




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全试题一、填空题1、 网络安全的特征有:保密性、完整性、可用性、可控性。2、 网络安全的结构层次包括:物理安全、安全控制、安全服务。3、 网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务4、 计算机安全的主要目标是保护计算机资源免遭:毁 、替换、盗窃、 丢失。5、 就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX、Xenix、 Novell、Windows NT。6、 一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组 标识号、用户起始目标。7、 数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。&数据库安全的威胁主要有:
2、篡_、损坏、窃取。9、数据库中采用的安全技术有: 用户标识和鉴定、存取控制、数据分级、数据加密。10、 计算机病毒可分为:文件病毒、 弓丨导扇区病毒 、 多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。11、文件型病毒有三种主要类型:覆盖型 、前后依附型、伴随型。12、密码学包括:密码编码学 、密码分析学13、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。14、 网络安全的技术方面主要侧重于防范外部非法用户的攻击。15、网络安全的管理方面主要侧重于防止内部人为因素 的破坏。16、 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保 基性、完整 性、可用性、可控性和
3、真实 性。17、传统密码学一般使用 置换和 替换 两种手段来处理消息。18、 数字签名能够实现对原始报文的鉴别 和 防抵赖.。19、 数字签名可分为两类:直接 签名和仲裁 签名。20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: _认 亘、授权和审计。21、网络安全的目标有:保密性、完整性、可用性、可控性和真 实性 。22、 对网络系统的攻击可分为:主动 攻击和 被动攻击两类。23、防火墙应该安装在内部网 和 外部网 之间。24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。25、网络通信加密方式有链路、节点加密和端到端加密三种方式。26、 密码学包括:密码编码
4、学、密码分析学二、选择题1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷B.主动攻击 C.漏洞威胁 D.被动攻击2、 是指在保证数据完整性的同时,还要使其能被正常利用和操作。A.可靠性B.可用性C.完整性D. 保密性3、 是指保证系统中的数据不被无关人员识别。A.可靠性B.可用性C.完整性D. 保密性4、 在关闭数据库的状态下进行数据库完全备份叫 。A.热备份B.冷备份 C.逻辑备份D.差分备份5、下面哪一种攻击是被动攻击? A.假冒B.搭线窃听C.篡改信息D.重放信息6、 AES是。A.不对称加密算法B.消息摘要算法C.对称加密算法D.流密码算法7、在加密时将明文的每个或每组字符
5、由另一个或另一组字符所代替,这种密码叫。A.移位密码B.替代密码C.分组密码 D. 序列密码& DES算法一次可用56位密钥把位明文加密。A. 32 B. 48 C. 64 D. 1289、 是典型的公钥密码算法。A. DES B. IDEA C. MD5 D. RSA10、 是消息认证算法。A. DES B. IDEA C. MD5 D. RSA三、术语解释1、数据的可控性-控制授权范围内的网络信息流向和行为方式的特性,如 对信息的访问、传播及内容具有控制能力。2、数据的真实性-又称不可抵赖性或不可否认性,指在信息交互过程中参 与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的
6、操作和承诺。3、主动攻击-指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、 重放、篡改消息和拒绝服务4类。4、被动攻击-指未经用户同意或认可的情况下得到信息或使用信息,但不 对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得 认证信息等。5、假冒 - 指某一个实体假扮成另外一个实体,以获取合法用户的权利和特 权。6、安全服务 - 通常将加强网络系统信息安全性及对抗安全攻击而采取的一 系列措施称为安全服务。7、安全机制 - 实现安全服务的技术手段。8、身份认证 - 是系统审查用户身份的过程,查明用户是否具有他所出示的 对某种资源的使用和访问权力。9、代理服务器 - 作用在应
7、用层,提供应用层服务的控制,在内部网络向外 部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒 绝外部网络其它节点的请求。四、简答题1、网络安全的含义是什么? 答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中 传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容 具有控制能力。2、网络安全的本质是什么? 答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及 其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄 漏;系统连续、可靠、正常地运行;网络服务不中断。3、网络安全主要有哪些关键技术? 答:主机安全技术,身份认证技
