(完整word版)網絡安全試題答案詳解_第1頁
(完整word版)網絡安全試題答案詳解_第2頁
免費預覽已結束,剩余27頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、彭方舉同學貢獻1網絡安全試題一、填空題1、 網絡安全的特征有:保密性、完整性、可用性、可控性。2、 網絡安全的結構層次包括:物理安全、安全控制、安全服務。3、 網絡安全面臨的主要威脅:黑客攻擊、計算機病毒、拒絕服務4、 計算機安全的主要目標是保護計算機資源免遭:毀壞、替換、盜竊、 丟失。5、 就計算機安全級別而言,能夠達到C2級的常見操作系統有:UNIX、Xenix、Novell 3.x、Windows NT。6、 一個用戶的帳號文件主要包括:登錄名稱、口令、用戶標識號、組標識號、用戶起始目標。7、 數據庫系統安全特性包括:數據獨立性、數據安全性、數據完整性、并發控制、故障恢復。8數據庫安全的

2、威脅主要有:篡 、損壞、竊取。9、 數據庫中采用的安全技術有:用戶標識和鑒定、存取控制、數據分 級、數據加密。10、 計算機病毒可分為:文件病毒 、弓丨導扇區病毒、多裂變病毒、秘 密病毒、異性病毒、宏病毒 等幾類。11、 文件型病毒有三種主要類型:覆、前后依附型、伴隨型。12、密碼學包括:密碼編碼學 、密碼分析學13、網絡安全涉及的內容既有 技術 方面的問題,也有管理方面的問題。14、 網絡安全的技術方面主要側重于防范外部非法用戶 的攻擊。15、網絡安全的管理方面主要側重于防止 內部人為因素 的破壞。彭方舉同學貢獻216、 保證計算機網絡的安全,就是要保護網絡信息在存儲和傳輸過程中的保基性、完

3、整性、可用性、可控性和真實性。17、傳統密碼學一般使用 置換 和 替換 兩種手段來處理消息。18、 數字簽名能夠實現對原始報文的鑒別 和 防抵賴.。19、 數字簽名可分為兩類:直接 簽名和仲裁 簽名。20、為了網絡資源及落實安全政策,需要提供可追究責任的機制,包括:衛 證、授權和審計。21、網絡安全的目標有: 保密性、 完整性 、可用性、 可控性 和 真實性 。22、 對網絡系統的攻擊可分為:主動 攻擊和 被動攻擊兩類。23、防火墻應該安裝在內部網 和 外部網 之間。24、網絡安全涉及的內容既有 技術 方面的問題,也有管理方面的問題。25、網絡通信加密方式有鏈路、節點加密和端到端加密三種方式。

4、26、密碼學包括:密碼編碼學、密碼分析學二、選擇題1、_ 對網絡系統中的信息進行更改、插入、刪除屬于 _A.系統缺陷B.主動攻擊C.漏洞威脅D.被動攻擊2、 _是指在保證數據完整性的同時,還要使其能被正常利用和操作。A.可靠性B.可用性C.完整性D.保密性3、 _是指保證系統中的數據不被無關人員識別。A.可靠性B.可用性C.完整性D.保密性4、 在關閉數據庫的狀態下進行數據庫完全備份叫 _。彭方舉同學貢獻3A.熱備份B.冷備份C.邏輯備份D.差分備份5、下面哪一種攻擊是被動攻擊? _A.假冒B.搭線竊聽C.篡改信息D.重放信息6、AES是_。A.不對稱加密算法B.消息摘要算法C.對稱加密算法D

5、.流密碼算法7、在加密時將明文的每個或每組字符由另一個或另一組字符所代替,這種密碼叫_。A.移位密碼B.替代密碼C.分組密碼D.序列密碼8 DES算法一次可用56位密鑰把_位明文加密。A. 32 B. 48 C. 64 D. 1289、_ 是典型的公鑰密碼算法A. DES B. IDEA C. MD5 D. RSA彭方舉同學貢獻410、_是消息認證算法A. DES B. IDEA C. MD5 D. RSA三、術語解釋1、數據的可控性-控制授權范圍內的網絡信息流向和行為方式的特性,如 對信息的訪問、傳播及內容具有控制能力。2、數據的真實性-又稱不可抵賴性或不可否認性,指在信息交互過程中參 與者

