ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:26.18KB ,
资源ID:5934565      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5934565.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机信息安全技术练习题之欧阳科创编.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机信息安全技术练习题之欧阳科创编.docx

1、计算机信息安全技术练习题之欧阳科创编1.信息安全的CIA指的是社么?时间:2021.02.05创作:欧阳科Confidenciality隐私性也可称为机密性,指只有授权用户可以获取信息; Integrity完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;Availability可用性,指信息的可靠度。2.简述PPDR安全模型的构成要素及运作方式。 由安全策略、防护、检测、响应构成。PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整

2、的、动态的安全循环。3.简述DES算法中S-盒的特点。 S-盒是DES算法的核心,其功能是把6bit数据变为4bit数据4.简述AES和DES的相同之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S-盒。5.关于散列值的弱碰撞性和强碰撞性有什么区别?给定的消息M,要找到另一消息M,满足H(M)=H(M),在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹”。 对于任意两个不同的消息MM,它们的散列值不可能相同,这条性质被称为强抗碰撞性。

3、强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力5.什么是消息认证码? 是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。6.比较MD5和SHA-1的抗穷举攻击能力和运算速度。由于MD5 与SHA-1均是从MD4 发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5 与SHA-1 的结构比较。SHA-1与MD5 的最大区别

4、在于其摘要比MD5 摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5 是2128 数量级的操作,SHA-1 是2160 数量级的操作。产生具有相同摘要的两个报文的难度:MD5是 264 是数量级的操作,SHA-1 是280 数量级的操作。因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多(80:64)且要处理的缓存大(160 比特:128 比特),SHA-1 的运行速度比MD5 慢。7.列出MD5和SHA-1的基本逻辑函数。MD5基本逻辑函数:F(X,Y,Z)=(ZY)(乛X)Z)G(X,Y,Z)=(XZ)(Y(乛Z)H(X

5、,Y,Z)=XYZG(X,Y,Z)=Y(X(乛Z)SHA-1基本逻辑函数:f(X,Y,Z)9.Woo-Lam协议一共7步,可以简化为以下五步:S1:A-BS2:B-KDCS3:KDC-BS4:B-AS5:A-B请给出每步中传输的信息。10.如何有效防止端口扫描? 关闭闲置和有潜在危险的端口、利用网络防火墙软件。11.网络监听主要原理是什么?将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收12.举例说明缓冲区溢出攻击的原理。通过往程序的缓冲区写超出

6、其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序: void function(char *str) char buffer16; strcpy(buffer,str); 上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在像strcpy这样的问题的标准函数还有strcat()、sprintf()、vsprintf()、gets()、scanf()等。 当然,随便往缓冲区中填东西造成它溢

7、出一般只会出现分段错误(Segmentation fault),而不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。 缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。13.目标探测的

8、方法有哪些?目标探测是通过自动或人工查询的方法获得与目标网络相关的物理和逻辑参数.方法:确定目标范围;分析目标网络路由14.如何有效防范DDoS攻击?及早发现系统存在的漏洞,提高网络系统的安全性;经常检查系统的物理环境,禁止不必要的网络服务;充分利用防火墙等网络安全设备,加固网络的安全性,配置好它们的安全规则,过滤掉所有可能伪造的数据包。15.?简述包过滤型防火墙的工作机制和包过滤类型包过滤型防火墙的工作在OSI网络参考模型的网络层和传输层。原理在于根据数据包头源地址。目标地址、端口号、和协议类型确定是否允许通过,只要满足过滤条件的数据包才被转发到响应的目的地,其余的数据包则被从数据流丢弃。第

9、一代静态包过滤型防火墙以及第二代动态包过滤型防火墙。简述代理防火墙的工作原理及特点。代理防火墙也叫应用层网关(Application Gateway)防火墙。这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全阻隔了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。特点:具有较强的安全性16.屏蔽子网的防火墙系统是如何实现的?17.状态检测防火墙的技术特点是什么?状态检测是比包

10、过滤更为有效的安全控制方法。对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种方式的好处在于:由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步地提高18.什么是入侵检测系统? 是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。19.简述基于主机入

