




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、網絡安全試題一、填空題1、網絡安全的特征有:保密性、完整性、可用性、可控性。2、網絡安全的結構層次包括:物理安全、安全控制、安全服務。3、網絡安全面臨的主要威脅:黑客攻擊、計算機病毒、拒絕服務4、計算機安全的主要目標是保護計算機資源免遭:毀壞、替換、盜竊、丟失。5、就計算機安全級別而言,能夠達到C2級的常見操作系統有:UNIX、Xenix、Novell3.x、WindowsNT。6、一個用戶的帳號文件主要包括:登錄名稱、口令、用戶標識號、組標識號、用戶起始目標。7、數據庫系統安全特性包括:數據獨立性、數據安全性、數據完整性、并發控制、故障恢復。8、數據庫安全的威脅主要有:篡改一、損壞、竊取。9
2、、數據庫中采用的安全技術有:用戶標識和鑒定、存取控制、數據分級、數據加密。10、計算機病毒可分為:文件病毒、弓I導扇區病毒、多裂變病毒、秘密病毒、異性病毒、宏病毒等幾類。11、文件型病毒有三種主要類型:覆蓋型、前后依附型、伴隨型。12、密碼學包括:密碼編碼學、密碼分析學13、網絡安全涉及的內容既有技術方面的問題.也有管理方面的問題。14、網絡安全的技術方面主要側重于防范外部非法用戶的攻擊。15、網絡安全的管理方面主要側重于防止內部人為因素的破壞。16、保證計算機網絡的安全,就是要保護網絡信息在存儲和傳輸過程中的保密性、完整性、可用性、可控性和真實性。17、傳統密碼學一般使用置換和替換兩種手段來
3、處理消息。18、數字簽名能夠實現對原始報文的鑒別和防抵賴.。19、數字簽名可分為兩類:直接簽名和仲裁簽名。20、為了網絡資源及落實安全政策,需要提供可追究責任的機制,包括:衛證、授權和審計。21、網絡安全的目標有:保密性、完整性、可用性、可控性和真實性。22、對網絡系統的攻擊可分為:主動攻擊和被動攻擊兩類。23、防火墻應該安裝在內部網和外部網之間。24、網絡安全涉及的內容既有技術方面的問題,也有管理方面的問題。25、網絡通信加密方式有鏈路、節點加密和端到端加密三種方式。26、密碼學包括:密碼編碼學、密碼分析學二、選擇題1、對網絡系統中的信息進行更改、插入、刪除屬于A.系統缺陷B.主動攻擊C.漏
4、洞威脅D.被動攻擊2、是指在保證數據完整性的同時,還要使其能被正常利用和操作。A.可靠性B.可用性C.完整性D.保密性3、是指保證系統中的數據不被無關人員識別。A.可靠性B.可用性C.完整性D.保密性4、在關閉數據庫的狀態下進行數據庫完全備份叫。A,熱備份B,冷備份C.邏輯備份D,差分備份5、下面哪一種攻擊是被動攻擊?A.假冒B.搭線竊聽C.篡改信息D.重放信息6、AES是。A.不對稱加密算法B.消息摘要算法C.對稱加密算法D.流密碼算法7、在加密時將明文的每個或每組字符由另一個或另一組字符所代替,這種密碼叫。A,移位密碼B,替代密碼C,分組密碼D,序列密碼8、DES算法一次可用56位密鑰把位
5、明文加密。A.32B.48C.64D.1289、 是典型的公鑰密碼算法。A.DESB.IDEAC.MD5D.RSA10、 是消息認證算法。A.DESB.IDEAC.MD5D.RSA三、術語解釋1、數據的可控性-控制授權范圍內的網絡信息流向和行為方式的特性,如對信息的訪問、傳播及內容具有控制能力。2、數據的真實性-又稱不可抵賴性或不可否認性,指在信息交互過程中參與者的真實性,即所有的參與者都不可能否認或抵賴曾經完成的操作和承諾。3、主動攻擊-指對數據的篡改或虛假數據流的產生。這些攻擊可分為假冒、重放、篡改消息和拒絕服務4類。4、被動攻擊-指未經用戶同意或認可的情況下得到信息或使用信息,但不對數據
