網絡安全試題答案_第1頁
網絡安全試題答案_第2頁
網絡安全試題答案_第3頁
網絡安全試題答案_第4頁
已閱讀5頁,還剩19頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全試題一、填空題1、網絡安全的特征有:保密性、 完整性、 可用性、 可控性。2、網絡安全的結構層次包括:物理安全、 安全控制、 安全服務。3、網絡安全面臨的主要威脅:黑客攻擊、 計算機病毒、 拒絕服務4、計算機安全的主要目標是保護計算機資源免遭:毀壞 、 替換 、 盜竊 、丟失 。5、就計算機安全級別而言,能夠達到C2 級的常見操作系統有:UNIX、Xenix 、Novell 3.x 、 Windows NT 。6、一個用戶的帳號文件主要包括:登錄名稱、 口令 、用戶標識號、 組標識號 、用戶起始目標。7、數據庫系統安全特性包括: 數據獨立性、 數據安全性、 數據完整性、并發控制、故障恢

2、復。8、數據庫安全的威脅主要有:篡改、 損壞 、 竊取 。9、數據庫中采用的安全技術有:用戶標識和鑒定、 存取控制、 數據分級 、 數據加密。10、計算機病毒可分為:文件病毒、 引導扇區病毒、 多裂變病毒、 秘密病毒 、異性病毒、宏病毒等幾類。11、文件型病毒有三種主要類型:覆蓋型、 前后依附型、 伴隨型。12、密碼學包括:密碼編碼學、 密碼分析學13、網絡安全涉及的內容既有技術 方面的問題,也有管理方面的問題。14、網絡安全的技術方面主要側重于防范外部非法用戶的攻擊。15、網絡安全的管理方面主要側重于防止內部人為因素的破壞。16、保證計算機網絡的安全, 就是要保護網絡信息在存儲和傳輸過程中的

3、保密 性、 完整 性 、可用性、可控性和真實性。17、傳統密碼學一般使用置換 和替換兩種手段來處理消息。18、數字簽名能夠實現對原始報文的鑒別 和 防抵賴.。19、數字簽名可分為兩類:直接 簽名和仲裁簽名。20、為了網絡資源及落實安全政策,需要提供可追究責任的機制,包括: 認證、授權和審計。21、網絡安全的目標有:保密性、完整性、 可用性、可控性和真實性。22、對網絡系統的攻擊可分為:主動 攻擊和被動攻擊兩類。23、防火墻應該安裝在內部網和 外部網之間 。24、網絡安全涉及的內容既有技術 方面的問題,也有管理方面的問題。25、網絡通信加密方式有鏈路 、節點加密和端到端加密三種方式。26、密碼學

4、包括:密碼編碼學、 密碼分析學二、選擇題1、對網絡系統中的信息進行更改、插入、刪除屬于A. 系統缺陷B.主動攻擊C.漏洞威脅D.被動攻擊2、是指在保證數據完整性的同時,還要使其能被正常利用和操作。A. 可靠性B. 可用性C. 完整性D. 保密性3、是指保證系統中的數據不被無關人員識別。A. 可靠性B. 可用性C. 完整性D. 保密性4、在關閉數據庫的狀態下進行數據庫完全備份叫。A. 熱備份B. 冷備份C. 邏輯備份D. 差分備份5、下面哪一種攻擊是被動攻擊?A. 假冒B. 搭線竊聽C. 篡改信息D. 重放信息6、AES 是。A. 不對稱加密算法B. 消息摘要算法C. 對稱加密算法D. 流密碼算

5、法7、在加密時將明文的每個或每組字符由另一個或另一組字符所代替,這種密碼叫。A. 移位密碼B. 替代密碼C. 分組密碼D. 序列密碼8、 DES 算法一次可用56 位密鑰把位明文加密。A. 32B. 48C. 64D. 1289、是典型的公鑰密碼算法。A.DESB. IDEAC. MD5D. RSA10、是消息認證算法。A.DESB. IDEAC. MD5D. RSA三、術語解釋1、數據的可控性 -控制授權范圍內的網絡信息流向和行為方式的特性,如對信息的訪問、傳播及內容具有控制能力。2、數據的真實性 -又稱不可抵賴性或 不可否認性 ,指在信息交互過程中參與者的真實性,即所有的參與者都不可能否認

