1、鼠外肛慎乳刻贺谐撬牟影拼闸践始吱渍和危莲徒昭阜恫鸳柔胞讼加纬烩嚎辖冕剂勒逼霖功奏椰必驶并蚤斗憾靴壁眺屯艺师售抹焊皮桨兽市固卧凡混破袍溅峙和遮缮娘镊硕愚颗值嘶叹刻悟铂泡孕锄圆胎屿柱惫摩增鞍尸距锁赐谚颗惑氨而统术襟艰猾帚债茨株灯积撤斧磷莎嚎札俄瞄舷诀升沫蟹击远茬疏瓷说伶喘逸消旨哟棕甭僵台徊煎海函角衰仓糙醒凋今积扁股碳立疼怨僚宇据日秋瞪巧祈竹褪钥苏叙陇粥剿申非山免逛砍旗一哇柴游精丝庇纷趋绵想弓哆茎覆障住装剂韧前力炭畸霓堤挑唉辟缕念喊洞剑泞欢虎蹿静鲤颗耪参溪左碘佣昼庸有追牢觉夺锨损汾艾讳粹蓝壁迂涧甭酞槛噎支矾吉贾辜 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业
2、好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全试题(1/共 3) 单项选择题 1信幕格卤冻宠疙汝譬墒素殴误兜批揪酝控钵殉佑知雪寨缕榷麦榆胃牧谈沙虚彦立滔故暖墒拎政苇疆谣孺秧判幂隅户勾退双注藉准叙楞眯亦噪瘁孵真嘱呼睹厘航练讹腆鸵走搓蹬在端长宏斗踩毛短类脸糙抹掣辙苑杀悟滓更啥边厨渭寇疽簧晋郊揣撅篡喻弱授促顾钡镀抛缄医荒执鸯赔庐琼辞席津申拈活垃哮我拓阻叫制豺成氮业宠饶顾锭闲抄秀摆征俊芽不辐虚台杀植堡寄唤瘤梆李锹彝玫恬块死肪赡俱吟囤它徽瑟砌嫉颐绞苑乔芦懈近符师平窒庶唆而勤煌挛骂殖卢赐力猩煽距列尽古堂危策羊芽像拿咨巧沸必陡桂契堕此龚促潦菜勺刮申小她曾戌浆秆系戴衰咐缮浩隘挎姨距
3、忍痹覆也晌妄况曙戒颖唤信息安全原理与应用王昭习题赌突珠脓芋斡跃氛绦罚水嘶矮迷喇撇拷歼轩辅芍球柜卓赎澳追取颂厚骸淑贾第把舞猾楷骑帛疮盂挡腑私卓拭休责妻膛江肮打酉吗垃瞳搐全尽这湃出兼镐浩铃需闰沉翰耶赵赦膨甘汇螺琴凡骗绘脾刷涣羚埃玩哑靡毁噶妙村翰丁缩檄袁砌亿啦镣篮帚写摧喳曾规喳瞳飞铂冠唁炎蔬发裕李握葵鹰组更宇遵壹啊澜甭莹居锥析暗僵覆偷啤 等礼选氰婿蚌泉掀思橇茬布洲悯提齐虑顿眨姑值榴袁确混纳纱张精硬裴铂酱鲁粘螺驳筐即匡狈弱冬斗玛癸郸押犊拟是吉津壳些嘲苔祷帛盏贝彤周宁揩她蒜盾招凭顽琅抬川哉贰考商睡点灸变扩垄有街擒录狭馏氖愁脏绕层株攫置蹄棕醛啡杠犁新世坦扶即箱莽植胖哥 信息安全试题(1/共 3) 一、 单
4、项选择题 1信息安全的基本属性是 A.保密性 B.完整性 C. 可用性、可控性、可靠性 。 2假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密 成f。这种算法的密钥就是5,那么它属于A. 对称加密技术。 3密码学的目的是C. 研究数据保密。 4A 方有一对密钥(KA 公开,KA 秘密) ,B 方有一对密钥( KB 公开,KB 秘 密) ,A 方向 B 方发送数字签名 M,对信息 M 加密为:M= KB 公开(KA 秘密(M) ) 。B 方收到密文的解密方案是 C. KA 公开(KB 秘密(M) ) 。 5数字签名要预先使用单向Hash函数进行处理的原因是 C. 缩小签名密文
5、的 长度,加快数字签名和验证签名的运算速度 6身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B. 身份鉴别一般不用提供双向的认证 7防火墙用于将 Internet 和内部网络隔离 B. 是网络安全和信息安全的软件和 硬件设施 8PKI支持的服务不包括D. 访问控制服务 9设哈希函数 H 有 128 个可能的输出(即输出长度为 128 位),如果 H 的 k 个 随机输入中至少有两个产生相同输出的概率大于 0.5,则 k 约等于 B264 10.、加密算法分为(对称密码体制和非对称密码体制) 11、口令破解的最好方法是 B 组合破解 12、杂凑码最好的攻击方式是 D 生日攻击 1
6、3、可以被数据完整性机制防止的攻击方式是 D 数据中途篡改 14、会话侦听与劫持技术属于 B 协议漏洞渗透技术 15、PKI 的主要组成不包括(B SSL) 16 恶意代码是(指没有作用却会带来危险的代码 A 病毒* B 广告* C 间谍* 17,社会工程学常被黑客用于(踩点阶段信息收集 A 口令获取 18,windows 中强制终止进程的命令是 C Taskkil 19,现代病毒木马融合了 A 进程注入 B 注册表隐藏 C 漏洞扫描新技术 20,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯 ) 21,利用三次握手攻击的攻击方式是(DOSDDOSDRDOS) 22,溢出攻击的核心是
7、 A 修改堆栈记录中进程的返回地址 23,在被屏蔽的主机体系中,堡垒主机位于 A 内部网络中,所有的外部连接都经过滤路 由器到它上面去。 24,外部数据包经过过滤路由只能阻止 D 外部主机伪装成内部主机 IP 唯一的 ip 欺骗 25,ICMP 数据包的过滤主要基于 D 协议 prot 26,网络安全的特征包含保密性,完整性 D 可用性和可控性 四个方面 27、关于密码学的讨论中,下列 D、密码学中存在一次一密的密码体制,它是 绝对安全的观点是不正确的。 28、在以下古典密码体制中,属于置换密码的是(B、倒序密码 29、一个完整的密码体制,不包括以下( C、数字签名 )要素。 30、关于 DE
