当前位置:   article > 正文

信息系统安全期末复习 题库【太原理工大学】_(46480,39423)

(46480,39423)
第一章 信息安全概述

I. 单项选择题(从四个选项中选择一个正确答案)

1. 信息未经授权不能改变的安全特性称为 

a. 保密性 

b. 有效性

c. 可控性 

d. 完整性

2. 信息系统防止信息非法泄露的安全特性称为 d

a. 完整性 

b. 有效性

c. 可控性 

d. 保密性

3. 具有 b 原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。

a. 最小化 

b. 均衡性

c. 易用性 

d. 时效性

4. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了 b

a. 中华人民共和国治安管理处罚条理 

b. 中华人民共和国刑法

c. 中华人民共和国保守国家秘密法 

d. 中华人民共和国电子签名法

5. 安 全 专 用 产 品 的 生 产 者 在 其 产 品 进 入 国 内 市 场 销 售 之 前 , 必 须 申领 a

a. 计算机信息系统安全专用产品销售许可证

b. 涉密计算机信息系统建设资质

c. 计算机信息系统集成资质

d. 信息系统工程监理资质

6. 《国际通用信息安全评价标准 ISO/IEC 15408》在安全保证要求中定义了 7 个评价保证等级,其中 的安全级别最低

a. EAL7 

b. EAL6

c. EAL4 

d. EAL5

7. 下列那个机构专门从事安全漏洞名称标准化工作 d

a. ITU 

b. IEEE

c. CERT 

d. CVE

8. 因 特 网 安 全 系 统 公 司 ISS 提 出 的 著 名 PPDR 网 络 安 全 模 型指 c

a. 策略、评估、设计和履行 

b. 法律、法规、管理和技术

c. 策略、保护、检测和响应 

d. 法律、法规、管理和教育

9. 根据信息和信息系统在国家安全、经济建设、社会生活中的 以及遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度确定保护等级。

a. 覆盖范围 

b. 重要程度

c. 规模大小 

d. 信息多少

10. 信息安全等级保护的基本原则是对信息安全分等级、按 进行建设、管理和监督。

a. 标准 

b. 政策

c. 成本 

d. 规范

II. 简要回答下列问题(每小题 10 分,共 20 分)

1. 简述信息安全的目标(限定 150 字以内)

通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。信息安全更侧重强调网络信息的保密性、完整性和有效性。保密性、完整性和有效性分别指信息系统防止信息非法泄露、未经授权不能改变及信息资源容许授权用户按需访问的特性。

2. 简述制定信息安全策略应遵守的基本原则(限定 150 字以内)

遵守均衡性、时效性和最小限度共性原则。在安全需求、易用性、效能和安全成本之间保持相对平衡;信息安全策略应随环境变化调整;以最小限度原则配置满足安全策略定义的网络服务、用户权限和信任关系

