山東工商學(xué)院計(jì)算機(jī)信息安全復(fù)習(xí)資料_第1頁
山東工商學(xué)院計(jì)算機(jī)信息安全復(fù)習(xí)資料_第2頁
山東工商學(xué)院計(jì)算機(jī)信息安全復(fù)習(xí)資料_第3頁
山東工商學(xué)院計(jì)算機(jī)信息安全復(fù)習(xí)資料_第4頁
山東工商學(xué)院計(jì)算機(jī)信息安全復(fù)習(xí)資料_第5頁
已閱讀5頁,還剩37頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

山東工商學(xué)院2020學(xué)年第二學(xué)期計(jì)算機(jī)信息安全課程試題A卷(考試時(shí)間:120分鐘,滿分100分)特別提醒:1、所有答案均須填寫在答題紙上,寫在試題紙上無效。2、每份答卷上均須準(zhǔn)確填寫函授站、專業(yè)、年級(jí)、學(xué)號(hào)、姓名、課程名稱。一單選題(共42題,總分值42分)1.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡(luò)接口,使服務(wù)器過于繁忙以至于不能應(yīng)答請(qǐng)求的攻擊方式是()。(1分)A.拒絕服務(wù)攻擊B.地址欺騙攻擊C.會(huì)話劫持D.信號(hào)包探測(cè)程序攻擊2.訪問控制是指確定()以及實(shí)施訪問權(quán)限的過程。(1分)A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵3.以下哪一項(xiàng)不在證書數(shù)據(jù)的組成中()?(1分)A.版本信息B.有效使用期限C.簽名算法D.版權(quán)信息4.用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是()。(1分)A.加密機(jī)制和數(shù)字簽名機(jī)制B.加密機(jī)制和訪問控制機(jī)制C.數(shù)字簽名機(jī)制和路由控制機(jī)制D.訪問控制機(jī)制和路由控制機(jī)制5.監(jiān)聽是一種_________________攻擊,攻擊者_(dá)________________將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種_________________攻擊,攻擊者_(dá)________________將自己的系統(tǒng)插入到發(fā)送站和接受站之間。()。(1分)A.被動(dòng),無須,主動(dòng),必須B.主動(dòng),必須,被動(dòng),無須C.主動(dòng),無須,被動(dòng),必須D.被動(dòng),必須,主動(dòng),無須6.設(shè)哈希函數(shù)H有128個(gè)可能的輸出(即輸出長度為128位),如果H的k個(gè)隨機(jī)輸入中至少有兩個(gè)產(chǎn)生相同輸出的概率大于0.5,則k約等于()?(1分)A.2128B.264C.232D.22567.不屬于隧道協(xié)議的是()。(1分)A.PPTPB.L2TPC.TCP/IPD.IPSec8.完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括()和驗(yàn)證過程。(1分)A.加密B.解密C.簽名D.保密傳輸9.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。(1分)A.中間人攻擊B.口令猜測(cè)器和字典攻擊C.強(qiáng)力攻擊D.重放攻擊10.Kerberos的設(shè)計(jì)目標(biāo)不包括()。(1分)A.認(rèn)證B.授權(quán)C.記賬D.審計(jì)11.假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()。(1分)A.對(duì)稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)密碼技術(shù)12.拒絕服務(wù)攻擊的后果是()。(1分)A.信息不可用B.應(yīng)用程序不可用C.系統(tǒng)死機(jī)D.以上3項(xiàng)都是13.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是()。(1分)A.多一道加密工序使密文更難破譯B.提高密文的計(jì)算速度C.縮小簽名密文的長度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度D.保證密文能正確還原成明文14.會(huì)話偵聽和劫持技術(shù)”是屬于()的技術(shù)。(1分)A.密碼分析還原B.協(xié)議漏洞滲透C.應(yīng)用漏洞分析與滲透D.DOS攻擊15.DES的解密和加密使用相同的算法,只是將什么的使用次序反過來()?(1分)A.密碼B.密文C.子密鑰D.密鑰16.以下關(guān)于對(duì)稱密鑰加密說法正確的是:()。(1分)A.加密方和解密方可以使用不同的算法B.加密密鑰和解密密鑰可以是不同的C.加密密鑰和解密密鑰必須是相同的D.密鑰的管理非常簡(jiǎn)單17.()屬于Web中使用的安全協(xié)議。(1分)A.PEM、SSLB.S-HTTP、S/MIMEC.SSL、S-HTTPD.S/MIME、SSL18.密碼學(xué)的目的是()。(1分)A.研究數(shù)據(jù)加密B.研究數(shù)據(jù)解密C.研究數(shù)據(jù)加解密D.研究信息安全19.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是:()。(1分)A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸20.機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括()?(1分)A.文件機(jī)密性B.信息傳輸機(jī)密性C.通信流的機(jī)密性D.以上3項(xiàng)都是21.信息安全的研究范圍非常廣泛,下列那個(gè)不屬于其領(lǐng)域劃分的是()?(1分)A.信息安全基礎(chǔ)理論研究B.信息安全應(yīng)用技術(shù)研究C.信息安全管理研究D.信息安全數(shù)據(jù)分析研究22.TCP/IP協(xié)議體系結(jié)構(gòu)中,IP層對(duì)應(yīng)OSI模型的哪一層?()(1分)A.網(wǎng)絡(luò)層B.會(huì)話層C.數(shù)據(jù)鏈路層D.傳輸層23.要解決信任問題,使用()(1分)A.公鑰B.自簽名證書C.數(shù)字證書D.數(shù)字簽名24.密碼學(xué)在信息安全中的應(yīng)用是多樣的,以下()不屬于密碼學(xué)的具體應(yīng)用。(1分)A.生成種種網(wǎng)絡(luò)協(xié)議B.生成種種網(wǎng)絡(luò)協(xié)議C.加密技術(shù),保護(hù)傳輸信息D.進(jìn)行身份認(rèn)證25.IPSec屬于_________________________上的安全機(jī)制。()(1分)A.傳輸層B.應(yīng)用層C.數(shù)據(jù)鏈路層D.網(wǎng)絡(luò)層26.口令機(jī)制通常用于()。(1分)A.認(rèn)證B.標(biāo)識(shí)C.注冊(cè)D.授權(quán)27.通常為保證信息處理對(duì)象的認(rèn)證性采用的手段是()。(1分)A.信息加密和解密B.信息隱匿C.數(shù)字簽名和身份認(rèn)證技術(shù)D.數(shù)字水印28.關(guān)于DES算法,除了()以外,下列描述DES算法子密鑰產(chǎn)生過程是正確的。(1分)A.首先將DES算法所接受的輸入密鑰K(64位),去除奇偶校驗(yàn)位,得到56位密鑰(即經(jīng)過PC-1置換,得到56位密鑰)B.在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,循環(huán)左移的位數(shù)取決于i的值,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入C.在計(jì)算第i輪迭代所需的子密鑰時(shí),首先進(jìn)行循環(huán)左移,每輪循環(huán)左移的位數(shù)都相同,這些經(jīng)過循環(huán)移位的值作為下一次循環(huán)左移的輸入D.然后將每輪循環(huán)移位后的值經(jīng)PC-2置換,所得到的置換結(jié)果即為第i輪所需的子密鑰Ki29.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為()。(1分)A.中間人攻擊B.口令猜測(cè)器和字典攻擊C.強(qiáng)力攻擊D.回放攻擊30.