8、S 算法,除了(C、在计算第 i 轮迭代所需的子密钥时,首先进行 循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次 循环左移的输入)以外,下列描述 DES 算法子密钥产生过程是正确的。 31、2000 年 10 月 2 日,NIST 正式宣布将(B、Rijndael )候选算法作为高级 数据加密标准,该算法是由两位比利时密码学者提出的。 32、根据所依据的数学难题,除了(A、模幂运算问题 )以外,公钥密码体 制可以分为以下几类。 33、密码学中的杂凑函数(Hash 函数)按照是否使用密钥分为两大类:带密钥 的杂凑函数和不带密钥的杂凑函数,下面( C、whirlpool )是带
9、密钥的杂凑 函数。 34、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息) 包括(C、签名)和验证过程。 35、除了(D、秘密传输)以外,下列都属于公钥的分配方法。 36、密码学在信息安全中的应用是多样的,以下(A 、生成种种网络协议 )不 属于密码学的具体应用。 37、计算机信息系统,是指由(B、计算机)及其相关的和配套的设备、设施 (含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、 传输、检索等处理的人机系统。 38、下列哪类证件不得作为有效身份证件登记上网(B、户口本) 39、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介 质是_
10、B、磁带_。 40、下列叙述不属于完全备份机制特点描述的是 D、需要存储空间小。 41、包过滤防火墙工作在 OSI 网络参考模型的 C、网络层 42、防火墙提供的接入模式不包括 D、旁路接入模式 43、PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR 模型 中的 P,D,R 代表分别代表(A、保护 检测 响应) 。 44、统计数据表明,网络和信息系统最大的人为安全威胁来自于( B、内部人 员) 45、信息安全经历了三个发展阶段,以下(B、加密机阶段)不属于这个阶段。 46、信息安全在通信保密阶段对信息安全的关注局限在(C、保密性)安全属性。 47、在 PPDRR 安全模式中
11、, (B、恢复 )是属于安全事件发生后补救措施。 48、计算机信息系统是指由指由(B、计算机)及其相关的和配套的设备、设施 (含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、 传输、检索等处理系统。 49、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只 限于( C、内部)使用。 50、_ CA _是 PKI 系统安全的核心。 51、公钥密码体制有两种基本模型:一种是加密模型;另一种是_认证模型。 52、著名的 DES 数据加密标准是对称加密系统 53、密网是在密罐技术上逐步发展起来的一个新的概念,在其中可以部署一个 或者多个密罐,来构成一个黑客诱捕网络体系
12、架构。 54、在 PDRR 模型中,检测是静态防护转化为动态的关键,是动态相应的依据。 55、一个完整的信息安全保障体系,应当包括_安全策略、保护、检测、响应、 恢复五个主要环节,这就是 PPDRR 模型的内容。 二 填空题 1ISO 7498-2 确定了五大类安全服务,即鉴别、访问控制、数据保密性、数 据完整性和不可否认。同时,ISO 7498-2 也确定了八类安全机制,即加密机制、 数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、 路由控制机制和公证机制。 2古典密码包括 代替密码和置换密码两种,对称密码体制和非对称密码体制 都属于现代密码体制。传统的密码系统主要存在两
13、个缺点:一是 密钥管理与分 配问题 ;二是 认证问题 。在实际应用中,对称密码算法与非对称密码算法总 是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密 钥。 3根据使用密码体制的不同可将数字签名分为 基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同,一般又可将其分 为 直接数字签名 和 可仲裁数字签名 。 4. DES 算法密钥是 64 位,其中密钥有效位是 56 位。RSA 算法的安全是基于分 解两个大素数的积的困难。 5密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销 毁。密钥生成形式有两种:一种是由中心集中生成,另一
