admin管理员组

文章数量:1533863

2024年2月15日发(作者:)

信息安全技术复习单选题15*1=15填空题15*1=15问答计算7*10=70

卷一一、单选题:1、 包过滤防火墙工作在哪一层? 网络层

例题:包过滤型防火墙原理上是基于(C)进行分析的技术。A、物理层 B、 数据链路层 C、 网络层 D、应用层2、例题:不能防止计算机感染病毒的措施是(A)A、定时备份重要文件B、经常更新操作系统C、除非确切知道附件内容,否则不要打开电子邮件附件D、重要部门的计算机尽量专机专用,与外界隔绝3、DES算法的加密跟解密基本一致,只是把哪个倒过来用? DA、密文 B、密码 C、密钥 D、子密钥

4、信息安全的基本目标和基本属性包含哪些?完整性、可用性、机密性、可控性、抗抵赖性

例题:信息安全的基本属性是_D_。

A、保密性 B、完整性 C、可用性、可控性、可靠性

D、 A,B,C都是5、A、B都有自己的公钥和私钥,A到B实现数字签名和消息加密,A向B发送消息分析如下:KR私钥,KU公钥,E加密,D解密加密过程:A——>B需要A签名,所以使用A的私钥,传给B,再用B的公钥加密,EKB-U[EKA-R(M)]解密过程:B先用B的私钥,再用A的公钥,即DKA-U[DKB-R(M’)]例题:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_C_。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’))

C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’))6、给你四个古典密码,判断哪个是置换密码(常见的置换密码有哪些)

置换只是明文重新排序,位置变化,如:栅栏密码、多步置换例题:在以下古典密码体制中,属于置换密码的是( B)。

A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码7、实现网络安全除了考虑安全和代价,还要考虑哪些因素? DA、方便性 B、管理的复杂性 C、应用性 D、兼容性例题:网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)A、用户的方便性 B、管理的复杂性

C、对现有系统的影响及对不同平台的支持 D、上面3项都是8、PKI体系结构(公钥基础设施)的组成部分包括哪些?

认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口例题:下面不属于PKI组成部分的是(D)A、证书主体 B、使用证书的应用和系统 C、证书权威机构 D、AS9、密码体制包括哪些要素?(5个)明文、密文、密钥、加密算法、解密算法例题:一个完整的密码体制,不包括以下( C )要素。

A、明文空间 B、密文空间 C、数字签名 D、密钥空间

10、DH(Diffie-Hellman)算法是个什么算法,作用是什么?公钥密码算法 、密钥交换算法例题:以下关于Diffie-Hellman的密钥协商协议的说法,正确的是:BA、Diffie-Hellman的密钥协商协议提供身份鉴别服务

B、Diffie-Hellman的密钥协商协议易受中间人入侵攻击C、Diffie-Hellman的密钥协商协议提供数字签名服务

D、Diffie-Hellman的密钥协商协议提供数字签名服务11、Kerberos有三个设计目标(有哪三个作用)例题:Kerberos的设计目标不包括(B)。

A. 认证 B.授权 C.记账 D审计12、假设哈希函数输出长度是128位,要使得随机输入K个值产生的输出发生碰撞的概率大于1/2,那么K约等于多少?(百度)例题:设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。

A、2128

B、264

C、232

D、225613、假设有一个密码算法,使每一个数字编号加上5,得到密文,那么它的密钥是多少?它属于什么密码算法? 密钥是5,对称加密算法例题:假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_A_。

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术14、关于DES算法的子密钥的算法生成过程,给四个选项挑一个不正确的子密钥例题:关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

15、一个完整的数字签名过程包含哪两个步骤?例题:完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。

A、加密 B、解密 C、签名 D、保密传输

二、填空题:1、根据密钥类型,加密算法可以分为哪两类? 公开密钥加密算法、对称密钥加密算法2、古典密码算法的基本加密单位是 字符3、分组密码涉及的两个基本原则

混淆和扩散4、常见的三种访问控制方法有? 自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)5、从技术上讲,密码体制的安全性取决于 所使用的密码算法的强度6、消息鉴别码又称 报文鉴别或消息认证7、根据使用的密码体制,数字签名可以分为基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ;根据其使用的目的,又分为直接数字签名 和 可仲裁数字签名 。8、古典密码包括 替换 和置换