可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是()。(1分)A.假冒B.抵賴C.數(shù)據(jù)中途竊取D.數(shù)據(jù)中途篡改31.信息安全的目標(biāo)是()。(1分)A.保密性、機(jī)密性、可用性B.完整性、不可否認(rèn)性、可靠性C.可用性、可控性、不可否認(rèn)性D.不可否認(rèn)性、可靠性、可控性32.口令破解的最好方法是()(1分)A.暴力破解B.組合破解C.字典攻擊D.生日攻擊33.屬于第二層的VPN隧道協(xié)議有()。(1分)A.IPSecB.PPTPC.GRED.以上皆不是34.除了()以外,下列都屬于公鑰的分配方法。(1分)A.公用目錄表B.公鑰管理機(jī)構(gòu)C.公鑰證書D.秘密傳輸35.下列選項(xiàng)中能夠用在網(wǎng)絡(luò)層的協(xié)議是()。(1分)A.SSLB.PGPC.PPTPD.IPSec36.基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是()。(1分)A.公鑰認(rèn)證B.零知識(shí)認(rèn)證C.共享密鑰認(rèn)證D.口令認(rèn)證37.以下關(guān)于DOS攻擊的描述,哪句話是正確的?()(1分)A.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請(qǐng)求B.不需要侵入受攻擊的系統(tǒng)C.以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的D.如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功38.PKI的主要組成不包括()。(1分)A.CAB.SSLC.RAD.CR39.現(xiàn)代病毒木馬融合了()新技術(shù)(1分)A.進(jìn)程注入B.注冊(cè)表隱藏C.漏洞掃描D.以上都是40.對(duì)動(dòng)態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是()。(1分)A.將很多內(nèi)部地址映射到單個(gè)真實(shí)地址B.外部網(wǎng)絡(luò)地址和內(nèi)部地址一對(duì)一的映射C.最多可有64000個(gè)同時(shí)的動(dòng)態(tài)NAT連接D.每個(gè)連接使用一個(gè)端口41.網(wǎng)絡(luò)后門的功能是()(1分)A.保持對(duì)目標(biāo)主機(jī)長期控制B.防止管理員密碼丟失C.為定期維護(hù)主機(jī)D.為了防止主機(jī)被非法入侵42.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是()。(1分)A.身份鑒別是授權(quán)控制的基礎(chǔ)B.身份鑒別一般不用提供雙向的認(rèn)證C.目前一般采用基于對(duì)稱密鑰加密或公開密鑰加密的方法D.數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制二多選題(共20題,總分值20分)43.信息安全的重要性體現(xiàn)在哪些方面?()(1分)A.信息安全關(guān)系到國家安全和利益B.信息安全已成為國家綜合國力體現(xiàn)C.信息安全是社會(huì)可持續(xù)發(fā)展的保障D.信息安全已上升為國家的核心問題44.以下不是木馬程序具有的特征是()。(1分)A.繁殖性B.感染性C.欺騙性D.隱蔽性45.網(wǎng)絡(luò)釣魚常用的手段是()。(1分)A.利用虛假的電子商務(wù)網(wǎng)站B.利用社會(huì)工程學(xué)C.利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站D.利用垃圾郵件46.容災(zāi)備份的類型有()。(1分)A.應(yīng)用級(jí)容災(zāi)備份B.存儲(chǔ)介質(zhì)容災(zāi)備份C.數(shù)據(jù)級(jí)容災(zāi)備份D.業(yè)務(wù)級(jí)容災(zāi)備份47.防范系統(tǒng)攻擊的措施包括()。(1分)A.關(guān)閉不常用的端口和服務(wù)B.定期更新系統(tǒng)或打補(bǔ)丁C.安裝防火墻D.系統(tǒng)登錄口令設(shè)置不能太簡(jiǎn)單48.下列攻擊中,能導(dǎo)致網(wǎng)絡(luò)癱瘓的有()。(1分)A.SQL攻擊B.電子郵件攻擊C.拒絕服務(wù)攻擊D.XSS攻擊49.在Windows系統(tǒng)下,管理員賬戶擁有的權(quán)限包括()。(1分)A.可以對(duì)系統(tǒng)配置進(jìn)行更改B.可以安裝程序并訪問操作所有文件C.可以創(chuàng)建、修改和刪除用戶賬戶D.對(duì)系統(tǒng)具有最高的操作權(quán)限50.防范手機(jī)病毒的方法有()。(1分)A.經(jīng)常為手機(jī)查殺病毒B.注意短信息中可能存在的病毒C.盡量不用手機(jī)從網(wǎng)上下載信息D.關(guān)閉亂碼電話51.信息安全面臨哪些威脅?()(1分)A.信息間諜B.網(wǎng)絡(luò)黑客C.計(jì)算機(jī)病毒D.信息系統(tǒng)的脆弱性52.關(guān)于信息安全風(fēng)險(xiǎn)評(píng)估的時(shí)間,以下()說法是不正確的?(1分)A.信息系統(tǒng)只在運(yùn)行維護(hù)階段進(jìn)行風(fēng)險(xiǎn)評(píng)估,從而確定安全措施的有效性,確保安全目標(biāo)得以實(shí)現(xiàn)B.信息系統(tǒng)在其生命周期的各階段都要進(jìn)行風(fēng)險(xiǎn)評(píng)估C.信息系統(tǒng)只在規(guī)劃設(shè)計(jì)階段進(jìn)行風(fēng)險(xiǎn)評(píng)估,以確定信息系統(tǒng)的安全目標(biāo)D.信息系統(tǒng)只在建設(shè)驗(yàn)收階段進(jìn)行風(fēng)險(xiǎn)評(píng)估,以確定系統(tǒng)的安全目標(biāo)達(dá)到與否53.攻擊者通過端口掃描,可以直接獲得()。(1分)A.目標(biāo)主機(jī)的口令B.給目標(biāo)主機(jī)種植木馬C.目標(biāo)主機(jī)使用了什么操作系統(tǒng)D.目標(biāo)主機(jī)開放了哪些端口服務(wù)54.數(shù)據(jù)恢復(fù)包括()等幾方面(1分)A.文件恢復(fù)B.文件修復(fù)C.密碼恢復(fù)D.硬件故障55.以下那幾種掃描檢測(cè)技術(shù)是被動(dòng)式的檢測(cè)技術(shù)()(1分)A.基于應(yīng)用的檢測(cè)技術(shù)B.基于主機(jī)的檢測(cè)技術(shù)C.基于目標(biāo)的漏洞檢測(cè)技術(shù)D.基于網(wǎng)絡(luò)的檢測(cè)技術(shù)56.TCP/IP網(wǎng)絡(luò)的安全體系結(jié)構(gòu)中主要考慮()(1分)A.ip層的安全性B.傳輸層的安全性C.應(yīng)用層的安全性D.物理層的安全性57.數(shù)據(jù)庫中的故障分別是()(1分)A.事物內(nèi)部故障B.系統(tǒng)故障C.介質(zhì)故障D.計(jì)算機(jī)病毒58.入侵檢測(cè)系統(tǒng)常用的檢測(cè)方法有()(1分)A.特征檢測(cè)B.統(tǒng)計(jì)檢測(cè)C.專家檢測(cè)D.行為檢測(cè)59.部署安全高效的防病毒系統(tǒng),主要考慮以下幾個(gè)方面()(1分)A.系統(tǒng)防毒B.終端用戶防毒C.服務(wù)器防毒D.客戶機(jī)防毒60.智能手機(jī)感染惡意代碼后的應(yīng)對(duì)措施是()。(1分)A.聯(lián)系網(wǎng)絡(luò)服務(wù)提供商,通過無線方式在線殺毒B.把SIM卡換到別的手機(jī)上,刪除存儲(chǔ)在卡上感染惡意代碼的短信C.通過計(jì)算機(jī)查殺手機(jī)上的惡意代碼D.格式化手機(jī),重裝手機(jī)操作系統(tǒng)。61.為了保護(hù)個(gè)人電腦隱私,應(yīng)該()。(1分)A.刪除來歷不明文件B.使用“文件粉碎”功能刪除文件C.廢棄硬盤要進(jìn)行特殊處理D.給個(gè)人電腦設(shè)置安全密碼,避免讓不信任的人使用你的電腦62.為了避免被誘入釣魚網(wǎng)站,應(yīng)該()。(1分)A.不要輕信來自陌生郵件、手機(jī)短信或者論壇上的信息B.使用搜索功能來查找相關(guān)網(wǎng)站C.檢查網(wǎng)站的安全協(xié)議D.用好殺毒軟件的反釣魚功能三判斷題(共20題,總分值20分)63.常見的操作系統(tǒng)包括DOS、OS/2、UNLX、XENIX、Linux、Windows、Netware、Ora-cle等。()(1分)(

