2017~2018学年《信息安全》考试试题(A1卷)

news2024/11/17 11:49:10

北京信息科技大学 2017 ~2018 学年第二学期《信息安全》考试试题 (A 卷)

课程所在学院:计算机学院
适用专业班级:计科 1504-6、重修
考试形式:闭卷

一、单选题(本题满分 20 分,共含 10 道小题,每小题 2 分)

  1. 网络安全是指网络系统的硬件、软件及( C )的安全。

    A.网络地址 B.用户口令 C. 系统中的数据 D. 设备资产

  2. 下列对数据机密性描述不正确的是( B )

    A. 数据机密性服务在于防止信息被非授权地泄露

    B. 数据机密性只有在传输过程中才面临威胁

    C. 数据机密性可以采用加密方法保障

    D. 数据传输过程中的流量特征也能反映数据机密性

  3. 管理人员误删除了文件,破坏了文件的( B )

    A.机密性 B. 完整性 C. 可控性 D. 不可否认性

    管理人员误删除了用户的文件,破坏了用户文件的完整性。

    文件的完整性指的是数据在存储或传输过程中没有被破坏、篡改或损坏的状态。如果管理人员误删除了用户的文件,就会导致文件的完整性受到破坏,即文件无法恢复到原来的状态;其他选项中,机密性是指数据不被未经授权的人员访问;可控性是指数据可以被授权的人员访问和管理;不可否认性是指数据的真实性和来源可以被证明。

  4. 下列哪一种攻击属于被动攻击( C )

    A.阻断 B. 重放攻击 C. 监听 D. 拒绝服务攻击

    主动攻击直接影响系统资源,被动攻击注重收集信息而不干扰系统

    主动攻击的例子包括:篡改数据、拒绝服务攻击(DoS)、伪造身份、中断服务等

    被动攻击的例子包括:窃听(监听通信)、流量分析、密码破解等

  5. 下列不属于 DoS 攻击手段是?( C )

    A、SYN Flood B、IP Spoofing C、Ping of Death D、Tear Drop

    IP Spoofing:IP 欺骗/模仿技术

    其余攻击手段介绍:PPT第六讲32页

  6. 下列密码系统不属于分组密码技术的是( A )

    A.A5/1 B. DES C. AES D. RSA

    A5/1 与 RC4 是常见的流密码体系,见第二章PPT中的第46页

  7. AES 密码系统选择 192 位密钥时,其可选的密钥个数( D )

    A.96 B. 192 C. 2^96 D. 2^192

  8. A 与 B 进行通信,使用下列哪个方法不能使 B 确信收到的信息一定来自于 A( C

    A.消息用对称加密算法加密,密钥仅有双方知道

    B. 消息中包含 A 对消息的签名,B 通过了对 A 签名的验证

    C.消息使用 B 的公钥进行加密,B 解密得到的信息

    D.消息使用 A 的私钥进行加密,B 解密得到的信息

  9. 在对称密码体制中,由 n 个人组成的团体,每个用户必须保密和其他任何一个用户的共享密钥, 每个用户的密钥保管量将达到( B )个。

    A.1 B. n C. n! D. n(n-1)/2

    每个用户的密钥保管量将达到n个,因为每个用户除了要保管自身的密钥,还要保存与 n-1 个人进行通信的对称密钥,故:密钥保管量 = 1 + (n-1) = n

  10. 下列哪个不能作为授权管理( A )

    A.口令 B. 访问控制列表 C. 访问控制能力表 D. 访问控制矩阵

    口令是一种身份验证机制,而不是授权管理机制。

    PPT第五讲第22页

二、判断题(本题满分 10 分,共含 5 道小题,每小题 2 分。注:正确“√” ,错误“×” )

