ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:241.67KB ,
资源ID:5188288      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5188288.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络与信息安全期末复习题汇编.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络与信息安全期末复习题汇编.docx

1、网络与信息安全期末复习题汇编一 根据下面图解释名词,明文,密文,加密,解密,加密算法,解密算法, 加密密钥和解密密钥通信双方采用保密通信系统可以隐蔽和保护需要发送的消息,使未授权者不能提取信息。发送方将要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文,这种变换过程称为加密;其逆过程,即由密文恢复出原明文的过程称为解密。对明文进行加密操作的人员称为加密员或密码员。密码员对明文进行加密时所采用的一组规则称为加密算法。传送消息的预定对象称为接收者,接收者对密文进行解密时所采用的一组规则称为解密算法。加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。二.密

2、码体制分类密码体制从原理上可分为两大类,即单钥体制和双钥体制。单钥体制的加密密钥和解密密钥相同。采用单钥体制的系统的保密性主要取决于密钥的保密性,与算法的保密性无关,即由密文和加解密算法不可能得到明文。换句话说,算法无需保密,需保密的仅是密钥。换句话说,算法无需保密,需保密的仅是密钥。根据单钥密码体制的这种特性,单钥加解密算法可通过低费用的芯片来实现。密钥可由发送方产生然后再经一个安全可靠的途径(如信使递送)送至接收方,或由第三方产生后安全可靠地分配给通信双方。如何产生满足保密要求的密钥以及如何将密钥安全可靠地分配给通信双方是这类体制设计和实现的主要课题。密钥产生、分配、存储、销毁等问题,统称

3、为密钥管理。这是影响系统安全的关键因素,即使密码算法再好,若密钥管理问题处理不好,就很难保证系统的安全保密。单钥体制对明文消息的加密有两种方式: 一是明文消息按字符(如二元数字)逐位地加密,称之为流密码;另一种是将明文消息分组(含有多个字符),逐组地进行加密,称之为分组密码。单钥体制不仅可用于数据加密,也可用于消息的认证。双钥体制是由Diffie和Hellman于1976年首先引入的。采用双钥体制的每个用户都有一对选定的密钥:一个是可以公开的,可以像电话号码一样进行注册公布;另一个则是秘密的。因此双钥体制又称为公钥体制。双钥密码体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的消

4、息只能由一个用户解读,或由一个用户加密的消息而使多个用户可以解读。前者可用于公共网络中实现保密通信,而后者可用于实现对用户的认证。三.扩散和混淆扩散和混淆是由Shannon提出的设计密码系统的两个基本方法,目的是抗击敌手对密码系统的统计分析。所谓扩散,就是将明文的统计特性散布到密文中去,实现方式是使得明文的每一位影响密文中多位的值,等价于说密文中每一位均受明文中多位影响。混淆是使密文和密钥之间的统计关系变得尽可能复杂,以使敌手无法得到密钥。因此即使敌手能得到密文的一些统计关系,由于密钥和密文之间的统计关系复杂化,敌手也无法得到密钥。四.什么是密码分组链接(CBC)模式,请画出加密解密示意图它一

5、次对一个明文分组加密,每次加密使用同一密钥,加密算法的输入是当前明文分组和前一次密文分组的异或,因此加密算法的输入不会显示出与这次的明文分组之间的固定关系,所以重复的明文分组不会在密文中暴露出这种重复关系。五.杂凑(Hash)函数应满足的条件杂凑函数应满足以下条件: 函数的输入可以是任意长。 函数的输出是固定长。 已知x,求H(x)较为容易,可用硬件或软件实现。 已知h,求使得H(x)=h的x在计算上是不可行的,这一性质称为函数的单向性,称H(x)为单向杂凑函数。 已知x,找出y(yx)使得H(y)=H(x)在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其为弱单向杂凑函数。 找出任意两

6、个不同的输入x、y,使得H(y)=H(x)在计算上是不可行的。如果单向杂凑函数满足这一性质,则称其为强单向杂凑函数。第和第个条件给出了杂凑函数无碰撞性的概念,如果杂凑函数对不同的输入可产生相同的输出,则称该函数具有碰撞性。六.迭代型杂凑函数的一般结构其中函数的输入M被分为L个分组Y0,Y1,YL-1,每一个分组的长度为b比特,最后一个分组的长度不够的话,需对其做填充。算法中重复使用函数ff 的输入有两项,一项是上一轮(第i-1轮)输出的n比特值CVi-1,称为链接变量,另一项是算法在本轮(第i轮)的b比特输入分组Yi。f 的输出为n比特值CVi,CVi又作为下一轮的输入。算法开始时还需对链接变