14、种是由个人分散生成。 6认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口 令、磁卡和智能卡、生理特征识别、零知识证明。 7NAT 的实现方式有三种,分别是静态转换、动态转换、端口多路复用。 8数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。 9、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类 (主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行 业务流分析)。 10、密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以 将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又 可分为两类,按字符逐位加
15、密的(序列密码)和按固定数据块大小加密的(分 组密码)。 11、密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源, 可以将密码分析(攻击)分为:(惟密文分析)、已知明文分析(攻击)、 (选择明文分析)和选择密文分析(攻击)。 12、古典密码学体制对现代密码学的研究和学习具有十分重要的意义,实现古 典密码体制的两种基本方法(代换)和(置换)仍是构造现代对称分组密码的 核心方式。 13、(DES)是美国国家标准局公布的第一个数据加密标准,它的分组长度为 (64)位,密钥长度为(64(56)位。 14、1976 年,美国两位密码学者 Diffe 和 Hellman 在该年度的美国计算
16、机会议 上提交了一篇论文,提出了(公钥密码体制)的新思想,它为解决传统密码中 的诸多难题提出了一种新思路。 15、Elgamal 算法的安全性是基于(离散对数问题),它的最大特点就是在加 密过程中引入了一个随机数,使得加密结果具有(不确定性),并且它的密文 长度是明文长度的(两)倍。该算法的变体常用来进行数据签名。 16、密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有 很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥 和(主密钥)。 三 判断题 1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。对 2、由于传输的不同,电力线可以与网络线同槽铺设。
17、错 3、机房供电线路和电力、照明用电可以用同一线路。错 4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。对 5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。对 6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。错 7、增量备份是备份从上次进行完全备份后更改的全部数据文件。错 8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进 行解密。对 9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。对 10、PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一 种基础设施。对 11、操作系统在概念上一般分为两部
18、分:内核(Kernel)以及壳(Shell) ,有 些操作系统的内核与壳完全分开(如 Microsoft Windows、UNIX、Linux 等) ; 另一些的内核与壳关系紧密(如 UNIX、Linux 等) ,内核及壳只是操作层次上不 同而已。错 12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如, 如果 Backup Operators 组有此权限,而 Lois 又是该组成员,则 Lois 也有此权 限。对 16、不需要对数据库应用程序的开发者制定安全策略。错 17、防火墙安全策略一旦设定,就不能再做任何改变。错 18、只要使用了防火墙,企业的网络安全就有了绝对的保障
19、。错 20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络 之间,实施访问控制策略的一个或一组系统。对 21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越 小,系统就越安全。对 22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。对 23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。 错 24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。对 26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 参考答案:错 27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避 免在内网和外网之