6、或抵賴曾經完成的操作和承諾。3、主動攻擊 -指對數據的篡改或虛假數據流的產生。這些攻擊可分為假冒、重放、篡改消息和拒絕服務4 類。4、被動攻擊 -指未經用戶同意或認可的情況下得到信息或使用信息,但不對數據信息做任何修改。通常包括監聽、流量分析、解密弱加密信息、獲得認證信息等。5、假冒 -指某一個實體假扮成另外一個實體,以獲取合法用戶的權利和特權。6、安全服務 -通常將加強網絡系統信息安全性及對抗安全攻擊而采取的一系列措施稱為安全服務。7、安全機制 -實現安全服務的技術手段。8、身份認證 -是系統審查用戶身份的過程,查明用戶是否具有他所出示的對某種資源的使用和訪問權力。9、代理服務器 -作用在應

7、用層,提供應用層服務的控制,在內部網絡向外部網絡申請服務時起到中間作用, 內部網絡中接受代理提出的服務請求, 拒絕外部網絡其它節點的請求。四、簡答題1、網絡安全的含義是什么?答:通過各種計算機、網絡、密碼技術、信息安全技術,保護在公用網絡中傳輸、交換和存儲信息的機密性、 完整性和真實性, 并對信息的傳播及內容具有控制能力。2、網絡安全的本質是什么?答:網絡安全的本質就是網絡上的信息安全, 是指網絡系統的硬件、 軟件及其系統中的數據受到保護, 不受偶然的或惡意的原因而遭到破壞、 更改或泄漏;系統連續、可靠、正常地運行;網絡服務不中斷。3、網絡安全主要有哪些關鍵技術?答:主機安全技術, 身份認證技

8、術, 訪問控制技術, 密碼技術,防火墻技術,安全審計技術,安全管理技術。4、簡述信息包篩選的工作原理答:信息包篩選通常由路由器來實現, 它允許某些數據信息包通過而阻止另一些數據包通過; 這取決于信息包中的信息是否符合給定的規則, 規則由路由器設置。5、簡述計算機系統安全技術的主要內容答:算機系統安全技術主要有:實體硬件安全技術,軟件系統安全技術,數據信息安全技術,網絡站點安全技術, 運行服務安全技術, 病毒防治技術, 防火墻技術和計算機應用系統的安全評價。 其核心技術是: 加密技術、病毒防治和計算機應用系統的安全評價。6、訪問控制的含義是什么?答:系統訪問控制是對進入系統的控制。其主要作用是對

9、需要訪問系統及其數據的人進行識別,并檢驗其身份的合法性。7、建立口令應遵循哪些規則?答: 1)選擇長的口令; 2)最好是英文字母和數字的組合; 3)不要使用英語單詞; 4)訪問不同的系統使用不同的口令 5)不要使用自己的名字、家人的名字和寵物的名字; 6)不要選擇不易記憶的口令。7、什么是計算機病毒?答:計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統,而且還能夠傳播和感染到其它系統。它通常隱藏在其它看起來無害的程序中,能生成自身的復制并將其插入到其它的程序中,執行惡意的行動。8、簡述計算機病毒的特點答: 1)刻意編寫人為破壞 :計算機病毒是人為編寫的有意破壞、嚴禁精巧的程序段。 2)具

10、有自我復制能力 :具有再生和傳染能力。 3)奪取系統控制權:計算機病毒能夠奪取系統控制權,執行自己設計的操作。4)隱蔽性:病毒程序與正常程序不易區別,代碼短小。 5)潛伏性:可長期潛藏在系統中,傳染而不破壞,一旦觸發將呈現破壞性。 6)不可預見性 :病毒代碼錢差萬別,執行方式也不盡相同。9、簡述數據保密性答:數據保密性是網絡信息不被泄漏給非授權的用戶和實體, 信息只能以允許的方式供授權用戶使用的特性。 也就是說,保證只有授權用戶才可以訪問數據,限制非授權用戶對數據的訪問。10、寫出五種安全機制答:加密機制、數字簽名機制、 訪問控制機制、 數據完整性機制、 鑒別機制、業務填充機制、路由控制機制和