8、术,访问控制技术,密码技术,防火墙技术, 安全审计技术,安全管理技术。4、简述信息包筛选的工作原理 答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另 一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路 由器设置。5、简述计算机系统安全技术的主要内容 答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数 据信息安全技术, 网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算 机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用 系统的安全评价。6、访问控制的含义是什么? 答:系统访问控制是对进入系统的控制。其主要作用是对
9、需要访问系统及其 数据的人进行识别,并检验其身份的合法性。7、建立口令应遵循哪些规则?答: 1)选择长的口令; 2)最好是英文字母和数字的组合; 3)不要使用英语 单词; 4)访问不同的系统使用不同的口令 5)不要使用自己的名字、家人的 名字和宠物的名字; 6)不要选择不易记忆的口令。7、什么是计算机病毒? 答:计算机病毒是一种“计算机程序” ,它不仅能破坏计算机系统,而且还能 够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成 自身的复制并将其插入到其它的程序中,执行恶意的行动。8、简述计算机病毒的特点答: 1)刻意编写人为破坏 :计算机病毒是人为编写的有意破坏、严禁精巧的
10、程序段。 2)具有自我复制能力 :具有再生和传染能力。 3)夺取系统控制权 : 计算机病毒能够夺取系统控制权,执行自己设计的操作。 4)隐蔽性 :病毒程 序与正常程序不易区别,代码短小。 5)潜伏性 :可长期潜藏在系统中,传染 而不破坏,一旦触发将呈现破坏性。 6) 不可预见性 :病毒代码钱差万别,执 行方式也不尽相同。9、简述数据保密性 答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允 许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问 数据,限制非授权用户对数据的访问。10、写出五种安全机制 答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机
11、制、 业务填充机制、路由控制机制和公正机制。11、安全服务有哪些? 答:鉴别、访问控制、数据保密、数据完整性和不可否认性。12、何为消息认证? 答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证 实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。13、简述数字签名过程 答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名; 这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原 始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名, 跟自己算出的报文摘要作比较。14、简述数字签名的性质 答:必须能证实作者签名和签名的时间和日期;必须能对
12、内容进行鉴别;必 须能被第三方证实。15、数据包过滤的安全策略基于哪几种方式? 答:(1)数据包的源地址, (2)数据包的目的地址, (3)数据包的 TCP/UDP 源端口,(4)数据包的TCP/UDP目的端口,( 5)数据包的标志位,(6)传送 数据包的协议。16、简述包过滤技术。 答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依 据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的 源地址、目的地址、TCP/UDpg端口号、TCP/UDF目的端口号和数据包头中的 各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规 则设计。三、问答题1 、计算
13、机病毒的特征是什么 答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计 算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在 合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作, 可以在一段时间内隐藏起来, 默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒 代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低 系统性能,甚至破坏硬件。2、计算机病毒一般由哪几个部分构成,各部分作用是什么? 答:计