6、信息做任何修改。通常包括監聽、流量分析、解密弱加密信息、獲得認證信息等。5、假冒-指某一個實體假扮成另外一個實體,以獲取合法用戶的權利和特權。6、安全服務-通常將加強網絡系統信息安全性及對抗安全攻擊而采取的一系列措施稱為安全服務。7、安全機制-實現安全服務的技術手段。8、身份認證-是系統審查用戶身份的過程,查明用戶是否具有他所出示的對某種資源的使用和訪問權力。9、代理服務器-作用在應用層,提供應用層服務的控制,在內部網絡向外部網絡申請服務時起到中間作用,內部網絡中接受代理提出的服務請求,拒絕外部網絡其它節點的請求。四、簡答題1、網絡安全的含義是什么?答:通過各種計算機、網絡、密碼技術、信息安全
7、技術,保護在公用網絡中傳輸、交換和存儲信息的機密性、完整性和真實性,并對信息的傳播及內容具有控制能力。2、網絡安全的本質是什么?答:網絡安全的本質就是網絡上的信息安全,是指網絡系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或惡意的原因而遭到破壞、更改或泄漏;系統連續、可靠、正常地運行;網絡服務不中斷。3、網絡安全主要有哪些關鍵技術?答:主機安全技術,身份認證技術,訪問控制技術,密碼技術,防火墻技術,安全審計技術,安全管理技術。4、簡述信息包篩選的工作原理答:信息包篩選通常由路由器來實現,它允許某些數據信息包通過而阻止另一些數據包通過;這取決于信息包中的信息是否符合給定的規則,規則由路由器
8、設置。5、簡述計算機系統安全技術的主要內容答:算機系統安全技術主要有:實體硬件安全技術,軟件系統安全技術,數據信息安全技術,網絡站點安全技術,運行服務安全技術,病毒防治技術,防火墻技術和計算機應用系統的安全評價。其核心技術是:加密技術、病毒防治和計算機應用系統的安全評價。6、訪問控制的含義是什么?答:系統訪問控制是對進入系統的控制。其主要作用是對需要訪問系統及其數據的人進行識別,并檢驗其身份的合法性。7、建立口令應遵循哪些規則?答:1)選擇長的口令;2)最好是英文字母和數字的組合;3)不要使用英語單詞;4)訪問不同的系統使用不同的口令5)不要使用自己的名字、家人的名字和寵物的名字;6)不要選擇
9、不易記憶的口令。7、什么是計算機病毒?答:計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統,而且還能夠傳播和感染到其它系統。它通常隱藏在其它看起來無害的程序中,能生成自身的復制并將其插入到其它的程序中,執行惡意的行動。8、簡述計算機病毒的特點答:1)刻意編寫人為破壞:計算機病毒是人為編寫的有意破壞、嚴禁精巧的程序段。2)具有自我復制能力:具有再生和傳染能力。3)奪取系統控制權:計算機病毒能夠奪取系統控制權,執行自己設計的操作。4)隱蔽性:病毒程序與正常程序不易區別,代碼短小。5)潛伏性:可長期潛藏在系統中,傳染而不破壞,一旦觸發將呈現破壞性。6)不可預見性:病毒代碼錢差萬別,執行方式也不
10、盡相同。9、簡述數據保密性答:數據保密性是網絡信息不被泄漏給非授權的用戶和實體,信息只能以允許的方式供授權用戶使用的特性。也就是說,保證只有授權用戶才可以訪問數據,限制非授權用戶對數據的訪問。10、寫出五種安全機制答:加密機制、數字簽名機制、訪問控制機制、數據完整性機制、鑒別機制、業務填充機制、路由控制機制和公正機制。11、安全服務有哪些?答:鑒別、訪問控制、數據保密、數據完整性和不可否認性。12、何為消息認證?答:使預定消息的接收者能夠驗證接受的消息是否真實。驗證的內容包括證實數據的發送源、數據的內容是否遭到偶然或者惡意的篡改等。13、簡述數字簽名過程答:發送方從報文中生成報文摘要,以自己的
11、專用密鑰加密形成數字簽名;這個簽名作為報文的附件和保溫一起發送到接收方;接收方先從接收到的原始報文中算出報文摘要,然后用發送方的公開密鑰解密發送方的數字簽名,跟自己算出的報文摘要作比較。14、簡述數字簽名的性質答:必須能證實作者簽名和簽名的時間和日期;必須能對內容進行鑒別;必須能被第三方證實。15、數據包過濾的安全策略基于哪幾種方式?答:(1)數據包的源地址,(2)數據包的目的地址,(3)數據包的TCP/UDP源端口,(4)數據包的TCP/UDP目的端口,(5)數據包的標志位,(6)傳送數據包的協議。16、簡述包過濾技術。答:防火墻在網絡層中根據數據包的包頭信息有選擇地允許通過和阻斷。依據防火
