2021~2022 学年第二学期《信息安全》考试试题(A 卷)

news2024/11/19 2:24:47

北京信息科技大学
2021~2022 学年第二学期《信息安全》考试试题(A 卷)

课程所在学院:计算机学院 适用专业班级:计科1901-06,重修 考试形式:(闭卷)

一、选择题(本题满分10分,共含10道小题,每小题1分)

  1. 计算机病毒是( D

    A. 一种芯片 B. 具有远程控制计算机功能的一组程序代码
    C. 一种与新冠类似的生物病毒 D. 具有破坏计算机功能或毁坏数据的一组程序代码

  2. 防止发送方否认的方法是( D

    A. 消息认证 B. 加密

    C. 身份认证 D. 数字签名

  3. 为了防御网络监听,最常用的方法是( B

    A. 采用物理传输(非网络) B、信息加密

    C、无线网 D、使用专线传输

  4. 攻击者阻断A与B之间的通信线路,分别伪造A或B的数据井发往对方,该攻击方式为( A

    A、中间人攻击 B、暴力攻击

    C、重放攻出 D、字典攻击

  5. 很多应用系统都被设置为在几次无效登录后锁定账号,这是为了防止( B

    A、木马 B、暴力攻击

    C、DOS攻击 D、SQL注入

  6. 如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A

    A、c=E(m) B、c=D(m)

    C、m=E© D、m=D©

  7. 以下关于 DOS攻击的描述,哪句话是正确的?( C

    A、破坏了系统的完整性 B、以窃取目标系统上的机密信息为目的

    C、导致目标系统无法处理正常用户的请求 D、以远程控制主机为目的

  8. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是( A )。

    A、密码分析 B、数据加密解密算法

    C、密钥管理 D、密码编码

  9. 下列不属于主动攻击的是( C

    A、欺骗攻击 B、截获并修改正在传输的数据信息
    C、窃听政击 D、拒绝服务攻击

    主动攻击直接影响系统资源,被动攻击注重收集信息而不干扰系统

    主动攻击的例子包括:篡改数据、拒绝服务攻击(DoS)、伪造身份、中断服务等

    被动攻击的例子包括:窃听(监听通信)、流量分析、密码破解等

  10. 利用某些数据库的外部接口把用户数据插入到实际的数据库操作语言当中,从而达到入侵数据库乃至操作系统的目的的是哪一种攻击手段?( A

A、SQL注入攻击 B、网络监听

C、缓冲区溢出攻击 D、IP欺骗

二. 判断题(本题满分 10分,共含10道小题,每小题1分)

  1. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是使用只有该主体具有的独一无二的生物特征,如指纹、声音、视网膜等。(√)

    PPT第三讲50页

  2. 信息安全的基本属性是机密性、完整性、不可否认性、可用性、可控性。(√)

    PPT第一讲31页

  3. 在公钥密码系统中,根据公开密钥可以推算出私有密钥。(×

  4. 误用检测可以检查出未知的攻击行为。(×

    PPT第六讲84页

    误用检测是依赖于已知的攻击行为特征或模式来检测攻击,不能检查出未知的攻击行为

  5. IPSec 协议工作在应用层。(×

    SSL 工作在应用层,IPSec 工作在网络层

  6. 包过滤防火墙技术可以检查应用程序的状态。(×

    包过滤防火墙工作在网络层,主要根据IP地址、端口号、协议类型等信息进行过滤,它不能检查应用程序的状态。应用层防火墙和状态检查防火墙可以检查应用程序的状态。

  7. 自主访问控制策略比强制访同控制策略更灵活。(√)

    PPT第五讲22页

  8. 古典密码学中密码算法的安全性基于密钥的安全性,而不是基于算法细节的安全性。(√)

    典型的Kerckhoffs的原则

  9. 维吉尼亚(Vigencre)密码是一种常用的多表替换密码。(√)

    维吉尼亚密码是一种典型的多表替换密码,它使用一组不同的凯撒密码对明文进行加密。

  10. 扩散是将明文的统计特性散布到密文中。实现的方式是使明文的每一位影响密文中多位的值。(√)

    PPT第二讲36页

三. 简答題(本题满分21分,共含4道小题)

  1. (4分)常见的防火墙体系结构有哪几种?

