网络安全试题答案详解_第1页
网络安全试题答案详解_第2页
网络安全试题答案详解_第3页
网络安全试题答案详解_第4页
网络安全试题答案详解_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络平安试题一、填空题1、网络平安的特征有:保密性、完整性、可用性、可控性.2、网络平安的结构层次包括:物理平安、平安限制、平安效劳.3、网络平安面临的主要威胁:黑客攻击、计算机病毒、拒绝效劳4、计算机平安的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丧失.5、就计算机平安级别而言,能够到达C2级的常见操作系统有:UNIX、Xenix、Novell3.x、WindowsNT.6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标.7、数据库系统平安特性包括:数据独立性、数据平安性、数据完整性、并发限制、故障恢复.8、数据库平安的威胁主要有:篡改一、损坏、窃取.9

2、、数据库中采用的平安技术有:用户标识和鉴定、存取限制、数据分级、数据加密.10、计算机病毒可分为:文件病毒、弓I导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类.11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型.12、密码学包括:密码编码学、密码分析学13、网络平安涉及的内容既有技术方面的问题.也有治理方面的问题.14、网络平安的技术方面主要侧重于防范外部非法用户的攻击.15、网络平安的治理方面主要侧重于预防内部人为因素的破坏.16、保证计算机网络的平安,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性.17、传统密码学一般使用置换和替换两种手段来

3、处理消息.18、数字签名能够实现对原始报文的鉴别和防抵赖.19、数字签名可分为两类:直接签名和仲裁签名.20、为了网络资源及落实平安政策,需要提供可追究责任的机制,包括:卫证、授权和审计.21、网络平安的目标有:保密性、完整性、可用性、可控性和真实性.22、对网络系统的攻击可分为:主动攻击和被动攻击两类.23、防火墙应该安装在内部网和外部网之间.24、网络平安涉及的内容既有技术方面的问题,也有治理方面的问题.25、网络通信加密方式有链路、节点加密和端到端加密三种方式.26、密码学包括:密码编码学、密码分析学二、选择题1、对网络系统中的信息进行更改、插入、删除属于A.系统缺陷B.主动攻击C.漏洞

4、威胁D.被动攻击2、是指在保证数据完整性的同时,还要使其能被正常利用和操作.A.可靠性B.可用性C.完整性D.保密性3、是指保证系统中的数据不被无关人员识别.A.可靠性B.可用性C.完整性D.保密性4、在关闭数据库的状态下进行数据库完全备份叫.A,热备份B,冷备份C.逻辑备份D,差分备份5、下面哪一种攻击是被动攻击A.假冒B.搭线窃听C.篡改信息D.重放信息6、AES是.A.不对称加密算法B.消息摘要算法C.对称加密算法D.流密码算法7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫.A,移位密码B,替代密码C,分组密码D,序列密码8、DES算法一次可用56位密钥把位明文

5、加密.A.32B.48C.64D.1289、 是典型的公钥密码算法.A.DESB.IDEAC.MD5D.RSA10、 是消息认证算法.A.DESB.IDEAC.MD5D.RSA三、术语解释1、数据的可控性-限制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及内容具有限制水平.2、数据的真实性-又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺.3、主动攻击-指对数据的篡改或虚假数据流的产生.这些攻击可分为假冒、重放、篡改消息和拒绝效劳4类.4、被动攻击-指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息

6、做任何修改.通常包括监听、流量分析、解密弱加密信息、获得认证信息等.5、假冒-指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权.6、平安效劳-通常将增强网络系统信息平安性及对抗平安攻击而采取的一系列举措称为平安效劳.7、平安机制-实现平安效劳的技术手段.8、身份认证-是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访问权力.9、代理效劳器-作用在应用层,提供给用层效劳的限制,在内部网络向外部网络申请效劳时起到中间作用,内部网络中接受代理提出的效劳请求,拒绝外部网络其它节点的请求.四、简做题1、网络平安的含义是什么答:通过各种计算机、网络、密码技术、信息平安技术,

7、保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有限制水平.2、网络平安的本质是什么答:网络平安的本质就是网络上的信息平安,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络效劳不中断.3、网络平安主要有哪些关键技术答:主机平安技术,身份认证技术,访问限制技术,密码技术,防火墙技术,平安审计技术,平安治理技术.4、简述信息包筛选的工作原理答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规那么,规那么由路由器设置.

