版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
••名签生学号学。果后切一的起引此由担承愿,位学—因和籍学除开被将者考人他代或考代人他请道知还,性重严的弊作、纪违试》题号一二三••名签生学号学。果后切一的起引此由担承愿,位学—因和籍学除开被将者考人他代或考代人他请道知还,性重严的弊作、纪违试》题号一二三四五总分计分人签名题分2020242412100得分考生注意事项:1、本试卷共里页,总分100分,考试时间120分钟。2、考试结束后,考生不得将试卷、答题纸和草稿纸带出考场。一、选择题(每小题2分共20分)得分评阅人考士&道学级知予班,授律不纪将场分考处守上遵以格及严过将记我到华东交通大学201—2012学年第一学期考试卷试卷编号:(A)卷信息安全技术课程 课程类别:必、限、任闭卷()、开卷(参考资料任意):1、在网络安全中,窃取是指对信息的的攻击。A、可用性 B、保密性 C、完整性 D、真实性2、下列算法中不属于公钥密码算法的是 。A、ElGamal B、ECCC、DSA D、AES3、在数字签名过程中,用于验证签名的密钥是。A、公钥 B、私钥C、公钥与私钥 D、公钥或私钥4、伪造E-mail属于攻击方式。A、木马B、邮件漏洞5社会工程学 D、拒绝服务5、 Windows2000有两种认证协议,即Kerberos和X.509,下面有关这两种认证协议的描述中,正确的是 。A、 Kerberos和X.509都是对称密钥B、 Kerberos和X.509都是非对称密钥C、 Kerberos是对称密钥,而X.509是非对称密钥D、 Kerberos是非对称密钥,而X.509是对称密钥6、下列密钥中生存期最短的是 。A、签名密钥B、会话密钥 C、初始密钥 D、主机主密钥7、WindowsNT、Windows2000、Unix操作系统的安全级别是 。A、A级B、B1级 C、C2级D、D级8、 假设使用一种加密算法,它的加密方法很简单:将每一个字母加4,即a加密成e,b加密成f。这种算法的密钥就是4,那么它属于。A、对称密码技术 B、分组密码技术C、公钥密码技术 D、单向函数密码技术9、ESP除了AH提供的所有服务外,还提供服务。A、机密性 B、完整性C、身份验证 。、不可否认性10、以下不属于电子邮件安全协议的是。 A、PEM B、PGP C、S/MIME D、SSL 得分__评阅人二、填空题(每小题2分,共20分)1、32011mod7=。2、密码系统从原理上可分为两大类,即和。3、分组密码的工作模式有、、和。4、公钥密码算法RSA的安全性是基于。5、不通过正常登录进入系统的途径称为。6、密码破解的常见技术有、混合攻击和暴力攻击。7、攻击中使用代理的最主要目的是 。8、 A方密钥对(PKa,SKa),B方密钥对(PKb,SKb),A向B发送M的加密方案为:C=EPkb(ESKa(M)),则8收到C后的解密方案是 。9、 木马程序分为服务器端程序和客户端程序,其中在被攻击主机上运行的是木马的程序。10、CRL是指。 里分一-评阅人三、计算题(每小题6分,共24分,写出过程) 1、如果对明文today使用密钥为year的Vigenere密码加密,则密文是什么?2、利用分组密码DES算法设计中的扩展置换思想,计算8位数据01010101扩展成12位数据是什么?利用分组密码DES算法设计中的压缩替换思想,计算长度为48位的数据的前12位数据010101101011压缩成的8位数据是什么?3、设4阶线性反馈移位寄存器的反馈函数为f(%,四,气,印)=a2a4,初始状态S=0],a2,a3,a4)=(1,1,1,0),则其第一周期的输出序列是什么?4、 若截获RSA系统信息n=55,公钥e=7,用户密文C=2,则可破解明文M是什么?四、简答题(每小题6分,共24分) |得分|评阅人1、 比较对称密码体制与公钥密码体制的特点及其优缺点。2、 简述身份认证的实现方式,并分析各自的优缺点。3、 X.509公钥证书的主要内容。
