




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、.綜合習題一、選擇題1. 計算機網(wǎng)絡是地理上分散的多臺(c)遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。a. 計算機b. 主從計算機c. 自主計算機d. 數(shù)字設備2. 密碼學的目的是( c)。a. 研究數(shù)據(jù)加密b. 研究數(shù)據(jù)解密c. 研究數(shù)據(jù)保密d. 研究信息安全3. 假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即 a 加密成 f。這種算法的密鑰就是5,那么它屬于(a)。a. 對稱加密技術b. 分組密碼技術c. 公鑰加密技術d. 單向函數(shù)密碼技術4. 網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮( d)。a. 用戶的方便性b. 管理
2、的復雜性c. 對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持d. 上面 3 項都是5a 方有一對密鑰( ka 公開, ka 秘密),b 方有一對密鑰( kb 公開, kb 秘密), a 方向 b 方發(fā)送數(shù)字簽名m,對信息m 加密為: m = kb 公開( ka 秘密( m)。 b 方收到密文的解密方案是(c)。a. kb 公開( ka 秘密( m)b.ka 公開( ka 公開( m )c. ka公開( kb 秘密( m )d.kb 秘密( ka 秘密( m )6. “公開密鑰密碼體制”的含義是(c)。a. 將所有密鑰公開b. 將私有密鑰公開,公開密鑰保密c. 將公開密鑰公開,私有密鑰保密d. 兩個密鑰相同
3、二、填空題密碼系統(tǒng)包括以下4 個方面:明文空間、密文空間、密鑰空間和密碼算法。解密算法d 是加密算法e 的 逆運算。常規(guī)密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體制。如果加密密鑰和解密密鑰相同 ,這種密碼體制稱為對稱密碼體制。des算法密鑰是64 位,其中密鑰有效位是56 位。rsa算法的安全是基于分解兩個大素數(shù)的積的困難。公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。消息認證是 驗證信息的完整性 ,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、 重放或延遲等。mac 函數(shù)類似于加密,它于加密的區(qū)別是mac 函數(shù)不 可逆。10 hash 函數(shù)是可接受變長數(shù)
4、據(jù)輸入,并生成定長數(shù)據(jù)輸出的函數(shù)。三、問答題1簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現(xiàn)象。主動攻擊是攻擊者通過網(wǎng)絡線路將虛假信息或計算機病毒傳入信息系統(tǒng)內部,破壞信息的真.實性、完整性及系統(tǒng)服務的可用性, 即通過中斷、 偽造、篡改和重排信息內容造成信息破壞,使系統(tǒng)無法正常運行。 被動攻擊是攻擊者非常截獲、 竊取通信線路中的信息, 使信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。2簡述對稱密鑰密碼體制的原理和特點。對稱密鑰密碼體制, 對于大多數(shù)算法, 解密算法是加密算法的逆運算, 加密密鑰和解密密鑰相同, 同屬一類的加密體制。 它保密強度高但開放性差, 要求發(fā)送者
