

19、00 000010 101000 000100 001000 000110 101000 001000K(48)=010100 110101 010001 010011 010100 111001 010001 0100113)R(48)和K(48)进行异或运算得RAK=011100 110111 111001 010111 011100 110011 111001 0110114)将RAK分为6位一组,通过8个S盒置换得:R(32)=0000 1100 1011 1100 1110 0000 1110 11105)经过 p 盒置换得:R”(32)=00001101 00011110 0001

20、0101 111101015a、已知RSA密码体制的公开密码为 n=55,e=7试加密明文m=10,通过求 解p,q和d破译该密码体制。设截获到密文 C=35,求出对应的明文。解:公钥为 (55,7)加密算法: C=me mod n所以对 m=10 加密得 C= 107 mod 55=10因为 n=pq 所以分解 n 得 p=5,q=11z=(p-1)(q-1)=4x10=40因为 ed mod z=1 所以有 7d mod 40=1得 7d=40k+1 (k 为整数 )7d=35k+5k+1因为 d,k 均为整数,所以只要 5k+1 能被 7 整除,算得 k=4d=23所以秘密密钥为( 55

21、,23)对 C=35 解密即 m=Cd mod n=3523 mod 55=305b、已知RSA密码体制的公开密码为n=65,e=5试加密明文m=9,通过求解p,q和d破译该密码体制。设截获到密文 C=4,求出对应的明文。(15分) 解:1) C me mod n 95 mod 65 292)分解 n=65得,p=13, q=5, (n)=(p-1)(q-1)=48由 edmod (n)=1,得 d 9ke 5 5取 k=3 得 d=293)C=4 时 m Cd mod n 429 mod 65 496a、将下列S盒补充完整,并计算二进制数 011011通过该S盒的二进制输 出,写出计算步骤。

22、S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:补充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算011011的输出:行号:1列号:13对应的数:9二进制表示:10016b、将下列S盒补充完整,并计算二进制数101011通过该S盒的二进制输出,写出计算步骤。(10分)S-盒151814611349721205103134152814

23、1201106911501471110413158129321513813154211671205149解:补充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算101011的输出:仃号:(11)2 3列号:(0101)2 5对应的数:15二进制表示:11117、画出DES的一轮计算框图,并写出逻辑表达式LiRi逻辑函数:Li=Ri-1, Ri=Li-1 f(Ri-1 ,Ki)8画出DES算法中的f函数的框图解:R(32)扩展置换R 48) | K(48)J

24、66 1占S1S2S3S4S5S6S7S8*AAA9、下图为简化f函数框图及相关的表,求f(7B,8C3)(7B和8C3是16进制数)。S1812323456767扩展置换表P置换表41357628S21518146113497213120510P置换(8)31347152814120110691150147111041315812693215F(R,K)(8)1381013154211671205149解:R=7B=01111011K=8C3=100011000011R12)= 101111110101R K=001100 110110将RK分成两个6位组,分别通过两个S盒得到两个4位输出R

25、=O11 0110经过P置换得:f(R,K)=11101100二EC答:-H,-E, -K,-EkH(M),-H,-D,-Compare11、下图实现消息认证、数字签名、用对称密钥系统加密数据功能,写出数字所代表的操作符解:1 KRa,2 E, 3 K, 4 EkM | EKRaH(M), 5 K,6- EkrbH(M), 7 H,8 D, 9 Kua,10-Compare12、下图实现消息认证、数字签名、用公开密钥系统加密数据功能,写出数字所代表的操作符。5 D,6-KRb,解:1 KRa,2 E, 3KUb, 4EkuuM | EKRaH(M),7 EKRaH(M), 8 H, 9D,10

26、-Kua13、下图为对称密钥系统密钥分配原理图,写出每一步所传递的消息对称密钥分发14、下图为Kerberos工作原理图,在空白处填上适当的消息IDc-客户机名称,ADc-客户机地址IDs-服务器名称,IDtgs-授予许可证的服务器名称Kc-客户机密钥,Kc,tgs-客户机与TGS密钥Kc,v-客户机和服务器密钥TS1-TS5-时间戳AS (Authentication Server)可信的权威机构TGS-授予许可证的服务器1.C-AS: EkcIDc TS12.AS-C: | IDtgs | TS2 I TicketsTickettgs = Kc,tgs | | ADc | IDtgs |

27、TS2 3.C-TGS:IDcADcTS3Tickettgs4.TGS-C:EKc,tgsIDsTS4TicketsTickets=Kc,sIDcADcIDsTS45.C-S:Ekc,sIDcADcTS5解:1.C AS: EkcIDc | IDtgs | TS12.AS-C: E心 Kc,tgs IDtgs TS2 TicketsTickettgs = EKtgsKc,tgs I IDc I ADc I IDtgs I TS2 3.CTGS: EKc,tgs IDs IDc ADc TS3 Tickettgs4.TGSC: EKc,tgs Kc,s IDs TS4 TicketsTickets二Kc,s I IDc I ADc I IDs I TS45.C-S: Tickets I Ekc,sIDc I ADc I TS515、画出AES加密过程图和1-9轮中的一轮变换图解: 明文16、在 AES 算法中:明文: ABCDEFGHIJKLMNOP (每字

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1