8、5、简述计算机系统平安技术的主要内容答:算机系统平安技术主要有:实体硬件平安技术,软件系统平安技术,数据信息平安技术,网络站点平安技术,运行效劳平安技术,病毒防治技术,防火墙技术和计算机应用系统的平安评价.其核心技术是:加密技术、病毒防治和计算机应用系统的平安评价.6、访问限制的含义是什么答:系统访问限制是对进入系统的限制.其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性.7、建立口令应遵循哪些规那么答:1选择长的口令;2最好是英文字母和数字的组合;3不要使用英语单词;4访问不同的系统使用不同的口令5不要使用自己的名字、家人的名字和宠物的名字;6不要选择不易记忆的口令.7、

9、什么是计算机病毒答:计算机病毒是一种“计算机程序,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统.它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动.8、简述计算机病毒的特点答:1刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段.2具有自我复制水平:具有再生和传染水平.3夺取系统限制权:计算机病毒能够夺取系统限制权,执行自己设计的操作.4隐蔽性:病毒程序与正常程序不易区别,代码短小.5潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性.6不可预见性:病毒代码钱差万别,执行方式也不尽相同.9、简述数据保密性答:数据保

10、密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性.也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问.10、写出五种平安机制答:加密机制、数字签名机制、访问限制机制、数据完整性机制、鉴别机制、业务填充机制、路由限制机制和公正机制.11、平安效劳有哪些答:鉴别、访问限制、数据保密、数据完整性和不可否认性.12、何为消息认证答:使预定消息的接收者能够验证接受的消息是否真实.验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等.13、简述数字签名过程答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报

11、文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比拟.14、简述数字签名的性质答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实.15、数据包过滤的平安策略基于哪几种方式答:1数据包的源地址,2数据包的目的地址,3数据包的TCP/UDP源端口,4数据包的TCP/UDP目的端口,5数据包的标志位,6传送数据包的协议.16、简述包过滤技术.答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断.依据防火墙内事先设定的规那么检查数据流中每个数据包的头部,根据数据包的源地

12、址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过.其核心是平安策略即过滤规那么设计.三、问做题1、计算机病毒的特征是什么答:1传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机.2隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中.很难与正常程序区别开来.3潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现.一旦触发条件满足就发作.4多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难.病毒代码的主要局部相同,但表达方式发生了变化.5破坏

13、性:病毒一旦被触发就会发作而产生破坏作用.比方毁坏数据或降低系统性能,甚至破坏硬件.2、计算机病毒一般由哪几个局部构成,各局部作用是什么答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成.潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备.利用各种隐藏方式躲避检测.不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制.传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染.表现机制的功能包括:判断和表现;表现

14、机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现.3、DES算法主要有哪几个步骤答:1将明文按64位为单位进行分组;2将64位明文根据初始置换表进行置换;3将置换后的明文分成左右两局部,各32位长;4进行16轮叠代,算法:Li=Ri-1,Ri=Li-1AfRi-1,Ki;5逆初始置换;6输出.4、在DES算法中,密钥Ki的生成主要分几步答:1将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2将压缩后的56位密钥分成左右两局部,每局部28位;根据i的值这两局部分别循环左移1位或2位;3左右两局部合并,根据压缩

15、置换表选出48位子密钥Ki.5、说明加密函数f的计算过程答:1将上一轮的右32位根据扩展置换表进行置换,产生48位输出;2将上一步的48位输出与48位子密钥进行异或,产生48位输出;3将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4进行P盒置换得到结果.五、计算题1、在凯撒密码中,密钥k=8,制造一张明文字母与密文字母对照表.答:ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWXYZABCDEFGH2、写出维吉尼亚表的前4行,用维吉尼亚法加密下段文字:COMPUTER,密钥为KEYWORD.解:维吉尼亚表的前4行

16、:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC表中明文字母对应列,密钥字母对应行;于是有如下结果:P=COMPUTERK=KEYWORDKC=MSKLIKHB3、线性替代密码的变换函数为:Ka)=akmod26;设明码字符J(9)对应于密文字母P(15);即9kmode26=15,试求密钥k以破译此密码.解:9kmode26=15得:9k=26n+15=18n+8n+15由于k,n均为整数,所以8nmod9=3计算得n=6所以k=1

17、94、在DES算法中,R(32)=ABCD,K(48)=STSSTS,求f(R,K).(A=65)解:1)将R,K化为二进制形式:R(32)=01000001010000100100001101000100K(48)=0101001101010100010100110101001101010100010100112)通过扩展置换表将R(32)扩展为R(48)得:R(48)=001000000010101000000100001000000110101000001000K(48)=010100110101010001010011010100110010100010100113)R(48)和K(4