6、的真實性,即所有的參與者都不可能否認或抵賴曾經完成的操作和承諾。3、 主動攻擊-指對數據的篡改或虛假數據流的產生。這些攻擊可分為假冒、 重放、篡改消息和拒絕服務4類。4、被動攻擊-指未經用戶同意或認可的情況下得到信息或使用信息,但不 對數據信息做任何修改。通常包括監聽、流量分析、解密弱加密信息、獲得 認證信息等。5、假冒-指某一個實體假扮成另外一個實體,以獲取合法用戶的權利和特 權。6、安全服務-通常將加強網絡系統信息安全性及對抗安全攻擊而采取的一 系列措施稱為安全服務。7、安全機制-實現安全服務的技術手段。8身份認證-是系統審查用戶身份的過程,查明用戶是否具有他所出示的 對某種資源的使用和訪

7、問權力。9、代理服務器-作用在應用層,提供應用層服務的控制,在內部網絡向外 部網絡申請服務時起到中間作用,內部網絡中接受代理提出的服務請求, 拒 絕外部網絡其它彭方舉同學貢獻5節點的請求。四、簡答題1、網絡安全的含義是什么?答:通過各種計算機、網絡、密碼技術、信息安全技術,保護在公用網絡中 傳輸、交換和存儲信息的機密性、完整性和真實性,并對信息的傳播及內容 具有控制能力。2、網絡安全的本質是什么?答:網絡安全的本質就是網絡上的信息安全, 是指網絡系統的硬件、軟件及 其系統中的數據受到保護,不受偶然的或惡意的原因而遭到破壞、 更改或泄 漏;系統連續、可靠、正常地運行;網絡服務不中斷。3、網絡安全

8、主要有哪些關鍵技術?答:主機安全技術,身份認證技術,訪問控制技術,密碼技術,防火墻技術, 安全審計技術,安全管理技術。4、簡述信息包篩選的工作原理答:信息包篩選通常由路由器來實現,它允許某些數據信息包通過而阻止另 一些數據包通過;這取決于信息包中的信息是否符合給定的規則,規則由路由器設置。5、簡述計算機系統安全技術的主要內容答:算機系統安全技術主要有:實體硬件安全技術,軟件系統安全技術,數 據信息安全技術,網絡站點安全技術,運行服務安全技術,病毒防治技術,防火墻技術和計算 機應用系統的安全評價。其核心技術是:加密技術、病毒防治和計算機應用 系統的安全評價。6、訪問控制的含義是什么?彭方舉同學貢

9、獻6答:系統訪問控制是對進入系統的控制。 其主要作用是對需要訪問系統及其 數據的人進行識別,并檢驗其身份的合法性。7、建立口令應遵循哪些規則?答:1)選擇長的口令;2)最好是英文字母和數字的組合;3)不要使用英 語單詞;4)訪問不同的系統使用不同的口令5)不要使用自己的名字、家 人的名字和寵物的名字;6)不要選擇不易記憶的口令。7、什么是計算機病毒?答:計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統,而且還 能夠傳播和感染到其它系統。它通常隱藏在其它看起來無害的程序中, 能生 成自身的復制并將其插入到其它的程序中,執行惡意的行動。8簡述計算機病毒的特點答:1)刻意編寫人為破壞:計算機病

10、毒是人為編寫的有意破壞、嚴禁精巧 的程序段。2)具有自我復制能力:具有再生和傳染能力。3)奪取系統控制 權:計算機病毒能夠奪取系統控制權,執行自己設計的操作。4)隱蔽性:病毒程序與正常程序不易區別,代碼短小。5)潛伏性:可長期潛藏在系統中,傳染而不破壞,一旦觸發將呈現破壞性。6)不可預見性:病毒代碼錢 差萬別,執行方式也不盡相同。9、 簡述數據保密性答:數據保密性是網絡信息不被泄漏給非授權的用戶和實體, 信息只能以允 許的方式供授權用戶使用的特性。 也就是說,保證只有授權用戶才可以訪問 數據,限制非授權用戶對數據的訪問。彭方舉同學貢獻710、寫出五種安全機制答:加密機制、數字簽名機制、訪問控制