)64.TCPFIN屬于典型的端口掃描類型。()(1分)(

)65.對(duì)稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個(gè)密鑰很容易從另一個(gè)密鑰中導(dǎo)出。()(1分)(

)66.SQL注入攻擊不會(huì)威脅到操作系統(tǒng)的安全。()(1分)(

)67.入侵檢測(cè)的信息分析方法中模式匹配法的優(yōu)點(diǎn)是能檢測(cè)到從未出現(xiàn)過的黑客攻擊手段。()(1分)(

)68.防火墻規(guī)則集的內(nèi)容決定了防火墻的真正功能。()(1分)(

)69.如果采用正確的用戶名和口令成功登錄網(wǎng)站,則證明這個(gè)網(wǎng)站不是仿冒的。()(1分)(

)70.復(fù)合型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點(diǎn),起著監(jiān)視和隔絕應(yīng)用層通信流的作用,同時(shí)也常結(jié)合過濾器的功能。()(1分)(

)71.入侵檢測(cè)技術(shù)是用于檢測(cè)任何損害或企圖損害系統(tǒng)的機(jī)密性、完整性或可用性等行為的一種網(wǎng)絡(luò)安全技術(shù)()(1分)(

)72.網(wǎng)絡(luò)交易的信息風(fēng)險(xiǎn)主要來自冒名偷竊、篡改數(shù)據(jù)、信息丟失等方面的風(fēng)險(xiǎn)。()(1分)(

)73.由于網(wǎng)絡(luò)釣魚通常利用垃圾郵件進(jìn)行傳播,因此,各種反垃圾郵件的技術(shù)也都可以用來反網(wǎng)絡(luò)釣魚。()(1分)(

)74.UNIX/Linux系統(tǒng)和Windows系統(tǒng)類似,每一個(gè)系統(tǒng)用戶都有一個(gè)主目錄。()(1分)(

)75.漏洞只可能存在于操作系統(tǒng)中,數(shù)據(jù)庫等其他軟件系統(tǒng)不會(huì)存在漏洞。()(1分)(

)76.對(duì)網(wǎng)頁請(qǐng)求參數(shù)進(jìn)行驗(yàn)證,可以防止SQL注入攻擊。()(1分)(

)77.網(wǎng)絡(luò)釣魚的目標(biāo)往往是細(xì)心選擇的一些電子郵件地址。()(1分)(

)78.廉價(jià)磁盤冗余陳列(RAID),基本思想就是將多只容量較小的、相對(duì)廉價(jià)的硬盤進(jìn)行有機(jī)結(jié)合,使其性能超過一只昂貴的大硬盤。()(1分)(

)79.計(jì)算機(jī)病毒的傳播離不開人的參與,遵循一定的準(zhǔn)則就可以避免感染病毒。()(1分)(

)80.x-scan能夠進(jìn)行端口掃描。()(1分)(

)81.基于公開密鑰體制(PKI)的數(shù)字證書是電子商務(wù)安全體系的核心。()(1分)(

)82.Windows系統(tǒng)中,系統(tǒng)中的用戶帳號(hào)可以由任意系統(tǒng)用戶建立。用戶帳號(hào)中包含著用戶的名稱與密碼、用戶所屬的組、用戶的權(quán)利和用戶的權(quán)限等相關(guān)數(shù)據(jù)。()(1分)(

