信息安全试题( 1 3)
单项选择题(题 2 分 20 分)
1.信息安全基属性___
A 保密性 B完整性
C 性控性性 D ABC
2.假设种加密算法加密方法简单:字母加 5a加密
成f种算法密钥 5属___
A 称加密技术 B 分组密码技术
C 公钥加密技术 D 单函数密码技术
3.密码学目___
A 研究数加密 B 研究数解密
C 研究数保密 D 研究信息安全
4.A 方密钥( K A 公开 K A 秘密)B 方密钥( K B 公开K B 秘密)A 方
B 方发送数字签名 M 信息 M 加密: M’ KB 公开(K A 秘密(M ))B 方收
密文解密方案___
A KB 公开 (K A 秘密( M’)) B K A 公开 (K A 公开(M’))
C KA 公开 (KB 秘密( M’)) D K B 秘密(K A 秘密(M’))
5.数字签名预先单 Hash函数进行处理原___
A 道加密工序密文更难破译
B 提高密文计算速度
C 缩签名密文长度加快数字签名验证签名运算速度
D 保证密文正确原成明文
6.身份鉴安全服务中重环 关身份鉴叙述 正确__
A 身份鉴授权控制基础
B 身份鉴般提供双认证
C 目前般采基称密钥加密公开密钥加密方法
D 数字签名机制实现身份鉴重机制
7.防火墙 Internet 部网络隔离___
A 防止 Internet 火灾硬件设施
B 网络安全信息安全软件硬件设施
C 保护线路受破坏软件硬件设施
D 起抗电磁干扰作硬件设施
8.PKI 支持服务 包括___
A 非称密钥技术证书理 B 目录服务
C 称密钥产生分发 D 访问控制服务第 页2
9.设哈希函数 H 128 输出 ( 输出长度 128 位) 果 H k
机输入中少两产生相输出概率 05 k 约等__
A.2128 B .264
C.232 D .2256
10. BellLaPadula 模型出发点维护系统___ Biba 模型
BellLaPadula 模型完全立修正 BellLaPadula 模型忽略信
息___问题存缺点:直接绑定体客体授权工作
困难
A .保密性 性 B .性 保密性
C.保密性 完整性 D .完整性 保密性
二 填空题(空 1 分 20 分)
1.ISO 74982 确定五类安全服务鉴 访问控制 数保密性数
完整性否认 时ISO 74982 确定八类安全机制 加密机制
数签名机制 访问控制机制数完整性机制 认证交换 业务填充机制
路控制机制公证机制
2.古典密码包括 代密码 置换密码两种称密码体制非称密码体制
属现代密码体制传统密码系统存两缺点: 密钥理
分配问题 二 认证问题 实际应中称密码算法非称密
码算法总结合起称密码算法加密非称算法保护
称算法密钥
3.根密码体制数字签名分 基称密码体制数字签名
基公钥密码体制数字签名 根实现目般
分 直接数字签名 仲裁数字签名
4 DES 算法密钥 64 位中密钥效位 56 位RSA 算法安全基分
解两素数积困难
5.密钥理容包括密钥生成分配存储备份恢复销
毁密钥生成形式两种:种 中心集中 生成种 分散 生
成
6.认证技术包括 站点认证 报文认证 身份认证身份认证方法口
令磁卡智卡 生理特征识 零知识证明
7.NAT实现方式三种分 静态转换 动态转换 端口路复
8.数字签名 笔迹签名模拟种包括防止源点终点否认认证技术
三 计算题(题 8 分 24 分)
1.置换矩阵 Ek〔
20341
43210 〕明文 Now we are having a test 加密
出解密矩阵求出解密矩阵总数
解:设明文长度 L5段足 5 加字母 x置换密第 页3
文 Wnewo haaer gvani ttxse
解密矩阵
Dk 〔
12403
43210 〕
L5 时解密矩阵总数 5 120
2.DES密码组件 S 盒根 S 盒表计算 S3(101101) 值 说明 S
函数 DES算法中作
解:令 101101 第 1 位 1 位表示二进制数 i i(11) 2(3) 10
令 101101 中间 4 位表示二进制数 j j(0110) 2(6) 10