  1. 凯撒密码属于古典密码中的置换密码。 (

  2. C.E.Shannon 提出的密码算法设计思想,主要通过混淆和扩散来实现。 (

  3. 会话密钥是在一对用户之间的长期共享的秘密密钥。 (×

    短期共享

  4. 堡垒主机的存在将敌方攻击目标拆分为多个离散点。 (×

  5. 在防火墙技术中,包过滤墙技术无法掌握连接的状态(

    包过滤防火墙是一种基于网络层和传输层的防火墙技术,它通过检查数据包的源IP地址、目的IP地址、端口号和协议类型等字段信息来决定是否允许通过或阻止数据包。它是一种静态的防火墙,对单个数据包进行检查,无法掌握连接的状态。

三、简答题(本题满分 30 分,共含 4 道小题,1 小题 6 分,2、3、4 每小题 8 分)

  1. 请简述密码系统的 5 元组表示,说明开发密码系统应包含的必要功能模块

    密码系统通常用一个五元组(M, C, K, E, D)来表示,其中 M为Message、C为Cipher,K为Key,E为Encryption,D为Decryption:

    1. M:明文空间,包括所有可能的明文。
    2. C:密文空间,包括所有可能的密文。
    3. K:密钥空间,包括所有可能的密钥。
    4. E:加密算法的集合,每个密钥k ∈ K都对应一个加密算法Ek ∈ E,使得Ek:M → C。
    5. D:解密算法的集合,每个密钥k ∈ K都对应一个解密算法Dk ∈ D,使得Dk:C → M。

    对于所有的k ∈ K,m ∈ M,应有Dk(Ek(m)) = m,意味着对于每一个密钥k,如果我们使用这个密钥加密一个明文m(得到Ek(m)),然后用相同的密钥解密得到的密文,那么我们应该得到原始的明文m。

    在开发密码系统时,应当包含以下必要的功能模块:

    1. 密钥生成和管理:需要有一个模块负责生成安全的密钥,并妥善管理这些密钥。这可能包括密钥的生成、存储、分发、更新以及吊销等。

    2. 加密和解密:这是密码系统的核心功能,需要有模块负责实现加密和解密算法。这可能涉及到如AES、RSA、ECC等各种加密算法的实现。

    3. 身份验证和授权:密码系统通常需要验证用户的身份,并确定用户是否有权使用特定的密钥或进行特定的操作。这可能涉及到用户身份的验证、访问控制、角色分配等。

    4. 完整性和认证:除了保证信息的机密性,密码系统还需要保证信息的完整性,防止信息在传输过程中被篡改。这可能涉及到如哈希函数、消息认证码(MAC)等技术的使用。

    5. 错误处理和恢复:密码系统需要有机制处理可能发生的各种错误,并在可能的情况下进行恢复。例如,如果密钥被丢失或损坏,可能需要有方法恢复或替换密钥。

  2. IPSec 有哪两种报头形式?画出在传送模式下,两种报头对数据包的验证(加密)区域。

    答:IPSec有两种报头形式:AH和ESP。两种报头都用于提供数据的安全性和完整性,但它们在执行此操作的方式上有所不同。

    • AH:Authentication Header(认证头)是一种无连接的安全机制。它可以用于保证数据的完整性和来源的真实性,但不能提供数据的机密性。换句话说,它不加密数据,只验证数据是否被修改。

      image-20230610152843431
    • ESP:Encapsulating Security Payload(封装安全载荷)是另一种无连接的安全机制。它提供数据的完整性、来源的真实性,以及数据的机密性。也就是说,它既加密数据,又验证数据是否被修改。

      image-20230610152904307

    (概念:PPT第六讲124页;画图:PPT第六讲133页)

    1. 如果将主体客体按照如下级别进行分类:

      image-20230610160326685

      请据此对 BLP 模型,进行画图描述和文字说明。

      答:BLP(Bell-LaPadula)的出发点是维护系统的机密性,能有效防止信息泄露,其遵循的原则是**“不上读”、“不下写”**。

      即主体只能读取或观看他们等级以下的信息,也就是说他们不能"读取"他们无法访问的高级别信息。

      同时,主体也只能向他们等级相同或更高的级别写入数据。也就是说,他们不能将他们掌握的信息"写入"到较低的级别中,防止信息被较低级别的人员获取。

      未命名文件(9)

      (PPT第五讲30页)

    2. 请阐述 IP 欺骗的步骤,并说明其中哪一步骤是技术难点?