第三章 身份认证与访问控制

一.单选题

1.下列那一个是基于信息秘密的身份认证? A

(A)动态口令 (B)智能卡 (C)视网膜 (D)语音

2.生物特征身份认证中易造成磨损和不易提取采样的方式是 A

(A)指纹 (B)虹膜 (C)视网膜 (D)语音

3.动态口令认证的缺点是 C

(A)管理不方便 (B)容易被猜测(C)不易记忆 (D)无法防止重放攻击

4.主流的动态口令牌的动态口令生成基于的技术是 A

(A)时间同步 (B)事件同步 (C)随机生成 (D)异步运算

5. 身份认证可利用的生物特征在一段时间内不改变满足下列哪一个特性? D

(A)普遍性 (B)唯一性 (C)可测量性 (D)稳定性

6. 下列哪种方法能完整实现身份鉴别。 B

(A)散列函数 (B)数字签名 (C)检验和 (D)验证码

7.下列哪一种主客体关系是不正确的? D

(A)网络用户对主机进程 (B)系统进程对文件和目录(C)用户对网络 (D)文件对数据

8.下列哪一个不是访问控制表的特点? D

(A)直观并易于理解

(B)不易实现最小权限原则

(C)易于对用户实施访问时间控制

(D)易于用关系数据库模式表达控制关系

9. BLP 强制访问控制模型定义当主体访问客体时,必须满足下列哪一条规则?C

(A)主体按照“向上读,向下写”的原则访问客体

(B)主体按照“向下读,向下写”的原则访问客体

(C)主体按照“向下读,向上写”的原则访问客体2

(D)主体按照“向上读,向上写”的原则访问客体

10. 用来简化主体与客体间的复杂的授权管理,灵活实现访问控制的是指下列哪种访问控制? C

(A)自主访问控制 (B)强制访问控制(C)基于角色的访问控制 (D)三者都不是

二、判断题

1.报文鉴别实现信息在存储和传输过程中的实体的合法性确认。 ( X )

2. 一次一口令可以有效防止黑客一次性口令窃取就获得永久访问权。 ( V )

3.生物特征识别中,验证就是将读取到的用户的生物特征信息,与特征数据库中的数据比较而通过相似程度来鉴别身份的过程。 ( X )

4. 要区分任意两枚指纹仅依靠全局特征就能识别 ( X )

5.虹膜识别的错误率是各种生物特征识别中最低的。 ( V )

6.访问能力表可以对某一特定资源指定任意一个用户的访问权限。 ( X )

7.BLP 模型保证了信息流总是低安全级别的实体流向高安全级别的实体。( V )

8..MAC 通过梯度安全标识可以很好地阻止特洛伊木马泄露系统信息。 ( V )

9.身份认证是对对方实体的真实性和完整性进行确认。 ( X )

10.短信口令认证类似于基于 IP 或 MAC 地址的身份认证 ( X )

注:仅涉及身份认证技术概述和访问控制 2 个部分

一、填空题

1. 防火墙根据采用的技术不同,可分为: 包过滤防火墙 和 代理服务器防火墙 

2. 防火墙应该放置在网络的 边界 

3. 防火墙分为 软件防火墙 、 硬件防火墙 和专用防火墙

4.为了配置和管理方便,内部网需要向外提供服务的服务器往往放在一个单独的网段,这个网段通常是 DMZ

二、选择题

1、防火墙是 D 

A.审计内外网间数据的硬件设备 

B.审计内外网间数据的软件设备

C.审计内外网间数据的策略 

D.以上的综合

2.不属于防火墙的主要作用是 D 

A.抵抗外部攻击 

B.保护内部网络

C.防止恶意访问 

D.限制网络服务

3.以下不属于防火墙的优点的是 B 

A.防止非授权用户进入内部网络 

B.可以限制网络服务

C.方便地监视网络安全性并报警 

D.利用 NAT 技术缓解地址空间的短缺

4.防火墙体系结构不包括 D 

A.双宿主主机体系结构 

B.堡垒主机过滤体系结构

C.被屏蔽子网体系结构 

D.堡垒主机防火墙

5.关于被屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是 A 

A.不属于整个防御体系的核心 

B.位于周边网络

C.可被认为是应用层网关 

D.可以运行各种代理程序

6.“周边网络”是指 C 

A.防火墙周边的网络 

B.堡垒主机周边的网络

C.介于内网与外网之间的保护网络 

D.分组过滤路由器周边的网络

7. 数据包不属于分组过滤一般需要检查的部分是 D 

A.IP 源地址和目的地址 

B.源端口和目的端口

C.协议类型 

D.TCP 序列号

8.分组过滤的优点不包括 D 

A.处理包的数据比代理服务器快 

B.不需要额外的费用

C.对用户透明 

D.分组过滤防火墙易于维护

9. 状态检测防火墙的优点不包括 D 

A.高安全性 

B.高效性

C.可伸缩和易扩展性 

D.彻底识别垃圾邮件、广告和木马

10. 关于状态监测技术,说法错误的是 D 

A.跟踪流经防火墙的所有通信信息

B.采用一个“监测模块”执行网络安全策略

C.对通信连接的状态进行跟踪与分析

D.状态检查防火墙工作在协议的最底层,所以不能有效地监测应用层的数据

10.电路级网关是以下 A 软/硬件的类型?