    答:常见的防火墙体系结构有

    1. 包过滤防火墙
    2. 应用网关防火墙
    3. 状态检测防火墙
    4. 自适应过滤防火墙

    (PPT第六讲57页)

  2. (6分)若使用加密算法进行数字签名,应使用对称秘钥加密算法还是非对称秘钥加密算法?请选择一种加密算法,并简要描述使用这种算法进行签名和验证的过程。

    答:非对称秘钥加密算法。假设私钥拥有者 Alice 想要给 Bob 发送一个签名的消息,她会这样做:

    签名过程

    1. Alice 创建消息 M。
    2. Alice 使用她的私钥对消息 M 进行加密,生成签名 s。
    3. Alice 将原始消息 M 和签名 s 一起发送给 Bob。

    验证过程

    1. Bob 收到消息 M 和签名 s。
    2. Bob 使用 Alice 的公钥对签名 s 进行解密,得到消息 M2。
    3. Bob 比较 M 和 M2,如果它们相同,那么 Bob 就可以确认消息是由 Alice 发送的,并且没有被篡改。
  3. (6分)如果想要保护信息的完整性,可以使用哪种访问控制模型?为什么这种模型可以保护信息的完整性?

答:要保护信息的完整性,通常可以使用强制访问控制模型。在强制访问控制模型中,访问权限和控制是由系统管理员或安全策略定义的,而不是由个体用户或进程决定,且模型基于标签或分类级别,能够将数据和用户进行分类并为其分配不同的安全级别,只有具有足够安全级别的用户或进程才能访问对应安全级别的数据。

(PPT第五讲28页)

  1. (5分)数字证书是否可以实现用户的身份和其公钥的绑定?如果不绑定会带来什么问题?

答:是的,数字证书就是用来实现用户身份和其公钥的绑定。一个数字证书包含了公钥拥有者的一些个人信息(如名字、邮箱等)、公钥、以及一个由认证机构 CA 的签名。CA通过对个人信息和公钥的核验,确认了这个公钥确实是属于这个用户的,然后用自己的私钥对用户的信息和公钥进行签名,生成数字证书。

如果公钥和用户身份没有进行绑定,那么就会出现很大的安全问题。由于公钥是用来加密信息的,如果无法确认公钥的真实所有者,那么就可能会发生“中间人攻击”。例如,Alice想要给Bob发送一个加密的信息,但是她拿到的其实是Charlie的公钥,那么Charlie就可以解密Alice的信息,然后再用Bob的公钥加密信息发送给Bob。这样,Charlie就可以在Alice和Bob之间进行信息的拦截和篡改。

(PPT第四讲22页)

四. 综合题(本题满分 59分,共含7道小题)

  1. (6分)在 Diffic-Hellman方法中,公共素数q = 13,本原根a = 3,若用户A选择的随机数为5,用户B选择的随机数是2,则共享密钥K为多少?

答:在这个例子中,我们有q = 13,a = 3,x = 5 和 y = 2,因此,我们可以计算:

  • 用户A的公开值:A = a^x mod q = 3^5 mod 13 = 9
  • 用户B的公开值:B = a^y mod q = 3^2 mod 13 = 9

则共享密钥K为:K = B^y mod q = 9^2 mod 13 = A^x mod q = 9^5 mod 13 = 3

(PPT第二讲103页,需要记住公式)

  1. (4分)下面是DES的一个S盒,如果输入为110100和100111,求输出。
image-20230609175222965

S盒计算方法(PPT第二讲70页):给定6比特输入,将首尾两个比特作为行条件、中间四个比特作为列条件进行查表,最终获得4比特输出。例如,输入“011011”,通过首尾两个比特“01(十进制为1)”和中间的四比特“1101(十进制为13)”进行查表,最终的输出应该是十进制11。

答:

110100 的首尾两比特值为“10”,即十进制2;中间的四比特值为“1010”,即十进制10,输出为4,即二进制“0100”。

100111 的首尾两比特值为“11”,即十进制3;中间的四比特值为“0011”,即十进制3,输出为13,即二进制“1100”。

所以最终输出为:0100 1100

  1. (10分)下图是一个密钥分配的例子,其中E表示加密,MKm表示双方共享秘钥。请尝试阐述
    每一步的作用及N1,KS,IDB,f(Nn)的作用。

image-20230609175406639

答:

每一步的作用:

(1)A向B发出建立会话密钥的请求和一个一次性随机数N1

(2)B用与A共享的主密钥MKm对应答的消息加密,并发送给A 应答的消息中有B选取的会话密钥KS、B的身份IDB、f(N1)和另一个一次性随机数N2

(3)A使用新建立的会话密钥KS对f(N2)加密后返回给B

N1,KS,IDB,f(Nn)的作用:

N1:这是A发给B的一次性随机数,用于防止重放攻击。因为即使攻击者截获了这个消息,但在下一次会话中,这个随机数会变化,所以攻击者不能重放捕获的消息。

KS:双方共享的会话密钥,用于临时通信。这种方式可以提高系统的安全性,因为即使会话密钥被破解,攻击者也只能访问一部分通信。

IDB:这是B的身份标识,用于确认消息的发送者。

f(Nn):这些是对一次性随机数N1和N2的函数处理。这种处理可能是加密、哈希或其他一些变换,旨在保证这些随机数在传输过程中的安全性。

(PPT第二讲123页)

  1. 在下图散列函数H的使用中,消息发方和消息接收方分别做了哪些操作?

image-20230609175434074

  1. 消息发送方:对消息M进行哈希运算后得到值H,对H使用私钥KRa进行加密得到密文E,然后将消息M与密文E打包发送给消息接收方。

  2. 消息接收方:接收到请求后,取出消息M与密文E。对密文E使用公钥KUa进行解密,得到原文D(对应消息发送方中的H);对消息M进行与消息发送方一样的哈希运算,将得出的值与D进行比较,如果相同则说明消息的确是由消息发送方发送的,并且没有被篡改;反之则说明存在风险。

  1. (9分)下表为防火墙的访问控制规则示例,请试着阐述每一条规则的含义。在下述规则中,默认规则更侧重安全性还是灵活性?

    image-20230609175514340

    答:在下述规则中,默认规则更侧重安全性。每一条规则的含义如下:

    1. 规则1禁止内网机器(10.1.1.*网段)访问外网服务;
    2. 规则2禁止外界通过端口80访问内网的服务器10.1.1.2,即打开的web服务器10.1.1.2对外的HTTP服务;
    3. 规则3禁止外界通过端口53访问内网的服务器10.1.1.3,53号端口是DNS服务;
    4. 规则4允许了所有其它类型的数据包。

    (PPT第六讲64页)

  2. (7分)我校教务系统是否能够通过外网直接访问?如果你来为学校设计VPN系统,实现对校教务系统的访问,你认为应使用 IPSec 中的哪种协议(AH/ESP/AH&ESP)?应提供哪些服务(认证/加密/认证&加密)?请试着给出所选协议在传输模式下的报文格式。

    答:可以校外访问。

    在设计VPN系统以实现对学校教务系统的访问时,我建议使用IPSec中的封装安全载荷(ESP)协议,并提供认证与加密两种服务。ESP协议不仅提供数据的源认证和完整性检查,还可以提供数据的机密性保护,对于访问教务系统这样涉及到敏感信息交换的应用,同时保证数据的机密性和完整性是非常重要的。

    应提供认证&加密服务。因为我们既需要认证服务来验证数据的来源,又要保证数据没有在传输过程中被篡改。

    ESP协议在传输模式下的报文格式如下:

    • IP头部:包含了源IP地址和目标IP地址等信息。
    • ESP头部:包含了SPI(安全参数索引)和序列号,用于确定使用哪个安全关联进行处理。
    • ESP载荷数据:包含实际的封装数据。
    • ESP尾部:包含填充数据长度和下一头部类型等信息,用于辅助数据的处理。
    • ESP认证数据:包含数据的完整性校验和/或源认证信息。
  3. (15分)假设新校区请你来进行信息系统安全机制的设计,请尝试从如下几方面给出设计建议:

1)选择哪种类型的防火墙?这么选择的优点是什么?

2)选择哪种访问控制技术及理由?

3)如何对用户的身份进行认证?

4)使用何种加密体制?推荐一种加密算法并说明理由。

5)若用户忘记密码,应如何处理?