      答:IP欺骗,也被称为IP欺诈或IP伪造,是一种网络攻击的形式。

      1
      1. 首先使被信任主机的网络暂时瘫痪;
      2. 连接到目标机的某个端口来猜测ISN基值和增加规律 ;
      3. 把源址址伪装成被信任主机,发送带有SYN标志的数据段请求连接;
      4. 等待目标机发送SYN+ACK包给已经瘫痪的主机;
      5. 再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的ISN+1;
      6. 连接建立,发送命令请求

      技术难点是第2步,即"连接到目标机的某个端口来猜测ISN基值和增加规律",因为ISN是TCP/IP连接建立过程中的关键部分,它在每次新的TCP连接中都是随机生成的。

      (PPT第六讲30页)

    四、计算题

    1. 下面是 DES 的一个 S 盒,如果输入为 010101,求输出。

      image-20230610170425218

      S盒计算方法(PPT第二讲70页):给定6比特输入,将首尾两个比特作为行条件、中间四个比特作为列条件进行查表,最终获得4比特输出。

      答:010101 的首尾两比特值为“01”,即十进制1;中间的四比特值为“1010”,即十进制10;查表得输出为13,即二进制“1101”,所以最终输出为:1101

    2. 在使用 RSA 的公钥体制中,p=11,q=7,e=13,问私钥是什么,若加密明文 m=10,则对应的密文是什么?

      答:此时两个质数 p 与 q 的乘积为:n = p * q = 11 * 7 = 77,所以公钥(e,n) = (13,77)

      又因为 φ(n) = (p - 1) * (q - 1) = (11 - 1) * (7 - 1) = 10 * 6 = 60,且 e * d = 1 mod φ(n)

      将 e、φ(n) 代入等式,得:13 * d = 1 mod 60,解得 d = 37

      所以私钥为:(d,n) = (37,77)

      对应的密文为:c = me mod n = 1013 mod 77 = 10

      (PPT第三讲35页)

    3. DH 密钥交换是 W.Diffie 和 M.Hellman 于 1976 年提出的第一个公钥密码算法, 已在很多商业产品中得以应用。设 p 是大素数,a 是 p 的本原根,p 和 a 作为公开的全程元素。若取 p=97,a=5, 用户 A 和 B 分别秘密地选择随机数 XA=36, XB=58, 通过计算描述用户 A 和 B (简单 DH 协议) 的密钥交换过程。

      答:(1)选择全局元素:p = 97,a = 5, XA=36 和 XB=58

      (2)生成和发送公钥

      • 用户A选择一个私钥 XA=36,然后计算公钥:A = a ^ XA mod p = 5^36 mod 97

      • 用户B选择一个私钥 XB=58,然后计算公钥:B = a ^ XB mod p = 5^58 mod 97

      (3)交换公钥:用户A和B通过不安全的公共通道交换他们的公钥。

      (4)计算共享秘密密钥:K = B ^ XB mod p = A ^ XA mod p,A与B使用共享密钥进行通信

      (PPT第二讲103页)

    五、综合分析(本题满分 20 分,共含 2 道小题,第 1 小题 7 分,第 2 小题 13 分)

    1. 战争中阿里巴巴被俘了,敌人拷问情报。阿里巴巴想了一个好办法,当敌人向他拷问打开山洞石门的咒语时,他对强盗说:“你们离我一箭之地,用弓箭指着我,你们举起右手我就念咒语打开石门,举起左手我就念咒语关上石门,如果我做不到或逃跑,你们就用弓箭射死我。 ” 请问:

      1)这是当前广泛应用的何种认证理论?(2 分)

      2)此认证理论主要解决了什么问题?结合本案例,为阿里巴巴解决了怎样的后顾之忧?(5 分)