A. 防火墙 

B. 入侵检测软件 

C. 端口 

D. 商业支付程序

11.防火墙根据采用的技术不同,可分为:分组过滤防火墙和 ( A )防火墙。

A.. 代理服务器 

B.有状态 

C. 软件包 

D.自适应

12. Firewall –1 是一种: D

A. 防病毒产品 

B. 扫描产品 

C. 入侵检测产品 

D 防火墙产品

13. 防火墙,可以简单地被认为是一个分组过滤的( B )。

A.. 交换机 

B. 路由器 

C. 集线器 

D. 中继器

14. 防火墙能够( B )。

A. 防范恶意的知情者

B. 防范通过它的恶意连接

C. 防范新的网络安全问题

D. 完全防止传送己被病毒感染的软件和文件

15. 防火墙的功能不包括 D 

A. 访问控制

B.防止外部攻击

C.可以进行网络地址转换

D.防止来自内部的攻击。

16. 如果防火墙所采用的通信协议栈其层次越高,所能监测到的通信资源 D 

A.越多 

B.越少 

C.一样 

D.无关

三、判断题

1.代理放火墙允许数据包直接通过放火墙,容易造成数据驱动式攻击的潜在威胁。( X )

2.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。( X )

3. 防火墙不能修复脆弱的管理措施或者设计有问题的安全策略。( 对 )

4. 防火墙既可以阻断攻击,也能消灭攻击源。( X )

5. 静态分组过滤防火墙虽然可以过滤端口,但是不能过滤服务。( 对 )

6.对于网络通信而言,如果分组过滤器由于某种原因不能工作,可能出现的结果是所有的数据包都能到达内部网;而如果代理服务器由于某种原因不能工作,整个网络通信将终止。( 对 )

7.应用级网关能够有效地实现防火墙内外计算机系统的隔离,安全性好。( 对 )

8. 电路级网关能很好地区分好包和坏包,不容易 IP 欺骗类的攻击。 ( X )

9. 分组过滤路由器不能隐藏内部网的配置,任何能访问屏蔽路由器的人都能轻松地看到内部网络的任何资源。( 对 )

10. 双宿主主机体系结构的一个致命弱点是,一旦入侵者侵入堡垒主机并使其只具有路由功能,导致内部网络处于不安全的状态。 ( 对 )

填空题

1. 按照攻击目的,可将攻击技术分为(破坏型)和(入侵型)两种类型。

2. host 命令是 Linux、Unix 系统提供的有关(Internet 域名查询)的命令。

3. nbtstat 是(Windows)操作系统的命令。

4. 网络窃听需将网卡设置成( 混杂)模式。

5. DoS 攻击有两种基本形式:(目标资源匮乏型)和(网络带宽消耗型)。

6.利用系统、服务、应用程序中存在的漏洞,通过恶意填写内存区域,使内存区域溢出,导致应用程序、服务甚至系统崩溃,无法提供应有的服务来实现攻击目的攻击叫(缓冲区溢出攻击)。

7. 配置漏洞可分为(系统配置漏洞)和(网络结构配置漏洞)。

8. 典型的特洛伊木马通常具有以下四个特点:有效性、隐蔽性、顽固性、易植入性。

9. 木马相关技术主要包括:植入技术、自动加载运行技术、隐藏技术、连接技术和远程监控技术等。

10. 蠕虫具有如下一些行为特征: 自我繁殖;利用漏洞主动进行攻击;传染方式复杂,传播速度快;破坏性强;留下安全隐患;难以全面清除。

单选题

1.入侵检测系统的第一步是:(B)

A. 信号分析 B. 信息收集  C. 数据包过滤 D. 数据包检查

2.下面哪一项不属于常见的信息采集命令(C)

