2017~2018学年《信息安全》考试试题(A3卷)

news2024/11/18 7:31:41

北京信息科技大学 2017 ~2018 学年第一学期
《信息安全》考试试题 (A3 卷)

课程所在学院:计算机学院 适用专业班级: - 考试形式:闭卷

一、单选题(本题满分 20 分,共含 10 道小题,每小题 2 分)

  1. Wanncry 勒索攻击通过加密用户文件来向受害者勒索赎金,该攻击破坏了文件信息的( C )

    A.机密性 B. 完整性 C. 可用性 D. 不可否认性

    机密性:数据不被未经授权的人员访问。

    完整性:数据在存储或传输过程中没有被破坏、篡改或损坏的状态。

    可控性:数据可以被授权的人员访问和管理。

    可用性:数据或系统在需要时可用的状态。

    不可否认性:指数据的真实性和来源可以被证明。

  2. 下列哪种手段不是对对应信息进行的扰乱操作( D )

    A.约定的密码本替换 B. 数据顺序重排 C. 一次密码本加密 D. DES 中 S-box

  3. 在 Kerckhoffs 原则假设下,密码分析的目标是( D )

    A.破解密码系统结构 B. 破解加密算法 C.破解解密算法 D. 找到所使用的密钥

  4. 下面对安全密码系统表述正确的是( C )

    A.不存在破解加密算法的方法 B. 不存在破解解密算法的方法

    C. 不存在穷举外获取密钥的捷径 D. 不存在破解密文的方法

    PPT第二讲42页,注意这里描述的是“安全的密码系统”

  5. 下列密码系统不属于分组密码技术的是( A )

    A.A5/1 B. DES C. AES D. RSA

    A5/1 与 RC4 是常见的流密码体系,见第二章PPT中的第46页

  6. 下列哪一种是分组密码的电子密码本模式 ECB( A )

    A. Ci = E( Pi,K ) B. Ci = E( Pi XOR Pi-1,K)

    C. Ci = E( Pi XOR Ci-1,K ) D. Ci = Pi XOR E( Pi-1,K)

    ECB即为最简单的加密模式,加密的消息按照块密码的块大小被分为数个块,并对每个块进行独立加密。

    image-20230611153833068

  7. AES 密码系统选择 128 位密钥时,其可选的密钥个数( D )

    A.64 B. 128 C. 264 D. 2128

  8. 若 Bob 给 Alice 发送一封邮件,并只向想让 Alice 能够读到,那么,Bob 应该选用那种密钥对信件进行加密( A )

    A. Alice 公钥 B. Alice 私钥 C. Bob 公钥 D. Bob 私钥

  9. RSA 算法中需要大量指数模运算,重复平方法可加速计算效率,要计算 1120至少需要( C )个不同的平方乘模运算。

    A.10 B. 9 C. 5 D. 4

  10. 下列哪个不能作为身份认证手段( D )

    A. 口令 B. 生物特征 C. 智能身份卡 D. 密码算法

二、判断题(本题满分 10 分,共含 5 道小题,每小题 2 分。注:正确“√” ,错误“×” )

  1. (X)信息加密算法只是在计算机出现之后才出现的。

    古典密码学在计算机出现之前就出现了

  2. (X)使用密码系统只能够实现对信息机密性的保障。

    使用密码系统能对信息实现机密性、完整性、可用性、可控性、不可否认性等保障

  3. (X)所有密码系统中作用于明文的操作必须是可逆的,否则无法保证解密。

    正确叙述为:所有密码系统中作用于明文的算法必须是可逆的,否则无法保证解密。

  4. (X)只要知道对方的密钥就可以破解对方发送的所有使用该密钥加密的消息。

    在公钥体系(非对称加密)中不成立

  5. (X)DES 有效密钥长度为 56 位,3DES 密钥长度为 168 位。

  1. 1DES = 56位,3DES = 112位。每个DES拥有56位的密钥,虽然3DES看似拥有3个DES,但是实际上里面有两个DES是相同的,所以它的密钥长度应该是 2 * 56 = =112位。

    image-20230611152653012

三、简答题(本题满分 30 分,共含 4 道小题,1、4 每小题 7 分,2、3 每小题 8 分)

  1. 流密码系统是一次密码本技术的推广,只是为了密钥的可管理牺牲了密码系统的可证安全性。
    请简述你上面表述的理解,说明流密码的实现原理,列举你所了解的流密码系统。