)四填空題(共23題,總分值23分)83.由于人為因素,有時(shí)可能會(huì)誤刪除整個(gè)設(shè)備數(shù)據(jù),所以需要定期________________________________。(1分)84.________________________________是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。(1分)85.密碼體制按照使用密鑰的數(shù)量可分為:_________________、_________________對(duì)于對(duì)稱密鑰密碼而言,按照對(duì)明文的理方法可分為:_________________、_________________。(1分)86.公鑰加密體制的密鑰分配方法有:公開發(fā)布、公用目錄表、公鑰管理機(jī)構(gòu)、_________________。(1分)87.安全服務(wù)分為:_________________、_________________、_________________、_________________、_________________。(1分)88.密鑰的生命周期由密鑰生成、_________________、_________________、_________________、_________________、_________________密鑰更新。(1分)89.__________________的目的是為了限制訪問主體對(duì)訪問客體的訪問權(quán)限。(1分)90.數(shù)字簽名技術(shù)中,通信雙方之間交互過程中往往會(huì)用到時(shí)間戳T,T的作用是_________________。(1分)91.攻擊的種類分為_________________、_________________、_________________、_________________、軟硬件配裝攻擊5類。(1分)92.DES算法是一種_________________密碼體制,其密鑰是64位,其中密鑰有效位是_________________位。RSA算法的安全是基于分解兩個(gè)大素?cái)?shù)的積的困難。(1分)93.網(wǎng)絡(luò)安全主要包括兩大部分,一是網(wǎng)絡(luò)系統(tǒng)安全,二是網(wǎng)絡(luò)上的__________________________________________。(1分)94.根據(jù)使用密碼體制的不同可將數(shù)字簽名分為_________________和_________________根據(jù)其實(shí)現(xiàn)目的的不同,一般又可將其分為_________________和_________________。(1分)95.網(wǎng)絡(luò)信息系統(tǒng)安全的基本需求為:_________________、完整性、可用性、可控性、_________________。(1分)96.主動(dòng)攻擊通常分為:_________________、_________________、_________________、_________________。(1分)97.加密機(jī)制的實(shí)施通常有兩種方式,分別為_________________、_________________。(1分)98._________________________________是數(shù)據(jù)庫系統(tǒng)的核心和基礎(chǔ)。(1分)99.訪問控制常用的實(shí)現(xiàn)方法有訪問控制矩陣、_________________、_________________和_________________。(1分)100.基本的身份認(rèn)證方法:_________________、_________________、_________________、_________________、PAP協(xié)議、CHAP協(xié)議。(1分)101.通常在對(duì)稱密鑰體制中采用的密鑰控制技術(shù)有:_________________、_________________。(1分)102.網(wǎng)絡(luò)安全涉及法律,管理和技術(shù)等諸多因素,技術(shù)是基礎(chǔ),人員的________________________________________是核心。(1分)103.密碼系統(tǒng)的安全性取決于用戶對(duì)于密鑰的保護(hù),實(shí)際應(yīng)用中的密鑰種類有很多,從密鑰管理的角度可以分_________________、密鑰加密密鑰和_________________。(1分)104.鑒別函數(shù)f是決定鑒別系統(tǒng)特性的主要因素。鑒別函數(shù)可分為基于報(bào)文加密方式的鑒別、_________________、_________________。(1分)105.數(shù)字簽名的解決方案可分為兩類:_________________、_________________。(1分)五簡(jiǎn)答題(共24題,總分值24分)106.請(qǐng)簡(jiǎn)述身份認(rèn)證協(xié)議Kerberos中有哪幾種票據(jù),并寫出有誰發(fā)放,其內(nèi)容和作用。(1分)107.請(qǐng)簡(jiǎn)述信息安全有哪些常見的威脅?(1分)108.請(qǐng)簡(jiǎn)述在公鑰管理方式中,公鑰基礎(chǔ)設(shè)施PKI有哪幾種組件?(1分)109.請(qǐng)簡(jiǎn)述身份認(rèn)證系統(tǒng)的組成,以及身份認(rèn)證有哪幾種方式。(1分)110.請(qǐng)簡(jiǎn)述PKI的信任模型有哪幾種。(1分)111.請(qǐng)簡(jiǎn)述對(duì)稱密鑰密碼體制的原理和特點(diǎn)。(1分)112.請(qǐng)簡(jiǎn)述信息安全的實(shí)現(xiàn)有哪些主要技術(shù)措施?(1分)113.請(qǐng)簡(jiǎn)述在密鑰管理工作中,密鑰的終止和銷毀應(yīng)該注意什么問題。(1分)114.我們?cè)谠O(shè)計(jì)分組密碼時(shí),會(huì)考慮安全性和可實(shí)現(xiàn)性,請(qǐng)簡(jiǎn)述安全性中的“擴(kuò)散原則”的內(nèi)容。(1分)115.請(qǐng)簡(jiǎn)述訪問控制策略有哪幾種。(1分)116.通過SQL注入,攻擊者可以對(duì)服務(wù)器做那些操作?(1分)117.信息安全有哪些常見的威脅?信息安全的實(shí)現(xiàn)有哪些主要技術(shù)措施?(1分)118.為什么會(huì)產(chǎn)生SQL注入?(1分)119.請(qǐng)簡(jiǎn)述零知識(shí)證明基本協(xié)議的內(nèi)容。(1分)120.請(qǐng)簡(jiǎn)述在信息安全技術(shù)中,有哪幾種訪問控制策略?(1分)121.請(qǐng)簡(jiǎn)述在密鑰管理中,密鑰分級(jí)有哪幾種及各自功能?(1分)122.網(wǎng)絡(luò)信息安全的含義?(1分)123.請(qǐng)簡(jiǎn)述數(shù)字簽名技術(shù)的本質(zhì),并說明其產(chǎn)生過程。(1分)124.請(qǐng)簡(jiǎn)述在密碼學(xué)中,密碼可能經(jīng)受的攻擊有哪幾種,并解釋之。(1分)125.網(wǎng)絡(luò)信息系統(tǒng)是脆弱的,請(qǐng)簡(jiǎn)述在當(dāng)前的環(huán)境下,信息安全攻擊手段有哪幾種。(1分)126.在設(shè)計(jì)一個(gè)密碼系統(tǒng)時(shí),我們的目的是在Kerckhoffs假設(shè)的前提下實(shí)現(xiàn)安全。請(qǐng)簡(jiǎn)述Kerckhoffs假設(shè)的內(nèi)容。(1分)127.請(qǐng)簡(jiǎn)述DES算法中S盒的作用。(1分)128.請(qǐng)簡(jiǎn)述消息認(rèn)證碼MAC的原理特點(diǎn)。(1分)129.我們?cè)谠O(shè)計(jì)分組密碼時(shí),會(huì)考慮安全性和可實(shí)現(xiàn)性,請(qǐng)簡(jiǎn)述安全性中的“混淆原則”的內(nèi)容及實(shí)現(xiàn)的主要方法。(1分)六名詞解釋(共22題,總分值22分)130.流密碼(1分)131.擴(kuò)散原則(1分)132.假冒(1分)133.可控性(1分)134.程序炸彈(1分)135.程序后門(1分)136.完整性(1分)137.Tickettgs(1分)138.鑒別(1分)139.弱密鑰(1分)140.重放(1分)141.混淆原則(1分)142.端到端加密(1分)143.數(shù)字證書(1分)144.KDC(1分)145.TicketV(1分)146.不可否認(rèn)性(1分)147.可控性(1分)148.鑒別(1分)149.可用性(1分)150.信息安全(1分)151.特洛伊木馬(1分)七問答題(共20題,總分值20分)152.看圖,敘述附加報(bào)文鑒別方式過程(1分)153.敘述KerberosV4的認(rèn)證過程,并說明LT1,AUC,KC,V的作用(1分)154.請(qǐng)描述DES的加密過程。(1分)155.請(qǐng)描述DES密碼算法。(1分)156.若在某一局域網(wǎng)中,有用戶A,B,C之間需要進(jìn)行信息傳送,此時(shí)由用戶A發(fā)起通信請(qǐng)求并將信息M發(fā)送用戶B,C,用戶C負(fù)責(zé)生成密鑰和分發(fā)密鑰,假設(shè)他們?nèi)酥g選擇公開加密體制進(jìn)行信息的保密傳送,請(qǐng)你詳細(xì)描述這一過程中兩兩用戶之間發(fā)送的報(bào)文內(nèi)容。注意:首先聲明你所需要使用到的各種參數(shù):如密鑰,時(shí)間戳等。(1分)157.請(qǐng)說明數(shù)字簽名的主要流程。(1分)158.若采用基于仲裁的數(shù)字簽名技術(shù),試敘述對(duì)稱密鑰加密方式的過程。此過程中通信雙方是否會(huì)發(fā)生爭(zhēng)執(zhí),若有,請(qǐng)說明解決方法。此過程是否存在缺陷,若存在,請(qǐng)寫出將其改進(jìn)的方案。(1分)159.簡(jiǎn)述用公鑰加密分配對(duì)稱密鑰密碼體制的密鑰方案中具有保密性和認(rèn)證性的密鑰分配過程。(1分)160.請(qǐng)用Vigenère密碼對(duì)明文串:tdatasecurity進(jìn)行加密,采用密鑰k=best。(1分)161.請(qǐng)你談?wù)劊蛡€(gè)人用戶在使用計(jì)算機(jī)上網(wǎng)過程中應(yīng)該考慮的計(jì)算機(jī)安全涉及哪些方面,以及使用什么方法可以保證信息的安全。(1分)162.下圖,使用公鑰加密體制分配會(huì)話密鑰,請(qǐng)分析在此過程中存在的安全問題,并提出改進(jìn)措施。(1分)163.訪問控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)?(1分)164.請(qǐng)描述使用散列函數(shù)進(jìn)行報(bào)文鑒別過程,并繪制過程示意圖。(1分)165.明文為WelcomeLiiytotheworld,假設(shè)密鑰是Right。采用Playfair密碼加密的結(jié)果是什么,說明加密過程。(1分)166.請(qǐng)描述RSA密碼算法。(1分)167.請(qǐng)描述基于仲裁的使用對(duì)稱密鑰加密方式的數(shù)字簽名,要求消息無需加密。(1分)168.用多字母代替中Playfair密碼,對(duì)明文P=puayfaircipher加密.密鑰是:PUAYFAIRISADIGRAMCIPHER,請(qǐng)推導(dǎo)出密文,并對(duì)推導(dǎo)過程進(jìn)行描述。(1分)169.請(qǐng)用Vigenère密碼對(duì)明文串:theywillarrivetomorrow進(jìn)行加密,采用密鑰k=Monday(1分)170.請(qǐng)描述證書管理機(jī)構(gòu)CA處理用戶證書撤消的過程。(1分)171.請(qǐng)描述零知識(shí)證明基本協(xié)議的內(nèi)容。(1分)