14、算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。 潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主 程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染 机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机 制;不停地捕捉触发条件交给表现机制。传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目 标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。 表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然 后根据不同的触发条件决定什么时候表现,如何表现。3、DES算法主要有哪几个步骤?1)将明文按 64
15、 位为单位进行分组;2)将 64 位明文按照初始置换表进行置换;3) 将置换后的明文分成左右两部分,各32 位长;4) 进行 16 轮叠代,算法:Li=Ri-1,Ri=Li-1Af(Ri-1,Ki)5)逆初始置换;6)输出。4、在DES算法中,密钥Ki的生成主要分几步?1)将 56 位密钥插入第 8, 16, 24, 32, 40, 48, 56, 64 位奇偶校验位,然 后根据压缩置换表压缩至 56 位;2)将压缩后的 56 位密钥分成左右两部分,每部分 28 位;根据 i 的值这两部 分分别循环左移 1 位或 2 位;3)左右两部分合并,根据压缩置换表选出 48 位子密钥 Ki。5、说明加
16、密函数 f 的计算过程答:1)将上一轮的右 32 位按照扩展置换表进行置换,产生 48 位输出;2)将上一步的 48位输出与 48 位子密钥进行异或,产生 48位输出;3)将上一步的 48 位输出分成 8 组,每组 6 位,分别输入 8 个 S 盒,每个 S 盒产生 4 位输出,共输出 32位;4)进行 P 盒置换得到结果。五、计算题1、在凯撒密码中,密钥 k=8, 制造一张明文字母与密文字母对照表。答: ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWXYZABCDEFGH2、写出维吉尼亚表的前4行,用维吉尼亚法加密下段文字:COMPUTE密钥为 KEY W
17、ORD解:维吉尼亚表的前 4行:ABCDEFGHIJKLMNOPQRSTUVWX YZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC表中明文字母对应列,密钥字母对应行;于是有如下结果:P= COMPUTERK=KEYWORDKC=MSKLIKHB3、 已知线性替代密码的变换函数为:f(a)=ak mod26;设已知明码字符J(9) 对应于密文字母 P(15) ;即 9k mode 26=15,试求密钥 k 以破译此密码。解: 9k mode 26=15得: 9k=26n+15=18n+
18、8n+15因为 k,n 均为整数,所以 8n mod 9=3计算得 n=6所以 k=194、在 DES算法中,已知 R(32)=ABCD, K(48)=STSSTS,求 f(R,K)。(A=65)解:1)将R,K化为二进制形式:R(32)=01000001 01000010 01000011 01000100K(48)=01010011 01010100 01010011 01010011 01010100 010100112) 通过扩展置换表将R(32)扩展为R(48)得:R(48)=001000 00001 0 101000 000100 001000 000110 101000 0010
19、00K(48)=010100 110101 010001 010011 010100 110 101 010001 0100113) R(48)和K(48)进行异或运算得RAK=011100 110111 111001 010111 011100 110011 111001 0110114) 将RAK分为6位一组,通过8个S盒置换得:R'(32)=0000 1100 1011 1100 1110 0000 1110 11105) 经过 p 盒置换得:R”(32)=00001101 00011110 000101015a、已知RSA密码体制的公开密码为 n=55,e=7,试加密明文m=1
20、0通过求解p,q和d破译该密码体制。设截获到密文 C=35,求出对应的明文。解:公钥为(55,7)加密算法:C=mmod n所以对 m=10加密得C= 10 7 mod 55=10因为n=pq所以分解n得p=5,q=11z=(p-1)(q-1)=4x10=40因为 ed mod z=1 所以有 7d mod 40=1得7d=40k+1 (k为整数)7d=35k+5k+1因为d,k均为整数,所以只要5k+1能被7整除,算得k=4d=23所以秘密密钥为(55,23)对C=35解密即 m=Cmod n=3523 mod 55=305b、已知RSA密码体制的公开密码为n=65,e=5,试加密明文m=9