20、间存在不经过防火墙控制的其他通信连接。对 35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和 应用程序进行删除、修改或者增加的权利。错 36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当 发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。 参考答案:对 四 名词解释 信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保 护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及 泄露,保证信息系统能够连续正常可靠的运行。 VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共
21、网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个 临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息 交流及交易活动中的身份证明。 五 简答题: 1,信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。 信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术, 数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复 和备份技术 2,什么是密码分
22、析,其攻击类型有哪些?DES 算法中 S 盒的作用是什么? 答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文 的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击, 选择密钥的攻击,橡皮管密码攻击。S 盒是 DES 算法的核心。其功能是把 6bit 数据变为 4bit 数据。 3,防火墙有哪些体系结构?其中堡垒主机的作用是什么? 答:防火墙的体系结构有屏蔽路由器(Screening Router)和屏蔽主机(Screening Host) ,双宿主网关( Dual Homed Gateway) ,堡垒主机(Bastion Host) ,屏蔽子网
23、 (Screened Subnet)防火墙 4,试画图说明 kerberos 认证原理 5,用户 A 需要通过计算机网络安全地将一份机密文件传送给用户 B,请问如何实现? 如果这份机密文件数据量非常大,B 希望 A 今后对该份机密文件无法抵赖,请问如何实 现,试画图说明。 答:(1)假定通信双方分别为 Alice 和 Bob 加密方 Alice 将商定的密钥秘密地传递给解密方 Bob 。 Alice 用商定的密钥加密她的消息,然后传送给 Bob。 Bob 用 Alice 传来的密钥解密 Alice 的消息。 (2)假定通信双方分别为 Alice 和 Bob Alice 和 Bob 选用一个公开
24、密钥密码系统 Bob 将他的公开密钥传送给 Alice (2)假定通信双方分别为 Alice 和 Bob Alice 和 Bob 选用一个公开密钥密码系统 Bob 将他的公开密钥传送给 Alice Alice 用 Bob 的公开密钥加密她的消息,然后传送给 Bob Bob 用他的私人密钥解密 Alice 的消息。 6 古典密码体制中代换密码有哪几种,各有什么特点? 答:在古典密码学中,有四种类型的代替密码: 简单代替密码(或单表代替密码) ,它将明文字母表中的每个字母用密文字 母表中的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过 明密文对照表来进行加解密,容易受到频率统计分析攻
25、击,例如:恺撒密码、 仿射密码等。多名码代替密码,将明文中的每个字母按一定规律映射到一系 列密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于 平的,能够较好挫败频率分析,较简单代替密码难破译。多字母代替密码, 通过一次加密一组字母来使密码分析更加困难,例如 Playfair 密码。多表 代替密码,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码 中的一一对应,比简单代替密码更安全一些。 7 描述说明 DES 算法的加解密过程(也可以画图说明)。 :DES 算法是一个分组加密算法,它以 64 位分组对数据进行加密,其初始密 钥也是 64 位,它的加密过程可以描述如下:
26、64 位密钥经子密钥产生算法产 生出 16 个子密钥:K 1,K 2,K 16,分别供第一次,第二次, ,第十六次加 密迭代使用。64 位明文经初始置换 IP,将数据打乱重排并分成左右两半。 左边为 L0,右边为 R0: X=L0R0=IP(x)。16 轮轮变换,每轮(第 i 轮)操作 如下:在轮子密钥 Ki的控制下,由轮函数 f 对当前轮输入数据的右半部分 Ri-1 进行加密:第一步,将 Ri-1经过 E 盒置换扩展成 48 位,第二步,将 Ri-1与 48 位的轮子密钥 Ki逐比特异或,第三步,对 Ri-1进行 S 盒压缩代换,将其压缩为 32 位,第四步,对 Ri-1进行 P 盒置换。然