一單選題(共42題,總分值42分)1.答案:A解析過程:2.答案:A解析過程:3.答案:D解析過程:4.答案:A解析過程:5.答案:A解析過程:6.答案:B解析過程:7.答案:C解析過程:8.答案:C解析過程:9.答案:D解析過程:10.答案:B解析過程:11.答案:A解析過程:12.答案:D解析過程:13.答案:C解析過程:14.答案:B解析過程:15.答案:C解析過程:16.答案:C解析過程:17.答案:C解析過程:18.答案:C解析過程:19.答案:B解析過程:20.答案:D解析過程:21.答案:D解析過程:22.答案:A解析過程:23.答案:D解析過程:24.答案:A解析過程:25.答案:D解析過程:26.答案:A解析過程:27.答案:C解析過程:28.答案:C解析過程:29.答案:D解析過程:30.答案:D解析過程:31.答案:A解析過程:32.答案:B解析過程:33.答案:B解析過程:34.答案:D解析過程:35.答案:D解析過程:36.答案:C解析過程:37.答案:A解析過程:38.答案:B解析過程:39.答案:D解析過程:40.答案:B解析過程:41.答案:A解析過程:42.答案:B解析過程:二多選題(共20題,總分值20分)43.答案:A,B,C,D解析過程:44.答案:A,B解析過程:45.答案:A,B,C,D解析過程:46.答案:A,B,C,D解析過程:47.答案:A,B,C,D解析過程:48.答案:B,C解析過程:49.答案:A,B,C,D解析過程:50.答案:A,B,C,D解析過程:51.答案:A,B,C,D解析過程:52.答案:A,C,D解析過程:53.答案:C,D解析過程:54.答案:A,B解析過程:55.答案:B,C解析過程:56.答案:A,B,C解析過程:57.答案:A,B,C,D解析過程:58.答案:A,B,C解析過程:59.答案:A,B,C解析過程:60.答案:A,B,C,D解析過程:61.答案:A,B,C,D解析過程:62.答案:A,C,D解析過程:三判斷題(共20題,總分值20分)63.答案:F解析過程:64.答案:T解析過程:65.答案:T解析過程:66.答案:F解析過程:67.答案:F解析過程:68.答案:T解析過程:69.答案:F解析過程:70.答案:T解析過程:71.答案:T解析過程:72.答案:T解析過程:73.答案:T解析過程:74.答案:T解析過程:75.答案:F解析過程:76.答案:T解析過程:77.答案:T解析過程:78.答案:T解析過程:79.答案:F解析過程:80.答案:T解析過程:81.答案:T解析過程:82.答案:F解析過程:四填空題(共23題,總分值23分)83.答案:備份數(shù)據(jù)解析過程:84.答案:數(shù)字簽名解析過程:85.答案:對(duì)稱密鑰(單密鑰),公開密鑰(雙密鑰),流密碼,分組密碼解析過程:86.答案:公鑰證書解析過程:87.答案:鑒別,訪問控制,數(shù)據(jù)保密,數(shù)據(jù)完整性,不可否認(rèn)解析過程:88.答案:密鑰分配,密鑰存儲(chǔ),密鑰存儲(chǔ),密鑰銷毀,密鑰備份解析過程:89.答案:訪問控制解析過程:90.答案:讓報(bào)文的接收方判斷收到的報(bào)文是否是過時(shí)的報(bào)文解析過程:91.答案:被動(dòng)攻擊,主動(dòng)攻擊,物理臨近攻擊,內(nèi)部人員攻擊解析過程:92.答案:對(duì)稱/分組,56解析過程:93.答案:信息安全解析過程:94.答案:基于對(duì)稱密碼體制的數(shù)字簽名,基于公鑰密碼體制的數(shù)字簽名,直接數(shù)字簽名,基于仲裁的數(shù)字簽名方案解析過程:95.答案:保密性,不可否認(rèn)性解析過程:96.答案:假冒,重放,篡改消息,拒絕服務(wù)解析過程:97.答案:鏈到鏈加密,端到端加密解析過程:98.答案:數(shù)據(jù)模型解析過程:99.答案:訪問能力表,訪問控制表,授權(quán)關(guān)系表解析過程:100.答案:主體特征認(rèn)證,口令機(jī)制,智能卡,一次性口令解析過程:101.答案:密鑰標(biāo)簽,控制矢量解析過程:102.答案:網(wǎng)絡(luò)安全意識(shí)和安全素質(zhì)解析過程:103.答案:初級(jí)密鑰/會(huì)話密鑰,主密鑰。解析過程:104.答案:報(bào)文鑒別碼(MAC)方式,散列函數(shù)方式解析過程:105.答案:直接數(shù)字簽名方案,基于仲裁的數(shù)字簽名方案解析過程:五簡(jiǎn)答題(共24題,總分值24分)106.答案:兩種票據(jù)服務(wù)許可票據(jù)(Servicegrantingticket)是客戶訪問服務(wù)器時(shí)需要提供的票據(jù);用TicketV表示訪問應(yīng)用服務(wù)器V的票據(jù)。TicketV定義為Ekv[IDC‖ADC‖IDV‖TS2‖LT2]票據(jù)許可票據(jù)(Ticketgrantingticket)客戶訪問TGS服務(wù)器需要提供的票據(jù),目的是為了申請(qǐng)某一個(gè)應(yīng)用服務(wù)器的“服務(wù)許可票據(jù)”;票據(jù)許可票據(jù)由AS發(fā)放;用Tickettgs表示訪問TGS服務(wù)器的票據(jù);Tickettgs在用戶登錄時(shí)向AS申請(qǐng)一次,可多次重復(fù)使用。Tickettgs定義為EKtgs[IDC‖ADC‖IDtgs‖TS1‖LT1]。解析過程:107.答案:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務(wù)攻擊,惡意代碼攻擊,重放攻擊解析過程:108.答案:公鑰證書庫、證書管理機(jī)構(gòu)、證書管理系統(tǒng)、圍繞證書服務(wù)的各種軟硬件設(shè)備以及相應(yīng)的法律基礎(chǔ)共同組成公開密鑰基礎(chǔ)設(shè)施PKI。解析過程:109.答案:身份認(rèn)證系統(tǒng)的組成:出示證件的人,稱作示證者P。驗(yàn)證者V(Verifier),檢驗(yàn)聲稱者提出的證件的正確性和合法性,決定是否滿足要求。第三方是可信賴者TP(Trustedthirdparty),參與調(diào)解糾紛。身份認(rèn)證方式有:?jiǎn)蜗蛘J(rèn)證、雙向認(rèn)證、信任的第三方認(rèn)證方式。解析過程:110.答案:嚴(yán)格層次模型、CA分布式信任模型、Web模型、以用戶為中心的信任、交叉認(rèn)證模型。解析過程:111.答案:對(duì)稱密鑰密碼體制,對(duì)于大多數(shù)算法,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強(qiáng)度高但開放性差,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管解析過程:112.答案:信息安全的實(shí)現(xiàn)可以通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認(rèn)證授權(quán)技術(shù),訪問控制技術(shù),審計(jì)跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)解析過程:113.