12、墻內事先設定的規則檢查數據流中每個數據包的頭部,根據數據包的源地址、目的地址、TCP/UDP源端口號、TCP/UDP目的端口號和數據包頭中的各種標志位等因素來確定是否允許數據包通過。其核心是安全策略即過濾規則設計。三、問答題1、計算機病毒的特征是什么答:1)傳染性:病毒通過各種渠道從已被感染的計算機擴散到未被感染的計算機。2)隱蔽性:病毒一般是具有很高的編程技巧的、短小精悍的一段代碼,躲在合法程序當中。很難與正常程序區別開來。3)潛伏性:病毒進入系統后一般不會馬上發作,可以在一段時間內隱藏起來,默默地進行傳染擴散而不被發現。一旦觸發條件滿足就發作。4)多態性:病毒試圖在每次感染時改變形態;使對
13、它的檢測變得困難。病毒代碼的主要部分相同,但表達方式發生了變化。5)破壞性:病毒一旦被觸發就會發作而產生破壞作用。比如毀壞數據或降低系統性能,甚至破壞硬件。2、計算機病毒一般由哪幾個部分構成,各部分作用是什么?答:計算機病毒主要由潛伏機制模塊、傳染機制模塊和表現機制模塊構成。潛伏機制的功能包括:初始化、隱藏和捕捉;潛伏機制模塊隨著感染的宿主程序進入內存,初始化其運行環境,使病毒相對獨立于其宿主程序,為傳染機制做準備。利用各種隱藏方式躲避檢測。不停地捕捉感染目標交給傳染機制;不停地捕捉觸發條件交給表現機制。傳染機制的功能包括:判斷和感染;傳染機制首先通過感染標記判斷侯選目標是否已被感染,一旦發現
14、侯選目標沒有感染標記,就對其進行感染。表現機制的功能包括:判斷和表現;表現機制首先對觸發條件進行判斷,然后根據不同的觸發條件決定什么時候表現,如何表現。3、DES算法主要有哪幾個步驟?答:1)將明文按64位為單位進行分組;2)將64位明文按照初始置換表進行置換;3)將置換后的明文分成左右兩部分,各32位長;4)進行16輪疊代,算法:Li=Ri-1,Ri=Li-1Af(Ri-1,Ki);5)逆初始置換;6)輸出。4、在DES算法中,密鑰Ki的生成主要分幾步?答:1)將56位密鑰插入第8,16,24,32,40,48,56,64位奇偶校驗位,然后根據壓縮置換表壓縮至56位;2)將壓縮后的56位密鑰
15、分成左右兩部分,每部分28位;根據i的值這兩部分分別循環左移1位或2位;3)左右兩部分合并,根據壓縮置換表選出48位子密鑰Ki。5、說明加密函數f的計算過程答:1)將上一輪的右32位按照擴展置換表進行置換,產生48位輸出;2)將上一步的48位輸出與48位子密鑰進行異或,產生48位輸出;3)將上一步的48位輸出分成8組,每組6位,分別輸入8個S盒,每個S盒產生4位輸出,共輸出32位;4)進行P盒置換得到結果。五、計算題1、在凱撒密碼中,密鑰k=8,制造一張明文字母與密文字母對照表。答:ABCDEFGHIJKLMNOPQRSTUVWXYZIJKLMNOPQRSTUVWXYZABCDEFGH2、寫出
16、維吉尼亞表的前4行,用維吉尼亞法加密下段文字:COMPUTER,密鑰為KEYWORD。解:維吉尼亞表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABC表中明文字母對應列,密鑰字母對應行;于是有如下結果:P=COMPUTERK=KEYWORDKC=MSKLIKHB3、已知線性替代密碼的變換函數為:Ka)=akmod26;設已知明碼字符J(9)對應于密文字母P(15);即9kmode26=15,試求密鑰k以破譯此密碼。解:9kmod
17、e26=15得:9k=26n+15=18n+8n+15因為k,n均為整數,所以8nmod9=3計算得n=6所以k=194、在DES算法中,已知R(32)=ABCD,K(48)=STSSTS,求f(R,K)。(A=65)解:1)將R,K化為二進制形式:R(32)=01000001010000100100001101000100K(48)=0101001101010100010100110101001101010100010100112)通過擴展置換表將R(32)擴展為R(48)得:R(48)=001000000010101000000100001000000110101000001000K(48