11、機制、數據完整性機制、鑒別機制、 業務填充機制、路由控制機制和公正機制。11、安全服務有哪些?答:鑒別、訪問控制、數據保密、數據完整性和不可否認性。12、何為消息認證?答:使預定消息的接收者能夠驗證接受的消息是否真實。驗證的內容包括證實數據的發送源、數據的內容是否遭到偶然或者惡意的篡改等。13、簡述數字簽名過程答:發送方從報文中生成報文摘要,以自己的專用密鑰加密形成數字簽名; 這個簽名作為報文的附件和保溫一起發送到接收方; 接收方先從接收到的原 始報文中算出報文摘要,然后用發送方的公開密鑰解密發送方的數字簽名, 跟自己算出的報文摘要作比較。14、簡述數字簽名的性質答:必須能證實作者簽名和簽名的

12、時間和日期; 必須能對內容進行鑒別;必 須能被第三方證實。15、數據包過濾的安全策略基于哪幾種方式?答:(1)數據包的源地址,(2)數據包的目的地址,(3)數據包的TCP/UDP源端口,(4)數據包的TCP/UDP目的端口,(5)數據包的標志位,(6)傳 送數據彭方舉同學貢獻8包的協議。16、簡述包過濾技術。答:防火墻在網絡層中根據數據包的包頭信息有選擇地允許通過和阻斷。依據防火墻內事先設定的規則檢查數據流中每個數據包的頭部,根據數據包的源地址、目的地址、TCP/UDP源端口號、TCP/UDP目的端口號和數據包頭 中的各種標志位等因素來確定是否允許數據包通過。其核心是安全策略即過 濾規則設計。

13、三、問答題1、計算機病毒的特征是什么答:1)傳染性:病毒通過各種渠道從已被感染的計算機擴散到未被感染的計算機。2)隱蔽性:病毒一般是具有很高的編程技巧的、短小精悍的一段代碼,躲在合法程序當中。很難與正常程序區別開來。3)潛伏性:病毒進入系統后一般不會馬上發作,可以在一段時間內隱藏起來,默默地進行傳染擴散而不被發現。一旦觸發條件滿足就發作。4)多態性:病毒試圖在每次感染時改變形態;使對它的檢測變得困難。病毒代碼的主要部分相同,但表達方式發生了變化。5)破壞性:病毒一旦被觸發就會發作而產生破壞作用。比如毀壞數據或降 低系統性能,甚至破壞硬件。2、計算機病毒一般由哪幾個部分構成,各部分作用是什么?答

14、:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現機制模塊構成潛伏機制的功能包括:初始化、隱藏和捕捉;潛伏機制模塊隨著感染的宿主程序進入內存,初始化其運行環境,使病毒相對獨立于其宿主程序,為傳染 機制做準彭方舉同學貢獻9備。利用各種隱藏方式躲避檢測。不停地捕捉感染目標交給傳染機 制;不停地捕捉觸發條件交給表現機制。傳染機制的功能包括:判斷和感染;傳染機制首先通過感染標記判斷侯選目標是否已被感染,一旦發現侯選目標沒有感染標記,就對其進行感染表現機制的功能包括:判斷和表現;表現機制首先對觸發條件進行判斷, 然后根據不同的觸發條件決定什么時候表現,如何表現。3、DES算法主要有哪幾個步驟?答:1)將

15、明文按64位為單位進行分組;2)將64位明文按照初始置換表進行置換;3) 將置換后的明文分成左右兩部分,各32位長;4)進行16輪疊代,算法:Li二Ri-1,Ri二Li-Mf(Ri-1,Ki);5)逆初始置換;6)輸出。4、在DES算法中,密鑰Ki的生成主要分幾步?1)將56位密鑰插入第8,16,24,32,40,48,56,64位奇偶校驗位,然后根據壓縮置換表壓縮至56位;2) 將壓縮后的56位密鑰分成左右兩部分,每部分28位;根據i的值這兩 部分分別循環左移1位或2位;3) 左右兩部分合并,根據壓縮置換表選出48位子密鑰Ki。彭方舉同學貢獻105、說明加密函數f的計算過程答:1) 將上一輪