4、什么是Hash函数,它的主要用途有哪些?得分|评阅人五、论述题(12分)结合实际,谈谈计算机网络主要面临着哪些安全威胁,你掌握了哪些防范安全威胁的方法和手段,如何运用于实际?2011-2012学年第一学期信息安全技术试卷A标准答案一、选择题(每小题2分,共20分)B,D,A,C,C,B,C,A,A,D二、填空题(每小题2分,共20分)1、 32、 对称密码体制和公钥密码体制3、 电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式4、 大整数因子分解的困难性5、 网络后门6、 字典攻击7、 隐藏自身8、98、9、M二£「施(EsKb(C))服务器端程序10、证书废止列表三、计算题(每小题6分,共36分)TOC\o"1-5"\h\z\o"CurrentDocument"1、 M=t o d a y\o"CurrentDocument"K=y e a r y\o"CurrentDocument"C=r s d r w2、 先将8位数据分成两个4位组:01010101,然后按照扩展置换的思想可得扩展后的12位数据为101010101010,(2分)先将12位数据分成两个6位组:010101101011因为是48位数据的前两组,所以选择的压缩盒分别为S1和S2;根据010101的1、6位01转换为十进制数1,得到对应S]的行;根据010101的2、3、4、5位1010转换为十进制数10,得到对应S]的列;行和列交叉位置的数字是11,将其转换为二进制数1011;同理101011选择压缩盒S2可得到压缩后的4位数据为1100所以压缩后的8位数据为10111100(4分)3、 状态变化(气,a3,a2,%)为0111—1011—0101—0010—1001—1100—1110—0111第一周期的输出序列为11101004、由n=5x11,知中(n)=4x10=40,私钥d满足方程7xd=1mod40,解得d=23解密明文M=Cdmodn=223mod55=8。四、简答题(每小题6分,共36分)1、对称密码体制中,加密和解密运算使用同样的密钥。系统的保密性主要取决于密钥的安全性。优点:加密算法简便高效。缺点:密钥简短容易破译;密钥管理较困难;并且无法实现抗抵赖的安全功能。(3分)公钥密码体制中,加密密钥Ke是公开的,解密密钥Kd必须保密。公钥体制的密钥产生、分配和管理相对简单,尤适用于计算机网络系统中。公钥体制的特点:实现信息公开加密,实现不可否认服务。体制的缺点:加解密运算复杂其速度较慢。(3分)2、 身份认证可通过以下三种基本方式或其组合方式来完成:(1)用户所知道的某个秘密信息,如用户口令。(2)用户所持有的某个秘密信息,如智能卡或公钥证书。(3)用户所具有的某些生物特征,如指纹、声音等。(3分)第一类认证方法是最简单、最普遍的身份识别技术,系统开销也最小,但它的缺点是容易被猜测,安全性不高;第二类方法泄漏秘密的可能性比较小,安全性比第一类高,但是认证系统相对复杂;第三类方法安全性最高,但是涉及更复杂的算法和实现技术,成本很高。(3分)3、 证书版本号;证书唯一序列号;证书使用的签字算法;发出该证书的认证机构;证书的有效期限:包括生效日期和失效日期;主体信息:包括持有人的姓名、服务处所等信息;证书持有者公钥信息;认证机构的数字签字。在X.509标准的扩展部分,认证机构可以说明该证书的附加信息,如密钥用途等。(6分)4、 Hash函数是一类特殊的单向函数,它实质上是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。若在消息传送之前先对消息作Hash函数处理,可以用于进行消息的完整性鉴别;若将Hash函数用于数字签名,可以提高签名速度,并且可以隐藏签名所对应的消息,提高签名的安全性。四、论述题参考点:网络威胁主要表现为:物理威胁(偷窃、废物搜索、间谍行为、身份识别错误等),系统漏洞威胁(乘虚而入、不安全服务、配置和初始化错误等),身份鉴别威胁(口令圈套、口令破解、算法考虑不周、编辑口令等),线缆连接威胁(窃听、拨号进入、冒名顶替等),有害程序威胁(病毒、代码炸弹、特洛伊木马等)。防范安全威胁的手段主要有:采用加密机制防范窃听,采用访问控制机制实现身份鉴别,采用数字签名机制防范身份或信息的伪造,采用数据完整性机制防范信息篡改和重放等,对系统进行安全配置防范口令破解等威胁,采用防火墙、路由器、入侵检测等安全设备加固网络的安全性,采用各种安全协议保障系统的安全,禁止不必要的服务和端口,定期扫描系统漏洞,定期更新病毒库,安装系统补丁程序,定期检查日志,提高个人安全意识,养成良好的上网习惯,安装权威网站软件等,在论述的过程中一定要结合实际展开讨论。华东交通大学01—012学年第一学期考试卷