查 S3 盒第 3 行第 6 列交叉处 8输出 1000
S 函数作 6 位输入变 4 位输出
3.求 963 657 公约数 (963 657) 表示成 963657 线性组合
解:运广义欧里法
9631*657+306
6572*306+45
3066*45+36
451*36+9
364*9+0
(根出定理) (963 657)9
广义欧里法逐次消 r(n1)r(n2) ⋯ r(3)r(2)
9451*36
45 ( 3066*45 )
7*45306
7* (6572*306 )306
7*6573*306
7*6573* (963657 )
22*65715*963
线性组合 922*65715*963
四 问答题(题 7 分 21 分)
1.S拥户公开密钥 户 A 协议
A → S:A || B || R a
S → A S || S s(S || A || R a || K b)
中 Ss( ) 表示 S 利私密钥签名
S 申请 B 公开密钥 Kb述协议存问题?存请说明问题
存请出理
答:存
S 没公钥公钥持捆绑起 A 法确定收公
钥 B B 公钥伪造果攻击者截获 A 发 S
信息协议改成第 页4
A → S:A || C || R a
S收消息会协议
S → A S || S s (S || A || R a || K c )
Kc 发送 AA 收信息会认收 Kb 实际收
Kc A会作 Kb 法确认
2.请利认证技术设计两套系统套实现商品真伪查询套
防止电脑彩票伪造问题
答: (1) 系统产生机数存储数然加密密文贴商品
客户购买件商品拨电话查询时 系统客户输入编码 (
密文 ) 解密明文存储系统中明文较匹配提示
客户商品真货系统中删明文匹配提示客户商品假
货
(2) 首先系统彩票编码惯称条形码然条形码通
MD5运算相应消息摘接着消息摘进行加密相应
密文系统条形码密文绑定起存储需查询时
查条形码密文否相关联样实现电脑彩票防伪
伪造者法伪造密文
3.防火墙实现技术两类?防火墙存局限性?
答:防火墙实现层次分两类:数包滤应层网关前者
工作网络层者工作应层
防火墙存局限性七方面
(1) 网络攻击绕防火墙(拨号)
(2) 防火墙防范部网络攻击
(3) 防火墙病毒感染程序文件传输提供保护
(4) 防火墙防范全新网络威胁
(5) 端端加密时防火墙作会受限制
(6) 防火墙户完全透明带传输延迟瓶颈单点失效等
问题
(7) 防火墙防止数驱动式攻击表面害数通电子邮件
方式发送机旦执行形成攻击(附件)
五 分析题( 15 分)
1.图表示 P2DR2动态安全模型请信息安全安全角度分析模型?第 页5
答: ( 理解黑体字部分然思路发挥 )
P2DR2动态安全模型研究基企业网象时间策略特征
(Policy Protection Detection ResponseRestore )动态安全模型结
构策略防护检测响应恢复等素构成种基闭环控制
动防御动态安全模型通区域网络路安全策略分析制定网络
部边界建立实时检测监测审计机制采取实时快速动态响应安全手
段应样性系统灾难备份恢复关键系统冗余设计等方法构造层次
全方位立体区域网络安全环境
良网络安全模型应充分解网络系统安全需求基础通
安全模型表达安全体系架构通常具备性质:精确歧义简单抽象
具般性充分体现安全策略
1. P2DR2 模型时间域分析
P 2DR2
模型通数学模型 作进步理分析 作防御保护体系
网络遭遇入侵攻击时系统步安全分析举措均需花费时间设 Pt 设
置种保护防护时间 Dt 入侵开始系统够检测入侵花费时
间 Rt 发现入侵系统调整正常状态响应时间安全
求:
Pt >( Dt + Rt) (1)
针需保护安全目标果满足公式( 1)防护时间检
测时间加响应时间入侵者危害安全目标前种入侵行
够检测时处理样假设 Et 系统暴露入侵者时间
EtDt+Rt (果 Pt0) (2)第 页6
公式( 2)成立前提假设防护时间 0种假设 Web Server 样
系统成立
通面两公式分析 实际出全新安全定义: 时检测
