ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:234.43KB ,
资源ID:17414593      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17414593.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络与信息安全期末复习题Word文件下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络与信息安全期末复习题Word文件下载.docx

1、它一次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。五.杂凑(Hash)函数应满足的条件杂凑函数应满足以下条件: 函数的输入可以是任意长。 函数的输出是固定长。 已知x,求H(x)较为容易,可用硬件或软件实现。 已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。 已知x,找出y(yx)使得H(y)=H(x)在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。 找出任

2、意两个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。第和第个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。六.迭代型杂凑函数的一般结构其中函数的输入M被分为L个分组Y0,Y1,YL-1,每一个分组的长度为b比特,最后一个分组的长度不够的话,需对其做填充。算法中重复使用函数ff 的输入有两项,一项是上一轮(第i-1轮)输出的n比特值CVi-1,称为链接变量,另一项是算法在本轮(第i轮)的b比特输入分组Yi。f 的输出为n比特值CVi,CVi又作为下一轮的输入。算法开始时还需对链

3、接变量指定一个初值IV,最后一轮输出的链接变量CVL即为最终产生的杂凑值。通常有bn,因此称函数f为压缩函数。算法可表达如下: CV0=IV=n比特长的初值; CVi=f(CVi-1,Yi-1);1iL; H(M)=CVL算法的核心技术是设计无碰撞的压缩函数f,而敌手对算法的攻击重点是f 的内部结构,由于f 和分组密码一样是由若干轮处理过程组成,所以对f 的攻击需通过对各轮之间的位模式的分析来进行,分析过程常常需要先找出f 的碰撞。由于f 是压缩函数,其碰撞是不可避免的,因此在设计f 时就应保证找出其碰撞在计算上是不可行的。六.AES高级加密标准的轮函数由4个不同的计算部件组成,分别是:字节代

4、换(ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。根据下图写出字节代换(ByteSub)、行移位(ShiftRow)、(1) 字节代换(ByteSub)字节代换是非线形变换,独立地对状态的每个字节进行。代换表(即S-盒)是可逆的,由以下两个变换的合成得到: 首先,将字节看作GF(28)上的元素,映射到自己的乘法逆元,00映射到自己。 其次,对字节做如下的(GF(2)上的,可逆的)仿射变换:(2) 行移位(ShiftRow)行移位是将状态阵列的各行进行循环移位,不同状态行的位移量不同。第0行不移动,第1行循环左移C1个字节,第2行循

5、环左移C2个字节,第3行循环左移C3个字节。位移量C1、C2、C3的取值与Nb有关,由表3.10给出。(见66页表3.10)按指定的位移量对状态的行进行的行移位运算记为ShiftRow (State)图3.20是行移位示意图。十三、根据下图S-DES收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。图中的P10、P8如下表,初始10位密钥为(1010000010)求图中的K1、K2P1035274101986P8LS-1循环左移一位LS-2循环左移二位初始10位密钥为(1010000010)P10=1000001100LS1左=00001LS1右=11000K1=

6、P8=10010010LS2左=00100LS2右=00011K2= P8=00001001十四、根据下图S-DES加密算法计算出当明文M=11110011,求密文?算法中的变换如表IPIP-1E/PP4S0=S1=解答如下:M=11110011(S0)1=00(S1)1=10(S0)2=10(S1)2=00明文C=10010110十六、是密钥分配的一个实例。根据下图,假定两个用户A、B分别与密钥分配中心KDC (key distribution center)有一个共享的主密钥KA和KB。A希望与B建立一个共享的一次性会话密钥,根据下图解释可通过几步来完成?密钥分配实例 A向KDC发出会话密

7、钥请求。表示请求的消息由两个数据项组成,第1项是A和B的身份,第2项是这次业务的惟一识别符N1,称N1为一次性随机数,可以是时戳、计数器或随机数。 KDC为A的请求发出应答。应答是由KA加密的消息,因此只有A才能成功地对这一消息解密,并且A可相信这一消息的确是由KDC 发出的。消息中包括A希望得到的两项内容: 一次性会话密钥KS; A在中发出的请求,包括一次性随机数N1, 此外,消息中还有B希望得到的两项内容: A的身份(例如A的网络地址)IDA。这两项由KB加密,将由A转发给B,以建立A、B之间的连接并用于向B证明A的身份。 A存储会话密钥,并向B转发EKBKSIDA。因为转发的是由KB加密

