信息安全⼯程复习资料⼀、选择题
1.防⽕墙⽤于将Internet和内部⽹络隔离___B______( )A.是防⽌Internet⽕灾的硬件设施
B.是⽹络安全和信息安全的软件和硬件设施C.是保护线路不受保护的软件和硬件设施D.是起抗电磁⼲扰作⽤的硬件设施2.PKI⽀持的服务不包括___D_______( )A.⾮对称密钥技术及证书管理B.⽬录服务
C.对称密钥的产⽣和分发D.访问控制服务
3.椭圆曲线加密⽅式和RSA⽅法相⽐( C )A.速度慢 B.速度相同 C.速度快 D.通常较慢4.数据加密⽂标准是指( A )A.DES B.AES C.ECC D.SHA5.消息认证码是( D )
A.MD5 B.MD4 C.SHA-1 D.MAC
6.⾝份鉴别是安全服务中的重要⼀环,以下关于⾝份鉴别叙述不正确的是( B )A.⾝份鉴别是授权控制的基础B.⾝份鉴别⼀般不⽤提供双向的认证
C.⽬前⼀般采⽤基于对称密钥加密或公开密钥加密的⽅法D.数字签名机制是实现⾝份鉴别的重要机制C
7.下列哪个是⾮对称加密算法( C )A.IDEA B.MD4 C.ECC D.MAC8.密码学的⽬的是( C )
A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全9.Kerbeors采⽤( B )加密A.⾮对称 B.对称 C.MD5 D.SHA-1
10.信息安全的基本属性是______D_______( )A.保密性B.完整性
C.可⽤性、可控性、可靠性
D.都是
11.数字签名标准是指( A )A.DSSB.RSAC.BCCD.ECDSA
12.数字签名要预先使⽤单相Hash函数进⾏处理的原因是( D )A.多⼀道加密⼯序使密⽂更难破译B.提⾼密⽂的计算速度C .保证密⽂能正确还原成明⽂
D .缩⼩签名密⽂的长度,加快数字签名和验证签名的运算速度⼆、填空题
1. 三种⾼级保护技术是指________沙盒________,虚拟化与可信计算,他们是独⽴的,且都试图达到同样的⽬的:让⼈们以⽤户权限(⽽⾮管理员权限)来运⾏应⽤程序2. 硬件层之上的冗余是_______进程冗余___________________.
3. PKI 的基础技术包括加密、数字签名、___数据完整机制、数字信封、双重数字签名等。4. 包过滤防⽕墙⼯作在TCP/IP 协议的______⽹络_________层5. 对称密码学中有两种类型的密码,流密码和___分组密码____.
6. DES 算法密钥是64位,其中密钥有效位是____56_________位,RSA 算法的安全是基于分解两个⼤素的积的困难。
7. RSA 算法中n=11413,e=7467,密⽂是5869,利⽤分解11413=101*113,则明⽂是___________8. _________数字签名技术_________可以实现消息的不可否认性。
9. 对⼀个密码系统主要有四种攻击式即唯密⽂攻击,已知明⽂攻击,___选择_明⽂攻击_______和选择密⽂攻击。
10. ISO 7498-2确定了五⼤类安全服务,即鉴别、访问控制、__数据保密________、数据完整性和不可否认。同时,ISO 7498-2也确定了⼋类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。11. 密码学中有两种类型的鉴别,_____实体鉴别_/⾝份的鉴别______和数据源鉴别三、计算题
1.⽤置换矩阵E K = 2034143210
对明⽂ Now we are having a test 加密,并给出其解密矩阵及求出可能的解密矩阵总数。解:设明⽂长度L=5,最后⼀段不⾜5则加字母x ,经过置换后,得到的密⽂为 Wnewo haaer gvani ttxse 其解密矩阵为 Dk=〔 1 2 4 0 3 43210〕 L=5时可能的解密矩阵总数为 5!= 120
2.RSA 算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采⽤快速模乘⽅法,加密明⽂m=(19)10 (估计m=19 有待确认)解:①密钥的⽣成:
● 模数n=p ×q=7×17=119,f(n)=(p-1)×(q-1)=6×16=96(0.5分);● 因为加密指数e 和私密钥d 满⾜:ed mod f(n) =1,所以d=e-1 mod f(n) ,私钥d 的计算过程如下
3. DES的密码组件之⼀是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作⽤。
解:令101101的第1位和最后1位表⽰的⼆进制数为i,则i=(11)2=(3)10 令101101的中间4位表⽰的⼆进制数为j,则j=(0110)2=(6)10