三、大题1、 密码分析攻击包括哪几种?各有什么特点?(优缺点)4种+总的(凑够10句话)答案:概念:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。1分①唯密文攻击 密码分析者仅知道一些密文。  特点:在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。②已知明文攻击 密码分析者知道一些明文和相应密文。  特点:已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。③选择明文攻击 密码分析者可以选择一些明文,并得到相应的密文。  特点:选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。  密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。④选择密文攻击 密码分析者可以选择一些密文,并得到相应的明文。  特点:选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。密码分析者的任务目标是推出密钥。这种密码分析多用于攻击公钥密码体制。总结:这四种类型攻击强度依次增加。1分2、 数字签名有什么用?答案:概念:数字签名是一种附加在数据单元上的一些数据,或者是对数据单元所做的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。数字签名的作用:(1)能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名,签名者不能否认或难以否认。

(2)数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。保证信息是由签名者自己签名发送的,签名者不能否认或难以否认.(3)接收方可以验证信息自签发后到收到为止未曾做过任何修改,签发的文件是真实文件.(4)数字签名可以解决下述安全鉴别问题:①接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;②发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件;③第三方冒充:网上的第三方用户冒充发送或接收文件;④接收方篡改:接收方对收到的文件进行改动。3、 几种访问控制策略,各有什么特点?(特点?优缺点?)3种答案:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全,保护网络资源的重要手段。三种不同的访问控制策略:(1)自主访问控制(DAC) 主体可以自主地将拥有的对客体的访问权限授予其他主体。特点:这种控制方式是自主的优点:DAC策略对用户提供了灵活的数据访问方式,使得DAC广泛应用于商业和工业环境中。缺点:信息在移动过程中,主体可能会将访问权限传递给其他主体,使访问权限关系发生改变。由于权限可以传递,一旦访问权限被传递出去将难以控制,将会给系统带来严重的安全问题,另外,如果主客体数量过大,将带来极大的开销。很少被应用到大型访问控制系统中。(2)强制访问控制(MAC) 依据主体和客体的安全等级来决定主体是否拥有对客体的访问权限。(不向上读,不向下写)信息只能由低级安全级流向高级安全级,主体和客体都具有固定的安全等级,这些安全等级智能友策略管理员和系统设定。特点:这种控制方式是强制的优点:保障了信息的机密性缺点:忽视了信息的完整性;MAC对授权管理比较僵硬,缺乏灵活性,应用领域狭窄,通常只应用于对安全性需求非常高的领域,如军方信息

系统。自主式太弱,强制式太强,二者工作量大,不便于管理。(3)基于角色的访问控制 (RBAC)基于角色的访问控制(RBAC)是实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。

通过引入角色,将权限直接指派给角色而不是用户,用户通过角色指派获得对客体的操作权限,实现用户和权限的逻辑分离。特点:在简化安全策略管理的同时,允许灵活的定义安全策略优点:1.减小授权管理的复杂性,降低管理开销;2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。总结:前两种属于传统的访问控制策略,而RBAC是90年代后期出现的,有很大的优势,所以发展很快。每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护——多重的访问控制策略。

4、 MD5算法主要特点和工作原理?(概念稍微解释下,谁提出的,含义等)答案:概念:Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。1991年,Rivest开发出技术上更为趋近成熟的md5算法。MD5算法具有以下特点:①压缩性:任意长度的数据,算出的MD5值长度都是固定的。②容易计算:从原数据计算出MD5值很容易。③抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。④强抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。

MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被"压缩"成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。除了MD5以外,其中比较有名的还有sha-1、RIPEMD以及Haval等。其特点是输入任意长度的信息,经过处理,输出为128位的信息(数字指纹),不同的输入得到的不同的结果(唯一性),并且根据128位的输出结果不可能反推出输入的信息(不可逆)工作原理:MD5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。

5、计算题,移位密码,给一段密文,解密(先破解密钥,再破解明文)。说说此类移位密码特征答案:多表代换方法的特征:一、采用多个相关的单表代换规则集;二、由密钥决定使用的具体的代换规则例题:PHHW_PH_DIWHU_WKH_WRJD_SDUWB

6、数字签名和手写签名的异同点?(3+3)+自由发挥(数字签名含义解释解释,数字签名是模仿手写签名的)(1)数字签名概念:数字签名是一种附加在数据单元上的一些数据,或者是对数据单元所做的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。