8、后的密文,所以转发过程不会被窃听。B收到后,可得会话密钥KS,并从IDA可知另一方是A,而且还从EKB知道KS的确来自KDC。这一步完成后,会话密钥就安全地分配给了A、B。然而还能继续以下两步工作: B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。 A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加密后发送给B。十七、假定A、B双方已完成公钥交换,根据下图可按什么步骤建立共享会话密钥?:图5.7 具有保密性和认证性的密钥分配 A用B的公开钥加密A的身份IDA和一个一次性随机数N1后发往B,其中N1用于惟一地标识这一业务。 B用A的

9、公开钥PKA加密A的一次性随机数N1和B新产生的一次性随机数N2后发往A。因为只有B能解读中的加密,所以B发来的消息中N1的存在可使A相信对方的确是B。 A用B的公钥PKB对N2加密后返回给B,以使B相信对方的确是A。 A选一会话密钥KS,然后将M=EPKBESKAKS发给B,其中用B的公开钥加密是为保证只有B能解读加密结果,用A的秘密钥加密是保证该加密结果只有A能发送。 B以DPKADSKBM恢复会话密钥。二十二、根据下图说明PGP中通过数字签字提供认证的过程? 发送方产生消息M。 用SHA产生160比特长的消息摘要H(M)。 发送方用自己的秘密钥SKA按RSA算法对H(M)加密,并将加密结

10、果EPSKAH(M)与M链接后发送。 接收方用发送方的公开钥对EPSKAH(M)解密得H(M)。 接收方对收到的M计算消息摘要,并与中的H(M)比较。如果一致,则认为M是真实的。过程中结合使用了SHA和RSA算法,类似地也可结合使用DSS算法和SHA算法。二十三、根据下图说明PGP为传输或存储的文件提供加密的保密性认证业务的过程? 发送方产生消息M及一次性会话密钥KS。 用密钥KS按CAST-128(或IDEA或3DES)加密M。 用接收方的公开钥PKB按RSA算法加密一次性会话密钥KS,将、中的两个加密结果链接起来发往接收方。 接收方用自己的秘密钥按RSA算法恢复一次性会话密钥。 接收方用一

11、次性会话密钥恢复发送方发来的消息。二十四、根据下图说明同一消息同时提供保密性与认证性的过程?发送方首先用自己的秘密钥对消息签字,将明文消息和签字链接在一起,再使用一次性会话密钥按CAST-128(或IDEA或3DES)对其加密,同时用ElGamal算法对会话密钥加密,最后将两个加密结果一同发往接收方。这一过程中,先对消息签字再对签字加密。这一顺序优于先加密、再对加密结果签字。这是因为将签字与明文消息在一起存储比与密文消息在一起存储会带来很多方便,同时也给第三方对签字的验证带来方便。21、图2.9是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),输出可由2.2求出。图2

12、.9 一个3级反馈移位寄存器参考答案表2.2 一个3级反馈移位寄存器的状态和输出状态(a1,a2,a3)输出1 0 11 1 01 1 10 1 11 1 0 既输出序列为1,周期为423例2.3 图2.11是一个5级线性反馈移位寄存器,其初始状态为(a1,a2,a3,a4,a5)=(1,0,0,1,1),可求出输出序列为图2.11 一个5级线性反馈移位寄存器1110周期为31。38. 简单分配图5.6 简单使用公钥加密算法建立会话密钥图5.6表示简单使用公钥加密算法建立会话密钥的过程,如果A希望与B通信,可通过以下几步建立会话密钥: A产生自己的一对密钥PKA,SKA,并向B发送PKA|ID

13、A,其中IDA表示A的身份。 B产生会话密钥KS,并用A的公开钥PKA对KS加密后发往A。 A由DSKAEPKAKS恢复会话密钥。因为只有A能解读KS,所以仅A、B知道这一共享密钥。 A销毁PKA,SKA,B销毁PKA。第一章2填空题(1)网络安全来自的物理威胁主要是指 偷窃 、 废物搜索 、 间谍行为 、 线缆连接 和身份识别错误 。(2)使用计算机时,可以从 病毒 、 代码炸弹 、 特洛伊木马 和 更新或下载 4个方面防止来自计算机程序的威胁。(3)网络安全包括 物理安全 、 逻辑安全 、 操作系统安全 和 联网安全 。第三章(1)安全漏洞存在不同的类型,包括 允许拒绝服务的漏洞 、 允许