7、量指定一个初值IV,最后一轮输出的链接变量CVL即为最终产生的杂凑值。通常有bn,因此称函数f为压缩函数。算法可表达如下: CV0=IV=n比特长的初值; CVi=f(CVi-1,Yi-1);1iL; H(M)=CVL算法的核心技术是设计无碰撞的压缩函数f,而敌手对算法的攻击重点是f 的内部结构,由于f 和分组密码一样是由若干轮处理过程组成,所以对f 的攻击需通过对各轮之间的位模式的分析来进行,分析过程常常需要先找出f 的碰撞。由于f 是压缩函数,其碰撞是不可避免的,因此在设计f 时就应保证找出其碰撞在计算上是不可行的。六.AES高级加密标准的轮函数由4个不同的计算部件组成,分别是:字节代换(

8、ByteSub)、行移位(ShiftRow)、列混合(MixColumn)、密钥加(AddRoundKey)。根据下图写出字节代换(ByteSub)、行移位(ShiftRow)、(1) 字节代换(ByteSub)字节代换是非线形变换,独立地对状态的每个字节进行。代换表(即S-盒)是可逆的,由以下两个变换的合成得到: 首先,将字节看作GF(28)上的元素,映射到自己的乘法逆元,00映射到自己。 其次,对字节做如下的(GF(2)上的,可逆的)仿射变换:(2) 行移位(ShiftRow)行移位是将状态阵列的各行进行循环移位,不同状态行的位移量不同。第0行不移动,第1行循环左移C1个字节,第2行循环左

9、移C2个字节,第3行循环左移C3个字节。位移量C1、C2、C3的取值与Nb有关,由表3.10给出。(见66页表3.10)按指定的位移量对状态的行进行的行移位运算记为ShiftRow (State)图3.20是行移位示意图。十三、根据下图S-DES收、发双方共享的10位密钥,计算出两个8位子密钥分别用在加密、解密的不同阶段。图中的P10、P8如下表,初始10位密钥为(1010000010)求图中的K1、K2P1035274101986P8637485109LS-1循环左移一位LS-2循环左移二位初始10位密钥为(1010000010)P10=1000001100LS1左=00001LS1右=11

10、000K1= P8=10010010LS2左=00100LS2右=00011K2= P8=00001001十四、根据下图S-DES加密算法计算出当明文M=11110011,求密文?算法中的变换如表IP26314857IP-141357286E/P41232341P42431 S0=1032321002133132S1=0123201330102103解答如下:M=11110011IP10111101IP-110010110E/P10010010P40010(S0)1=00(S1)1=10(S0)2=10(S1)2=00明文C=10010110十六、是密钥分配的一个实例。根据下图,假定两个用户A

11、、B分别与密钥分配中心KDC (key distribution center)有一个共享的主密钥KA和KB。A希望与B建立一个共享的一次性会话密钥,根据下图解释可通过几步来完成?密钥分配实例 A向KDC发出会话密钥请求。表示请求的消息由两个数据项组成,第1项是A和B的身份,第2项是这次业务的惟一识别符N1,称N1为一次性随机数,可以是时戳、计数器或随机数。 KDC为A的请求发出应答。应答是由KA加密的消息,因此只有A才能成功地对这一消息解密,并且A可相信这一消息的确是由KDC 发出的。消息中包括A希望得到的两项内容: 一次性会话密钥KS; A在中发出的请求,包括一次性随机数N1, 此外,消息

12、中还有B希望得到的两项内容: 一次性会话密钥KS; A的身份(例如A的网络地址)IDA。这两项由KB加密,将由A转发给B,以建立A、B之间的连接并用于向B证明A的身份。 A存储会话密钥,并向B转发EKBKSIDA。因为转发的是由KB加密后的密文,所以转发过程不会被窃听。B收到后,可得会话密钥KS,并从IDA可知另一方是A,而且还从EKB知道KS的确来自KDC。这一步完成后,会话密钥就安全地分配给了A、B。然而还能继续以下两步工作: B用会话密钥KS加密另一个一次性随机数N2,并将加密结果发送给A。 A以f(N2)作为对B的应答,其中f是对N2进行某种变换(例如加1)的函数,并将应答用会话密钥加