答案:終止使用的密鑰并不馬上銷毀,而需要保留一段時(shí)間。這是為了確保受其保護(hù)的其他密鑰和數(shù)據(jù)得以妥善處理。只要密鑰尚未銷毀,就應(yīng)該妥善保護(hù)。密鑰銷毀要徹底清除密鑰的一切存儲(chǔ)形態(tài)和相關(guān)信息,使重復(fù)這一密鑰變得不可能解析過程:114.答案:“擴(kuò)散原則”:為避免密碼分析者對(duì)密鑰逐段破譯,密碼的設(shè)計(jì)應(yīng)該保證密鑰的每位數(shù)字能夠影響密文中的多位數(shù)字;同時(shí),為了避免密碼分析者利用明文的統(tǒng)計(jì)特性,密碼的設(shè)計(jì)應(yīng)該保證明文的每位數(shù)字能夠影響密文中的多位數(shù)字,從而隱藏明文的統(tǒng)計(jì)特性解析過程:115.答案:自主訪問控制、強(qiáng)制訪問控制、基于角色的訪問控制、基于任務(wù)的訪問控制、基于對(duì)象的訪問控制。解析過程:116.答案:答:繞過登錄驗(yàn)證:使用萬能密碼登錄網(wǎng)站后臺(tái)等。獲取敏感數(shù)據(jù):獲取網(wǎng)站管理員帳號(hào)、密碼等。文件系統(tǒng)操作:列目錄,讀取、寫入文件等注冊(cè)表操作:讀取、寫入、刪除注冊(cè)表等。執(zhí)行系統(tǒng)命令:遠(yuǎn)程執(zhí)行命令。解析過程:117.答案:答:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性拒絕服務(wù)攻擊,惡意代碼。信息安全的實(shí)現(xiàn)可以通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認(rèn)證授權(quán)技術(shù),訪問控制技術(shù),審計(jì)跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)解析過程:118.答案:答:程序中沒有對(duì)用戶輸入的數(shù)據(jù)或者是頁面中所攜帶的信息進(jìn)行必要有效的合法性判斷(過濾),導(dǎo)致黑客可以使用特殊字符閉合原有語句,添加自定義的非法sql語句,并被數(shù)據(jù)庫執(zhí)行解析過程:119.答案:零知識(shí)證明技術(shù)可使信息的擁有者無需泄露任何信息就能夠向驗(yàn)證者或任何第三方證明它擁有該信息。(1)V站在A點(diǎn);(2)P進(jìn)入洞中任一點(diǎn)C或D;(3)當(dāng)P進(jìn)洞之后,V走到B點(diǎn);(4)V叫P:(a)從左邊出來,或(b)從右邊出來;(5)P按要求實(shí)現(xiàn)(以咒語,即解數(shù)學(xué)難題幫助);(6)P和V重復(fù)執(zhí)行(1)~(5)共n次。若A不知咒語,則在B點(diǎn),只有50%的機(jī)會(huì)猜中B的要求,協(xié)議執(zhí)行n次,則只有2-n的機(jī)會(huì)完全猜中,若n=16,則若每次均通過B的檢驗(yàn),B受騙機(jī)會(huì)僅為1/65536解析過程:120.答案:三種不同的訪問控制策略:自主訪問控制(DAC)、強(qiáng)制訪問控制(MAC)和基于角色的訪問控制(RBAC)。前兩種屬于傳統(tǒng)的訪問控制策略,而RBAC是90年代后期出現(xiàn)的,有很大的優(yōu)勢(shì),所以發(fā)展很快。解析過程:121.答案:密鑰分為初級(jí)密鑰、二級(jí)密鑰和主密鑰。初級(jí)密鑰(會(huì)話密鑰)用于加解密數(shù)據(jù)的密鑰,生命周期短。二級(jí)密鑰(密鑰加密密鑰)用于保護(hù)初級(jí)密鑰。主密鑰密鑰管理方案中的最高級(jí)密鑰,用于對(duì)二級(jí)密鑰進(jìn)行保護(hù)。生命周期最長解析過程:122.答案:答:網(wǎng)絡(luò)信息安全是指利用網(wǎng)絡(luò)管理控制和技術(shù)措施,保證在一個(gè)網(wǎng)絡(luò)環(huán)境里,數(shù)據(jù)的保密性、完整性及可使用性受到保護(hù)。計(jì)算機(jī)網(wǎng)絡(luò)安全包括兩個(gè)方面,即物理安全和邏輯安全。物理安全指系統(tǒng)設(shè)備及相關(guān)設(shè)施受到物理保護(hù),免于破壞、丟失等。邏輯安安全包括信息的完整性、保密性和可用性。解析過程:123.答案:采用公開密鑰加密方法來對(duì)散列碼進(jìn)行加密,就可以生成所謂的數(shù)字簽名。這種方式的原理是:發(fā)送方A用其私鑰KRa對(duì)散列碼進(jìn)行加密,并將KRa[H(M)]附加到報(bào)文上傳輸;接收方B使用A的公鑰KUa對(duì)收到的加密散列碼進(jìn)行報(bào)文鑒別。這種方法還提供數(shù)字簽名,因?yàn)橹挥邪l(fā)送方A能夠生成加密的散列碼KRa[H(M)]解析過程:124.答案:解析過程:125.答案:被動(dòng)攻擊、主動(dòng)攻擊、物理臨近攻擊、內(nèi)部人員攻擊、軟硬件配裝攻擊和惡意程序攻擊解析過程:126.答案:Kerckhoffs假設(shè)的內(nèi)容:假定密碼分析者知道對(duì)方所使用的密碼系統(tǒng),包括明文的統(tǒng)計(jì)特性、加密體制(操作方式、處理方法和加/解密算法)、密鑰空間及其統(tǒng)計(jì)特性。但是不知道密鑰。解析過程:127.答案:密碼分析是指研究在不知道密鑰的情況下來恢復(fù)明文的科學(xué)。攻擊類型有只有密文的攻擊,已知明文的攻擊,選擇明文的攻擊,適應(yīng)性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊。S盒是DES算法的核心。其功能是把6bit數(shù)據(jù)變?yōu)?bit數(shù)據(jù)。解析過程:128.答案:消息認(rèn)證碼MAC通常表示為MAC=Ck(M),其中:M是長度可變的消息;K是收、發(fā)雙方共享的密鑰;函數(shù)值Ck(M)是定長的認(rèn)證碼,也稱為密碼校驗(yàn)和。MAC是帶密鑰的消息摘要函數(shù),與不帶密鑰的數(shù)字指紋是又本質(zhì)區(qū)別的解析過程:129.答案:其目的在于使作用于明文的密鑰和密文之間的關(guān)系復(fù)雜化,是明文和密文之間、密文和密鑰之間的統(tǒng)計(jì)相關(guān)特性極小化,從而使統(tǒng)計(jì)分析攻擊不能奏效。通常的方法是“代換(Substitution)”解析過程:六名詞解釋(共22題,總分值22分)130.答案:流密碼是對(duì)稱密碼的一種,每次加密一位或一個(gè)字節(jié)明文。將初始密鑰(種子)輸入到發(fā)生器,輸出一個(gè)隨機(jī)數(shù)作為密鑰。解析過程:131.答案:為避免密碼分析者對(duì)密鑰逐段破譯,密碼的設(shè)計(jì)應(yīng)該保證密鑰的每位字符能夠影響密文中的多位字符;同時(shí),為了避免密碼分析者利用明文的統(tǒng)計(jì)特性,密碼的設(shè)計(jì)應(yīng)該保證明文的每位字符能夠影響密文中的多位數(shù)字,從而隱藏明文的統(tǒng)計(jì)特性。解析過程:132.