16、的右32位按照擴展置換表進行置換,產生48位輸出;2) 將上一步的48位輸出與48位子密鑰進行異或,產生48位輸出;3) 將上一步的48位輸出分成8組,每組6位,分別輸入8個S盒,每個S盒產生4位輸出,共輸出32位;4) 進行P盒置換得到結果。五、計算題1、 在凱撒密碼中,密鑰k=8,制造一張明文字母與密文字母對照表。答:ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWX YZABCDEFGH2、 寫出維吉尼亞表的前4行,用維吉尼亞法加密下段文字:COMPUTER ,密鑰為KEY WORD。解:維吉尼亞表的前4行:ABCDEFGHIJKLMNOPQRSTUVW

17、X YZBCDEFGHIJKLMNOPQRSTUVWX YZACDEFGHIJKLMNOPQRSTUVWX YZABDEFGHIJKLMNOPQRSTUVWX YZABC表中明文字母對應列,密鑰字母對應行;于是有如下結果:P= COMPUTER彭方舉同學貢獻11K=KE YWORDKC二MSKLIKHB3、 已知線性替代密碼的變換函數為:f(a)=ak mod 26;設已知明碼字符J(9)對應于密文字母P(15);即卩9k mode 26=15,試求密鑰k以破譯此密碼。解:9k mode 26=15得:9k=26n+15=18n+8n+15因為k,n均為整數,所以8n mod 9=3計算得n=

18、6所以k=194、在DES算法中,已知R(32)=ABCD, K(48)=STSSTS,求f(R,K)。(A=65)解:1)將R,K化為二進制形式:R(32)=01000001 01000010 01000011 01000100K(48)=01010011 01010100 01010011 01010011 01010100 010100112)通過擴展置換表將R(32)擴展為R(48)得:R(48)=001000 000010 101000 000100 001000 000110 101000 001000K(48)=010100 110101 010001 010011 010100

19、 11001 010001 0100113) R(48)和K(48)進行異或運算得RAK=011100 110111 111001 010111 011100 110011 111001 0110114)將RAK分為6位一組,通過8個S盒置換得:R32)=0000 1100 1011 1100 1110 0000 1110 11105)經過p盒置換得:彭方舉同學貢獻12R”32)=00001101 00011110 00010101 111101015a、已知RSA密碼體制的公開密碼為n=55,e=7試加密明文m=10,通過求 解p,q和d破譯該密碼體制。設截獲到密文C=35,求出對應的明文。

20、解:公鑰為(55,7)加密算法:C=memod n所以對m=10加密得C= 107mod 55=10因為n二pq所以分解n得p=5,q=11z=(p-1)(q-1)=4x10=40因為ed mod z=1所以有7d mod 40=1得7d=40k+1 (k為整數)7d=35k+5k+1因為d,k均為整數,所以只要5k+1能被7整除,算得k=4d=23所以秘密密鑰為(55,23)對C=35解密即m=Cdmod n=3523mod 55=305b、已知RSA密碼體制的公開密碼為n=65,e=5試加密明文m=9,通過求解p,q和d破譯該密碼體制。設截獲到密文C=4,求出對應的明文。(15分) 解:1

21、)Cmemodn95mod 65 29彭方舉同學貢獻132)分解n=65得,p=13,q=5,(n)=(p-1)(q-1)=48彭方舉同學貢獻14k (n) 148k 13k 1由edmod(n)=1,得d9ke55取k=3得d=293)C=4時m Cdmod n 429mod 65496a、將下列S盒補充完整,并計算二進制數011011通過該S盒的二進制輸 出,寫出計算步驟。S-盒15181461134972120510313415281412011069115014711 10413158129321513813154211671205149解:補充S盒:15181461134972131