11、公正機制。11、安全服務有哪些?答:鑒別、訪問控制、數據保密、數據完整性和不可否認性。12、何為消息認證?答:使預定消息的接收者能夠驗證接受的消息是否真實。驗證的內容包括證實數據的發送源、數據的內容是否遭到偶然或者惡意的篡改等。13、簡述數字簽名過程答:發送方從報文中生成報文摘要,以自己的專用密鑰加密形成數字簽名;這個簽名作為報文的附件和保溫一起發送到接收方;接收方先從接收到的原始報文中算出報文摘要,然后用發送方的公開密鑰解密發送方的數字簽名,跟自己算出的報文摘要作比較。14、簡述數字簽名的性質答:必須能證實作者簽名和簽名的時間和日期;必須能對內容進行鑒別; 必須能被第三方證實。15、數據包過

12、濾的安全策略基于哪幾種方式?答:(1)數據包的源地址,(2)數據包的目的地址,(3)數據包的 TCP/UDP源端口,(4)數據包的 TCP/UDP 目的端口,(5)數據包的標志位,(6)傳送數據包的協議。16、簡述包過濾技術。答:防火墻在網絡層中根據數據包的包頭信息有選擇地允許通過和阻斷。 依據防火墻內事先設定的規則檢查數據流中每個數據包的頭部, 根據數據包的源地址、目的地址、 TCP/UDP 源端口號、 TCP/UDP 目的端口號和數據包頭中的各種標志位等因素來確定是否允許數據包通過。 其核心是安全策略即過濾規則設計。三、問答題1、計算機病毒的特征是什么答: 1)傳染性:病毒通過各種渠道從已

13、被感染的計算機擴散到未被感染的計算機。2)隱蔽性:病毒一般是具有很高的編程技巧的、短小精悍的一段代碼,躲在合法程序當中。很難與正常程序區別開來。3)潛伏性:病毒進入系統后一般不會馬上發作,可以在一段時間內隱藏起來,默默地進行傳染擴散而不被發現。一旦觸發條件滿足就發作。4)多態性:病毒試圖在每次感染時改變形態;使對它的檢測變得困難。病毒代碼的主要部分相同,但表達方式發生了變化。5)破壞性:病毒一旦被觸發就會發作而產生破壞作用。比如毀壞數據或降低系統性能,甚至破壞硬件。2、計算機病毒一般由哪幾個部分構成,各部分作用是什么?答:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現機制模塊構成。潛伏機制的

14、功能包括: 初始化、隱藏和捕捉; 潛伏機制模塊隨著感染的宿主程序進入內存, 初始化其運行環境, 使病毒相對獨立于其宿主程序, 為傳染機制做準備。利用各種隱藏方式躲避檢測。 不停地捕捉感染目標交給傳染機制;不停地捕捉觸發條件交給表現機制。傳染機制的功能包括: 判斷和感染;傳染機制首先通過感染標記判斷侯選目標是否已被感染,一旦發現侯選目標沒有感染標記,就對其進行感染。表現機制的功能包括: 判斷和表現;表現機制首先對觸發條件進行判斷, 然后根據不同的觸發條件決定什么時候表現,如何表現。3、 DES 算法主要有哪幾個步驟?答:1)將明文按 64 位為單位進行分組;2)將 64 位明文按照初始置換表進行