响应安全时检测恢复安全仅样定义解决
安全问题出明确提示: 提高系统防护时间 Pt 降低检测时间 Dt 响应
时间 Rt加强网络安全效途径
图 1 P2DR2 安全模型体系结构 P2DR2动态安全模型中 采加密
访问控制等安全技术静态防御技术技术身易受攻击存问题
攻击者绕静态安全防御技术进入系统实施攻击模型认风
险存绝安全绝网络系统现实理想效果期网络
攻击者穿越防御层机会逐层递减穿越第 5 层概率趋零
图 2 P 2DR2 安全模型体系结构
2. P2DR2 模型策略域分析
网络系统参信息交互类实体元素构成独立计算机局
域网络规模分布式网络系统实体集合包括网络通信实体集通信业务
类型集通信交互时间集
通信实体集涵表示发起网络通信体:进程务文件等资源
网络系统表示类通信设备服务器参通信户网络信息
交互业务类型存样性根数服务类型业务类型划分数
信息图片业务声音业务根 IP 数安全网关数转换服务业务类
型划分普通分组根 TCPIP 协议传输协议业务类型划分
ICMPTCPUDP分组信息安全系统根安全服务需求分类法
通信交互时间集包含通信事件发生时间区域集
安全策略信息安全系统核心 规模信息系统安全必须赖统安全
策略理动态维护理类安全服务安全策略根类实体安全需求
划分信域制定类安全服务策略
信域实体元素 存两种安全策略属性 信域实体元素
具限安全策略属性集合 实体身具 违反 Sa 特殊安全策略
属性 Spi 难出 SSa+ΣSpi
安全策略仅制定实体元素安全等级 规定类安全服务互动
机制信域实体元素根安全策略分实现身份验证访问控制安
全通信安全分析安全恢复响应机制选择第 页7
信息安全试题( 2 3)
.名词解释
信息安全:建立网络基础现代信息系统安全定义较明确:保护信息系统硬件软
件相关数偶然恶意侵犯遭受破坏更改泄露保证信息系统够连续正常
运行
VPN :般指建筑特网够理专网络条穿混乱公网络安全稳定隧
道通网络数封包加密传输公网络建立时安全连接实现早公网
络传输私数达私网络级
数字证书:指实体(持卡商户企业网关银行等)网信息交流交易活动中
身份证明
选择题
1加密算法分(称密码体制非称密码体制)
2口令破解方法( B)
A 暴力破解 B 组合破解 C 字典攻击 D 生日攻击
3杂凑码攻击方式( D)
A 穷举攻击 B 中途相遇 C 字典攻击 D 生日攻击
4数完整性机制防止攻击方式( D)
A 假 *** B 抵赖 **** C 数中途窃取 D 数中途篡改
5会话侦听劫持技术属( B)技术
A 密码分析原 B 协议漏洞渗透 C 应漏洞分析渗透 D DOS 攻击
6PKI 组成包括( B)
A CA B SSL C RA D CR
7恶意代码(指没作会带危险代码 D)
A 病毒 *** B 广告 *** C 间谍 ** D
8社会工程学常黑客(踩点阶段信息收集 A)
A 口令获取 B ARP C TCP D DDOS
9windows 中强制终止进程命令( C)
A Tasklist B Netsat C Taskkill D Netshare
10现代病毒木马融合( D)新技术
A 进程注入 B 注册表隐藏 C 漏洞扫描 D
11网络蜜罐技术( 迷惑入侵者保护服务器诱捕网络罪犯 )
12利三次握手攻击攻击方式( DOS\DDOS\DRDOS )
13溢出攻击核心( A)
A 修改堆栈记录中进程返回址 B 利 Shellcode C 提升户进程权限 D 捕捉程序漏洞
14屏蔽机体系中堡垒机位( A)中外部连接滤路器面
A 部网络 B 周边网络 C 外部网络 D 连接
15外部数包滤路阻止( D)唯 ip 欺骗
A 部机伪装成外部机 IP B 部机伪装成部机 IP
C 外部机伪装成外部机 IP D 外部机伪装成部机 IP
17ICMP 数包滤基( D)
A 目标端口 B 源端口 C 消息源代码 D 协议 prot
18网络安全特征包含保密性完整性( D)四方面
A 性性 B 性合法性 C 性效性 D 性控性第 页8
三简答题
1信息安全常见威胁?信息安全实现技术措施?