11、侵检测系统的工作原理。基于主机的IDS的输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统服务器工作站或用户机器上运行、监听操作系统或系统事件级别的可以活动,此系统需要定义清楚哪些不是合法的活动,然后把这种安全策略转换或入侵检测规则。20.简述基于网络入侵检测系统的工作原理。 基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动的在网络上监听整个网段上的信息流,通过捕获网络数据包进行分析,能够检测该网段上发生的网络入侵。21.简述误用检测的技术实现。(1)基于专家系统的误用入侵检测(2)基于模型推理的误用入侵检测(3)

12、基于状态转换分析的误用入侵检测 (4)基于条件概率的误用入侵检测(5)基于键盘监控的误用入侵检测23.简述异常检测的技术实现。 异常检测的技术实现方法 1、量化分析 2、统计分析 3、神经网络选择题:1下列(RSA算法 )算法属于公开密钥算法。 2.下列( 天书密码 )算法属于置换密码。 3.DES加密过程中,需要进行( 16 )轮交换。4.身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证)。5.数据完整性可以防止以下( 数据中途被攻击者篡改或破坏 )攻击。6.数字签名要预先使用单向Hash函数进行处理的原因是( 缩小签名密文的长度,加快数字签名

13、和验证签名的运算速度)7.下列运算中,MD5没有使用到的是( 幂运算 )。8.( 拒绝服务攻击 )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。9.(IP地址和端口扫描 )就是要确定你的IP地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。10.分布式拒绝服务(DDoS)攻击分为三层:( 攻击者 )、主控端、代理端,三者在攻击中扮演着不同的角色。11.有一种称为嗅探器( Sniffer )的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些机密数据。12.攻击者

14、在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为( 目标探测 )。13.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和( 网络协议 )本身存在安全缺陷造成的。14.每当新的操作系统、服务器程序等软件发布后,黑客就会利用( IP地址和端口扫描 )寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。15.( 分布式拒绝服务 )攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务工具的威力。16.( 包攻击 )是一种破坏网络服务的技术,其根本目的是使受害者主机或网络失去即是接受处理外界请求,或及

15、时回应外界请求的能力。17.关于防火墙,以下( 防火墙能阻止来自内部的威胁 )说法是错误的。18.防火墙是确保网络安全的重要之一,如下各项中可以由防火墙解决的一项网络安全问题是(从外部网伪装为内部网 )19.包过滤防火墙工作在OSI的( 网络层 )。20.防火墙对数据包进行状态检测时,不进行检测过滤的是( 数据包中的内容 )。21.下列( )功能是入侵检测实现的。A.过滤非法地址 B.流量统计 C.屏蔽网络内部主机 D.检测和监视已成功的安全突破22.有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做( C )。 A.重放攻击 B.反

16、射攻击 C.拒绝服务攻击 D.服务攻击23.入侵检测系统的第一步是( 信息采集B)。24.以下( 捕捉可疑的网络活动 )不属于入侵检测系统的功能。25信息安全的基本属性是( 保密性、完整性、可用性、可控性、可靠性 )。26假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( 对称加密技术 )。27密码学的目的是( 研究数据保密 )。28A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是( KA公开(KB秘密(M) )

17、。29防火墙用于将Internet和内部网络隔离( 是网络安全和信息安全的软件和硬件设施 )。30PKI支持的服务不包括( 访问控制服务 )。31设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于( 264 )。32Bell-LaPadula模型的出发点是维护系统的( 保密性 ),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的( 完整性 )问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。填空题:1.给定密钥K=10010011,若明文为P=1

18、1001100,则采用异或加密的方法得到的密文为01011111。2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64位密文输出。3.RSA算法的安全性完全取决于P、Q的保密性以及分解大数的难度。4.MD5和SHA-1产生的散列值分别是128位和160 位。5.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,Hk-1(PW)替换为(ID.K Hk(PW) 。6.Denning-Sacco协议中使用时间戳T的目的是 防止重放攻击对密钥安全性的威胁。7.Woo-Lam协议中第6.7步使用的随机数N2的作用是使B确认A已经获得正确的会话密钥。8.常见防火墙按采用的技术分类主要