13、密后发送给B。十七、假定A、B双方已完成公钥交换,根据下图可按什么步骤建立共享会话密钥?:图5.7 具有保密性和认证性的密钥分配 A用B的公开钥加密A的身份IDA和一个一次性随机数N1后发往B,其中N1用于惟一地标识这一业务。 B用A的公开钥PKA加密A的一次性随机数N1和B新产生的一次性随机数N2后发往A。因为只有B能解读中的加密,所以B发来的消息中N1的存在可使A相信对方的确是B。 A用B的公钥PKB对N2加密后返回给B,以使B相信对方的确是A。 A选一会话密钥KS,然后将M=EPKBESKAKS发给B,其中用B的公开钥加密是为保证只有B能解读加密结果,用A的秘密钥加密是保证该加密结果只有

14、A能发送。 B以DPKADSKBM恢复会话密钥。二十二、根据下图说明PGP中通过数字签字提供认证的过程? 发送方产生消息M。 用SHA产生160比特长的消息摘要H(M)。 发送方用自己的秘密钥SKA按RSA算法对H(M)加密,并将加密结果EPSKAH(M)与M链接后发送。 接收方用发送方的公开钥对EPSKAH(M)解密得H(M)。 接收方对收到的M计算消息摘要,并与中的H(M)比较。如果一致,则认为M是真实的。过程中结合使用了SHA和RSA算法,类似地也可结合使用DSS算法和SHA算法。二十三、根据下图说明PGP为传输或存储的文件提供加密的保密性认证业务的过程? 发送方产生消息M及一次性会话密

15、钥KS。 用密钥KS按CAST-128(或IDEA或3DES)加密M。 用接收方的公开钥PKB按RSA算法加密一次性会话密钥KS,将、中的两个加密结果链接起来发往接收方。 接收方用自己的秘密钥按RSA算法恢复一次性会话密钥。 接收方用一次性会话密钥恢复发送方发来的消息。二十四、根据下图说明同一消息同时提供保密性与认证性的过程?发送方首先用自己的秘密钥对消息签字,将明文消息和签字链接在一起,再使用一次性会话密钥按CAST-128(或IDEA或3DES)对其加密,同时用ElGamal算法对会话密钥加密,最后将两个加密结果一同发往接收方。这一过程中,先对消息签字再对签字加密。这一顺序优于先加密、再对

16、加密结果签字。这是因为将签字与明文消息在一起存储比与密文消息在一起存储会带来很多方便,同时也给第三方对签字的验证带来方便。21、图2.9是一个3级反馈移位寄存器,其初始状态为(a1,a2,a3)=(1,0,1),输出可由2.2求出。图2.9 一个3级反馈移位寄存器参考答案表2.2 一个3级反馈移位寄存器的状态和输出既输出序列为101110111011,周期为423例2.3 图2.11是一个5级线性反馈移位寄存器,其初始状态为(a1,a2,a3,a4,a5)=(1,0,0,1,1),可求出输出序列为图2.11 一个5级线性反馈移位寄存器100110100100001010111011000111

17、1100110周期为31。38. 简单分配图5.6 简单使用公钥加密算法建立会话密钥图5.6表示简单使用公钥加密算法建立会话密钥的过程,如果A希望与B通信,可通过以下几步建立会话密钥: A产生自己的一对密钥PKA,SKA,并向B发送PKA|IDA,其中IDA表示A的身份。 B产生会话密钥KS,并用A的公开钥PKA对KS加密后发往A。 A由DSKAEPKAKS恢复会话密钥。因为只有A能解读KS,所以仅A、B知道这一共享密钥。 A销毁PKA,SKA,B销毁PKA。第一章2填空题(1)网络安全来自的物理威胁主要是指 偷窃 、 废物搜索 、 间谍行为 、 线缆连接 和身份识别错误 。(2)使用计算机时

18、,可以从 病毒 、 代码炸弹 、 特洛伊木马 和 更新或下载 4个方面防止来自计算机程序的威胁。(3)网络安全包括 物理安全 、 逻辑安全 、 操作系统安全 和 联网安全 。第三章2填空题(1)安全漏洞存在不同的类型,包括 允许拒绝服务的漏洞 、 允许有限权限的本地用户XX提高其权限的漏洞 和 允许外来团体(在远程主机上)XX访问网络的漏洞 。(2)漏洞对网络安全的影响主要有 漏洞影响Internet的可靠性和可用性 、 漏洞导致Internet上黑客入侵和计算机犯罪 、 漏洞致使Internet遭受网络病毒和其他软件的攻击 等种类。(3)攻击UNIX系统的方法有 用FTP攻击 、 用RPC攻