答:常见威胁非授权访问信息泄露破坏数完整性拒绝服务攻击恶意代码信息安全实现
通物理安全技术系统安全技术网络安全技术应安全技术数加密技术认证授权技术访问控
制技术审计踪技术防病毒技术灾难恢复备份技术
2什密码分析攻击类型? DES 算法中 S 盒作什?
答:密码分析指研究知道密钥情况恢复明文科学攻击类型密文攻击已知明文
攻击选择明文攻击适应性选择明文攻击选择密文攻击选择密钥攻击橡皮密码攻击 S 盒
DES 算法核心功 6bit 数变 4bit 数
3试画图说明 kerberos 认证原理
4户 A 需通计算机网络安全份机密文件传送户 B请问实现?
果份机密文件数量非常 B 希 A 该份机密文件法抵赖请问实
现试画图说明
答:(1)假定通信双方分 Alice Bob
加密方 Alice 商定密钥秘密传递解密方 Bob
Alice 商定密钥加密消息然传送 Bob
Bob Alice 传密钥解密 Alice 消息
(2) 假定通信双方分 Alice Bob
Alice Bob 选公开密钥密码系统
Bob 公开密钥传送 Alice
(2) 假定通信双方分 Alice Bob 第 页9
Alice Bob 选公开密钥密码系统
Bob 公开密钥传送 Alice
Alice Bob 公开密钥加密消息然传送 Bob
Bob 私密钥解密 Alice 消息
5防火墙体系结构?中堡垒机作什?
检测计算机病毒方法?
答:防火墙体系结构屏蔽路器( Screening Router)屏蔽机( Screening Host)双宿网关( Dual
Homed Gateway )堡垒机( Bastion Host)屏蔽子网( Screened Subnet)防火墙
检测计算机病毒方法外观检测特征代码法系统数法实时监控法软件模拟法检测常
规存数
6试说明黑客攻击般流程技术方法第 页10
信息安全试题( 3 3)
1关密码学讨中列( D )观点正确
A密码学研究信息安全相关方面机密性完整性实体鉴抗否
认等综
合技术
B密码学两分支密码编码学密码分析学
C密码提供安全单手段组技术
D密码学中存次密密码体制绝安全
2古典密码体制中属置换密码( B)
A移位密码 B倒序密码
C仿射密码 D PlayFair 密码
3完整密码体制包括( C )素
A明文空间 B密文空间
C数字签名 D密钥空间
4关 DES 算法( C )外列描述 DES 算法子密钥产生程
正确
A首先 DES 算法接受输入密钥 K (64 位)奇偶校验位
56 位密钥( PC1 置换 56 位密钥)
B计算第 i 轮迭代需子密钥时首先进行循环左移循环左移位数取
决 i 值循环移位值作次循环左移输入
C计算第 i 轮迭代需子密钥时首先进行循环左移轮循环左移位
数相循环移位值作次循环左移输入
D然轮循环移位值 PC2 置换置换结果第 i 轮
需子密钥 Ki
52000 年 10 月 2 日 NIST 正式宣布( B )候选算法作高级数加密标
准该算法两位利时密码学者提出
A MARS BRijndael
C Twofish DBluefish
6根数学难题( A )外公钥密码体制分第 页11
类
A模幂运算问题 B整数子分解问题
C离散数问题 D椭圆曲线离散数问题
7密码学中杂凑函数( Hash 函数)否密钥分两类:带密钥
杂凑函数带密钥杂凑函数面( C )带密钥杂凑函数
A MD4 BSHA1
C whirlpool DMD5
8完整数字签名程(包括发送方发送消息接收方安全接收消息)
包括( C )验证程
A加密 B解密
C签名 D保密传输
9( D )外列属公钥分配方法
A公目录表 B公钥理机构
C公钥证书 D秘密传输
10密码学信息安全中应样( A )属密码学具体
应
A生成种种网络协议 B消息认证确保信息完整性
C加密技术保护传输信息 D进行身份认证
1信息安全中面威胁攻击种样 般攻击分两类 (
动攻击)动攻击中动攻击分(消息容泄露)(进行业务
流分析)
2密码技术分类种根加密解密密钥否相
加密算法分:称密码体制(非称密码体制)中称密码体制
分两类字符逐位加密(序列密码)固定数块加密(分组
密码)
分 评卷
二填空题(空 1 分 20 分)第 页12
3密码分析研究密码体制破译问题根密码分析者获数资源
密码分析(攻击)分:(惟密文分析)已知明文分析(攻击)(选
择明文分析)选择密文分析(攻击)
4古典密码学体制现代密码学研究学具十分重意义实现古典
密码体制两种基方法(代换)(置换)构造现代称分组密码核
心方式
5(DES)美国国家标准局公布第数加密标准 分组长度 (64)
位密钥长度( 64(56))位
61976 年美国两位密码学者 Diffe Hellman 该年度美国计算机会议
提交篇文提出(公钥密码体制)新思想解决传统密码中
诸难题提出种新思路
7Elgamal 算法安全性基(离散数问题)特点加密
程中引入机数加密结果具(确定性)密文长
度明文长度(两)倍该算法变体常进行数签名
8密码系统安全性取决户密钥保护实际应中密钥种类
密钥理角度分(初始密钥)(会话密钥)密钥加密密钥
(密钥)
1 古典密码体制中代换密码种什特点?