答案:某個(gè)實(shí)體(人或系統(tǒng))假扮成另一個(gè)實(shí)體,以獲得合法用戶的權(quán)利。解析過程:133.答案:對(duì)信息的傳播及內(nèi)容具有控制能力。解析過程:134.答案:是由程序員采用編程觸發(fā)的方式觸發(fā),造成破壞的一種惡意程序。解析過程:135.答案:就是信息系統(tǒng)中未公開的通道,在用戶未授權(quán)的情況下,系統(tǒng)的設(shè)計(jì)者或其他人可以通過這些通道出入系統(tǒng)而不被用戶發(fā)覺。解析過程:136.答案:完整性(Integrity),數(shù)據(jù)未經(jīng)授權(quán)不能進(jìn)行改變的特性,即信息在存儲(chǔ)或傳輸過程中保持不被修改、不被破壞和丟失。解析過程:137.答案:票據(jù)許可票據(jù)(Ticketgrantingticket)是客戶訪問TGS服務(wù)器需要提供的票據(jù),目的是為了申請(qǐng)某一個(gè)應(yīng)用服務(wù)器的“服務(wù)許可票據(jù)”;Tickettgs定義為EKtgs[IDC‖ADC‖IDtgs‖TS1‖LT1]。解析過程:138.答案:用于鑒別實(shí)體的身份和對(duì)身份的證實(shí),包括對(duì)等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。解析過程:139.答案:弱密鑰指的是由密鑰k確定的加密函數(shù)與解密函數(shù)相同,即。密鑰k即為弱密鑰。解析過程:140.答案:重放即攻擊者對(duì)截獲的某次合法數(shù)據(jù)進(jìn)行復(fù)制,以后出于非法目的重新發(fā)送,以產(chǎn)生未授權(quán)的效果。解析過程:141.答案:指的是為了避免密碼分析者利用明文與密文之間的依賴關(guān)系進(jìn)行破譯,密碼的設(shè)計(jì)應(yīng)該保證這種依賴關(guān)系足夠復(fù)雜。解析過程:142.答案:在發(fā)送端和中間節(jié)點(diǎn)上數(shù)據(jù)都是加密的,安全性好;能提供用戶鑒別;提供了更靈活的保護(hù)手段的加密實(shí)施方式之一。解析過程:143.答案:公鑰證書由證書管理機(jī)構(gòu)CA(CertificateAuthority)為用戶建立。證書的形式為解析過程:144.答案:密鑰分配中心,負(fù)責(zé)給注冊(cè)用戶分發(fā)密鑰,及身份認(rèn)證。解析過程:145.答案:服務(wù)許可票據(jù)(Servicegrantingticket)是客戶時(shí)需要提供的票據(jù);用TicketV表示訪問應(yīng)用服務(wù)器V的票據(jù)。TicketV定義為EKv[IDC‖ADC‖IDV‖TS2‖LT2]。解析過程:146.答案:發(fā)送者不能否認(rèn)其發(fā)送的信息。接收者不能否認(rèn)其接收的信息。解析過程:147.答案:對(duì)信息及信息系統(tǒng)實(shí)施安全監(jiān)控解析過程:148.答案:包括對(duì)等實(shí)體鑒別和數(shù)據(jù)源鑒別。解析過程:149.答案:可被授權(quán)實(shí)體訪問并隨時(shí)按需求使用的特性,即當(dāng)需要時(shí)總能夠存取所需的信息。解析過程:150.答案:指信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護(hù),不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運(yùn)行,信息服務(wù)不中斷解析過程:151.答案:冒充正常程序的有害程序,不能自我復(fù)制和傳播,當(dāng)用戶試圖運(yùn)行的時(shí)候?qū)⒃斐善茐?。解析過程:七問答題(共20題,總分值20分)152.答案:1)源點(diǎn)A:對(duì)消息明文M首先利用校驗(yàn)函數(shù)F計(jì)算出消息的校驗(yàn)碼C=F(M);校驗(yàn)碼C=F(M)被附加到原始消息明文上,生成新的明文[M‖C];利用密鑰K對(duì)明文[M‖C]進(jìn)行加密,得到密文X=EK[M‖C];將密文X發(fā)送給接收端B。2)終點(diǎn)B:接收密文X;用密鑰K解密得到明文Y=DK(X),其中Y被視為附加校驗(yàn)碼的消息,即Y=[M′‖C′];利用校驗(yàn)函數(shù)F計(jì)算明文Y中消息部分的校驗(yàn)碼F(M′)。若校驗(yàn)碼相匹配,即F(M′)=C′,則可確認(rèn)報(bào)文是可信的,M′就是原始消息M,并且可以確認(rèn)該報(bào)文就是來自A的,因?yàn)槿魏坞S機(jī)的比特序列是不可能具有這種期望的數(shù)學(xué)關(guān)系的解析過程:153.答案:敘述KerberosV4的認(rèn)證過程,并說明LT1,AUC,KC,V的作用答:KerberosV4認(rèn)證過程第一階段,認(rèn)證服務(wù)器的交互,用于獲取票據(jù)許可票據(jù):(1)C→AS:IDC‖IDtgs‖TS1(2)AS→C:EKc[KC,tgs‖IDtgs‖TS2‖LT2‖Tickettgs]其中:Tickettgs=EKtgs[KC,tgs‖IDC‖ADC‖IDtgs‖TS2‖LT2]第二階段,票據(jù)許可服務(wù)器的交互,用于獲取服務(wù)許可票據(jù):(3)C→TGS:IDV‖Tickettgs‖AUC(4)TGS→C:EKc,tgs[KC,V‖IDV‖TS4‖TicketV]其中:Tickettgs=EKtgs[KC,tgs‖IDC‖ADC‖IDtgs‖TS2‖LT2]TicketV=EKv[KC,V‖IDC‖ADC‖IDV‖TS4‖LT4]AUC=EKc,tgs[IDC‖ADC‖TS3]第三階段,客戶與應(yīng)用服務(wù)器的交互,用于獲得服務(wù):(5)C→V:TicketV‖AUC(6)V→C:EKc,v[TS5+1]其中:TicketV=EKv[KC,V‖IDC‖ADC‖IDV‖TS4‖LT4]AUC=EKc,v[IDC‖ADC‖TS5]T1的作用是驗(yàn)證客戶端時(shí)鐘是否與AS同步AUC由C生成,驗(yàn)證Tickettgs有效性的鑒別符,它使TGS確認(rèn)C是合法用戶,有效期短,能夠防止重放攻擊,KC,V是TGS和V的公享密鑰加密票據(jù),使用KC,V可以防止篡改解析過程:154.答案:第一步:初始置換IP。對(duì)于給定的明文m,通過初始置換IP獲得,并將分為兩部分,前面32位記為,后面32位記為,即。第二步:乘積變換(16輪)。在每一輪中依據(jù)下列方法計(jì)算()(16輪中的計(jì)算方法相同):,,其中,為第i輪使用的子密鑰,各均為的一個(gè)置換選擇首先,依據(jù)固定的擴(kuò)展函數(shù)E將變量擴(kuò)展為48位字符串,記為。接著,計(jì)算,并將結(jié)果分為8?jìng)€(gè)長度均為6位的字符串,記為。然后,使用8?jìng)€(gè)S盒。