19、击 、 用Sendmail攻击 等。第五章2填空题(1)浏览器是一个安装在硬盘的用于阅读Web上的信息的客户端的 应用软件 ;从硬件上说,Web服务器是一个 结点 ,从软件上理解,Web服务器是驻留在服务器上的一个 程序 。它和用户浏览器之间使用 超文本传输协议(HTTP) 进行互相通信。(2)所以的CGI应用程序必须在 WWW服务器 上运行,然后把结果传送到客户机。(3)Web安全风险一般分为两类, 机密信息被窃取 , 数据和软硬件系统被破坏 。(4)Web服务器提供了三种类型的访问限制控制方法,分别是 通过IP地址、子网或域名来控制 , 通过用户名/口令来限制 , 用公用密钥加密方法 。(

20、5)Web欺骗包括 E-mail欺骗 和 IP欺骗 。第六章2选择题(1)采用美国数据加密标准DES进行数据加密时,加密算法种的基本运算不包括 C 。 A)置换运算 B)异或运算 C)模乘运算 D)移位运算(2)关于RSA算法下列说法不正确的是 A 。 A)RSA算法是一种对称加密算法 B)RSA算法的运算速度比DES慢 C)RSA算法可用于某种数字签名方案 D)RSA的安全性主要基于因子分解的难度(3) 8位的密钥可以产生多少个可能的密钥A) 8 B) 82 C) 28 D)65536答案:(C) 8位密钥,每个位有2种选择,可能的密钥数据为28.(4) 3DES密钥的长度最长是多少位?A)

21、 56位 B) 168位 C) 112位 E)128位答案:(B)3DES中,密钥最长为168位。(5)MD5 (Hash)的输出是多少位? A)64位 B)128位 C)160位 D)256位 答案:(B)MD5的输出长度是128位。(6)SHA(Hash)的输出是多少位? A)64位 B)128位 C)160 位 D)256位答案:(C)。SHA的输出长度是160位。(7)什么是窃听?A)入侵者伪装成一个可以合法访问安全资源的用户来获得非法访问。B)入侵者在公共访问介质上“嗅探”两个实体之间的数据通信。C)入侵者中断两个实体之间的会话并更改数据。D)入侵者有时需要控制整个会话。 答案:(B

22、)窃听者是指入侵者在公共访问介质上“嗅探”两个实体之间的数据通信。(8)下列PIX接口的安全级别哪个是有效的?A)内部0,外部100,DMZ 199B)内部100,外部0,DMZ 199C)内部100,外部0,DMZ 0D)内部0,外部199,DMZ 199答案:(B)(9) 数据ID和证书标准是以下哪个文件?A)RFC 509B)CCITT X.509C)RFC 905E)CCITT X.905答案:(B)。国际电信联盟(ITU-T),原为CCITT,定义了CCITT X.509数据证书标准。(10)硬件钥匙是以下那项的一个例子?A)防火墙B)PC卡式的解决放案C)数据识别D)生物识别答案:

23、(B)。硬件钥匙是PC卡式的解决放案的例子(11)下列那项是PKI放火墙的缺省接口?A)内部B)加密C)外部D)VPN答案:(A)和(C)。PIX的内部接口连接私有网络或企业Intranet,外部接口连接Internet(12)下列哪台设备是无状态的?A)PIXB)NetScreenC)Check PointD)使用ACL的路由器答案:(D)(13)内容过滤或URL过滤工作在OSI参考模型的哪一层? A)第3层B)第4层C)第6层D)第7层答案:(D)。内容过滤或URL过滤工作在OSI参考模型的第7层。(15)IEEE的哪个标准定义了WLAN?A)IEEE 802.3B)IEEE 802.5C

24、)IEEE 802.11D)IEEE 802.10答案:(C)。(16)用于802.11b标准的正确参数是哪一组?A)2.4GHz,11Mbit/s 和无线办公室。1、购买“女性化”B)25GHz,11Mbit/s 和无线办公室。C)2.4GHz,54Mbit/s 和无线办公室。据了解,百分之八十的饰品店都推出“DIY饰品”来吸引顾客,一方面顺应了年轻一代喜欢与众不同、标新立异的心理;另一方面,自制饰品价格相对较低,可以随时更新换代,也满足了年轻人“喜新厌旧”的需要,因而很受欢迎。D)25GHz,54Mbit/s 和无线办公室。(二)上海的人口环境对饰品消费的影响答案(A)手工艺制品是我国一种