2 描述说明 DES算法加解密程(画图说明)
3 DES例画出分组密码密码分组链接( CBC)模式加密解密示意图
假设加密时明文特错误密文造成什影响接收方解密会造成
什影响?
4简述公钥密码体制基思想相传统密码体制优势
5 简述数字签名基原理程
四计算题(题 10 分 20 分)
1 计算通约项式 X8
+X4
+X3
+X+1构造 GF(28
)元素( 83)H
法逆元
2 RSA算法中选择 p7q17e13 计算公钥私钥 采快速模 (反
复方)方法加密明文 m(19) 10
三简述题(题 8 分 40 分)第 页13
1 答:古典密码学中四种类型代密码:
①简单代密码(单表代密码) (1 分)明文字母表中字母
密文字母表中相应字母代明密文表字母存惟应关
系然通明密文表进行加解密 容易受频率统计分析攻击 例
:恺撒密码仿射密码等( 1 分)②名码代密码( 1 分)明文中
字母定规律映射系列密文字母 系列密文字母称音
字母密文相关分布会接 够较挫败频率分析 较简单
代密码难破译( 1 分)③字母代密码( 1 分)通次加密组字
母密码分析更加困难 例 Playfair 密码(1 分)④表代密码 (1
分)明文字母密文字母映射映射简单代密码中
应简单代密码更安全例维吉尼亚密码等( 1 分)
2 答:DES算法分组加密算法 64 位分组( 05 分)数进行
加密
初始密钥 64 位加密程描述:① 64 位密钥子密钥产生
算法产生出 16 子密钥: K1K2⋯ K16分供第次第二次 ⋯ 第十六
次加密迭代( 1 分)②64 位明文初始置换 IP(05 分)数乱重
排分成左右两半左边 L0右边 R0: XL 0R0IP(x) ③ 16 轮(05 分)
轮变换轮(第 i 轮)操作:轮子密钥 Ki 控制轮函数 f
前轮输入数右半部分 Ri1 进行加密: 第步 Ri1 E 盒置换扩展成 48
位( 05 分)第二步 Ri1 48 位轮子密钥 Ki 逐特异( 05 分)第
三步 Ri1 进行 S 盒压缩代换压缩 32 位( 05 分)第四步 Ri1
进行 P 盒置换(05 分)然 Ri1 前轮输入左半部分 Li1 进行逐特
异该运算结果作前轮(第 i 轮)右半部份输出 Ri Li1 ⊕ f(R i1 K i )
(05 分)轮输入右半部分数作轮输出左半部分数: Li Ri1
(05 分)④16 轮变换结束交换输出数左右两部分: XR16L16( 1 分)
⑤逆初始变换 IP 1
输出密文( 05 分) DES算法说解密程
加密程程子密钥序相反( 1 分)
3答:计算机数身特殊性场合数加密速度效率
需求采分组称密码进行数加密时选择相应工作模式第 页14
密文链接模式( CBC)中种① DES分组密码例 CBC模式加
密示意图( 2 分):
② DES分组密码例 CBC模式解密示意图( 2 分):
③加密时明文特错误会导致该组加密密文发生变化然错误
反馈值会作次 DES 加密输入值 DES 加密变换会导致面
密文受影响( 2 分)④接收方说加密明文特错误
会影响应明文块产生密文正常解密数块正常准确解密
(2 分)
4答:①公钥密码体制基思想密钥分成两部分: 公开密钥私密
钥(简称公钥私钥) 公钥外公布私钥保密( 1 分)密钥中
加密解密( 1 分)公钥私钥必须配
否开加密文件( 1 分)已知密码算法密钥中求解
计算行( 1 分)②相传统密码体制说公钥密码体制
中公钥记录公数库里某种信方式公开发放私
密钥持者妥善秘密保存样通某种公开途径获
户公开密然进行保密通信解密者知道私钥密钥持