5、和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。3具有 n 個節(jié)點的網(wǎng)絡如果使用公開密鑰密碼算法,每個節(jié)點的密鑰有多少?網(wǎng)絡中的密鑰共有多少?每個節(jié)點的密鑰是2 個,網(wǎng)絡中的密鑰共有2n 個。對稱密碼算法存在哪些問題?適用于封閉系統(tǒng),其中的用戶是彼此相關并相互信任的,所要防范的是系統(tǒng)外攻擊。隨著開放網(wǎng)絡環(huán)境的安全問題日益突出,而傳統(tǒng)的對稱密碼遇到很多困難:密鑰使用一段時間后需要更換,而密鑰傳送需要可靠的通道;在通信網(wǎng)絡中,若所有用戶使用相同密鑰,則失去保密意義;若使用不同密鑰n 個人之間就需要n(n-1)/2 個密鑰,密鑰管理困難。無法滿足不相識的人之間私人談話的
6、保密性要求。對稱密鑰至少是兩人共享,不帶有個人的特征,因此不能進行數(shù)字簽名。idea 是對稱加密算法還是非對稱加密算法?加密密鑰是多少位?idea 是一種對稱密鑰算法,加密密鑰是128 位。什么是序列密碼和分組密碼?序列密碼是一種對明文中的單個位(有時對字節(jié))運算的算法。分組密碼是把明文信息分割成塊結構,逐塊予以加密和解密。塊的長度由算法設計者預先確定。簡述公開密鑰密碼機制的原理和特點?公開密鑰密碼體制是使用具有兩個密鑰的編碼解碼算法,加密和解密的能力是分開的;這兩個密鑰一個保密, 另一個公開。 根據(jù)應用的需要, 發(fā)送方可以使用接收方的公開密鑰加密消息, 或使用發(fā)送方的私有密鑰簽名消息, 或兩
7、個都使用, 以完成某種類型的密碼編碼解碼功能。什么是 md5?md 消息摘要算法是由rivest 提出,是當前最為普遍的hash 算法, md5 是第 5 個版本,該算法以一個任意長度的消息作為輸入,生成128 位的消息摘要作為輸出,輸入消息是按512 位的分組處理的。安全問題概述一、選擇題1. 信息安全的基本屬性是( d)。a. 機密性b. 可用性c. 完整性d. 上面 3 項都是2.“會話偵聽和劫持技術”是屬于(b)的技術。a. 密碼分析還原b. 協(xié)議漏洞滲透c. 應用漏洞分析與滲透d. dos攻擊3.對攻擊可能性的分析在很大程度上帶有(b)。a. 客觀性b. 主觀性c. 盲目性d. 上面
8、 3 項都不是4.從安全屬性對各種網(wǎng)絡攻擊進行分類,阻斷攻擊是針對(b)的攻擊。a. 機密性b. 可用性c. 完整性d. 真實性.5.從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對(a)的攻擊。a. 機密性b. 可用性c. 完整性d. 真實性6.從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以(c),然而( c)這些攻擊是可行的;主動攻擊難以(c),然而( c)這些攻擊是可行的。a. 阻止 ,檢測 ,阻止 ,檢測 b. 檢測 ,阻止 ,檢測 ,阻止c. 檢測 ,阻止 ,阻止 ,檢測d. 上面 3 項都不是7. 竊聽是一種( a)攻擊,攻擊者( a)將自己的系統(tǒng)插入到發(fā)送站和接收
9、站之間。截獲是一種( a)攻擊,攻擊者( a)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。a. 被動 ,無須 ,主動 ,必須 b. 主動 ,必須 ,被動 ,無須c. 主動 ,無須 ,被動 ,必須d. 被動 ,必須 ,主動 ,無須8. 拒絕服務攻擊的后果是( e)。a. 信息不可用b. 應用程序不可用c. 系統(tǒng)宕機d. 阻止通信e. 上面幾項都是9. 機密性服務提供信息的保密,機密性服務包括(d)。a. 文件機密性b. 信息傳輸機密性c. 通信流的機密性d. 以上 3 項都是10最新的研究和統(tǒng)計表明,安全攻擊主要來自(b)。a.接入網(wǎng)b. 企業(yè)內部網(wǎng)c.公用 ip 網(wǎng)d. 個人網(wǎng)11攻擊者用傳輸數(shù)據(jù)來
10、沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是( a)。a.拒絕服務攻擊b.地址欺騙攻擊c.會話劫持d.信號包探測程序攻擊12攻擊者截獲并記錄了從a 到 b 的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往 b 稱為( d)。a.中間人攻擊b.口令猜測器和字典攻擊c.強力攻擊d.回放攻擊二、問答題請解釋 5 種“竊取機密攻擊”方式的含義。1)網(wǎng)絡踩點( footprinting )攻擊者事先匯集目標的信息,通常采用whois、 finger、 nslookup、 ping 等工具獲得目標的一些信息,如域名、ip 地址、網(wǎng)絡拓撲結構、相關的用戶信息等,這往往是黑客入侵所做的