(2)数字签名和手写签名不同点:①数字签名中的签名同信息是分开的,需要一种方法将签名与信息联系在一起,而在传统的手写签名中,签名与所签署之信息是一个整体;②在签名验证的方法上,数字签名利用一种公开的方法对签名进行验证,任何人都可以对之进行检验。而传统的手写签名的验证,是由经验丰富的接收者,通过同预留的签名样本相比较而作出判断的;③在数字签名中,有效签名的复制同样是有效的签名,而在传统的手写签名中,签名的复制是无效的。④前者是0和1的数字串,后者是模拟图形

(3)数字签名和手写签名相同点:①都起到了鉴别、核准、负责等作用②数字签名是手写签名的数字化形式③都具有法律效应

7、P67 图3-6、图3-8写出阴影部分表达式,说明这个图实现哪些安全服务?消息加密、数字签名、消息鉴别图中用的是哪一种算法?(公钥密码,RSA算法)描述一下用这种算法实现的基本过程,(参考P68 图3-8上面那段话)如何实现防抵赖

说明这个图实现哪些安全服务?消息加密、数字签名、消息鉴别图中用的是哪一种算法?(公钥密码,RSA算法)描述一下用这种算法实现的基本过程,(参考P68 图3-8上面那段话)这个算法如何实现防抵赖?RSA数字签名方法要使用一个散列函数,散列函数的输出是要签名的信息,输出是定长的散列码。发送方用其私钥和RSA算法对该散列码加密形成签名,然后发送消息及其签名。接收方收到消息后计算散列码,并用发送方的公钥对签名解密得到发送方计算的散列码,如果两个散列码相同,则认为签名是有效的。因为只有发送方拥有公钥,因此只有发送方能够产生有效签名,以此来实现防抵赖。

卷二一、单选题1、把明文变成密文的过程叫什么? 加密2、关于对密钥的保护哪个不正确? DA、公钥公开 B、定期跟换密钥 C、密钥存储加密 D、把私钥公开3、收到一个熟悉的人发的邮件,但带了个意外附件,该怎么办? 用防病毒软件扫描以后再打开附件4、按照时间先后顺序,出现最晚的病毒? DA、宏病毒 B、毒虫病毒 C、木马病毒 D、网络钓鱼5、2000年,把Rijn-dael算法作为AES算法(AES算法的前身)例题1:2000年10月2日,NIST正式宣布将( B )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。 A、MARS B、Rijndael C、Twofish D、Bluefish

例题2:2000年9月,美国国家标准技术局将Rijndael密码算法制定为高级加密标准,即 (B )

A、DES B、AES C、IDEA D、RD-56、同卷一

7、数字证书的组成部分?例题:数字证书包括的内容包括(D)A、证书持有者的姓名、证书持有者的密钥、公钥的有效期B、证书持有者的姓名、证书持有者的公钥、密钥的有效期C、证书持有者的姓名、证书持有者的密钥、密钥的有效期D、证书持有者的姓名、证书持有者的公钥、公钥的有效期8、进入数字签名前用哈希函数进行预处理的原因?例题:数字签名要预先使用单向Hash函数进行处理的原因是_C_。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

9、关于密码学,哪个观点是不正确的?例题:关于密码学的讨论中,下列( D )观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的10、下列密码算法,属于双钥密码体制(属于公钥算法)的是RSA算法、ELGamal算法例题:下列加密算法中,属于双钥加密算法的是(D)A、DES B、IDEA C、Blowfish D、RSA11、Kerberos协议严重依赖于时钟例题:Kerberos最头疼的问题源自整个Kerberos协议都严重依赖于(C)A、服务器 B、通行字 C、时钟 D、密钥12、同卷一13、有一类哈希函数有些可以带密钥,(一般是不带密钥的)选出哪一个带密钥的?例题:密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( C )是带密钥的杂凑函数。 A、MD4 B、SHA-1 C、whirlpool D、MD514、同卷一15、同卷一