A.net B.finger C.mobsync D.whois

3. 在网络攻击的多种类型中,通过抢占目标主机系统资源使系统过载或崩溃,破坏和拒绝合法用户对网络、服务器等资源的访问,达到阻止合法用户使用系统目的的攻击为(D)

A. 漏洞攻击 B. 木马攻击 C. 蠕虫技术 D. 拒绝服务攻击

4.以下哪些是蠕虫病毒的特征 (A)

A.利用系统漏洞进行主动攻击 

B.传播速度更慢,方式更多样化

C.感染系统后破坏 BIOS 

D.只在一台计算机内进行文件感染

5.以下对特洛伊木马的概念描述正确的是(B)

A.特洛伊木马是一种游戏

B.特洛伊木马是指系统中被植入的,人为设计的的程序

C.特洛伊木马程序的特征很容易从计算机感染后的症状上进行判断

D.中了特洛伊木马就是指安装了木马的客户端程序。

6. 记录受害者的键盘敲击,从这些键盘敲击中寻找密码的木马属于哪种特洛伊木马(B)

A.代理木马 B.键盘记录木马 C.远程访问型 D.程序杀手木马

7.黑客用来截获和复制系统、服务器或防火墙等设备中所有的网络通信信息是(B)

A.端口扫描 B.网络窃听 C.漏洞扫描 D.发送病毒

8.请问以下哪一个不是木马的特征(C)

A.能够与其控制端建立某种有效联系

B.长期潜伏于目标机器中不被发现

C.传染方式复杂,传播速度快

D.易植入目标机器

9. 使用漏洞库匹配的扫描方法,能发现( B )。

A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有的漏洞

10.蠕虫程序的基本功能模块的作用是什么(A)

A.完成复制传播流程 B.实现更强的生存C.实现更强的破坏力 C.完成再生功能

11. 漏洞扫描不能确定( D )

A.目标所使用的操作系统类型 

B. 目标是否存在可能的服务器守护进程C. 目标所使用的操作系统版本 

D. 目标所在网络的拓扑结构

12. host 命令是 Linux、Unix 系统提供的有关( A )的命令。

A. Internet 域名查询 B.主机系统信息查询 C.主机用户信息查询 D.DNS 排错

13. ( B )命令用于建立或取消与特定共享点映像驱动器的连接

A.net view  B.net use  C.nbtstat  D.nslookup

14. 网络窃听需将网卡设置成( D )。

A.广播模式 B.组播模式 C.直接方式 D.混杂模式

第六章 入侵检测系统

I. 单项选择题(从四个选项中选择一个正确答案)

1. 当入侵检测监视的对象为网络流量时,称为 c

a. 主机入侵检测 

b. 数据入侵检测

c. 网络入侵检测 

d. 异常入侵检测

2. 误用入侵检测的主要缺点是 d

a. 误报率高 

b. 占用系统资源多

c. 检测率低 

d. 不能检测未知攻击

3. 异常入侵检测的主要缺点是 d

a. 不能检测知攻击 

b. 占用系统资源多

c. 检测率低 

d. 误报率高

4. 当入侵检测监视的对象为主机审计数据源时,称为 c

a. 网络入侵检测 

b. 数据入侵检测

c. 主机入侵检测 

d. 误用入侵检测

5. 入侵检测技术从本质上可以归结为 的分析与处理。

a. 审计数据 

b. 日志数据

c. 应用数据 

d. 系统数据

6. 主机入侵检测系统主要用于保护提供关键应用服务的 a

a. 服务器 

b. 交换机

c. 路由器 

d. 集线器

7.  b 只能检测针对本机的攻击,不能检测基于网络协议的攻击。

a. 网络入侵检测系统 

b. 主机入侵检测系统

c. 防火墙 

d. 防病毒网关8. 