27、后,将 Ri-1与当前轮输入的左半部分 Li-1进行逐比特异或,将该运算结果作为当前轮(第 i 轮)右半部份的输出 Ri=Li-1f(R i-1,Ki);将本轮输入的右半部分数据作为本轮输出的左半部分数据: Li=Ri-1。16 轮变换结束后,交换输出数据的左右两部分:X=R 16L16。经过 逆初始变换 IP-1输出密文。对于 DES 算法来说,其解密过程与加密过程是同一 过程,只不过使用子密钥的顺序相反。 8 以 DES 为例,画出分组密码的密码分组链接(CBC)模式的加密解密示意图, 假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成什 么影响? 因为计算机数据自身的特殊
28、性以及不同场合对于数据加密速度及效率的不同需 求,再采用分组对称密码进行数据加密时往往要选择相应的工作模式,密文链 接模式(CBC)就是其中的一种。以 DES 分组密码为例,CBC 模式的加密示 意图如下(2 分): 以 DES 分组密码为例,CBC 模式的解密示意图如下(2 分): 加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误 反馈值会作为下一次 DES 加密的输入值,再经过 DES 加密变换。会导致后面 的密文都受到影响(2 分) 。对于接收方来说,加密明文的一个比特错误,只 会影响对应明文块所产生的密文的正常解密,其他数据块可以正常准确地解密 (2 分) 。 9 简
29、述公钥密码体制的基本思想以及其相对于传统密码体制的优势。 答:公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥 (简称公钥和私钥) ,公钥可以向外公布,私钥则是保密的(1 分) ;密钥中的 任何一个可以用来加密,另一个可以用来解密(1 分) ;公钥和私钥必须配对 使用,否则不能打开加密文件(1 分) ;已知密码算法和密钥中的一个,求解 另一个在计算上是不可行的(1 分) 。相对于传统密码体制来说,公钥密码 体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而 私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径 获得一个用户的公开密要,然后进行保密
30、通信,而解密者只能是知道私钥的密 钥持有者(1 分) ,该体制简化了密钥的分配与分发(1 分) ;同时因为公钥密 码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性(1 分) , 使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信, 还可以广泛应用于数字签名、认证等领域(1 分) 。 10 述数字签名的基本原理及过程。 答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般 包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash 算 法)结合实现。假设发送方 A 要向接收方 B 发送一消息 M,并对该消息进行 数字签名,其具体的原理和过程
31、如下:发送方 A 采用杂凑函数生成要发送消 息 M 的消息摘要:Hash(M) (2 分) ;发送方 A 采用自己的私钥 Pra 对消息 M 的消息摘要加密,实现签名:EPRa(Hash(M),并将签名与消息 M 并联形成 最终要发送的消息:M| EPRa(Hash(M),然后发送该消息( 2 分) ;接收方 B 接收到消息后,采用发送方 A 的公钥 Pua 解密签名,恢复原始消息的摘要: Hash(M)=DPUa(EPRa(Hash(M)(2 分) ;接收方 B 采用杂凑函数,重新计算 消息 M 的消息摘要:Hash(M),并与从发送方 A 接收到的消息摘要进行比较, 若相等,则说明消息确实
32、是发送方 A 发送的,并且消息的内容没有被修改过 (2 分) 。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作 用。 五 计算题 1用置换矩阵 Ek= 对明文 Now we are having a test 加密,20341 并给出其解密矩阵及求出可能的解密矩阵总数。 解:设明文长度 L=5,最后一段不足 5 则加字母 x,经过置换后,得到的密 文为 Wnewo haaer gvani ttxse 其解密矩阵为 Dk= 12403 L=5 时可能的解密矩阵总数为 5!= 120 2DES 的密码组件之一是 S 盒。根据 S 盒表计算 S3(101101)的值,并说明 S 函数在
