计算机信息安全技术练习题_第1页
计算机信息安全技术练习题_第2页
计算机信息安全技术练习题_第3页
计算机信息安全技术练习题_第4页
计算机信息安全技术练习题_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、-. z.信息平安的CIA指的是社么?Confidenciality隐私性也可称为性,指只有授权用户可以获取信息; Integrity完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;Availability可用性,指信息的可靠度。2.简述PPDR平安模型的构成要素及运作方式。 由平安策略、防护、检测、响应构成。PPDR模型在整体的平安策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的平安状态,通过适当的平安响应将系统调整到一个比拟平安的状态。保护、检测和响应组成了一个完整的、动态的平安循环。简述DES算法中S-盒的特点。 S-盒是DES算法的

2、核心,其功能是把6bit数据变为4bit数据简述AES和DES的一样之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S-盒。5.关于散列值的弱碰撞性和强碰撞性有什么区别?给定的消息M,要找到另一消息M,满足HM=HM,在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进展封装或者签名的各种协议的平安性。哈希函数的重要之处就是赋予M唯一的指纹。 对于任意两个不同的消息MM,它们的散列值不可能一样,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数平安性要求更高,这条性质保证了对生日攻击的防御能力什么是消息认证

3、码? 是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息MAC消息认证,消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。比拟MD5和SHA-1的抗穷举攻击能力和运算速度。由于MD5 与SHA-1均是从MD4 开展而来,它们的构造和强度等特性有很多相似之处,表1是对MD5 与SHA-1 的构造比拟。SHA-1与MD5 的最大区别在于其摘要比MD5 摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5

4、 是2128 数量级的操作,SHA-1 是2160 数量级的操作。产生具有一样摘要的两个报文的难度:MD5是 264 是数量级的操作,SHA-1 是280 数量级的操作。因而,SHA-1 对强行攻击的强度更大。但由于SHA-1 的循环步骤比MD5 多80:64且要处理的缓存大160 比特:128 比特,SHA-1 的运行速度比MD5 慢。列出MD5和SHA-1的根本逻辑函数。MD5根本逻辑函数:F(*,Y,Z)=(ZY)(乛*)Z)G(*,Y,Z)=(*Z)(Y(乛Z)H(*,Y,Z)=*YZG(*,Y,Z)=Y(*(乛Z)SHA-1根本逻辑函数:f*,Y,Z9.Woo-Lam协议一共7步,可

5、以简化为以下五步:S1:A-BS2:B-KDCS3:KDC-BS4:B-AS5:A-B请给出每步中传输的信息。如何有效防止端口扫描? 关闭闲置和有潜在危险的端口、利用网络防火墙软件。网络监听主要原理是什么?将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收举例说明缓冲区溢出攻击的原理。通过往程序的缓冲区写超出其长度的容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以到达攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的

6、参数。例如下面程序: void function(char *str) char buffer16; strcpy(buffer,str); 上面的strcpy将直接把str中的容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在像strcpy这样的问题的标准函数还有strcat、sprintf、vsprintf、gets、scanf等。 当然,随便往缓冲区中填东西造成它溢出一般只会出现分段错误Segmentation fault,而不能到达攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命

7、令。如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进展任意操作了。 缓冲区溢出攻击之所以成为一种常见平安攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:植入并且执行攻击代码。被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。13.目标探测的方法有哪些?目标探测是通过自动或人工查询的方法获得与目标网络相关的物理和逻辑参数.方法:确定目标围;分析目标网络路由如何有效防DDoS攻击?及早发现系统存在的漏洞,提高网络系

8、统的平安性;经常检查系统的物理环境,制止不必要的网络效劳;充分利用防火墙等网络平安设备,加固网络的平安性,配置好它们的平安规则,过滤掉所有可能伪造的数据包。?简述包过滤型防火墙的工作机制和包过滤类型包过滤型防火墙的工作在OSI网络参考模型的网络层和传输层。原理在于根据数据源地址。目标地址、端口号、和协议类型确定是否允许通过,只要满足过滤条件的数据包才被转发到响应的目的地,其余的数据包则被从数据流丢弃。第一代静态包过滤型防火墙以及第二代动态包过滤型防火墙。简述代理防火墙的工作原理及特点。代理防火墙也叫应用层网关Application Gateway防火墙。这种防火墙通过一种代理Pro*y技术参与