8.  c 综合反映了入侵检测系统识别入侵的能力。

a. 检测率 

b. 误报率

c. 检测率和误报率 

d. 资源占用率

9. 最大网络流量指 入侵检测系统单位时间内能够处理的最大数据流量。

a. 网络 

b. 主机

c. 文件 

d. 数据库

10. 最大网络连接数反映了 IDS 在 c 检测入侵的能力。

a. 网络层 

b. 数据链路层

c. 传输层 

d. 物理层

第八章 安全通信协议

选择题:

1、安全协议 SSH 是应用层协议,基于( B )协议。

A. UDP 

B. TCP 

C. ICMP 

D. HTTP

2、安全协议 SSH 使用的端口是( C )。

A. 21 

B. 80 

C. 22 

D. 443

3、安全协议 SSH 由传输层协议、用户认证协议和( D )协议 3 部分组成。

A. 响应协议 

B. 应用层协议 

C. 网络层协议 

D. 连接协议

4、安全协议 SSH 不能防止的攻击是( C )。

A. 窃听 

B. 连接劫持 

C. 流量分析 

D. 插入攻击

5、下面有关安全协议 SSH 的叙述哪个是不正确的( D )。

A. 提供对用户口令的保护。 

B. 提供身份认证

C. 具有数据完整性保护功能 

D. SSH 提供通配符扩展或命令记录功能

6、下面哪种情况不适合采用 VPN( A )。

A. 语音或视频实时通信 

B. 位置众多

C. 站点分布范围广 

D. 宽带和时延要求不高

7、( B )协议可以使用 IPSec 机制进行身份验证和数据加密。

A. 点对点隧道协议 

B. 第 2 层隧道协议

C. 第 2 层转发协议 

D. 通用路由协议封装

8、点对点隧道协议是( A )层的协议。

A. 数据链路层 

B. 网络层 

C. 传输层 

D.应用层

9、第 2 层隧道协议是( B )层的协议。

A. 数据链路层 

B. 网络层 

C. 传输层 

D.应用层

10、( D )协议可以很好地解决隧道加密和数据加密问题。

A. PPTP 

B. L2TP 

C. GRE 

D. IPSec

11、( C )类型的 VPN 提供全系列的网关硬件、客户端软件、以及专门的管理软件。

A. 软件 VPN 

B. 硬件 VPN 

C. 专用 VPN 

D. 芯片级 VPN

第十章 无线网络安全

I. 单项选择题(从四个选项中选择一个正确答案)

1. 为了解决 IEEE 802.11 标准系列无线设备的兼容性,生产厂商自发成立了 d 联盟。

a. WiMAX 

b. SIG

c. H2GF 

d. Wi-Fi

2. WEP 加密使用了 24 位初始向量 IV,其目地是 c

a. 增加密钥长度 

b. 防止篡改内容

c. 避免重复使用密钥 

d. 防止密钥泄露

3. WEP 加密使用了完整性校验算法,其目地是 c

a. 增加密钥长度 

b. 避免重复使用密钥

c. 防止篡改传输内容 

d. 防止密钥泄露

4. 在 IEEE 802.11 系列封闭系统认证方式下,无线 AP 要求无线客户端必须提交正确的 b

a. MAC 地址 

b. SSID

c. IP 地址 

d. 初始向量

5. 将 IEEE 802.11 WLAN 部署为公共服务时,应使用下列那一种身份认证?b

a. 封闭系统认证 

b. 开放系统认证

c. 临时密钥认证 

d. 共享密钥认证

6. 将 IEEE 802.11 WLAN 部署为高安全要求服务时,应使用下列那一种 WEP 身份认证?b

a. 封闭系统认证 

b. 共享密钥认证

c. 开放系统认证 

d. 临时密钥认证

7. 无线局域网劫持是指通过 使会话流向指定恶意无线客户端的攻击行为。

a. 伪造 ARP 缓存表 

b. 秘密安装无线 AP

c. 伪造 IP 地址 

d. 秘密安装无线客户端

8. 采用 方法可以有效地防止无线局域网会话劫持攻击。

a. 静态 ARP 缓存表 

b. 动态 ARP 缓存表

c. 修改默认密钥 

d. 修改默认 SSID