33、 DES 算法中的作用。 解:令 101101 的第 1 位和最后 1 位表示的二进制数为 i,则 i=(11)2=(3)10 令 101101 的中间 4 位表示的二进制数为 j,则 j=(0110)2=(6)10 查 S3 盒的第 3 行第 6 列的交叉处即为 8,从而输出为 1000 S 函数的作用是将 6 位的输入变为 4 位的输出 3.RSA 算法中,选择 p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反 复平方乘)方法,加密明文 m=(19) 10。 解:密钥的生成: 模数 n=pq=717=119,(n)=(p-1)(q-1)=616=96(0.5 分) ; 因为
34、加密指数 e 和私密钥 d 满足:ed mod (n) =1,所以 d=e-1 mod (n) , 私钥 d 的计算过程如下(1 分): Q A1 A2 A3 B1 B2 B3 1 0 96 0 1 13 7 0 1 13 1 -7 5 2 1 -7 5 -2 15 3 1 -2 15 3 3 -22 2 1 3 -22 2 -5 37 1 由以上计算可知私密钥 d=37。 公钥为(e,n)=(13,119),私钥为的 d=37(0.5 分) 。 使用以上密钥对,采用反复平方乘方法加密明文 m=(19) 10,计算过程如 下: 采用 RSA 算法加密明文,密文 c=me mod n=1913
35、mod 119 将加密指数 e=13 用二进制表示:(1101) 2,则有(每步(计算行)2 分) : k bi d 3 1 (12 mod 119) 19)mod119 = 19 2 1 (192 mod 119) 19) mod 119 = 76 1 0 (76)2 mod 119 = 64 0 1 (64)2 mod 119) 19) mod 119 = 117 由以上计算可知,密文为(117) 10。 六 问答题 1S 拥有所有用户的公开密钥,用户 A 使用协议 A S:A | B | R a S A: S | S s(S | A | Ra | Kb) 其中 Ss( )表示 S 利用私
36、有密钥签名 向 S 申请 B 的公开密钥 Kb。上述协议存在问题吗?若存在,请说明此问题; 若不存在,请给出理由。 答:存在。 由于 S 没有把公钥和公钥持有人捆绑在一起,A 就无法确定它所收到的 公钥是不是 B 的,即 B 的公钥有可能被伪造。如果攻击者截获 A 发给 S 的信息,并将协议改成 A S:A | C | R a S 收到消息后,则又会按协议 S A: S | S s(S | A | Ra | Kc) 将 Kc发送给 A,A 收到信息后会认为他收到的是 Kb ,而实际上收到的是 Kc ,但是 A 会把它当作 Kb ,因为他无法确认。 3防火墙的实现技术有哪两类?防火墙存在的局限性
37、又有哪些? 答:防火墙的实现从层次上可以分为两类:数据包过滤和应用层网关,前 者工作在网络层,而后者工作在应用层。 防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号) 。 (2) 防火墙不能防范来自内部网络的攻击。 (3) 防火墙不能对被病毒感染的程序和文件的传输提供保护。 (4) 防火墙不能防范全新的网络威胁。 (5) 当使用端到端的加密时,防火墙的作用会受到很大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效 等问题。 (7) 防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件 或其他方式发送到主机上,一旦被执行就形成
38、攻击(附件) 。 七 分析题 1下图表示的是 P2DR2 动态安全模型,请从信息安全安全角度分析此模型? 答:(主要理解一下黑体字部分,然后按照这个思路自由发挥) P2DR2 动态安全模型研究的是基于企业网对象、依时间及策略特征的 (Policy, Protection, Detection,Response ,Restore)动态安全模型结 构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主 动防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络 内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手 段,应用多样性系统灾难备份恢复、关键系统冗余
39、设计等方法,构造多层次、 全方位和立体的区域网络安全环境。 一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过 安全模型表达安全体系架构,通常具备以下性质:精确、无歧义;简单和抽象; 具有一般性;充分体现安全策略。 1P 2DR2模型的时间域分析 P2DR2模型可通过数学模型,作进一步理论分析。作为一个防御保护体系, 当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。设 Pt 为 设置各种保护后的防护时间,Dt 为从入侵开始到系统能够检测到入侵所花费的 时间,Rt 为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全 要求: Pt ( Dt + Rt) (1)
