1、20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: 认证 、 授权 和 审计 。21、网络安全的目标有: 保密性 、 完整性 、 可用性 、 可控性 和 真实性 。22、对网络系统的攻击可分为: 主动 攻击和 被动 攻击两类。23、防火墙应该安装在内部网 和 外部网 之间 。24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。25、网络通信加密方式有 链路 、节点加密和端到端加密三种方式。26、密码学包括: 密码编码学 、 密码分析学二、选择题1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击2、 是指在保证数
2、据完整性的同时,还要使其能被正常利用和操作。A. 可靠性 B. 可用性 C. 完整性 D. 保密性3、 是指保证系统中的数据不被无关人员识别。4、在关闭数据库的状态下进行数据库完全备份叫 。A. 热备份 B. 冷备份 C. 逻辑备份 D. 差分备份5、下面哪一种攻击是被动攻击? A. 假冒 B. 搭线窃听 C. 篡改信息 D. 重放信息6、AES是 。A. 不对称加密算法 B. 消息摘要算法 C. 对称加密算法 D. 流密码算法7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫 。A. 移位密码 B. 替代密码 C. 分组密码 D. 序列密码8、DES算法一次可用56位密
3、钥把 位明文加密。A. 32 B. 48 C. 64 D. 1289、 是典型的公钥密码算法。A. DES B. IDEA C. MD5 D. RSA10、 是消息认证算法。A. DES B. IDEA C. MD5 D. RSA三、术语解释1、数据的可控性-控制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。2、数据的真实性-又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。3、主动攻击-指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务4类。4、被动攻击-指未经用
4、户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。5、假冒-指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权。6、安全服务-通常将加强网络系统信息安全性及对抗安全攻击而采取的一系列措施称为安全服务。7、安全机制-实现安全服务的技术手段。8、身份认证-是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访问权力。9、代理服务器-作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。四、简答题1、网络安全的含义是
5、什么?答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。2、网络安全的本质是什么?网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。3、网络安全主要有哪些关键技术?主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。4、简述信息包筛选的工作原理信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中
6、的信息是否符合给定的规则,规则由路由器设置。5、简述计算机系统安全技术的主要内容算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。6、访问控制的含义是什么?系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。7、建立口令应遵循哪些规则?1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令5)不要使用自己的名字、家人的名字
7、和宠物的名字;6)不要选择不易记忆的口令。7、什么是计算机病毒?计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。8、简述计算机病毒的特点1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差
8、万别,执行方式也不尽相同。9、简述数据保密性数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。10、写出五种安全机制加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。11、安全服务有哪些?鉴别、访问控制、数据保密、数据完整性和不可否认性。12、何为消息认证?使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。13、简述数字签名过程发送方从报文中生成报文摘要,以自己的专
9、用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。14、简述数字签名的性质必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实。15、数据包过滤的安全策略基于哪几种方式?(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。16、简述包过滤技术。防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的
10、规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。三、问答题1、计算机病毒的特征是什么1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。
11、病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。2、计算机病毒一般由哪几个部分构成,各部分作用是什么?计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,
12、就对其进行感染。表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。3、DES算法主要有哪几个步骤?1)将明文按64位为单位进行分组;2)将64位明文按照初始置换表进行置换;3)将置换后的明文分成左右两部分,各32位长;4)进行16轮叠代,算法:Li=Ri-1,Ri=Li-1f(Ri-1,Ki);5)逆初始置换;6)输出。4、在DES算法中,密钥Ki的生成主要分几步?1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左右两部分,每部分28位;根