22、205103134715281412011069115014711 10413158126932151381013154211671205149計算011011的輸出:行號:1列號:13彭方舉同學貢獻15對應的數:9彭方舉同學貢獻16二進制表示:10016b、將下列S盒補充完整,并計算二進制數101011通過該S盒的二進制輸出,寫出計算步驟。(10分)S-盒151814 611 34972120510313415281412011069115014711 1041315812932151381315 4211671205149解:補充S盒:151814611349721312051031347

23、15281412011069115014711 10413158126932151381013154211671205149計算101011的輸出:仃號:(11)23列號:(0101)25對應的數:15二進制表示:1111彭方舉同學貢獻177、畫出DES的一輪計算框圖,并寫出邏輯表達式彭方舉同學貢獻18LiRi邏輯函數:Li=Ri-i, Ri=Li-if(Ri-i,Ki)8畫出DES算法中的f函數的框圖彭方舉同學貢獻19R(32)擴展置換R48)|K(48)J 66 1J616S1S2S3S4S5S6S7S8*P置換(32)F(R,K)(32)9、下圖為簡化f函數框圖及相關的表,求f(7B,8

24、C3)(7B和8C3是16進制數)。擴展置換表812323456767擴展置換解:P置換表彭方舉同學貢獻20S21518146113497213120510P置換(8)313 4715 2814120110 69115014 711 10 413(R,K)(8)13810131542116712 05149解:R=7B=01111011K=8C3=100011000011R12)= 101111110101RK=001100110110將RK分成兩個6位組,分別通過兩個S盒得到兩個4位輸出R=1011 0110經過P置換得:f(R,K)=11101100=EC41 3

25、5762814 4131 215118310612590 7015 74 14 213110 612 11953 841148 13 6211 15 12973105 01512 82491751131410 0613Lsi |丨S2S1R12)K(12)丫66 f彭方舉同學貢獻2110、下圖僅實現消息認證功能,寫出數字所代表的操作符。彭方舉同學貢獻22M* Mf+答:-H,-E,-K,-EkH(M),-H,-D,-Compare11、下圖實現消息認證、數字簽名、用對稱密鑰系統加密數據功能,寫出數 字所代表的操作符。EKRBH(M),5K,6- EKRaH(M), 7H,8D, 9Kua,解:

26、1KRa,2E, 3K, 4EkM59彭方舉同學貢獻2310-Compare彭方舉同學貢獻2412、下圖實現消息認證、數字簽名、用公開密鑰系統加密數據功能,寫出數 字所代表的操作符。彭方舉同學貢獻25解:1KRa,2E, 3KUb, 4EebM| EKRBH(M),5D,6-KRb,7EKRaH(M),8H, 9D,10-Kua13、下圖為對稱密鑰系統密鑰分配原理圖,寫出每一步所傳遞的消息對稱密鑰分發KaKaA A 與 KDCKDC 之間的密鑰KbKb B B 與 KDCKDC 之間的密鑰IDA-A 的身份(名稱,地址等)KS-會話密鑰叫,N2,N3-隨機數,時間戳等B(receiver)解:

27、1. Request | N12. EKaKs|Request| N1|EKb(Ks,IDA)3. Ea(Ks,IDA)4.EKSN25.EKSN2,N31KDC3A(se nder)45彭方舉同學貢獻2614、下圖為Kerberos工作原理圖,在空白處填上適當的消息IDc-客戶機名稱,ADc-客戶機地址IDs-服務器名稱,IDtgs-授予許可證的服務器名稱Kc-客戶機密鑰,Kc,tgs-客戶機與TGS密鑰Kc,v-客戶機和服務器密鑰TS1-TS5-時間戳1. C-AS:EKCIDC_ TS12. AS-C:_ _|IDtgs|TS2ITicketsTickettgs= _ Kc,tgsI_ IADcIIDtgsITS23.C-TGS:IDcADcTS3Tickettgs4.TGS-C:EKc,tgsIDsTS4TicketsTickets=KC,SIDcADcIDsTS45.C-S:EKC,SIDCADcTS5解:1.CAS:EKCIDCIIDtgsITS12. AS-C:EKC Kc,tgsIIDtgsITS2ITickettgsTickettgs= E_KtgsKc,tgsIIDcIADcIIDtgsITS23. CTGS: Exc,tgsIDs.IDc ADc TS3Ticke

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論