9. IEEE 802.11 系列 WEP 共享密钥认证采用共享密钥和 来识别无线客户端的身份。

a. MAC 地址 

b. SSID

c. IP 地址 

d. 初始向量

10. IEEE 802.11 系列无线局域网无线保护接入安全机制简称 a

a. WPA 

b. WPA2

c. WEP 

d. IEEE 802.11i

实验

1. 显示本地主机 IP 地址、子网掩码、默认网关和 MAC 地址应使用下列哪一个命令?a

a. ipconfig 

b. ping

c. tracert 

d. netstat

3. 测试目标主机的可达性、名称、IP 地址、路由跳数和往返时间应使用下列哪一个命令?a

a. ping 

b. ipconfig

c. tracert 

d. netstat

分析与设计

1. 图 1 是一个采用 DES 和 RSA 加密算法设计的通信加密软件功能框图,根据图中提示信息,从下列关键词中分别为虚线框中的(1)、(2)、(3)、(4)、(5)选择正确的关键词,将答案写到答题纸对应位置。(10 分)

关键词:复制,密钥,加密,解密,明文,压缩,公钥,私钥,签名,验证,公钥加密,公钥解密,私钥加密,私钥解密,DES 会话密钥加密,DES 会话密钥解密,RSA 会话密钥加密,RSA 会话密钥解密,RSA 公钥加密、RSA 私钥解密。

(1)压缩;(2)DES 会话密钥加密;(3)RSA 公钥加密;(4)RSA 私钥解密;(5)DES 会话密钥解密

2. 某应用服务软件遭到破坏后,将对公民、法人或其他组织的合法权益造成严重损害,但承载该应用服务软件的操作系统遭到破坏后,会对社会秩序和公共利益造成特别严重损害。根据国家标准确定该应用服务软件的安全保护等级;指出该应用服务软件应具有的任意 4 项安全功能。

保护等级:4 级;安全功能:身份鉴别、安全标记、访问控制、可信路径、安全审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制

一、填空题

1. 密码学包括两个分支:(密码编码学)和(密码分析学)

2. 设 a=221,b=78,计算(a,b)=( 13 )

解:因为221=2*78+65,(78,65)=13 所以最大公因数为13

3. 计算最小公倍数[150,210,35] =( 1050 )

解:因为[150,210]=150*210/(150,210)=31500/30=1050 

[150,35]=1050*35/(1050,35)=36750/35=1050

所以最小公倍数为1050

5. 算法复杂性通常包括(时间复杂性)和(空间复杂性)。

6. 将明文变换成密文,使非授权者难以解读信息的意义的变换被称为(加密算法)。

7. 任何一个密码系统必须基本具备三个安全规则:(机密性)、(完整性)、(认证性)。

8. 信息加密方式按照密钥方式可划分为(对称密码加密)和(非对称密码加密)

9. 网络加密常用的方式有( 链路加密 )和( 端点加密 )。

10. PGP 用的是(公钥加密和传统加密的杂合)算法。

三、单选题

1.熵是表示事物的(c) 的量。

A.确定度 

B.有序度 

C. 模糊度 

D.清晰度

(熵是表示事物的不确定度、无序度、模糊度、混乱程序的量。)

2. 信息的增加使产生的熵( B )

A.增大 

B.减小 

C. 保持不变 

D.不影响

3. 信息量是表示事物的( D )的量。

A.不确定度 

B.无序度 

C. 模糊度 

D.清晰度

(信息量是表示事物的可确定度、有序度、可辨度(清晰度)、结构化(组织化)程度、复杂度、特异性或发展变化程度的量。)

4.设 a=221,b=78,计算(a,b)=( A )。

A.13 

B.6 

C.3 

D.1

解: 因为 221=2×78+65,(78,65)=13  故:(221, 78)=13

5. 计算最小公倍数[150,210,35] =( B )。

A.31500 

B.1050 

C.36750 

D.2100

6.下述论断不正确的是( A )