    流密码是一种对称密码系统,它以一次性密码本为基础,但为了密钥管理的方便,牺牲了一次性密码本的完全安全性。

    流密码的工作原理是,首先生成一个密钥流,然后将这个密钥流与明文进行某种操作(通常是异或操作)以产生密文。一次性密码本要求使用与明文等长的完全随机的密钥,且这个密钥只能使用一次,在理论上一次性密码本是完全安全的,但在实际操作中,产生、分发和管理这种长且完全随机的密钥非常困难,所以存在重复使用相同密钥的情况。如果密钥流的任何部分被重复使用,那么攻击者就可能会找到密钥流和明文之间的关系,从而破解密码。

    我所知道的流密码系统的例子包括A5/1与RC4

    1. A5/1是一种曾经被广泛应用在GSM(全球移动通信系统)中的流密码算法,用于保护电话呼叫和短信的隐私。由于其设计中存在一些弱点,如今已被废弃。
    2. RC4可以生成任意长度的密钥,生成的密钥流和明文进行异或操作得到密文。但由于发现了多种有效的攻击手段,如今已经不建议使用RC4进行加密。
  2. 简述基于离散对数的 Diffie-Hellman 密钥协商算法,说明其工作原理。试说明是否还存在其它密钥协商或分发机制,并给出简要设计

    答:Diffie-Hellman密钥交换算法是基于离散对数问题的一种密码学方法,它允许两个或更多的参与者在不安全的网络环境中,共同创建一个秘密的共享密钥,而不需要事先分享任何秘密信息。它的工作原理如下:

    1. 双方先协商出一个大的公开的素数 p 和一个 g(g 是 p 的原根)。
    2. Alice 随机选取一个私有数 a,然后计算 A = g^a mod p,然后将 A 发送给 Bob。
    3. Bob 随机选取一个私有数 b,然后计算 B = g^b mod p,然后将 B 发送给 Alice。
    4. Alice 计算 K = B^a mod p。
    5. Bob 计算 K = A^b mod p。
    6. 此时Alice 和 Bob 就有了共享的秘密密钥 K,可以用来加密和解密通信的信息。

    除了Diffie Hellman密钥交换算法外,还存在其他的密钥协商或分发机制,如:

    1. RSA 密钥交换:一方生成一个随机对称密钥,然后用对方的公钥进行加密,并将其发送给对方。接收者使用自己的私钥进行解密,得到对称密钥,此时双方就有了共享的对称密钥。
    2. Kerberos 协议:Kerberos 使用一个可信的第三方(KDC)来分发会话密钥。在协议的开始,用户向 KDC 发送请求,然后 KDC 生成一个会话密钥并用用户的密码加密,然后将加密的会话密钥返回给用户。用户使用自己的密码解密会话密钥,然后使用会话密钥与服务器通信。
  3. 采用分组加密方案,按如下方式对数据进行加密,请写出对应的解密过程,并说明其安全性:

    C0 = IV XOR E(P0, K)

    C1 = (IV+1) XOR E(P1, K)

    C2 = (IV+2) XOR E(P2, K)

    Cn= (IV+n)XOR E(Pn, K)

    答:由题意得,P表示 Plaintext(明文)。给定的分组加密方案是一个有计数器的分组密码模式,每个明文分组和一个通过递增一个初始值(IV)得到的计数器进行加密,然后与原始明文分组进行XOR操作,例如Cn= (IV+n)XOR E(Pn, K),其中E代表使用密钥K的加密函数,IV是初始向量,Pn是第n个明文分组,Cn是第n个密文分组。

    对应的解密过程如下:

    P0 = IV XOR D(C0, K)

    P1 = (IV+1) XOR D(C1, K)

    P2 = (IV+2) XOR D(C2, K)

    Pn = (IV+n) XOR D(Cn, K)

    其中,D代表使用密钥K的解密函数。而关于这种分组加密模式潜在的风险在于,如果IV和密钥的组合在不同的消息之间重复使用,那么攻击者可以执行某些类型的分析来恢复明文。

  4. 验证码技术是被用于区分操作者为人与机器的有效手段,可用于防止恶意用户使用程序自动化破解用户名-口令值。 列举你见到的验证码形式, 并简要说明验证码技术的实现原理及基本要求。

    答:我见到的验证码形式主要有以下几种:

    1. 文本验证码:这是最常见的验证码类型,通常显示一串扭曲的、颜色不一、大小不同的字符,用户需要手动输入这些字符。
    2. 图像验证码:用户需要在一系列的图像中选择特定主题的图片,如选择所有的交通信号灯或行人图像。
    3. 算数验证码:用户需要解决一个简单的算术问题,如“3 + 5 =?”。
    4. 滑动验证码:用户需要滑动一个滑块,使其与背景图像的某个部分对齐。

    验证码的实现原理主要是基于机器学习算法在图像识别、模式识别和语义理解等方面的局限性。这些验证码设计得足够复杂,使得自动化的机器或程序很难正确解答,但对人类用户来说又相对容易。

    验证码设计的基本要求主要包括:

    1. 可读性:对于人类用户来说,应该能够相对容易地识别验证码的内容。
    2. 安全性:验证码应该设计得足够复杂,以防止机器或自动化程序的识别。
    3. 无障碍:对于有视力障碍或色盲的用户,应提供相应的无障碍选项,例如音频验证码。
    4. 不可预测:每次生成的验证码应该是随机的,不能被预测。

四、分析题(本题满分 20 分,共含 2 道小题,每小题 10 分)

  1. Challenge-response 是信息系统中常见的认证框架,对于下列基于对称密钥 K 的相互认证协议, 其中,RA、RB分别为 A、B 选择的随机数。请分别指出 A 与 B 之间进行相互认证的 Challenge 与Response 阶段,说明 RA与 RB,以及对称密码系统在实现相互认证过程中的作用

    image-20230611134839134

    答:Challenge 与Response 阶段说明:

    (1)Alice -> Bob,Challenge

    (2)Bob -> Alice,Response + Challenge

    (3)Alice -> Bob,Response

    RA与 RB在该过程中起到了防止重放攻击的作用;对称密码系统在此过程中则提供了一个安全的方式来保证只有拥有正确密钥的用户才能成功响应挑战,从而实现相互认证。

    (PPT第三讲63页)

  2. SSH 协议能够在通信双方之间建立安全的通道,基于该通道,可以安全执行各种命令,其核心为利用密码学技术在双方之间建立保密通信通道。请根据你的理解,分析实现上述目标要经历的主要步骤,并说明在各步骤中可采用的技术手段。

    答:SSH协议是一种在不安全的网络中提供安全通信能力的协议,以下是SSH协议建立安全通信通道的主要步骤:

    1. 版本协商:SSH会话始于客户端和服务器之间的版本协商。客户端和服务器交换版本号,并决定使用的SSH协议版本。
    2. 密钥交换:在版本协商之后,客户端和服务器将进行密钥交换过程。这个过程的目的是为会话建立一个共享的、临时的、秘密的会话密钥,通常使用的算法包括Diffie-Hellman密钥交换。
    3. 服务器身份验证:客户端将使用服务器的公钥验证服务器的身份。如果是第一次连接,用户将被询问是否接受服务器的公钥。如果接受,此公钥将被存储在本地,以供之后的连接验证;如果公钥已经存储,它将被用于验证服务器的身份。
    4. 会话加密:在共享会话密钥已经建立,且服务器的身份已经被验证之后,所有进一步的通信将被加密,SSH支持诸如AES等的对称加密算法。
    5. 用户身份验证:在安全通道建立之后,客户端需要进行用户身份验证,才能访问服务器的资源,常见的用户身份验证方式有基于密码的身份验证等。
    6. 会话建立:在用户身份验证成功之后SSH会话被建立,客户端可以在安全的通道上执行各种命令。

    通过以上步骤,SSH协议实现了在不安全的网络中进行安全通信的能力,在每个步骤中,都使用了密码学技术来保证通信的安全性。

五、综合应用题(本题满分 20 分,共含 1 道小题,每小题 20 分)

  1. 假如你是校园网信息安全服务的管理员, 负责保证全校师生的安全上网、 校园信息服务系统 (如邮件系统、教务系统、招生系统、一卡通系统、及各单位委托管理的业务系统等)安全正常运行等,为满足新校区信息安全规划需求,请根据你学习的信息安全知识,针对下列问题设计相应的方案

    (1)针对所有业务系统从访问控制、通信保密角度,给出安全机制设计建议,并督促系统安全升级改造,重点说明针对业务应选择哪种加密系统、采用哪些访问控制手段,并说明理由; (该问题 6 分)