者(1 分)该体制简化密钥分配分发( 1 分)时公钥密码体制
密钥非称性私钥持者私持特性( 1 分)公第 页15
钥密码体制仅传统密码体制样消息加密实现秘密通信
广泛应数字签名认证等领域( 1 分)
5答:数字签名加密目保证数完整性真实性
般包括两部分:签名算法验证算法通常公钥密码算法杂凑函数( Hash
算法)结合实现假设发送方 A 接收方 B 发送消息 M该消息进行
数字签名具体原理程:①发送方 A 采杂凑函数生成发送消
息 M消息摘: Hash(M)(2 分)②发送方 A 采私钥 Pra 消息 M
消息摘加密实现签名: EPRa(Hash(M)) 签名消息 M联形成终
发送消息: M|| E PRa(Hash(M)) 然发送该消息( 2 分)③接收方 B 接收
消息采发送方 A 公钥 Pua 解密签名恢复原始消息摘:
Hash(M)DPUa(EPRa(Hash(M))) (2 分)④接收方 B 采杂凑函数重新计算消
息 M消息摘: H’ash(M) 发送方 A接收消息摘进行较 相
等说明消息确实发送方 A 发送消息容没修改 (2 分)
数字签名技术网络安全通信种电子交易系统成功重作
1解:①元素( 83)H 转换二进制数( 10000011)2(05 分)
②二进制数(10000011)2 转换定限域项式: X7
+X+1(05
分)
③利欧里扩展算法求解项式指定限域逆项式
(步(行) 2 分)):
Q
(X)
A1(X) A2(X) A3(X) B1(X) B2( X) B3(X)
—— 1 0
X8
+X4
+X3
+X+
1
0 1 X7
+X+1
X 0 1 X7
+X+1 1 X
X4
+X3
+X2
+
1
X3
+X2
+
1
1 X X4
+X3
+X2
+1 X3
+X2
+1
X4
+X3
+X+
1
X 第 页16
X3
+X2
+
X
X3
+X2
+
1
X4
+X3
+X+
1
X
X6
+X2
+X+
1
X7
1
计算知定限域中 X7
+X+1逆项式 X7
④项式 X7
二进制数表示: (10000000)2(05 分)
⑤二进制数( 10000000)2 转换十六进制( 80)H(05 分)
⑥元素( 83)H 定限域法逆元( 80)H
3 解:①密钥生成:
● 模数 np× q7×17119 (n) (p1 )×( q1 )6×1696(05 分)
● 加密指数 e 私密钥 d 满足: ed mod (n) 1 de1 mod (n)
私钥 d 计算程( 1 分):
Q A1 A2 A3 B1 B2 B3
—— 1 0 96 0 1 13
7 0 1 13 1 7 5
2 1 7 5 2 15 3
1 2 15 3 3 22 2
1 3 22 2 5 37 1
计算知私密钥 d37
● 公钥( en )(13119) 私钥 d37(05 分)
②密钥 采反复方方法加密明文 m(19)10计算程:
● 采 RSA 算法加密明文密文 cme mod n1913 mod 119
● 加密指数 e13二进制表示:(1101)2( 步(计算行) 2 分):
k bi d
3 1 ((12 mod 119) ×19)mod119 19
2 1 ((19 2 mod 119) ×19) mod 119 76
1 0 (76) 2 mod 119 64
0 1 ((64) 2 mod 119) ×19) mod 119 117第 页17
计算知密文( 117)10
《香当网》用户分享的内容,不代表《香当网》观点或立场,请自行判断内容的真实性和可靠性!
该内容是文档的文本内容,更好的格式请下载文档