記一個(gè)長度為6的比特串為;計(jì)算的方法是:用與(二進(jìn)制表示)對(duì)應(yīng)的整數(shù)(十進(jìn)制表示,記為r)確定的行,用與(二進(jìn)制表示)對(duì)應(yīng)的整數(shù)(十進(jìn)制表示,記為q)確定的列,為中位于第r行和第q列的整數(shù)(十進(jìn)制)對(duì)應(yīng)的二進(jìn)制數(shù)字,記為,其中。最后,通過固定的置換P將長度為32位的字符串進(jìn)行置換,得到的結(jié)果即為函數(shù)的輸出,記為P(C)。第三步:初始置換的逆置換。應(yīng)用初始置換的逆置換對(duì)進(jìn)行置換,得到密文c,即。在最后一輪計(jì)算之后,將(而非左右部分交換后的結(jié)果)作為的輸入,以便DES能夠同時(shí)被用于加密和解密解析過程:155.答案:第一步:初始置換IP。對(duì)于給定的明文m,通過初始置換IP獲得,并將分為兩部分,前面32位記為,后面32位記為,即。第二步:乘積變換(16輪)。在每一輪中依據(jù)下列方法計(jì)算()(16輪中的計(jì)算方法相同):,,其中,為第i輪使用的子密鑰,各均為的一個(gè)置換選擇。首先,依據(jù)固定的擴(kuò)展函數(shù)E將變量擴(kuò)展為48位字符串,記為。接著,計(jì)算,并將結(jié)果分為8?jìng)€(gè)長度均為6位的字符串,記為。然后,使用8?jìng)€(gè)S盒。記一個(gè)長度為6的比特串為;計(jì)算的方法是:用與(二進(jìn)制表示)對(duì)應(yīng)的整數(shù)(十進(jìn)制表示,記為r)確定的行,用與(二進(jìn)制表示)對(duì)應(yīng)的整數(shù)(十進(jìn)制表示,記為q)確定的列,為中位于第r行和第q列的整數(shù)(十進(jìn)制)對(duì)應(yīng)的二進(jìn)制數(shù)字,記為,其中。最后,通過固定的置換P將長度為32位的字符串進(jìn)行置換,得到的結(jié)果即為函數(shù)的輸出,記為P(C)。第三步:初始置換的逆置換。應(yīng)用初始置換的逆置換對(duì)進(jìn)行置換,得到密文c,即。在最后一輪計(jì)算之后,將(而非左右部分交換后的結(jié)果)作為的輸入,以便DES能夠同時(shí)被用于加密和解密。解析過程:156.答案:此時(shí)由用戶A發(fā)起通信請(qǐng)求并首先將信息M發(fā)送用戶C,C接受請(qǐng)求后分發(fā)密鑰給A,B;A,B收到密鑰之后開始通信。A的密鑰對(duì)記為(KPA,KSA),B的密鑰對(duì)記為(KPB,KSB),C的密鑰對(duì)記為(KPC,KSC)。A,B的密鑰被C保存在公鑰證書中。假設(shè)已完成A,B私鑰的分配和C公鑰的共享,此時(shí)C的作用相當(dāng)于公鑰中心。通信過程如下:A→C:[Request|N1|IDA|IDB|M],C→A:[CB|N1|N2],C→B:[CA|N3|IDA],A→B:[EKsa(EKpb(M|N4))]B:DKsb(DKpa(M|N4))解析過程:157.答案:(1)采用散列算法對(duì)原始報(bào)文進(jìn)行運(yùn)算,得到一個(gè)固定長度的數(shù)字串,稱為報(bào)文摘要。在數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符,這樣就保證了報(bào)文的不可更改性。(2)發(fā)送方用目己的私有密鑰對(duì)摘要進(jìn)行加密來形成數(shù)字簽名。(3)這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。(4)接收方首先對(duì)接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開密鑰對(duì)報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個(gè)報(bào)文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。解析過程:158.答案:發(fā)送方X和仲裁A共享一個(gè)密鑰Kax。數(shù)字簽名由X的標(biāo)識(shí)符IDx和報(bào)文的散列碼H(M)構(gòu)成,用密鑰Kax進(jìn)行加密。1)過程:(1)X→A:M‖(IDx‖H(M))。(2)A→Y:(IDx‖M‖(IDx‖H(M))‖T)。(3)Y存儲(chǔ)報(bào)文M及簽名。2)爭(zhēng)端解決方式Y(jié)→A:(IDx‖M‖(IDx‖H(M)))。仲裁A可用Kay恢復(fù)出IDx、M及簽名,然后再用Kax對(duì)簽名解密并驗(yàn)證其散列碼。特點(diǎn):Y不能直接驗(yàn)證X的簽名。雙方都需要高度相信AY相信A已對(duì)消息認(rèn)證,X不能否認(rèn)其簽名;X信任A沒有暴露Kxa,無人可偽造簽名;雙方都信任A處理爭(zhēng)議是公正。問題:報(bào)文M明文傳送給,有可能被竊聽。3)明文加密的方案(3分)(1)X→A:IDx‖EKxy(M)‖EKax(IDx‖H(EKxy(M)))。(2)A→Y:EKay(IDx‖EKxy(M)‖EKax(IDx‖H(EKxy(M))‖T)。特征:X與Y之間共享密鑰Kxy。DS的構(gòu)成:IDx和消息密文的散列碼用Kxa加密。DS的驗(yàn)證:A解密簽名,用散列碼驗(yàn)證消息。A只能驗(yàn)證消息的密文,而不能讀取其內(nèi)容。A將來自X的所有信息加上時(shí)間戳并用Kay加密后發(fā)送給Y。解析過程:159.答案:1)用的公鑰加密的身份和一個(gè)一次性隨機(jī)數(shù)后發(fā)往,其中用于唯一地表示這一業(yè)務(wù)。2)用的公鑰加密的一次性隨機(jī)數(shù)和新產(chǎn)生的一次性隨機(jī)數(shù)后發(fā)往。因?yàn)橹挥心芙庾x第1步中的加密,所以發(fā)來的消息中的存在可使相信對(duì)方的確是。3)用的公鑰對(duì)加密后返回給,以使相信對(duì)方的確是。4)選擇會(huì)話密鑰,然后將發(fā)給B,其中使用B的公鑰加密是為了保證只有B能解讀加密結(jié)果,使用A的私鑰加密是為了保證該加密結(jié)果只有A能發(fā)送。4)B用恢復(fù)會(huì)話密鑰。解析過程:160.答案:k=(1,4,18,19)M=(19,3,0,19,0,18,4,2,20,17,8,19,24)C=(20,7,18,12,1,22,22,21,21,21,0,12,25)所以,密文為uhsmbwwvvvamz。解析過程:161.答案:從物理安全方面考慮,需要建立個(gè)人用戶帳號(hào),對(duì)進(jìn)入系統(tǒng)用戶進(jìn)行訪問控制。從網(wǎng)絡(luò)安全方面考慮,需要安裝防火墻及殺毒軟件等防止病毒及惡意程序的非法入侵。對(duì)于發(fā)送需要保密的信息時(shí),可以借助安全加密算法對(duì)信息明文進(jìn)行加密傳送,同時(shí)密鑰也需要加密傳送。從文件存儲(chǔ)安全考慮,需要對(duì)個(gè)人隱私信息進(jìn)行加密保存,并保證加密的密鑰存儲(chǔ)安全。解析過程:162.答案:存在會(huì)話密鑰安全威脅,A用公開形式發(fā)送自

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論