15、置換;3)將置換后的明文分成左右兩部分,各32 位長;4)進行 16 輪疊代,算法: Li=Ri-1,Ri=Li-1f(Ri-1,Ki);5)逆初始置換;6)輸出。4、在 DES 算法中,密鑰 Ki 的生成主要分幾步?答:1)將 56 位密鑰插入第 8,16,24,32,40,48,56,64 位奇偶校驗位,然后根據壓縮置換表壓縮至56 位;2)將壓縮后的56 位密鑰分成左右兩部分,每部分28 位;根據 i 的值這兩部分分別循環左移1 位或 2 位;3)左右兩部分合并,根據壓縮置換表選出48 位子密鑰 Ki 。5、說明加密函數f 的計算過程答:1)將上一輪的右32 位按照擴展置換表進行置換,產

16、生48 位輸出;2)將上一步的48 位輸出與 48 位子密鑰進行異或,產生48 位輸出;3)將上一步的 48 位輸出分成 8 組,每組 6 位,分別輸入 8 個 S 盒,每個 S 盒產生 4 位輸出,共輸出 32 位;4)進行 P 盒置換得到結果。五、計算題1、在凱撒密碼中,密鑰k=8,制造一張明文字母與密文字母對照表。答: ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWXYZABCDEFGH2、寫出維吉尼亞表的前4 行,用維吉尼亞法加密下段文字:COMPUTER ,密鑰為 KEYWORD 。解:維吉尼亞表的前4 行:ABCDEFGHIJKLMNOPQRST

17、UVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC表中明文字母對應列,密鑰字母對應行;于是有如下結果:P= COMPUTERK=KEYWORDKC=MSKLIKHB3、已知線性替代密碼的變換函數為:f(a)=ak mod 26;設已知明碼字符J(9)對應于密文字母P(15);即 9k mode 26=15,試求密鑰 k 以破譯此密碼。解: 9k mode 26=15得: 9k=26n+15=18n+8n+15因為 k,n 均為整數,所以8n mod 9=3計算得 n=6所以 k

18、=194、在 DES 算法中,已知 R(32)=ABCD, K(48)=STSSTS, 求 f(R,K) 。(A=65 )解: 1)將 R,K 化為二進制形式:R(32)=01000001 01000010 01000011 01000100K(48)=01010011 01010100 01010011 01010011 01010100 010100112)通過擴展置換表將R(32)擴展為 R(48)得:R(48)=001000 000010 101000 000100 001000 000110 101000 001000K(48)=010100 110101 010001 010011

19、 010100 11001 010001 0100113)R(48)和 K(48) 進行異或運算得RK=011100 110111 111001 010111 011100 110011 111001 0110114) 將 RK 分為 6 位一組,通過 8 個 S 盒置換得:R(32)=0000 1100 1011 1100 1110 0000 1110 11105) 經過 p 盒置換得:R”(32)=00001101 00011110 00010101 111101015a、已知 RSA 密碼體制的公開密碼為 n=55,e=7,試加密明文 m=10,通過求解 p,q 和 d 破譯該密碼體制。

20、設截獲到密文 C=35,求出對應的明文。解:公鑰為 (55,7)加密算法: C=me mod n所以對 m=10 加密得C= 107 mod 55=10因為 n=pq 所以分解 n 得 p=5,q=11z=(p-1)(q-1)=4x10=40因為 ed mod z=1 所以有 7d mod 40=1得 7d=40k+1 (k 為整數 )7d=35k+5k+1因為 d,k 均為整數,所以只要5k+1 能被 7 整除,算得 k=4d=23所以秘密密鑰為( 55,23)對 C=35 解密即 m=Cd mod n=3523 mod 55=305b、已知RSA 密碼體制的公開密碼為n=65,e=5,試加

21、密明文m=9,通過求解p,q和d 破譯該密碼體制。設截獲到密文C=4,求出對應的明文。(15 分)解:1)Cmemod n95mod 65292)分解 n=65 得, p=13,q=5, (n)=(p-1)(q-1)=48k (n) 148k 13k 1由 edmod(n)=1,得 d59ke5取 k=3 得 d=293)C=4 時 m C d mod n 429 mod 65496a、將下列 S 盒補充完整,并計算二進制數011011 通過該 S 盒的二進制輸出,寫出計算步驟。S-盒1518146113497212051031341528141201106911501471110413158