21、通过求解p,q和d破译该密码体制。设截获到密文 C=4,求出对应的明文。(15分)解:1) C me mod n 95 mod 65292) 分解 n=65 得,p=13, q=5,© (n)=(p-1)(q-1)=48k (n) 148k 1 小 3k 1由 edmod (n)=1,得 d9ke55取 k=3 得 d=293) C=4时 m Cd mod n 429 mod 65 496a、将下列S盒补充完整,并计算二进制数011011通过该S盒的二进制输出,写出计算步骤S-盒15181461134972120510313415281412011069115014711104131
22、58129321513813154211671205149解:补充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算011011的输出:行号:1列号:13对应的数:9二进制表示:10016b、将下列S盒补充完整,并计算二进制数101011通过该S盒的二进制输出,写出计算步骤。(10分)S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:补充
23、S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算101011的输出:仃号:(11)23列号:(0101)25对应的数:15二进制表示:11117、画出DES的一轮计算框图,并写出逻辑表达式。解:8、K(48)I66| J6 |J66J61 |64S1S2S3S4S5S6S7S8P置换(32)9、下图为简化f函数框图及相3关的表,求f(7B,8C3)(7B和8C3是16进制数)812323456767扩展置换表R(8)41357628P置换表144131215
24、1183106125907015741421311061211953841148136211151297310501512824917511314100613S1 6S1丿4I S21518146113497213120510P 置换(8)3134715281412011069115J0147111041315812693215F(R,K)(8)1381013154211671205149S2解:R=7B=01111011K=8C3=K(12)R (12)=R K=001100 110110将RK分成两个6位组,分别通过两个S盒得到两个4位输出R' =1011 0110经过P置换得:f
25、(R,K)=EC10、下图仅实现消息认证功能,写出数字所代表的操作符。答:11、EH-H,-E,-K,-EkH(M),-H,-D,-Compare 下图实现消息认证、数字签名、用对称密钥系统加密数据功能,写出数字所代表的操作符。10解:1 KRa,2 E, 3K, 4 EkM | Ekr(H(M), 5 K,6- E<RaH(M), 7 H,8 D, 9 Kua,10-Compare写出数12、下图实现消息认证、数字签名、用公开密钥系统加密数据功能,字所代表的操作符。10解 :1 KRa,2 E,3 KUb,4EkuW EkrH(M),5 D,6-KRb,7 EHH(M), 8 H, 9
26、 D,10-K Ua13、下图为对称密钥系统密钥分配原理图,写出每一步所传递的消息。解:1. Request I N1 2. EaKs I Request I N1 | E<b(Ks,ID a)3. E Kb(Ks,ID a)N25. EKsN 2, N 3AS (Authentication Server)可信的权威机构TGS-授予许可证的服务器14、下图为Kerberos工作原理图,在空白处填上适当的消息IDc-客户机名称,ADc-客户机地址IDs-服务器名称,IDtgs-授予许可证的服务器名称Kc-客户机密钥,Kc,tgs-客户机与TGS 密钥Kc,v-客户机和服务器密钥TS1-TS5-时间戳E kcIDc TS_ IDtgs TS2 Ticket tgsTicket tgs = Kc,tgs| | ADc | IDtgs | TS2 :_ | IDc | ADc | TS | Ticket tgs: E Kc,tgs | IDs | TS | Ticket sTicket s= Kc,s | IDc | ADc | IDs | TS: | EKc,sID
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030中国led肩灯行业市场现状分析及竞争格局与投资发展研究报告
- 2025-2030中国E大肠杆菌试验行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国CBD护肤行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国44二氨基二环己基甲烷行业市场现状供需分析及投资评估规划分析研究报告
- 现金流控制策略计划
- 团队文化的建设与提升计划
- 幼儿园心理游戏活动计划
- 财务知识在日常生活中的应用计划
- 2025版新教材高中化学第3章简单的有机化合物第3节第3课时糖类油脂和蛋白质课后练习含解析鲁科版必修第二册
- 探索数字化办公的创新路径计划
- 输电线路工程导线压接技术培训
- 网络舆情监测与研判全书电子教案正本书课件全套ppt最全教学教程电子讲义
- 培训(第二课)-手表店顾客接待流程及技巧、各类报表制
- 山东省各地电厂联系方式
- 第16课 动物面具
- 纳兰容若纳兰性德及其词赏析
- 耐压测试仪点检记录表
- 幼儿园绘本故事:《花婆婆》
- msp430g2553测频率以及测峰值
- 大体积混凝土测温检测报告(共14页)
- 绿色建筑设计与案例分析(特制荟萃)
评论
0/150
提交评论