9、到一个TCP连接的全过程。从部发出的数据包经过这样的防火墙处理后,就好似是源于防火墙外部网卡一样,从而可以到达隐藏部网构造的作用应用代理型防火墙是工作在OSI的最高层,即应用层。其特点是完全阻隔了网络通信流,通过对每种应用效劳编制专门的代理程序,实现监视和控制应用层通信流的作用。特点:具有较强的平安性屏蔽子网的防火墙系统是如何实现的?状态检测防火墙的技术特点是什么?状态检测是比包过滤更为有效的平安控制方法。对新建的应用连接,状态检测检查预先设置的平安规则,允许符合规则的连接通过,并在存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种方式的好处在于:由

10、于不需要对每个数据包进展规则检查,而是一个连接的后续数据包通常是大量的数据包通过散列算法,直接进展状态检查,从而使得性能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使得平安性得到进一步地提高什么是入侵检测系统? 是一种对网络传输进展即时监视,在发现可疑传输时发出警报或者采取主动反响措施的网络平安设备。简述基于主机入侵检测系统的工作原理。基于主机的IDS的输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。它在重要的系统效劳器工作站或用户机器上运行、监听操作系统或系统事件级别的可以活动,此系统需要定

11、义清楚哪些不是合法的活动,然后把这种平安策略转换或入侵检测规则。简述基于网络入侵检测系统的工作原理。 基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动的在网络上监听整个网段上的信息流,通过捕获网络数据包进展分析,能够检测该网段上发生的网络入侵。简述误用检测的技术实现。(1)基于专家系统的误用入侵检测(2)基于模型推理的误用入侵检测(3)基于状态转换分析的误用入侵检测 (4)基于条件概率的误用入侵检测(5)基于键盘监控的误用入侵检测23.简述异常检测的技术实现。 异常检测的技术实现方法 1、量化分析 2、统计分析 3、神经网络选择题:1以下RSA算法 算法属于公开密钥算法。 2.以

12、下 天书密码 算法属于置换密码。 3.DES加密过程中,需要进展 16 轮交换。4.身份认证是平安效劳中的重要一环,以下关于身份认证的表达不正确的选项是身份认证一般不用提供双向的认证。5.数据完整性可以防止以下 数据中途被攻击者篡改或破坏 攻击。6.数字签名要预先使用单向Hash函数进展处理的原因是( 缩小签名密文的长度,加快数字签名和验证签名的运算速度7.以下运算中,MD5没有使用到的是 幂运算 。8. 拒绝效劳攻击 是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,到达切断正常连接的目的。9.IP地址和端口扫描 就是要确定你的IP地址是否可以到达,运

13、行哪些操作系统,运行哪些效劳器程序,是否有后门存在。10.分布式拒绝效劳DDoS攻击分为三层: 攻击者 、主控端、代理端,三者在攻击中扮演着不同的角色。11.有一种称为嗅探器 Sniffer 的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些数据。12.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为 目标探测 。13.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和 网络协议 本身存在平安缺陷造成的。14.每当新的操作系统、效劳器程序等软件发布后,黑客就会利用 IP地址和端口扫描 寻找软件漏洞,从而到达导致计算机泄密、被

14、非法使用,甚至崩溃等目的。15. 分布式拒绝效劳 攻击是指借助于客户机/效劳器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝效劳工具的威力。16. 包攻击 是一种破坏网络效劳的技术,其根本目的是使受害者主机或网络失去即是承受处理外界请求,或及时回应外界请求的能力。17.关于防火墙,以下 防火墙能阻止来自部的威胁 说法是错误的。18.防火墙是确保网络平安的重要之一,如下各项中可以由防火墙解决的一项网络平安问题是从外部网伪装为部网 )19.包过滤防火墙工作在OSI的 网络层 。20.防火墙对数据包进展状态检测时,不进展检测过滤的是 数据包中的容 。21.