••名签生学号学。果后切一的起引此由担承愿,位学—因和籍学除开被将者考人他代或考代人他请道知还,性重严的弊作、纪违试》考士.道学级知予班••名签生学号学。果后切一的起引此由担承愿,位学—因和籍学除开被将者考人他代或考代人他请道知还,性重严的弊作、纪违试》考士.道学级知予班,授律不纪将场分考处守上遵以格及严过将记我到信息安全技术课程 课程类别:必、限、任闭卷()、开卷(参考资料任意):题号一二三四五总分计分人签名题分2020242412100题号一二三四五总分计分人签名题分2020242412100得分考生注意事项:1、本试卷共里页,总分100分,考试时间120分钟。2、考试结束后,考生不得将试卷、答题纸和草稿纸带出考场。1、下列算法中不属于分组密码算法的是 。A、RC5 B、IDEAC、AESD、DSA得分评阅人2、在公钥体制中,不公开的是 。得分评阅人①公钥②私钥③加密算法A、① B、②C、①和②D、②和③3、 X.509数字证书中的签名字段是指。A、用户对自己证书的签名B、发证机构对用户证书的签名C、用户对发送报文的签名D、发证机构对发送报文的签名4、 电子交易必须具备抗抵赖性,目的在于防止 A、 一个实体假装成另一个实体B、 参与此交易的一方否认曾经发生过此次交易C、 他人对数据进行非授权的修改、破坏D、 信息从被监视的通信过程中泄漏出去。5、 关于SET协议和SSL协议,以下说法正确的是 A、 SET和SSL都需要CA系统的支持B、 SET需要CA系统的支持,但SSL不需要C、 SSL需要CA系统的支持,但SET不需要D、 SET和SSL都不需要CA系统的支持6、 在网络安全中,DoS攻击了信息的。A、可用性 B、保密性 C、完整性D、真实性7、数字签名不能用于保证信息的。A、抗否认性B、保密性C、完整性D、真实性8、CA属于ISO安全体系结构中定义的A、认证交换机制 B、通信业务填充机制」
C、路由控制机制 D、公证机制9、在建立口令时最好不要遵循的规则是。入、不要使用英文单词 B、不要选择记不住的口令C、使用名字,自己的名字和家人的名字D、尽量选择长的口令得分评阅人10、Kerberos的设计目标不包括A、认证 B、授权C、记账E真实性二、填空题(每小题2分,共20分)1、 220imod5=°2、当加密的密钥k1与解密的密钥k2是 时,叫对称密码。3、 对操作系统进行安全配置时,需要对TTL值进行修改的原因是攻击者可以通过Ping指令查看TTL值来判断。4、分组密码算法DES的有效密钥长度为位。5、X.509数字证书中的签名字段是指的签名。6、公开密钥的分配方式有。7、 IPSec中的ESP和AH两种协议中,不能保证消息的机密性的是 。8、安全电子邮件主要是解决安全问题。9、SSL协议利用进行身份认证。 匚 10、SYN风暴属于攻击。 里分一评阅人三、计算题(每小题6分,共24分,写出过程) 1、如果对明文year使用密钥为photoshop的单表替换密码加密,则密文是什么?2、利用分组密码DES算法设计中的扩展置换思想,计算8位数据10010110扩展成12位数据是什么?利用分组密码DES算法设计中的压缩替换思想,计算长度为48位的数据的最后12位数据010101101011压缩成的8位数据是什么?3、 设3阶线性反馈移位寄存器反馈函数为f(a1,a2,a3)=a1a3,初始状态S=(a1,a2,a3)=(1,0,0),则其第一周期的输出序列是什么?4、 若攻击者截获RSA系统信息n=35,公钥e=7,用户密文C=8,则可破解明文M是什么?四、简答题(每小题6分,共24分) 得分评阅人1、 公钥密码体制的主要特点是什么,它能提供哪些安全服务。2、 什么是数字签名,它在信息安全中的主要作用有哪些。3、 简述信息隐藏与数据加密的区别。