A. 如果 a|b 且 b|c,则 c|a;

B. 如果 a|b 且 a|c,则对任意整数 x,y,有 a|bx+cy;

C. 设 b≠0,如果 a|b,那么|a|≤|b|;

D. 如果 a|b 且 b|a,则 a=±b。

8. 将明文变换成密文,使非授权者难以解读信息的意义的变换被称为( A )。

A. 加密算法 

B. 解密算法 

C. 脱密算法 

D.密钥算法

一个能够将意义明确的信息(称为明文)变换成意义不明的乱码(称为密文),使非授权者难以解读信息的意义的变换被称为加密算法。把明文转换成密文的过程称为加密。反之,一个能将意义不明的乱码变换成意义明确的信息的变换称为解密算法(或脱密算法)。把密文恢复(还原)成明文的过程称为解密(或脱密)。

9. 任何一个密码系统必须基本具备的安全规则有( D )

A. 机密性 

B. 完整性 

C. 认证性 

D.以上全部

10.信息加密方式按照密钥方式可划分为( C )

A. 理论上保密的加密和实际上保密的加密

B. 模拟信息加密和数字信息加密

C. 对称加密和非对称加密

D. 公钥加密和私钥加密

11. 常见的对称加密算法有( B )

A. DES 

B. RSA 

C. Diffie-Hellman 

D.ElGamal

四、简答题

1.简述密码编码学和密码分析学的概念。

密码编码学通过研究对信息的加密和解密变换,以保护信息在信道的传输过程中不被通信双方以外的第三者窃用;而收信端则可凭借与发信端事先约定的密钥轻易地对信息进行解密还原。密码分析学则主要研究如何在不知密钥的前提下,通过唯密文分析来破译密码并获得信息。

2.简述信息量和熵的概念。

信息量是表示事物的可确定度、有序度、可辨度(清晰度)、结构化(组织化)程度、复杂度、特异性或发展变化程度的量。熵是表示事物的不确定度、无序度、模糊度、混乱程序的量。信息熵是对信息状态“无序”与“不确定”的度量。信息的增加使产生的熵减小,熵可以用来度量信息的增益。

3.简述什么是问题。

问题,是指一个要求给出解释的一般性提问,通常含有若干个未定参数或自由变量。它由两个要素组成:一个是对所有的未定参数的一般性描述;第二个是解答必须满足的性质。一个问题 P 可以看成是由无穷多个问题实例组成的一个类。

4.简述 RSA 算法的局限性。

(1)有限的安全性

RSA 是一种分组密码算法,它的安全是基于数论中大的整数 n 分解为两个素数之积的难解性。RSA 及其变种算法已被证明等价于大数分解,同样,分解 n 也是最直接的攻击方法。现在,人们已能分解 140 多个十进制位的大素数。因此,依据实际需求,模数 n 应尽可能选大一些。

(2)运算速度慢

RSA 算法进行的都是大数计算,使得其最快的情况也比 DES 慢 100 倍,无论是软件实现还是硬件实现,速度一直是 RSA 算法的缺陷。一般地,RSA 算法只用于少量数据加密。

5.简述算法复杂性和问题复杂性的区别。

算法的复杂性是指解决问题的一个具体算法的复杂程序,是算法的性质;问题的复杂性是指这个问题本身的复杂程度,是问题固有的性质。问题的复杂性理论利用算法复杂性作为工具,将大量典型的问题按照求解的代价进行分类。问题的复杂性由在图灵机上解其最难实例所需的最小时间与空间决定,还可以理解为由解该问题的最有效的算法所需的时间与空间来度量。

6.简述密码系统必须基本具备的三个安全规则。

一个密码系统必须基本具备三个安全规则:

(1)机密性(confidentiality):密码系统在信息的传送中提供一个或一系列密钥来把信息通过密码运算译成密文,使信息不会被非预期的人员所读取,只有发送者和接收者应该知晓此信息的内容。

(2)完整性(integrity):数据在传送过程中不应被破坏,收到的信宿数据与信源数据是一致的。应该选取健壮的密码和加密密钥,以确保入侵者无法攻破密钥或找出一个相同的加密算法,阻止入侵者改变数据后对其重新加密。