13、据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。5、说明加密函数f的计算过程1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。五、计算题1、在凯撒密码中,密钥k=8,制造一张明文字母与密文字母对照表。ABCDEFGHIJKLMNOPQRSTUVWXYZ IJKLMNOPQRSTUVWXYZABCDEFGH2、写出维吉尼亚表的前4行,用维吉尼亚法加密下
14、段文字:COMPUTER ,密钥为KEYWORD。解:维吉尼亚表的前4行:BCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC表中明文字母对应列,密钥字母对应行;于是有如下结果:P= COMPUTERK=KEYWORDKC=MSKLIKHB3、已知线性替代密码的变换函数为:f(a)=ak mod 26;设已知明码字符J(9)对应于密文字母P(15);即9k mode 26=15,试求密钥k以破译此密码。 9k mode 26=15 得:9k=26n+15=18n+8n+15因为k,n 均为整
15、数,所以8n mod 9=3计算得n=6所以k=194、在DES算法中,已知R(32)=ABCD, K(48)=STSSTS, 求f(R,K)。(A=65)1)将R,K化为二进制形式:R(32)=01000001 01000010 01000011 01000100K(48)=01010011 01010100 01010011 01010011 01010100 010100112)通过扩展置换表将R(32)扩展为R(48)得:R(48)=001000 000010 101000 000100 001000 000110 101000 001000K(48)=010100 110101 01
16、0001 010011 010100 110101 010001 0100113)R(48)和K(48)进行异或运算得RK=011100 110111 111001 010111 011100 110011 111001 0110114) 将RK分为6位一组,通过8个S盒置换得:R(32)=0000 1100 1011 1100 1110 0000 1110 11105) 经过p盒置换得:R”5a、已知RSA密码体制的公开密码为n=55,e=7,试加密明文m=10,通过求解p,q和d破译该密码体制。设截获到密文C=35,求出对应的明文。公钥为(55,7)加密算法:C=me mod n 所以对m
17、=10 加密得 C= 107 mod 55=10因为 n=pq 所以分解n 得 p=5,q=11z=(p-1)(q-1)=4x10=40因为ed mod z=1 所以有 7d mod 40=1得7d=40k+1 (k为整数) 7d=35k+5k+1因为d,k 均为整数,所以只要 5k+1能被7整除,算得k=4d=23所以秘密密钥为(55,23)对C=35解密即m=Cd mod n=3523 mod 55=305b、已知RSA密码体制的公开密码为n=65,e=5,试加密明文m=9,通过求解p,q和d破译该密码体制。设截获到密文C=4,求出对应的明文。(15分)1)2)分解n=65得,p=13,q
18、=5,(n)=(p-1)(q-1)=48由edmod(n)=1,得取k=3得d=293)C=4时6a、将下列S盒补充完整,并计算二进制数011011通过该S盒的二进制输出,写出计算步骤。S-盒151814611349721251013补充S盒:计算011011的输出: 行号: 列号: 对应的数: 二进制表示:10016b、将下列S盒补充完整,并计算二进制数101011通过该S盒的二进制输出,写出计算步骤。(10分)计算101011的输出:11117、画出DES的一轮计算框图,并写出逻辑表达式。Li-1 Ri-1逻辑函数:Li=Ri-1, Ri=Li-1f(Ri-1,Ki)8、画出DES算法中的
19、f函数的框图9、下图为简化f函数框图及相关的表,求f(7B,8C3)(7B和8C3是16进制数)。扩展置换表P置换表S1S2R=7B=01111011R(12)= 101111110101RK=001100 110110将RK分成两个6位组,分别通过两个S盒得到两个4位输出R=1011 0110经过P置换得:10、下图仅实现消息认证功能,写出数字所代表的操作符。 -H,-E, -K, -EkH(M),-H, -D,-Compare11、下图实现消息认证、数字签名、用对称密钥系统加密数据功能,写出数字所代表的操作符。 1KRa,2E, 3K, 4EkMEKRaH(M), 5K,6- EKRaH(
20、M), 7H, 8D, 9Kua, 10-Compare12、下图实现消息认证、数字签名、用公开密钥系统加密数据功能,写出数字所代表的操作符。1KRa,2E, 3KUb, 4EKUbMEKRaH(M), 5D,6-KRb, 7EKRaH(M), 8H, 9D, 10-KUa13、下图为对称密钥系统密钥分配原理图,写出每一步所传递的消息。1. RequestN1 2. EKaKsRequestN1EKb(Ks,IDA) 3. EKb(Ks,IDA) 4.EKsN2 5. EKsN2, N314、下图为Kerberos工作原理图,在空白处填上适当的消息。IDc-客户机名称,ADc-客户机地址IDs
21、-服务器名称,IDtgs-授予许可证的服务器名称Kc-客户机密钥,Kc,tgs-客户机与TGS密钥Kc,v-客户机和服务器密钥TS1-Ts5-时间戳1.C-AS: EKcIDc TS12.AS-C: IDtgsTS2Tickettgs Tickettgs = Kc,tgs ADc IDtgs TS2 3.C-TGS: IDcADcTS3Tickettgs4.TGS-C: EKc,tgs IDsTS4Tickets Tickets= Kc,s IDcADcIDsTS45.C-S: EKc,sIDc ADc TS5 1.CAS: EKcIDcIDtgsTS1 EKc Kc,tgs IDtgsTS2
22、Tickettgs Tickettgs = EKtgsKc,tgs IDc ADc IDtgs TS2 EKc,tgs IDs IDcADcTS3Tickettgs EKc,tgsKc,s IDsTS4Tickets Tickets=EKsKc,s IDcADcIDsTS4 Tickets EKc,sIDc ADc TS515、画出AES加密过程图和1-9轮中的一轮变换图16、在AES算法中:明文:ABCDEFGHIJKLMNOP(每字符占8位,A=65)密钥:16,15,14,13,12,11,10,9,8,7,6,5,4,3,2,1。(每数字占8位)1) 写出信息矩阵和密钥矩阵(用十六进制表示)2) 算出密钥
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1