15、以下 功能是入侵检测实现的。A.过滤非法地址 B.流量统计 C.屏蔽网络部主机 D.检测和监视已成功的平安突破22.有一种攻击是不断对网络效劳系统进展干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种工具叫做 C 。 A.重放攻击 B.反射攻击 C.拒绝效劳攻击 D.效劳攻击23.入侵检测系统的第一步是 信息采集B。24.以下 捕捉可疑的网络活动 不属于入侵检测系统的功能。25信息平安的根本属性是( 性、完整性、可用性、可控性、可靠性 )。26假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,则它属于( 对称加密技术 )。27密码

16、学的目的是( 研究数据 )。28A方有一对密钥KA公开,KA秘密,B方有一对密钥KB公开,KB秘密,A方向B方发送数字签名M,对信息M加密为:M= KB公开KA秘密M。B方收到密文的解密方案是( KA公开KB秘密M )。29防火墙用于将Internet和部网络隔离( 是网络平安和信息平安的软件和硬件设施 )。30PKI支持的效劳不包括( 访问控制效劳 )。31设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生一样输出的概率大于0.5,则k约等于( 264 )。32Bell-LaPadula模型的出发点是维护系统的( 性 ),而Biba模型与Bell-

17、LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的( 完整性 )问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。填空题:1.给定密钥K=10010011,假设明文为P=11001100,则采用异或加密的方法得到的密文为01011111。2.在数据标准加密DES中,需要进展16轮一样的交换才能得到64位密文输出。3.RSA算法的平安性完全取决于P、Q的性以及分解大数的难度。4.MD5和SHA-1产生的散列值分别是128位和160 位。5.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,Hk-1(PW)替换为(ID.K Hk(PW) 。6.D

18、enning-Sacco协议中使用时间戳T的目的是 防止重放攻击对密钥平安性的威胁。7.Woo-Lam协议中第6.7步使用的随机数N2的作用是使B确认A已经获得正确的会话密钥。8.常见防火墙按采用的技术分类主要有静态包过滤防火墙、动态包过滤防火墙和应用代理型防火墙。9. 堡垒机是防火墙体系的根本形态10.应用层网关型防火墙的核心技术是代理效劳器技术。11.根据信息的来源将入侵检测系统分为基于主机的IDS,基于 网络的IDS12.PPDR模型包括策略、 响应 、防护 和检测 。13.入侵检测技术分为 异常检测和误用探测 两大类。14.ISO 7498-2确定了五大类平安效劳,即鉴别、访问控制、数

19、据性、数据完整性和不可否认。同时,ISO 7498-2也确定了八类平安机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换 、业务填充机制、路由控制机制和公证机制。15.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是密钥管理与分配问题 ;二是基于公钥密码体制的数字签名 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。16.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名 ,根据其实现目的的不

20、同,一般又可将其分为直接数字签名和可仲裁数字签名。17.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的平安是基于分解两个大素数的积的困难。18.密钥管理的主要容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由 个人分散生成。19.认证技术包括 站点认证、 报文认证 和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识认证。20.NAT的实现方式有三种,分别是 静态转换、动态转换、端口多路复用 。21. 数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。解答题:仿射密码的加密函数可以表示为

21、:f(a)=(aK1+K0) mod 26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。K1=11,K0=13gcba.26=1;1,3,5,7,9,11,15,17,19,21,23,25F(a)=a*K1+K0mod26得:4K1+K0mod 26=5 7K1+K0mod 26=222.设英文字母a,b,c,z,分别编号为0,1,2,25,仿射密码加密转换为c=(3m+5) mod 26,其中m表示明文编号,c表示密文编号。A.试对明文security进展加密。 (18*3+5)mod 26=7h(3*3+5)mod 26=14.n (2*3+5)mod 26=

22、11l (20*3+5)mod 26=13m (17*3+5)mod 26=4e (8*3+5)mod 26=3.d (19*3+5)mod 26=10.k (24*3+5)mod 26=25zB.写出该仿射密码的解密函数。M=1/3(c-5) mod 26在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。因为公钥n为35,所以你可以很简单的知道两个素数为5和7.所以按公式可以很简单得到私钥d=19,所以M=Cd(mod n) M=1019(mod 35)就可以得到明文。4.指出以下程序段存在的问题,并修改它。char str10;

23、char bigstr20;while(scanf(%20s,bigstr)!=null)bigstr20=0;strcpy(str,bigstr,sizeof(str);存在数据溢出,因为bigstr数组的长度为20,而str数组长度为10,当把bigstr数组复制到str数组时,数据溢出。设文明数字化序列为:A=1,B=2,C=3,Z=26,选取A=,请求出明文YI CHU FA的Hill2密文。6用置换矩阵Ek= 对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。8求963和657的最大公约数(963, 657),并表示成963,657的线性组合。9S拥有所有用户的公开密钥,用户A使用协议A S:A | B | RaS A: S | Ss(S | A | Ra | Kb)其中Ss( )表示S利用私有密钥签名向S申请B的公开密钥Kb。上述协议存在问题吗?假设存在,请说明此问题;假

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论