11、第一步工作。2)掃描攻擊( scanning)這里的掃描主要指端口掃描,通常采用 nmap 等各種端口掃描工具,可以獲得目標計算機的一些有用信息,比如機器上打開了哪些端口,這樣就知道開設了哪些網(wǎng)絡服務。黑客就可以利用這些服務的漏洞,進行進一步的入侵。這往往是黑客入侵所做的第二步工作。3)協(xié)議棧指紋( stack fingerprinting )鑒別(也稱操作系統(tǒng)探測)黑客對目標主機發(fā)出探測包,由于不同 os廠商的 ip協(xié)議棧實現(xiàn)之間存在許多細微差別,因此每種 os都有其獨特的響應方法, 黑客經(jīng)常能夠確定目標主機所運行的os。這往往也可以看作是掃描階段的一部分工作。4)信息流嗅探( sniffe
12、ring )通過在共享局域網(wǎng)中將某主機網(wǎng)卡設置成混雜(promiscuous)模式,或在各種局域網(wǎng)中某主機使用arp 欺騙,該主機就會接收所有經(jīng)過的數(shù)據(jù)包。基于這樣的原理,黑客可以使用一個嗅探器(軟件或硬件)對網(wǎng)絡信息流進行監(jiān)視,從而收集到帳號和口令等信息。.這是黑客入侵的第三步工作。5)會話劫持( session hijacking)所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉。這種攻擊方式可認為是黑客入侵的第四步工作真正的攻擊中的一種。請解釋 5 種“非法訪問”攻擊方式的含義
13、。1)口令破解攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2) ip 欺騙攻擊者可通過偽裝成被信任源 ip 地址等方式來騙取目標主機的信任,這主要針對 linux unix 下建立起 ip 地址信任關系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。3)dns 欺騙當 dns服務器向另一個dns服務器發(fā)送某個解析請求(由域名解析出ip 地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應答(ip地址),將用戶引向黑客設定的主機。這也是黑客入侵中真正攻擊方式的一種。4)重放( replay)攻擊在消息沒有
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 約魯巴語在語言學研究中的新趨勢論文
- 2025年烘焙師職業(yè)資格考試真題卷:烘焙師職業(yè)生涯規(guī)劃與晉升通道試題
- 2025年小學教師資格考試《綜合素質》教育資源整合試題與答案解析
- 2025合同條款執(zhí)行清單
- 2025中藥材黃芪采購合同
- 2025-2030緩蝕劑市場發(fā)展現(xiàn)狀調查及供需格局分析預測研究報告
- 2025-2030經(jīng)皮經(jīng)肝膽管造影行業(yè)市場現(xiàn)狀供需分析及投資評估規(guī)劃分析研究報告
- 2025-2030紙巾庫設備行業(yè)市場現(xiàn)狀供需分析及投資評估規(guī)劃分析研究報告
- 2025-2030第三方檢測服務行業(yè)市場深度分析及競爭格局與投資價值研究報告
- 2025-2030短靴行業(yè)市場現(xiàn)狀供需分析及重點企業(yè)投資評估規(guī)劃分析研究報告
- 中國居民營養(yǎng)與慢性病狀況報告
- 新生兒母嬰早接觸課件
- 煤礦井下設備安裝工程專項方案
- 婦產醫(yī)院重點??平ㄔO執(zhí)行情況匯報總結
- 自愿放棄補償金協(xié)議書
- 南京交通技師學院招聘真題
- 部編人教版五年級下冊語文 第9課 古詩三首教學反思
- 水利部2002《水利建筑工程概算定額》
- 軍人個人自傳5000字
- 機械制圖習題集(第五版)習題解答
- 標準-美國DS-160中文表格-1
評論
0/150
提交評論