6)请设计系统的密码策略。

答:

  1. 防火墙选择:我建议使用自适应过滤防火墙。这种类型的防火墙使用机器学习技术或其他算法在运行时动态地调整自身的过滤规则,以应对网络威胁的变化。它的主要优点在于它可以根据当前网络环境的实时状况自动调整其过滤规则,更有效地防止各种威胁。
  2. 访问控制技术:我建议使用基于角色的访问控制。访问权限是基于用户的角色,而不是个人身份,这使得权限管理更为方便,可以很容易的对学生与老师等不同的角色进行权限定义。
  3. 用户身份认证:可以使用多因素认证技术,比如结合密码、指纹或面部识别以及手机短信验证码。多因素认证提供了更强的安全性,因为攻击者需要同时获取多种类型的认证因素才能通过认证。
  4. 加密体制和算法:我建议使用混合加密体制,这种体制结合了公钥和对称加密的优点。对于加密算法,我建议使用AES,AES是一种对称加密算法,提供了很高的安全性,而且在大多数硬件和软件平台上都有良好的性能。
  5. 用户忘记密码的处理:可以设立一个安全的密码重置流程,如通过用户预先设置的邮箱或手机号发送重置链接,或者通过回答预设的安全问题来验证用户身份。
  6. 密码策略:系统的密码策略应该要求用户创建的密码足够强壮,比如至少包含8个字符,包括数字、大写和小写字母以及特殊字符等,另外用户页需要定期更改密码并禁止重复使用旧密码。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/633748.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Jenkins结合gitee自动化部署SpringBoot项目

安装 安装教程 插件选择 Gitee Plugin 配置 源码管理 填写源码地址 注意:请确保genkins所在的服务器有权限git拉取远程仓库代码,如果不可以请参考ssh配置centos 配置ssh拉取远程git代码 源码管理 构建触发器 1.勾选Gitee webhook 触发构建 2.生成we…

Python3实现基于ARIMA模型来预测茅台股票价格趋势

🤵‍♂️ 个人主页:艾派森的个人主页 ✍🏻作者简介:Python学习者 🐋 希望大家多多支持,我们一起进步!😄 如果文章对你有帮助的话, 欢迎评论 💬点赞&#x1f4…

实验篇(7.2) 10. 扩充物理实验环境 ❀ 远程访问

【简介】本着先简后难原则,我们前面所做的实验,均为客户端远程访问防火墙,现在我们需要实现防火墙和防火墙之间的访问。在现有的实验环境中,加再入一台防火墙。让我们看看需要怎样操作。 网络拓扑 企业之间最常见的远程互相访问&a…

SSM框架编程技术期末复习内容

考试题型:简答题编程题 SSM框架编程技术期末复习 一、代码干货Mybatis实现查询用户表记录数Mybatis根据用户名对用户表进行模糊查询Mybatis使用resultMap实现用户信息查询(用户表和角色表查询)Mybatis根据用户角色id获取用户列表Mybatis获取指定用户的相关信息及其…

【Mircosft Edge】插件推荐

插件推荐 1.推荐插件1.1 油猴 tempermonkey1.2 免费音乐播放器 Listen 1 2.添加插件2.1 打开“Micrsoft Edge 外接程序”2.2 获取新的扩展2.3 搜索插件2.3.1 在Micrsoft Edge 外接程序搜索框中输入tampermonkey,然后点击获取按钮进行安装2.3.2 在Micrsoft Edge 外接…

Misc(2)

第N种方法解决 拿到题目后是一个exe文件,运行不了 为啥非要整个exe,看着都害怕 改后缀后打开发现是base64编码的图片 利用工具解码转png格式 Base64解码 Base64编码 UTF8 GB2312 UTF16 GBK 二进制 十六进制 解密 - The X 在线工具 (the-x.cn) 下载下来的…

MySQL:主从HASH SCAN算法可能导致从库数据错误

本文主要以hash scan全表为基础进行分析,而不涉及到hash scan索引,实际上都会遇到这个问题。本文主要描述的是update event,delete event也是一样的,测试包含8022,8026,8028均包含这个问题。 约定&#xff…

myBatis-plus之CRUD

文章目录 查询普通查询根据 ID 查询根据ID批量查询根据MAP查询 条件构造器查询构造器声明:QueryWrapper方法常用方法,以及简单使用方式实体作为条件构造器构造方法的参数lambda条件构造器 更新普通更新根据 ID 修改 条件构造器更新 删除普通删除根据 ID …