18、)=010100110101010001010011010100110010100010100113)R(48)和K(48)進行異或運算得RAK=0111001101111110010101110111001100111110010110114)將RAK分為6位一組,通過8個S盒置換得:R'(32)=000011001011110011100000111011105)經過p盒置換得:R"(32)=000011010001111000010101111101015a、已知RSA密碼體制的公開密碼為n=55,e=7試加密明文m=10,通過求解p,q和d破譯該密碼體制。設截獲到密文
19、0=35,求出對應的明文。解:公鑰為(55,7)加密算法:C=memodn所以對m=10加密得C=107mod55=10因為n=pq所以分解n得p=5,q=11z=(p-1)(q-1)=4x10=40因為edmodz=1所以有7dmod40=1得7d=40k+1(k為整數)7d=35k+5k+1因為d,k均為整數,所以只要5k+1能被7整除,算得k=4d=23所以秘密密鑰為(55,23)對0=35解密即m=Cdmodn=3523mod55=305b、已知RSA密碼體制的公開密碼為n=65,e=5試加密明文m=9,通過求解p,q和d破譯該密碼體制。設截獲到密文C=4,求出對應的明文。(15分)解
20、:1)C=memodn=95mod65=292)分解n=65得,p=13,q=5,©(n)=(p-1)(q-1)=48k(n)148k13k1由edmod©(n)=1,得=9k+e55取k=3得d=293)C=4時m=Cdmodn=429mod65=496a、將下列S盒補充完整,并計算二進制數011011通過該S盒的二進制輸出,寫出計算步驟。S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:補充S盒:15181461134972131205103134
21、71528141201106911501471110413158126932151381013154211671205149計算011011的輸出:行號:1列號:13對應的數:9二進制表示:10016b、將下列S盒補充完整,并計算二進制數101011通過該S盒的二進制輸出,寫出計算步驟。(10分)S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:補充S盒:15181461134972131205103134715281412011069115014711104131581
22、26932151381013154211671205149計算101011的輸出:仃號:(11)2=3歹!J號:(0101)2=5對應的數:15二進制表不:11117、畫出DES的一輪計算框圖,并寫出邏輯表達式LiRi邏輯函數:Li=Ri-i,Ri=Li-if(Ri-i,Ki)8、畫出DES算法中的f函數的框圖解:R(32)擴展置換R'(48)|K(48)S1S2S3S4S5S6S7S8擴展置換9、下圖為簡化f函數框圖及相關的表,求f(7B,8C3)(7B和8c3是16進制數)。擴展置換表812323456767P置換表151814611349721312051031347152814