查S3盒的第3⾏第6列的交叉处即为8,从⽽输出为1000S函数的作⽤是将6位的输⼊变为4位的输出
4.凯撒密码是最早的代替密码算法,它⾸先被⽤于军事中,当k为3时:(1)计算加密明⽂:m=tomorrow is an another day 后所得到的密⽂。
(2)若已定密⽂为:c=I am a student majoring in computer 试恢复出原来的明⽂。5.在RSA算法中,p=3,q=11,e=7,M=3,试对明⽂M进⾏加密和解密,并⽐较计算结果。N=P*Q=33r=(P-1)*(Q-1)=20由e*d=1(mod r) 求得d=3
加密:C=M^e(mod n)=4^7(mod 20)=4
解密:M=C^d(mod n)=4^3(mod 20)=4
6.求963和657的最⼤公约数(963,657),并表⽰成963,657的线性组合。解:运⽤⼴义欧⼏⾥得除法,有963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0
(根据给出的最后⼀个定理)则(963, 657)=9
从⼴义欧⼏⾥得除法逐次消去r(n-1),r(n-2), …,r(3),r(2),即
9=45-1*36 =45-(306-6*45) =7*45-306 =7*(657-2*306)-306 =7*657-3*306 =7*657-3*(963-657) =22*657-15*963所以此线性组合为 9=22*657-15*963
7.在使⽤RSA公钥系统中如果截取了发送给其他⽤户的密⽂C=10,若此⽤户的公钥为e=5,n=35,求明⽂的内容是什么。解:私钥是5
n=35,将其分解质因数,可知p和q分别等于5和7。那么m=4*6=24
则e*d = 1 (mod m),可知可能的d有5,29……由于d
8.求3201 mod11(次⽅有待确认)
解:对于模运算,有结论(a×b) mod n = [ (a mod n)×(b mod n)] mod n由Fermat 定理,可知310≡1 mod 11,因此有(310)k≡1 mod 11
所以3201 mod 11= [(310)20×3] mod 11 = [( (310)20 mod 11)×(3 mod 11)] mod 11 = 3四问答题(每⼩题10分,共20分)
1.信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?
答:常见威胁有⾮授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,⽹络安全技术,应⽤安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术。
2.防⽕墙的实现技术有哪两类?防⽕墙存在的局限性有哪些?
答:防⽕墙的实现从层次上可以分为两类:数据包过滤和应⽤层⽹关,前者⼯作在⽹络层,⽽后者⼯作在应⽤层。
防⽕墙存在的局限性主要有以下七个⽅⾯ (1) ⽹络上有些攻击可以绕过防⽕墙(如拨号)。 (2) 防⽕墙不能防范来⾃内部⽹络的攻击。 (3) 防⽕墙不能对被病毒感染的程序和⽂件的传输提供保护。 (4) 防⽕墙不能防范全新的⽹络威胁。 (5) 当使⽤端到端的加密时,防⽕墙的作⽤会受到很⼤的限制。 (6) 防⽕墙对⽤户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。 (7) 防⽕墙不能防⽌数据驱动式攻击。有些表⾯⽆害的数据通过电⼦邮件或其他⽅式发送到主机上,⼀旦被执⾏就形成攻击(附件)
3.⽤户A需要通过计算机⽹络安全地将⼀份机密⽂件传送给⽤户B,请问如何实现?如果这份机密⽂件数据量⾮常⼤,B希望A今后对该份机密⽂件⽆法抵赖,请问如何实现。答:(1)假定通信双⽅分别为Alice和Bob
加密⽅Alice将商定的密钥秘密地传递给解密⽅Bob 。Alice ⽤商定的密钥加密她的消息,然后传送给BobBob⽤Alice传来的密钥解密Alice的消息。(2)假定通信双⽅分别为Alice和BobAlice和Bob选⽤⼀个公开密钥密码系统Bob将他的公开密钥传送给Alice
Alice⽤Bob的公开密钥加密她的消息,然后传送给BobBob⽤他的私⼈密钥解密Alice的消息。
4.什么是密码分析,其攻击类型有哪些?DES算法中S盒的作⽤是什么?
答:密码分析是指研究在不知道密钥的情况下来恢复明⽂的科学。攻击类型有只有密⽂的攻击,已知明⽂的攻击,选择明⽂的攻击,适应性选择明⽂攻击,选择密⽂的攻击,选择密钥的攻击,橡⽪管密码攻击。S盒是DES算法的核⼼。其功能是把6bit数据变为4bit数据。
因篇幅问题不能全部显示,请点此查看更多更全内容