【Flutter 布局】001-Flex 布局

【Flutter 布局】001-Flex 布局 文章目录 【Flutter 布局】001-Flex 布局一、Flex1、概述简介构造函数 2、基本使用代码示例运行结果 3、方向取值范围代码示例 4、水平方向:主轴对齐方式取值范围代码示例运行结果 5、垂直方向:主轴对齐方式代码示例运行结…

【活动】如何对待工作中的失误

序言 作为一名软件开发程序员,我们每天都面临着无数的挑战和压力。 在这个充满竞争和变化的行业中,难免会犯错。 然而,如何正确地对待和处理这些失误,是必须要学会的重要技能。这不仅仅影响到我们的工作表现,更关乎我…

java SSM 游戏账号租售平台myeclipse开发mysql数据库springMVC模式java编程计算机网页设计

一、源码特点 java SSM 游戏账号租售平台是一套完善的web设计系统(系统采用SSM框架进行设计开发,springspringMVCmybatis),对理解JSP java编程开发语言有帮助,系统具有完整的源代 码和数据库,系统主要采…

算法刷题-链表-环形链表

找到有没有环已经很不容易了,还要让我找到环的入口? 142.环形链表II 力扣题目链接 题意: 给定一个链表,返回链表开始入环的第一个节点。 如果链表无环,则返回 null。 为了表示给定链表中的环,使用整数 pos 来表示链…

算法刷题-哈希表-有效的字母异位词

有效的字母异位词 242.有效的字母异位词思路其他语言版本相关题目 数组就是简单的哈希表,但是数组的大小可不是无限开辟的 242.有效的字母异位词 力扣题目链接 给定两个字符串 s 和 t ,编写一个函数来判断 t 是否是 s 的字母异位词。 示例 1: 输入: s…

对数据进行模糊匹配搜索(动态规划、最长公共子串、最长公共子序列)

在搜索时常常在输入一半或者输入错误时,搜索引擎就给出智能提示。 已知的搜索推荐主要包括以下几个方面: 包含:“清华” 和 “清华大学”相似:“聊天软件” 和 “通讯软件”相关:“明星” 和 “刘亦菲”纠错&#xff…

Uni-app学习从0到1开发一个app——(4)生命周期

文章目录 0 引入1、应用生命周期2、页面生命周期3、组件生命周期4、引用 0 引入 uin-app生命周期是以小程序的生命周期为基础实现的,分为应用生命周期、页面生命周期、和组件生命周期,其中组件生命周期就是Vue的生命周期。 官方文档可见:ht…

java之反射机制和注解(更新中......)

Reflect在文档中的位置: 文档链接:https://docs.oracle.com/javase/8/docs/api/index.html 用于获取类或对象的反射信息。 常用的反射机制重要的类: java.lang.Class:整个字节码,代表一个类型。包含了以下三块内容&a…

算法刷题-了解哈希表

哈希表 首先什么是 哈希表,哈希表(英文名字为Hash table,国内也有一些算法书籍翻译为散列表,大家看到这两个名称知道都是指hash table就可以了)。 哈希表是根据关键码的值而直接进行访问的数据结构。 这么这官方的解释…

Spring Boot 基本配置

大家好!我是今越。简单记录一下在 Spring Boot 中的一些基本配置。 Banner 配置 配置文件 application.properties # 设置路径和名称,默认路径名称 resources/banner.txt spring.banner.locationclasspath:banner1.txt # 启动项目时,关闭 b…

语法篇JQuery基础

目录 一、初识JQuery 1.1JQuery介绍 导入方式 常用公式 1.2快速入门 二、JQuery入门 2.1文档就绪函数 2.2名称冲突 2.3JQuery选择器 表单选择器 2.4JQuery过滤器 基础过滤器(Basic Fiter) 子元素过滤器 内容过滤器 可见性过滤器 三、JQuery事件与特效 3.1JQuery…

set/map学习

我们要开始学习map和set的使用,虽然使用更加复杂,但是STL整体的设计,本身就具有很强的前瞻性和延续性,比如说迭代器等,我们顺着文档来看。这也是除了vector之外最重要的容器,当然还有unordered_map 和 unor…