25、传统文化的象征,它品种多样,方式新颖,制作简单,深受广大学生朋友的喜欢。当今大学生的消费行为表现在追求新颖,追求时尚。追求个性,表现自我的消费趋向:购买行为有较强的感情色彩,比起男生热衷于的网络游戏,极限运动,手工艺制品更得女生的喜欢。(17)用于802.11a标准的正确参数是哪一组?A)2.4GHz,11Mbit/s 和无线办公室。然而影响我们大学生消费的最主要的因素是我们的生活费还是有限,故也限制了我们一定的购买能力。因此在价格方面要做适当考虑:我们所推出的手工艺制品的价位绝大部分都是在50元以下。一定会适合我们的学生朋友。B)25GHz,11Mbit/s 和无线办公室。400-500元

26、13 26%C)2.4GHz,54Mbit/s 和无线办公室。二、资料网址:D)25GHz,54Mbit/s 和无线办公室答案(D)(18)下列哪种标准可以解决IEEE802.11标准中的安全缺陷?加拿大公司就是根据年轻女性要充分展现自己个性的需求,将世界各地的珠类饰品汇集于“碧芝自制饰品店”内,由消费者自选、自组、自制,这样就能在每个消费者亲手制作、充分发挥她们的艺术想像力的基础上,创作出作品,达到展现个性的效果A)IEEE802.11aB)IEEE802.11b(四)大学生对手工艺制品消费的要求C)IEEE802.11jD)IEEE802.11i答案(D)(一)DIY手工艺品的“多样化”3

27、填空题(1)在数据压缩技术中,静态Huffman编码需要扫描文本 2 次才能完成编码,而动态Huffman编码需要扫描文本 1 次。(2)在使用RSA公钥系统中如果截取了发送给其他用户的密文C=10,若此用户的公钥为e=5,n=35,请问明文的内容是什么? M=5 第七章2填空题(1)计算机病毒的结构一般由 引导部分 、 传染部分 、 表现部分 3部分组成。(2)计算机病毒一般可分成系统 引导病毒 、 文件型病毒 、 复合型病毒 、 宏病毒 4种主要类别。(3)在网络环境中,计算机病毒具有5大特点: 传染性 、 破坏性 、 隐蔽性 、 潜伏性和 不可预见性 。第八章2填空题(1)黑客进行攻击的

28、目的是: 非法获取目标系统的访问权限 、 窃取信息 、 篡改数据 和利用有关资源 。(2)黑客攻击的三个阶段是: 确定攻击的目标 、 收集与攻击目标相关的信息 ,发现目标系统的安全漏洞 和 攻击的实施阶段 。(3)特洛伊木马是一种黑客程序,它一般有两个程序:一个是 服务器端程序 ,另外一个是 控制器端程序 。(4)进行网络监听的工具有多种,既可以是 软件 ,也可以是 硬件 。(5)根据检测方式来分类,入侵检测系统可分为: 异常检测 和 误用检测 。3判断题(1)所谓网络监听就是获取在网络上传输的信息。 (正确)(2)网络监听不会影响进行监听的机器的响应速度。 (错误)(3)扫描器是自动检测远程

29、或本机安全漏洞的程序包。 (错误)(4)如果发现日志文件上有某个IP的入侵记录,则一定是此IP拥有者进行的攻击。 (错误)(5)AES的密钥长度是可变的。(正确)答案:正确。AES的密钥长度可以是128位、192位、256位,用于加密数据快。(6)集线器连接的所有设备共享可用带宽答案:错误。集线器连接的所有设备共享可用带宽,这表明一个端口上接收的数据会向连接在集线器上上午所有其他设备分发。这对网络带宽是一个极大的浪费。交换机上的每一个端口或连接的设备都具有独享的带宽。(7)TCP SYN 洪泛攻击一种DoS攻击,这种攻击随机的打开多个TCP端口。 答案:正确(8)状态防火墙也可以检查数据内容以及检查协议异常。 答案:正确第九章2填空题(1)防火墙的主要类型有 包过滤防火墙 、 代理服务器防火墙 和 状态监视防火墙 。(2)防火墙的安全性设计主要指如下几个方面的问题: 用户认证 、 域名服务 、 邮件处理 、 IP层的安全性 和 防火墙的IP安全性 。(3)作为一名防火墙管理员,首先应该具备的条件是 必须接受专业培训 、 定期维护和检查 、 保障畅通和及时服务 。第十章1 填空题(1)我国对接入互联网的规定是,个人、法人和其他组织用户使用的计算机或者计算机信息网络必须通过 接入网

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1