19、有静态包过滤防火墙、动态包过滤防火墙和应用代理型防火墙。9. 堡垒机是防火墙体系的基本形态10.应用层网关型防火墙的核心技术是代理服务器技术。11.根据信息的来源将入侵检测系统分为基于主机的IDS,基于 网络的IDS12.PPDR模型包括策略、 响应 、防护 和检测 。13.入侵检测技术分为 异常检测和误用探测 两大类。14.ISO 7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换 、业务填充机制、路由控制机制和公证机制。15.古典密码包括代替密

20、码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题 ;二是基于公钥密码体制的数字签名 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。16.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。17.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。18.密钥管理的主要内容包括密钥的生成、分配、使用、存

21、储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由 个人分散生成。19.认证技术包括 站点认证、 报文认证 和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识认证。20.NAT的实现方式有三种,分别是 静态转换、动态转换、端口多路复用 。21. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。解答题:1.已知仿射密码的加密函数可以表示为:f(a)=(aK1+K0) mod 26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。K1=11,K0=13gcb(a.26)=1;1,3,5,7,9,11,15,1

22、7,19,21,23,25F(a)=(a*K1+K0)mod26得:(4K1+K0)mod 26=5 (7K1+K0)mod 26=222.设英文字母a,b,c,z,分别编号为0,1,2,25,仿射密码加密转换为c=(3m+5) mod 26,其中m表示明文编号,c表示密文编号。A.试对明文security进行加密。 (18x3+5)mod 26=7h(3x3+5)mod 26=14.n (2x3+5)mod 26=11l (20x3+5)mod 26=13m (17x3+5)mod 26=4e (8x3+5)mod 26=3.d (19x3+5)mod 26=10.k (24x3+5)mod

23、 26=25zB.写出该仿射密码的解密函数。M=1/3(c-5) mod 2622.在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。因为公钥n为35,所以你可以很简单的知道两个素数为5和7.所以按公式可以很简单得到私钥d=19,所以M=Cd(mod n) M=1019(mod 35)就可以得到明文。4.指出下列程序段存在的问题,并修改它。char str10;char bigstr20;while(scanf(“%20s”,bigstr)!=null)bigstr20=0;strcpy(str,bigstr,sizeof(str)

24、;存在数据溢出,因为bigstr数组的长度为20,而str数组长度为10,当把bigstr数组复制到str数组时,数据溢出。5.设文明数字化序列为:A=1,B=2,C=3,Z=26,选取A=,请求出明文YI CHU FA的Hill2密文。6用置换矩阵Ek= 对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。7DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。8求963和657的最大公约数(963, 657),并表示成963,657的线性组合。9S拥有所有用户的公开密钥,用户A使用协议A S:

25、A | B | RaS A: S | Ss(S | A | Ra | Kb)其中Ss( )表示S利用私有密钥签名向S申请B的公开密钥Kb。上述协议存在问题吗?若存在,请说明此问题;若不存在,请给出理由。答:存在 由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息,并将协议改成A S:A | C | RaS收到消息后,则又会按协议S A: S | Ss(S | A | Ra | Kc)将Kb发送给A,A收到信息后会认为他收到的是Kb,而实际收到的是Kc,但是A会把他当作Kb,因为他无法确认。10请你利用认证技术设计两套

26、系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。答:(1)系统产生一随机数并存储次数,然后对其加密,在将密文贴在商品上,当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为仿造者是无法伪造密

27、文的。11防火墙的实现技术有哪两类?防火墙存在的局限性又有哪些?答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前者工作在网络层,后者工作在应用层。 防火墙的主要局限性主要有:1、网络上有些攻击可以绕过防火墙2、防火墙不能防范来自内部网络的攻击3、防火墙不能对病毒感染的程序和文件的传输提供保护4、防火墙不能防范全新的网络威胁5、当使用端到端的加密时,防火墙的作用会受到很大的限制6、防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题7、防火墙不能防止数据驱动式攻击12下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?时间:2021.02.05创作:欧阳科

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1