23、1201106911501471110413158126932151381013154211671205149IP置換(8)F(R,K)(8)41357628S11441312151183106125907015741421311061211953841148136211151297310501512824917511314100613RM2)6l-S1|S2S2K(12)解:R=7B=01111011K=8C3=100011000011R(12)=101111110101R'K=001100110110將R'K分成兩個6位組,分別通過兩個S盒得到兩個4位輸出R'=
24、39;10110110經過P置換得:f(R,K)=11101100=EC10、下圖僅實現消息認證功能,寫出數字所代表的操作符。答:-H,-E,-K,-EkH(M),-H,-D,-Compare11、下圖實現消息認證、數字簽名、用對稱密鑰系統加密數據功能,寫出數字所代表的操作符。1解:1KRa,2E,3K,4EkMEwaH(M),5K,6-EwaH(M),7-H,8D,9Kua,10-Compare寫出數12、下圖實現消息認證、數字簽名、用公開密鑰系統加密數據功能,字所代表的操作符。10解:1KRa,2E,3KUb,4EkuuMEwaH(M),5D,6-KRb,7EwaH(M),8-H,9D,1
25、0-Kua13、下圖為對稱密鑰系統密鑰分配原理圖,寫出每一步所傳遞的消息對稱密鑰分發KaA與KDC之間的密鑰KbB與KDC之間的密鑰IDa-A的身份(名稱,地址等)Ks-會話密鑰N,N2,N3-隨機數,時間戳等B(receiver)解:1.RequestN12.EKaKsRequestN1EKb(Ks,IDA)3. EKb(Ks,IDA)4. EksN25. EksN2,N314、下圖為Kerberos工作原理圖,在空白處填上適當的消息AS(AuthenticationServer)一可信的權威機構TGS-授予許可證的服務器IDc-客戶機名稱,ADc-客戶機地址IDs-服務器名稱,IDtgs-
26、授予許可證的服務器名稱Kc-客戶機密鑰,Kc,tgs-客戶機與TGS密鑰Kc,v-客戶機和服務器密鑰TS1-Ts5-時間戳1.C-AS:EkcIDcTS12.AS-C:IDtgsTS2TickettgsTickettgs=Kc,tgsADcIDtgsTS23 .C-TGS:4 .TGS-C:EgtgsTickets=Kc,sIDcADcTS3TickettgsIDsTS4TicketsIDcADcIDsTS45.C-S:Ekc,sIDcADcTS5解:1.C-AS:EKcIDcIDtgsTS12 .AS-C:E®Kc,tgsIDtgsTS2TickettgsTickettgs=EKtgsKc,tgsJDADcIDtgsTS23 .C-TGS:Exc.tgsIDsIDcADcTS3Tickettgs4 .TGS-C:EKc,tgsKcJs
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 沈陽師范大學《高層建筑結構設計》2023-2024學年第二學期期末試卷
- 外墻消防栓施工方案
- 2025簽訂買賣合同注意事項
- 2025至2031年中國床上用品四件套行業投資前景及策略咨詢研究報告
- 圓弧木飾面施工方案
- 《體育教學方法與實踐》課件
- 住宅防噪音施工方案
- 《氣候變化課件》課件
- 2025至2030年中國花生碎仁數據監測研究報告
- 2025至2030年中國電子測高儀數據監測研究報告
- 2024年美國商用車和乘用車市場現狀及上下游分析報告
- 幼兒園語言故事《阿里巴巴和四十大盜》課件
- 浙教版八年級信息技術上冊《第8課網頁的數據呈現》課件
- 便秘課件完整版本
- 2024-2029年波分復用器(WDM)行業市場現狀供需分析及重點企業投資評估規劃分析研究報告
- DB32T3748-2020 35kV及以下客戶端變電所建設標準
- 家庭醫生簽約服務培訓
- 《狼和鴨子》PPT課件小學幼兒園兒童故事表演幻燈片背景有音樂
- 中國近代三種建國方案
- 第2課+古代希臘羅馬(教學設計)-【中職專用】《世界歷史》(高教版2023基礎模塊)
- 工會制度牌模板
評論
0/150
提交評論