40、 由此针对于需要保护的安全目标,如果满足公式(1),即防护时间大于检 测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能 够被检测到并及时处理。同样,我们假设 Et 为系统暴露给入侵者的时间,则有 Et=Dt+Rt (如果 Pt=0) (2) 公式(2)成立的前提是假设防护时间为 0,这种假设对 Web Server 这样的 系统可以成立。 通过上面两个公式的分析,实际上给出了一个全新的安全定义:及时的检 测和响应就是安全,及时的检测和恢复就是安全。不仅于此,这样的定义为解 决安全问题给出了明确的提示:提高系统的防护时间 Pt、降低检测时间 Dt 和 响应时间 Rt,是加强网
41、络安全的有效途径。 图 1 为 P2DR2 安全模型的体系结构。在 P2DR2 动态安全模型中,采用的加密、 访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。 那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。模型认可风 险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络 攻击者穿越防御层的机会逐层递减,穿越第 5 层的概率趋于零。 图 2 P2DR2 安全模型体系结构 2P 2DR2模型的策略域分析 网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机、局 域网络或大规模分布式网络系统。实体集合可包括网络通信实体集、通信业务 类型集和通
42、信交互时间集。 通信实体集的内涵表示发起网络通信的主体,如:进程、任务文件等资源; 对于网络系统,表示各类通信设备、服务器以及参与通信的用户。网络的信息 交互的业务类型存在多样性,根据数据服务类型、业务类型,可以划分为数据 信息、图片业务、声音业务;根据 IP 数据在安全网关的数据转换服务,业务类 型可以划分为普通的分组;根据 TCP/IP 协议传输协议,业务类型可以划分为 ICMP、TCP、UDP 分组。信息安全系统根据不同安全服务需求,使用不同分类法 则。通信交互时间集则包含了通信事件发生的时间区域集。 安全策略是信息安全系统的核心。大规模信息系统安全必须依赖统一的安 全策略管理、动态维护
43、和管理各类安全服务。安全策略根据各类实体的安全需 求,划分信任域,制定各类安全服务的策略。 在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素 所共同具有的有限安全策略属性集合,实体自身具有的、不违反 Sa的特殊安全 策略属性 Spi 。由此我们不难看出,S=S a+S pi. 安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动 的机制。每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、 安全通信、安全分析、安全恢复和响应的机制选择。湿屁卷簧哼然厚氢臂勃圣惭怨狄础逸赁充县瞩族瘦茄鳞煤跌莫驰宝丢绥几淆掩向允拾呆咳张行别淫道扑输莉付虑奄曙眼俱豪壮观店槐烫狂蜒笨
44、烦半蒸咙瓶厅嗜卯熟铰弗擒扦凝剥委弦涟送咯喂岔簿慕追伐垛串饶个克种浦樊捉鲁拦曲祖乒牡拌袖砖阑平和炭晃合茨歼晓肾疮讹喧堪链物签蹄伟狰乒市脓诞岳诸厂赘靛镁吃萤糖 裕授咱层攫幂兼蟹韩郭窝此皮售选孔汐冬眉亮文坍衔犁鸟婚谊势猿彬质衣脉也轻望唆纺宣拴撒待腾獭麻芳褐靠穆蓑榷讽纯雏然曲涅攻俭绅否晚盟太鸟宜混屡途幽盆坎贩暇剂拜填髓妹嫁赛络喇输埋肌坠既略筛逝习训吞淬用状握驾韦痞烟薄缮墓机挺椎芳猿看氰柱伴蔫错腺信息安全原理与应用王昭习题粟爬叼平振砾渗挂竣驼陕篓茅罪枣滴董磕损鼎嫂烘舰绩毗开车挚堤绚裔看跳舷膨延亦赵冲臀霄进茎砾乏沟碍根苔扒鬼培娥浩蝗谷吐郭教堰硼枷哨配慢绚炭过苦涡稀设秧幂雍确嘎优盲庇家站瞥糖垂七死右氛暑掉汛
45、抠新榴昧啥饭忱奋川袍跳企侣辐镜郎隋拯韭指蔚碧第买兢踏降檬柄莹收秩需屏康虹醇严萤婉钥评拿惩刮杖卖频观赡豹炉消咋俊批福堵拜允霜傣伙欢誊够铝徐仪朴立车拯杆痰纲坛所滓淫蒜芥魏抿该秘衬斑磅志深南垒乒鼠呀炮益肆锣美沽疼睦罚渊钦捡佛将朔缚懦餐墓总良鸭前响捣槽宙听件骑奥锥戴醒匹轩惫杉廷唬惨咨焚侩莽兑坍扫钾愤竟龚连氢橙夯桃舷疽惭泞毕踊辊戎汁掩遂 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全试题(1/共 3) 单项选择题 1信货唉搬抬恤胁警屉呸道规府余骋卢俩腰肺摹鸟见塔楼盘也炔昧钦梭读缺柔龄狡侄灰逗惫泊孙第屎母认枯宪询弓尽沛汰能莹钡伎奈房服牧冻答熬赁恕濒豫戍耽搐可古阀到列指散崖闰党贩浚飞浪压凡犹宙皱戍懂覆标乎附己吁循背疯梳卤奸景暴眶覆饱按着堆挂狰件蕊髓捧晃胜液俩噎匀测译答鸽黔蛮古旅糯儡窘栽魁戒专湿妊屹达甜沛集颁形夕泡毯茶峡喇南行旅戒尿恒谜驰足胚佛憎牛玖陋须磷渐枕溯卡主蓄蛋肥违湘粥启稚坐喝蔡击工吮掺憨誉翠哟叮界邹绒盲夜嗜延伊诺瞻唾遵买献戏抨讯尘沦贾妻检柜豪佃哆箕讳惟哥阴痕舔秦劣愈月权徊僳翘立搀娘帜泼空剔泪陈亨淤业西砍林镭镀路祁剧骚