二、填空题1、密码学的两个分支是 密码编码学,密码分析学2、消息鉴别有哪三种方法 基于消息加密,基于消息鉴别码,基于散列函数3、分组密码实现混淆和扩散的两种基本方法 乘积和迭代4、常见的四种密码分析(攻击)方法 唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击5、一次一密,安全性取决于什么 密钥的随机性6、DES算法的密钥长度是64位 ,有效密钥长度56位7、RSA算法的安全性基于什么? 分解两个大素数的积的困难

三、大题1、类型是卷一最后一题2、OTP密码(一次一密)在实际使用当中的难点是什么?答案:一次一密提供完全的安全性存在两个基本难点:(1)产生大规模随机密钥的实际困难。一次一密需要相当长的密钥序列,这需要相当大的代价去产生、运输和保存,而且密钥不允许重复使用,进一步增大了这个困难。实际应用中,提供这样的规模的真正随机字符是相当艰巨的任务。(2)迷药的分配和保护。对每一条发送的消息,需要提供给发送方和接收方等长度的密钥。因此,存在庞大的密钥分配问题。 因为存在上面这些困难,所以一次一密在实际中很少使用,而主要用于安全性要求很高的低带宽信道。

3、解释一下什么是消息认证码?(名字、作用、特点、来历)答:消息认证码(Message Authentication Code,MAC)是密码学中一个重要的研究方向,它是保证消息完整性的基本算法,被广泛应用于各种安全系统中。MAC是用来保证数据完整性的一种工具。优点:这种构造方法具备很多优点,和同类型的MAC算法相比,它给出了安全性证明——将MAC的安全性归结到所使用的Hash函数上。在软件实现上,它要比使用分组密码构造的MAC快,并且它的效率特别高。从它的构造上可以看出,它以一种非常简单的方式使用带密钥的Hash函数,同底层的Hash函数相比,性能并没有降低多少。另外两个值得称道的优点是免费和黑盒。免费是指使用Hash函数不受法律限制,可以免费使用。黑盒是指可以将底层的Hash函数看成一个模块,可根据需要方便

地进行更换。缺点:安全性依赖于底层的Hash函数,而所使用的Hash函数有些是没有安全性证明的,所以不能保证这种方法的安全性。其次由于压缩函数是串行的,该构造方法不支持并行。作用:实现对消息真实性和完整性的验证,可以保护信息交换的双方不受第三方的攻击。特点:MAC算法不要求可逆性,在数学上,比加密算法被攻击的弱点要求。与加密相比,MAC算法更不易被攻破

4、什么是数字证书?现数字证书由谁颁发,遵循什么标准?有什么特点?答:数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。是一段包含用户身份信息、公钥信息及CA数字签名的数据(1)认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。(2)认证中心颁发的数字证书均遵循X.509V3标准。(3)X.509标准在编排公共密钥密码格式方面已被广为接受。(4)X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。特点:安全性、唯一性、方便性

5、 防火墙应该满足的基本条件?8点答:作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:

(1)内部网络和外部网络之间的所有数据流必须经过防火墙。

(2)只有符合安全策略的数据流才能通过防火墙。

(3)防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。

(4)应用层防火墙具备更细致的防护能力(5)数据库防火墙针对数据库恶意攻击的阻断能力

基本功能:(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。

(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题或者隐藏内部网络的结构。(4)防火墙是审计和记录Internet使用费用的一个最佳地点。(5)防火墙也可以作为IPSec的平台。(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。

6、 RSA算法有两种用法,分别是什么?它为什么能够实现数字签名?(怎么用)答:两种用法:加密和数字签名RSA密码体制既可以用于加密,又可以用于签名。RSA数字签名方案是最容易理解和实现的数字签名方案,其安全性基于大整数因子分解的困难性。(1)散列函数得到消息摘要,使签名依赖于消息(2)RSA私钥保密性使得签名唯一(3)消息摘要字节数少,产生的签名相对简单,易于识别和验证(4)H函数的单向性、抗冲突性和RSA私钥的保密性,使得伪造签名不可行

7、给你一段明文,给你一个置换矩阵,给明文加密?写出解密矩阵?可能的所有解密矩阵个数?例题:用置换矩阵Ek=〔〕对明文Now we are having a test加密,并给出其解密矩阵及求出可能的解密矩阵总数。

解:设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到的密文为 Wnewo haaer gvani ttxse

其解密矩阵为 Dk=〔〕

L=5时可能的解密矩阵总数为 5!= 120

本文标签: 密码密钥算法