    (2)新校区网络数据中心拟规划单点登录方案提高用户体验和系统安全性,为应对用户密码找回,拟建立数据库存储用户的认证数据,请你选用相应的信息安全手段保证数据库在被攻陷的情况下,攻击者也不能轻易获得用户的隐私信息,并说明理由; (该问题 7 分)

    (3)新校区基建部门需设计开发一套线上招标系统完成工程招标, 需保证各投标单位标底不被提前泄露,且能防止开标后投标方抵赖投标价格。请你设计相应机制实现上述目标,并说明理由。 (该问题 7 分)

    答:(1)从访问控制和通信保密角度,以下是一些安全机制设计建议:

    • 访问控制:首先,可以采用角色基础访问控制来管理系统的权限。在RBAC中,用户被赋予一种或多种角色,每个角色都有一组与之关联的权限。这使得权限管理更为集中,易于控制和理解。另外,强制访问控制也是一个有效的选择,特别是在需要高级别安全性的系统中,如教务系统或一卡通系统。
    • 通信保密:可以考虑使用SSL/TLS协议来加密网络通信,保证数据在传输过程中的机密性。这个协议在HTTP上面添加了一层安全层,称为HTTPS,已被广泛用于各种网络服务中。对于高安全性需求的系统,可以考虑采用更安全的加密算法,如AES或RSA。

    (2)对于用户密码找回和认证数据存储问题,我们可以采用哈希运算来方式来规避风险,即用户密码不应明文存储在数据库中,应该通过加密哈希函数(例如SHA-256)对密码进行哈希处理后存储。在用户登录时,将输入的密码进行同样的哈希处理,然后比较哈希值,这样即使数据库被攻陷,攻击者也不能直接获取用户的密码。

    (3)对于线上招标系统,我们可以:

    • 加密标书:投标单位提交的标书应该通过加密的方式进行提交,标书的内容在开标前不会被解密,这样可以防止标书内容提前泄露。
    • 使用数字签名:投标单位可以对标书的内容进行数字签名。开标后,使用该单位的公钥可以验证签名,确认标书的内容没有被篡改,投标单位不能否认提交的标书内容。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/634080.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

LLM下的讨论230611

三、我们能研究什么? 在大模型时代,可以考虑深挖的方向,供大家参考: 3.1 Retrieval augmented in-context learningGPTs完成了NLP范式的更新迭代:从传统的有监督学习(Supervised Learning)转变…

有趣的图(一)(55)

小朋友们好,大朋友们好! 我是猫妹,一名爱上Python编程的小学生。 和猫妹学Python,一起趣味学编程。 今日主题 咱们今天的内容比较抽象,也比较有趣。 这里的图是指计算机中的图,确切地说,是…

Debian 12 x86_64 OVF (sysin) - 虚拟机自动化模板

Debian 12 x86_64 OVF (sysin) - VMware 虚拟机模板 请访问原文链接:https://sysin.org/blog/debian-12-ovf/,查看最新版。原创作品,转载请保留出处。 作者主页:sysin.org Debian GNU/Linux 12 (bookworm) (Linux debian 6.1.0-…

面试20k的测试工程师什么水平?知彼知己百战不殆...

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 面试软件测试你需…

一文看懂python如何执行cmd命令

概要 “ 在进行Python编程时,经常需要使用到操作系统的命令行,这就要求我们学会如何使用Python执行cmd命令。” Python执行cmd命令的几种方法 Python是一种强大而灵活的编程语言,它可以很方便地执行系统命令,与操作系统进行交互。…

软件测试人员灵魂三问

可有过高光时刻?职业立足点是什么?前路在何方? 没有光高时刻的职业,不值得留恋 根据马斯洛需求层次理论,当人们温足饭饱后,还需要尊重和自我实现。 同样,作为测试员,工作不仅仅是…

I2C通信协议,最简单的总线通信

串口通信只能在两个设备之间进行,如果是四组串口通信,那每个设备都需要三组串口,其线路连接相当繁琐(如下图)。 为了解决这个痛点,人们设计了一种总线通信,总线通信有很多种协议(如…

记一次gstreamer解码存图绿线问题排查

背景 业务需求需要将某些解码后的视频帧保存为图片,大部分情况下图片都是正常的,更换了某些视频流后,在保存的图片顶部就会出现一条绿线,现记录下解决过程。 部分代码如下 解码回调如下,完整代码可参考之前的文章G…