14、有限权限的本地用户XX提高其权限的漏洞 和 允许外来团体(在远程主机上)XX访问网络的漏洞 。(2)漏洞对网络安全的影响主要有 漏洞影响Internet的可靠性和可用性 、 漏洞导致Internet上黑客入侵和计算机犯罪 、 漏洞致使Internet遭受网络病毒和其他软件的攻击 等种类。(3)攻击UNIX系统的方法有 用FTP攻击 、 用RPC攻击 、 用Sendmail攻击 等。第五章(1)浏览器是一个安装在硬盘的用于阅读Web上的信息的客户端的 应用软件 ;从硬件上说,Web服务器是一个 结点 ,从软件上理解,Web服务器是驻留在服务器上的一个 程序 。它和用户浏览器之间使用 超文本传输协

15、议(HTTP) 进行互相通信。(2)所以的CGI应用程序必须在 WWW服务器 上运行,然后把结果传送到客户机。(3)Web安全风险一般分为两类, 机密信息被窃取 , 数据和软硬件系统被破坏 。(4)Web服务器提供了三种类型的访问限制控制方法,分别是 通过IP地址、子网或域名来控制 , 通过用户名/口令来限制 , 用公用密钥加密方法 。(5)Web欺骗包括 E-mail欺骗 和 IP欺骗 。第六章2选择题(1)采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括 C 。 A)置换运算 B)异或运算 C)模乘运算 D)移位运算(2)关于RSA算法下列说法不正确的是 A 。 A)R

16、SA算法是一种对称加密算法 B)RSA算法的运算速度比DES慢 C)RSA算法可用于某种数字签名方案 D)RSA的安全性主要基于因子分解的难度(3) 8位的密钥可以产生多少个可能的密钥A) 8 B) 82 C) 28 D)65536答案:(C) 8位密钥,每个位有2种选择,可能的密钥数据为28.(4) 3DES密钥的长度最长是多少位?A) 56位 B) 168位 C) 112位 E)128位(B)3DES中,密钥最长为168位。(5)MD5 (Hash)的输出是多少位? A)64位 B)128位 C)160位 D)256位 (B)MD5的输出长度是128位。(6)SHA(Hash)的输出是多少

17、位? A)64位 B)128位 C)160 位 D)256位(C)。SHA的输出长度是160位。(7)什么是窃听?A)入侵者伪装成一个可以合法访问安全资源的用户来获得非法访问。B)入侵者在公共访问介质上“嗅探”两个实体之间的数据通信。C)入侵者中断两个实体之间的会话并更改数据。D)入侵者有时需要控制整个会话。 答案:(B)窃听者是指入侵者在公共访问介质上“嗅探”两个实体之间的数据通信。(8)下列PIX接口的安全级别哪个是有效的?A)内部0,外部100,DMZ 199B)内部100,外部0,DMZ 199C)内部100,外部0,DMZ 0D)内部0,外部199,DMZ 199(B)(9) 数据I

18、D和证书标准是以下哪个文件?A)RFC 509B)CCITT X.509C)RFC 905E)CCITT X.905(B)。国际电信联盟(ITU-T),原为CCITT,定义了CCITT X.509数据证书标准。(10)硬件钥匙是以下那项的一个例子?A)防火墙B)PC卡式的解决放案C)数据识别D)生物识别硬件钥匙是PC卡式的解决放案的例子(11)下列那项是PKI放火墙的缺省接口?A)内部B)加密C)外部D)VPN(A)和(C)。PIX的内部接口连接私有网络或企业Intranet,外部接口连接Internet(12)下列哪台设备是无状态的?A)PIXB)NetScreenC)Check Point

19、D)使用ACL的路由器(D)(13)内容过滤或URL过滤工作在OSI参考模型的哪一层? A)第3层B)第4层C)第6层D)第7层(D)。内容过滤或URL过滤工作在OSI参考模型的第7层。(15)IEEE的哪个标准定义了WLAN?A)IEEE 802.3B)IEEE 802.5C)IEEE 802.11D)IEEE 802.10(16)用于802.11b标准的正确参数是哪一组?A)2.4GHz,11Mbit/s 和无线办公室。B)25GHz,11Mbit/s 和无线办公室。C)2.4GHz,54Mbit/s 和无线办公室。D)25GHz,54Mbit/s 和无线办公室。答案(A)(17)用于80