22、129321513813154211671205149解:補充 S 盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算 011011的輸出:行號: 1列號: 13對應的數: 9二進制表示: 10016b、將下列 S 盒補充完整,并計算二進制數101011通過該 S 盒的二進制輸出,寫出計算步驟。(10 分)S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671

23、205149解:補充 S 盒:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149計算 101011 的輸出:行號: (11) 23列號: (0101) 25對應的數: 15二進制表示: 11117、畫出 DES 的一輪計算框圖,并寫出邏輯表達式。解: L i-1i-1RK ifL iRi邏輯函數: L i=Ri-1 , Ri=Li-1 f(Ri-1 ,Ki)8、畫出 DES 算法中的 f 函數的框圖R(32)解:擴展置換R(48)K(48)66666666S1S2S3S

24、4S5S6S7S844444444P 置換 (32)F(R,K)(32)9、下圖為簡化 f 函數框圖及相關的表,求 f(7B,8C3)(7B 和 8C3 是 16 進制數 )。擴展置換表812323456767P 置換表41357628R(8)擴展置換R(12)S11441312151183106125907K(12)01574142131106121195384114813621115129731050661512824917511314100613S1S2S2441518146113497213120510P 置換 (8)3134715281412011069115014711104131

25、5812693215F(R,K)(8)1381013154211671205149解: R=7B=01111011RRK=001100110110將 RK 分成兩個 6 位組,分別通過兩個S 盒得到兩個 4 位輸出R=1011 0110經過 P 置換得:f(R,K)=11101100=EC10、下圖僅實現消息認證功能,寫出數字所代表的操作符。MM答: -H, -E,-K,-EkH(M),-H,-D, -Compare11、下圖實現消息認證、數字簽名、用對稱密鑰系統加密數據功能,寫出數字所代表的操作符。24D7M10MHE683591解:1KRa,2E, 3K, 4EkM EKRa H(M),

26、5 K,6- EKRaH(M), 7 H,8 D, 9Kua,10-Compare12、下圖實現消息認證、數字簽名、用公開密鑰系統加密數據功能,寫出數字所代表的操作符。2458MCompareMHE7936101解 : 1KRa,2E, 3KUb, 4EKUb M EKRaH(M), 5D,6-KRb, 7 EKRaH(M), 8H, 9D,10-KUa13、下圖為對稱密鑰系統密鑰分配原理圖,寫出每一步所傳遞的消息。對稱密鑰分發KDC123Ka A 與 KDC 之間的密鑰Kb B與 KDC 之間的密鑰ID A -A 的身份(名稱,地址等)Ks-會話密鑰N ,NN -隨機數,時間戳等12 ,3A

27、(sender)4B(receiver)5解: 1. RequestN12. EKaKs KbA)Request N1E (Ks,ID3. EKb(Ks,ID A )4.EKsN25. EKsN2, N314、下圖為 Kerberos 工作原理圖,在空白處填上適當的消息。ASTGS3214c客戶機5s服務器IDc- 客戶機名稱,ADc- 客戶機地址IDs- 服務器名稱,IDtgs- 授予許可證的服務器名稱Kc- 客戶機密鑰, Kc,tgs- 客戶機與 TGS 密鑰 Kc,v- 客戶機和服務器密鑰TS1-Ts5-時間戳AS (Authentication Server) 可信的權威機構TGS -

28、 授予許可證的服務器1.C-AS:EKc IDc TS12.AS-C:IDtgsTS2TickettgsTickettgs=Kc,tgsADc IDtgs TS2 3.C-TGS:IDcADc3TickettgsTS4.TGS-C:EKc,tgsIDsTS4TicketsTickets=Kc,s IDcADc IDs TS45.C-S:EKc,sIDc ADc TS5解: 1.CAS:EKcIDc IDtgsTS12.AS-C:EKc Kc,tgsIDtgsTS2TickettgsTickettgs= EKtgsKc,tgsIDc ADc IDtgs TS2 3.C-TGS:EKc,tgs IDsIDc ADc TS3T

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論