4、公钥证书为什么需要撤销,如何进行撤销? |得分|评阅人五、论述题(12分) |结合实际,谈谈如何运用你所学到的信息安全知识防范你可能遇到的安全威胁2011-2012学年第一学期信息安全技术试卷B标准答案一、 选择题(每小题2分,共20分)D,B,B,B,A,A,B,D,C,D二、 填空题(每小题2分,共20分)1、 32、 相等3、 操作系统类型4、 565、 发证机构对用户证书6、 广播式分发、公开可用的目录、公开密钥机构分发、公开密钥证书分发7、 AH8、 机密性和鉴别9、 数字证书10、 拒绝服务三、 计算题(每小题6分,共36分)1、C=yspnabcdefghijklmnoPqrstuvwxyzPhotsabcdefgijklmnqruvwxyz2、 先将8位数据分成两个4位组:10010110,然后按照扩展置换的思想可得扩展后的12位数据为010010101101,(2分)先将12位数据分成两个6位组:010101101011因为是48位数据的后两组,所以选择的压缩盒分别为S7和S8;根据010101的1、6位01转换为十进制数1,得到对应S7的行;根据010101的2、3、4、5位1010转换为十进制数10,得到对应S7的列;行和列交叉位置的数字是5,将其转换为二进制数0101;同理101011选择压缩盒S8可得到压缩后的4位数据为1010;所以压缩后的8位数据为01011010(4分)3、 状态变化I%,a2,%)为001—100—110—111—011—101—010—001第一周期的输出序列为10011104、 由n=5x7,知①(n)=4x6=24,私钥d满足方程7xd=1mod24,解得d=7解密明文M=Cdmodn=87mod35=22。四、简答题(每小题6分,共36分)1、 公钥密码体制中加密和解密运算使用不同的密钥,这两个密钥中,一个是尽人皆知的公开密钥,另一个是只有拥有者才知道的私有密钥,并且由一个密钥无法推知另一个密钥。(2分)它将加密和解密能力分开,可实现多用户加密的消息只能由一个用户解密,由一个用户加密的消息能使多用户解密。它也能实现消息的保密性,实现消息的数字签名,实现消息的抗抵赖功能。(4分)2、 数字签名是以密码学的方法对数据文件产生的一组代表签名者身份和数据完整性的数据信息。它提供了一种鉴别方法,以解决伪造、抵赖、冒充等问题。数字签名可用来保护信息的真实性、完整性和信息的来源。数字签名在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有重要作用。3、 (1)隐藏的对象不同。加密是隐藏内容,信息隐藏是隐藏信息的存在性。(2) 保护的有效范围不同。加密的保护局限在加密通信的信道中或其他加密状态下;而信息隐藏不影响宿主数据的使用,只是在需要检测隐藏的数据时才进行检测,之后不影响其使用和隐藏信息的作用。(3) 需要保护的时间长短不同。用
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《光电技术实验2》课程教学大纲
- 《领导科学》课程教学大纲
- 牵伸及关节活动度训练课件
- 2024年仿石漆质保合同范本
- 2024年出售楼顶花园合同范本
- 2024年代款房屋买卖合同范本
- 2024年便利店股权合作合同范本
- 江苏省泰州市泰兴市2024-2025学年七年级上学期期中语文试卷(含答案解析)
- 《餐饮服务与管理》高教版(第二版)6.5鸡尾酒调制单元练习卷(解析版)
- 河南省部分示范性高中2024-2025学年高三上学期11月联考物理试题(含解析)
- 学前卫生学:集体儿童保健
- 【课件】第16课变革与突破——19世纪西方美术课件高中美术人教版(2019)美术鉴赏
- 浆砌片石护坡施工方案(工程科)
- 水利工程测量课件
- 另辟蹊径-利用MSYS2安装MinGW+Qt开发环境(含32位-64位-动态库-静态库-qwt-opencv等等)
- 初高中数学衔接知识
- 图书室开放时间表(精编版)
- 基层领导干部的素质要求之浅见
- 一种昆仑通泰触摸屏的屏幕保护方法
- 机械课程设计ZDD(答辩高分通过)
- 山地项目场地平整设计方案说明范本
评论
0/150
提交评论