20、2.11a标准的正确参数是哪一组?D)25GHz,54Mbit/s 和无线办公室答案(D)(18)下列哪种标准可以解决IEEE802.11标准中的安全缺陷?A)IEEE802.11aB)IEEE802.11bC)IEEE802.11jD)IEEE802.11i3填空题(1)在数据压缩技术中,静态Huffman编码需要扫描文本 2 次才能完成编码,而动态Huffman编码需要扫描文本 1 次。(2)在使用RSA公钥系统中如果截取了发送给其他用户的密文C=10,若此用户的公钥为e=5,n=35,请问明文的内容是什么? M=5 第七章(1)计算机病毒的结构一般由 引导部分 、 传染部分 、 表现部分

21、 3部分组成。(2)计算机病毒一般可分成系统 引导病毒 、 文件型病毒 、 复合型病毒 、 宏病毒 4种主要类别。(3)在网络环境中,计算机病毒具有5大特点: 传染性 、 破坏性 、 隐蔽性 、 潜伏性和 不可预见性 。第八章(1)黑客进行攻击的目的是: 非法获取目标系统的访问权限 、 窃取信息 、 篡改数据 和利用有关资源 。(2)黑客攻击的三个阶段是: 确定攻击的目标 、 收集与攻击目标相关的信息 ,发现目标系统的安全漏洞 和 攻击的实施阶段 。(3)特洛伊木马是一种黑客程序,它一般有两个程序:一个是 服务器端程序 ,另外一个是 控制器端程序 。(4)进行网络监听的工具有多种,既可以是 软

22、件 ,也可以是 硬件 。(5)根据检测方式来分类,入侵检测系统可分为: 异常检测 和 误用检测 。3判断题(1)所谓网络监听就是获取在网络上传输的信息。 (正确)(2)网络监听不会影响进行监听的机器的响应速度。 (错误)(3)扫描器是自动检测远程或本机安全漏洞的程序包。(4)如果发现日志文件上有某个IP的入侵记录,则一定是此IP拥有者进行的攻击。(5)AES的密钥长度是可变的。(正确)正确。AES的密钥长度可以是128位、192位、256位,用于加密数据快。(6)集线器连接的所有设备共享可用带宽错误。集线器连接的所有设备共享可用带宽,这表明一个端口上接收的数据会向连接在集线器上上午所有其他设备

23、分发。这对网络带宽是一个极大的浪费。交换机上的每一个端口或连接的设备都具有独享的带宽。(7)TCP SYN 洪泛攻击一种DoS攻击,这种攻击随机的打开多个TCP端口。正确(8)状态防火墙也可以检查数据内容以及检查协议异常。第九章(1)防火墙的主要类型有 包过滤防火墙 、 代理服务器防火墙 和 状态监视防火墙 。(2)防火墙的安全性设计主要指如下几个方面的问题: 用户认证 、 域名服务 、 邮件处理 、 IP层的安全性 和 防火墙的IP安全性 。(3)作为一名防火墙管理员,首先应该具备的条件是 必须接受专业培训 、 定期维护和检查 、 保障畅通和及时服务 。第十章1 填空题(1)我国对接入互联网

24、的规定是,个人、法人和其他组织用户使用的计算机或者计算机信息网络必须通过 接入网络 进行国际联网,不得以其他方式进行国际联网。(2)我国境内的计算机信息网络直接进行国际联网,必须使用 邮电部国家公用电信网提供的国际出入口信道 。(3)互联网信息服务管理办法把互联网信息服务分为 经营性 和 非经营性 两类。(4)对从事国际联网经营活动的接入单位,实行 国际联网经营许可证制度 。1、 怎样健全网络的安全机制?答:通过以下常用的方式来健全网络安全机制1)、加密机制。2)、访问控制机制。3)、数据完整性机制。4)、数字签名机制。5)、交换鉴别机制。6)、公证机制。7)、流量填充机制。8)、路由控制机制。2、 计算机房设置应注意哪些环境因素?为了保护计算机设备应该注意以下环境因素1)、对静电的防范2)、对雷电的防范3)、对地震、水灾和水患的防范4)、对鼠类的防范5)、注意对光缆的施工3、 什么叫漏洞、漏洞有哪几类?在计算机网络安全领域,“漏洞”是因设计不周而导致的硬件、软件或策略存在的缺陷。 漏洞分为:允许拒绝服务的漏洞;允许有限权限的本地用户XX提高其权限的漏洞;允许外来团

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1