JVM零基础到高级实战之内存区域分布与概述

JVM零基础到高级实战之内存区域分布与概述 JVM零基础到高级实战之内存区域分布与概述 文章目录 JVM零基础到高级实战之内存区域分布与概述前言Java语言为甚么优势巨大?总结 前言 JVM零基础到高级实战之内存区域分布与概述 Java语言为甚么优势巨大? 一处…

FMCW 雷达室内多目标人员MATLAB仿真

分享一则代码,主要用于FMCW雷达室内多目标MATLAB仿真,涉及到的内容和算法模块有如下: 1、目标参数设置 2、雷达参数设置 3、目标运动状态设置 4、雷达信号建模(IQ信号) 5、雷达近场收发几何位置偏差校正 6、距离维FFT…

速刷剑指offer

链接:No5、 用两个栈来实现一个队列 | 阿秀的学习笔记 第五题跳过。栈和队列等着代码随想录二刷补上。 JZ11 旋转数组的最小数字 链接:旋转数组的最小数字_牛客题霸_牛客网 代码: 这个二分法是左闭右开的,就真的不好理解。 class …

Vue - 第五天 动态组件 插槽 自定义指令

动态组件& 插槽& 自定义指令 一、动态组件1.什么是动态组件2.如何实现动态组件渲染3.使用 keep-alive 保持状态4. keep-alive 对应的生命周期函数5. keep-alive 的 include 属性6.动态展示左右组件7.例子 二、插槽1.什么是插槽2.体验插槽的基础用法2.1 没有预留插槽的内…

VGGNet

论文信息 论文名称:Very Deep Convolutional Networks For Large-Scale Image Recognition 论文地址:https://arxiv.org/pdf/1409.1556.pdf 发表期刊: ICLR 发表年份: 2015 论文详情:VGGNet是2014年ILSVRC&#xff08…

【并发篇】04-05 线程池核心参数代码演示

B站 黑马程序员 java八股的视频笔记 自留备忘 如有错误请多多指教。 (一)理论知识 这道题其实就是在问java中线程池的实现类ThreadPoolExecutor,这个类参数最多的构造方法有7个参数。 线程池本质上就是管理一组线程,用来执行提交…

python:消除已安装库在import导入时出现红线问题

问题 在pycharm中,对于已经安装的库文件,在进行import导入时出现红线,不影响运行, 简单有效的消除红线的方法。 解决办法 在工程目录中的程序可以采用Mark directory - Source Root方法。 对于安装的第三方库文件环境不在本工程…

springboot实现后端防重复提交(AOP+redis分布式锁)单机情况下

文章目录 0、依赖1、自定义接口2、实现redis分布式锁3、自定义AOP4、测试 为什么要实现这个功能呢,可能用户在提交一份数据后,可能因为网络的原因、处理数据的速度慢等原因导致页面没有及时将用户刚提交数据的后台处理结果展示给用户,这时用户…

LayoutTransformer: Layout Generation and Completion with Self-attention

LayoutTransformer: Layout Generation and Completion with Self-attention (Paper reading) Kamal Gupta, University of Maryland, US, Cited:41, Code, Paper 1. 前言 我们解决了在各种领域中(如图像、移动应用、文档和3D对象)进行场景布局生成的…

后台管理系统模板 - zhadminvue

没事的时候写了一个后台管理系统模板:zhadminvue,欢迎大家提issue和PR,以及想要添加一些有意思的功能模块,在没事的时候我也会加进去~ github:https://github.com/iotzzh/zh-admin-vue gitee: https://gitee.com/iotzzh/zh-admin.…

算法模板(4):动态规划(1)

动态规划 闫氏 d p dp dp 分析法: 集合:怎么划分。通常以集合的划分来定义数组。 f ( i , j ) f(i, j) f(i,j):选前 i i i 个物品. 体积不超过 j j j。全部初始化为 0 0 0; j j j 非负时状态才合法。体积恰好是 j j j。 f…

Springboot集成magic-api

目录 1、前言 2、springboot集成magic-api 2.1、添加maven依赖 2.2、application.yml配置 2.3、编写测试接口 2.4、启动程序,访问接口 2.5、magic-api脚本 3、magic-api其他语法 4、注意事项 1、前言 今天项目中遇到一个问题,springboot后端项目…