(3)认证性(authentication) :密码系统应该提供数字签名技术来使接收信息用户验证是谁发送的信息,确定信息是否被第三者篡改。只要密钥还未泄露或与别人共享,发送者就不能否认他发送的数据。

7.简述非对称加密。

非对称式加密也称公用密钥加密,加密和解密使用不同密钥,分别称为“公钥”和“私钥”,且必须配对使用。其中,“公钥”可以对外公布,“私钥”则不对外公布,只有持有人知道,加密算法和解密算法在非对称式加密中是不相同的。非对称式加密的密钥便于管理,可以实现数字签名和认证。但是,与对称密码加密相比,加密速度较慢,密文信息冗余量较大,密钥长度相同时安全性相对较低。

8.简述对称加密。

对称密码加密:收发双方使用相同密钥,加密密钥 k1和解密密钥 k2 相同为 k 。对称密码加密信息安全性高,加密速度快,加密、解密基于简单持代替和换位,因此密文信息冗余量小。

9.简述数字签名。

数字签名是对源信息附上加密信息的过程,是一种身份认证技术,支持加密系统认证性和不可否定性,即签名者对发布的源信息的内容负责,不可否认。10.简述链路加密的缺点。链路加密的缺点是:整个连接中的每段连接都需要加密保护。对于包含不同体系机构子网络的较大型网络,加密设备、策略管理、密钥量等方面的开销巨大。另外,在每个加密节点,都存在加密的空白段——明文信息,特别是对于跨越不同安全域的网络,这是及其危险的。

五、计算题

1.设a=46480,b=39423,计算(a,b)

解:因为46480=1*39423+7057,39423=5*7057+4138,7057=1*4138+2919……7=1*5+2,故(46480,39423)=(7,5)=1

2.计算最小公倍数[120,150,210,35]

解:因为[120,150]=120*150/(120,150)=600,[600,210]=4200,[4200,35]=4200,所以最小公倍数为4200

7.通过 ping 命令返回的 TTL 值为 119 时,推算源地址到目标地址之间要通过多少个路由器。

返回 TTL 值为 119,可以推算出 TTL 初值为 128,源地址到目标地址要通过 128-119=9 个路由器

六、设计题

1. 如何使用 net 命令将网络共享点\\HostA\DirB 映射为本地映像驱动器 k:?

C:\>net use k: \\HostA\DirB

2.设计 ping 命令测试目标主机 202.207.245.26,要求:

(1)持续不断地 ping 指定的主机

(2)将地址解析成主机名

(3) 发送包的大小为 120 字节

(4)在数据包中设置“不分段”标志

用法: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]

               [-r count] [-s count] [[-j host-list] | [-k host-list]]

               [-w timeout] [-R] [-S srcaddr] [-4] [-6] target_name

选项:

-t    Ping 指定的主机,直到停止。

       若要查看统计信息并继续操作 - 请键入 Control-Break;

       若要停止 - 请键入 Control-C。

-a 将地址解析成主机名。

-n count 要发送的回显请求数。

-l size 发送缓冲区大小。

-f 在数据包中设置“不分段”标志(仅适用于 IPv4)。

-i TTL 生存时间。

-v TOS 服务类型(仅适用于 IPv4。该设置已不赞成使用,且

             对 IP 标头中的服务字段类型没有任何影响)。

-r count 记录计数跃点的路由(仅适用于 IPv4)。

-s count 计数跃点的时间戳(仅适用于 IPv4)。

-j host-list 与主机列表一起的松散源路由(仅适用于 IPv4)。

-k host-list 与主机列表一起的严格源路由(仅适用于 IPv4)。

-w timeout 等待每次回复的超时时间(毫秒)。

-R 同样使用路由标头测试反向路由(仅适用于 IPv6)。

-S srcaddr 要使用的源地址。

-4 强制使用 IPv4。

-6 强制使用 IPv6。

ping -t -a -l 120 -f 202.207.245.26

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/羊村懒王/article/detail/575665
推荐阅读
相关标签
  

闽ICP备14008679号