18、8)进行异或运算得RAK=0111001101111110010101110111001100111110010110114)将RAK分为6位一组,通过8个S盒置换得:R'(32)=000011001011110011100000111011105)经过p盒置换得:R"(32)=000011010001111000010101111101015a、RSA密码体制的公开密码为n=55,e=7试加密明文m=10,通过求解p,q和d破译该密码体制.设截获到密文0=35,求出对应的明文.解:公钥为(55,7)加密算法:C=memodn所以对m=10加密得C=107mod55=10由于

19、n=pq所以分解n得p=5,q=11z=(p-1)(q-1)=4x10=40由于edmodz=1所以有7dmod40=1得7d=40k+1(k为整数)7d=35k+5k+1由于d,k均为整数,所以只要5k+1能被7整除,算得k=4d=23所以秘密密钥为(55,23)对0=35解密即m=Cdmodn=3523mod55=305b、RSA密码体制的公开密码为n=65,e=5试加密明文m=9,通过求解p,q和d破译该密码体制.设截获到密文C=4,求出对应的明文.(15分)解:1)C=memodn=95mod65=292)分解n=65得,p=13,q=5,©(n)=(p-1)(q-1)=48

20、k(n)148k13k1由edmod©(n)=1,得=9k+e55取k=3得d=293)C=4时m=Cdmodn=429mod65=496a、将以下S盒补充完整,并计算二进制数011011通过该S盒的二进制输出,写出计算步骤.S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:补充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算

21、011011的输出:行号:1列号:13对应的数:9二进制表示:10016b、将以下S盒补充完整,并计算二进制数101011通过该S盒的二进制输出,写出计算步骤.(10分)S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:补充S盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算101011的输出:仃号:(11)2=3歹!J号:(0101)2=

22、5对应的数:15二进制表不:11117、画出DES的一轮计算框图,并写出逻辑表达式LiRi逻辑函数:Li=Ri-i,Ri=Li-if(Ri-i,Ki)8、画出DES算法中的f函数的框图解:R(32)扩展置换R'(48)|K(48)S1S2S3S4S5S6S7S8扩展置换9、以下图为简化f函数框图及相关的表,求f(7B,8C3)(7B和8c3是16进制数).扩展置换表812323456767P置换表1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149IP置换(8)F

23、(R,K)(8)41357628S11441312151183106125907015741421311061211953841148136211151297310501512824917511314100613RM2)6l-S1|S2S2K(12)解:R=7B=01111011K=8C3=100011000011R(12)=101111110101R'K=001100110110将R'K分成两个6位组,分别通过两个S盒得到两个4位输出R'='10110110经过P置换得:f(R,K)=11101100=EC10、以下图仅实现消息认证功能,写出数字所代表的操作符

24、.答:-H,-E,-K,-EkH(M),-H,-D,-Compare11、以下图实现消息认证、数字签名、用对称密钥系统加密数据功能,写出数字所代表的操作符.1解:1KRa,2E,3K,4EkMEwaH(M),5K,6-EwaH(M),7-H,8D,9Kua,10-Compare写出数12、以下图实现消息认证、数字签名、用公开密钥系统加密数据功能,字所代表的操作符.10解:1KRa,2E,3KUb,4EkuuMEwaH(M),5D,6-KRb,7EwaH(M),8-H,9D,10-Kua13、以下图为对称密钥系统密钥分配原理图,写出每一步所传递的消息对称密钥分发KaA与KDC之间的密钥KbB与K

25、DC之间的密钥IDa-A的身份名称,地址等Ks-会话密钥N,N2,N3-随机数,时间戳等B(receiver)解:1.RequestN12.EKaKsRequestN1EKb(Ks,IDA)3. EKb(Ks,IDA)4. EksN25. EksN2,N314、以下图为Kerberos工作原理图,在空白处填上适当的消息AS(AuthenticationServer)一可信的权威机构TGS-授予许可证的效劳器IDc-客户机名称,ADc-客户机地址IDs-效劳器名称,IDtgs-授予许可证的效劳器名称Kc-客户机密钥,Kc,tgs-客户机与TGS密钥Kc,v-客户机和效劳器密钥TS1-Ts5-时间

26、戳1.C-AS:EkcIDcTS12.AS-C:IDtgsTS2TickettgsTickettgs=Kc,tgsADcIDtgsTS23 .C-TGS:4 .TGS-C:EgtgsTickets=Kc,sIDcADcTS3TickettgsIDsTS4TicketsIDcADcIDsTS45.C-S:Ekc,sIDcADcTS5解:1.C-AS:EKcIDcIDtgsTS12 .AS-C:E®Kc,tgsIDtgsTS2TickettgsTickettgs=EKtgsKc,tgsJDADcIDtgsTS23 .C-TGS:Exc.tgsIDsIDcADcTS3Tickettgs4 .TGS-C:EKc,tgsKcJsI

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论