      答:(1)零知识证明理论。

      (2)它可以让一方向另一方证明自己知道某个信息,而不需要透露这个信息本身。

      解决的后顾之忧:阿里巴巴可以向敌人证明了他知道如何使用咒语,但不告诉敌人咒语是什么,即避免了被敌人杀死(因为他证明了自己的价值),又保护了石门咒语的秘密。

      (PPT第三讲72页)

    2. 如图是将 hash 码用于消息认证的一种方法,请回答下面的问题。

      image-20230610175804576

      (1) 说出 KRa ,H(M) ,K 和 KUa 表示的意思。 (4 分)

      (2) 从发送方(Source)对明文 M 的操作,到接收方(Destination)的验证经过哪些运算步骤?(9 分)

      答:(1)KRa:私钥;H(M) :对消息M进行哈希运算;K:密钥; KUa:公钥。

      (2)步骤如下:

      1. 发送方先将消息M进行哈希运算,然后使用私钥KRa进行加密。
      2. 发送方将消息打包后使用对称密钥K进行加密,发送给接收方
      3. 接收方接收到消息后,对其使用对称密钥K进行解密,得到消息M与EKRa[H(M)]
      4. 接收方对EKRa[H(M)]使用公钥 KUa进行解密,将解密后的数据与对消息M进行哈希运算后的结果进行比对,如果相同则说明消息的确是由消息发送方发送的,并且没有被篡改;反之则说明存在风险。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/634437.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【头歌-Python】Python第九章作业(初级)第5关

第5关:绘制程序设计语言饼图 任务描述 列表labels和sizes中的数据分别是目前主流程序设计语言及其热度数据(百分比),请根据这些数据绘制饼图,并将Python程序设计语言所在区域突出0.1显示。 labels [C语言, Python…

Java ~ Reference ~ ReferenceQueue【总结】

前言 文章 相关系列:《Java ~ Reference【目录】》(持续更新)相关系列:《Java ~ Reference ~ ReferenceQueue【源码】》(学习过程/多有漏误/仅作参考/不再更新)相关系列:《Java ~ Reference ~ …

一篇就能学懂的散列表,让哈希表数据结构大放光彩

目录 1.散列表的基本概念 2.散列表的查找 3.散列函数的构造方法 1.直接定址法 2.除留余数法 4.散列表解决冲突的方法 1.开放定址法 2.链地址法 1.散列表的基本概念 基本思想:记录的存储位置与关键字之间存在的对应关系 对应关系——hash函数 Loc(i) H(k…

关于外包被开要怎么维护自己的权益

我一直以为外包被开都是没有任何赔偿的,之前网上对于外包的消息都是说,没有任何赔偿或者是怕麻烦然后就干脆放弃了的各种评论。。。但是最近我在问到一个朋友的时候,他很好的维护了自己的权益。最后获得了N1 保留证据 当被告知外包需要你离场…

牛客网语法篇刷题(C语言) — 运算

作者主页:paper jie的博客_CSDN博客-C语言,算法详解领域博主 本文作者:大家好,我是paper jie,感谢你阅读本文,欢迎一建三连哦。 本文录入于《C语言-语法篇》专栏,本专栏是针对于大学生,编程小白…

单链表OJ题:LeetCode--138.复制带随即指针的链表

朋友们、伙计们,我们又见面了,本期来给大家解读一下LeetCode中第138道单链表OJ题,如果看完之后对你有一定的启发,那么请留下你的三连,祝大家心想事成! 数据结构与算法专栏:数据结构与算法 个 人…

python使用Faker库进行生成模拟mock数据(基本使用+五个小案例)

使用faker进行生成模拟(mock))数据 文章目录 使用faker进行生成模拟(mock))数据一、Faker库安装二、Faker库基本介绍三、案例1:Faker库生成核酸数据四、案例2:生成不重复的人名和地名五、案例3:生成有时间期限的低保数据六、案例4&#xff1a…

01-Vue 项目环境搭建和创建准备工作

一. 学习目标 掌握 Vue 项目创建的依赖环境掌握 Vue 项目创建过程 二. 学习内容 掌握搭建 Vue 项目准备环境掌握 Vue 项目创建过程了解 Vue 项目各子目录 三. 学习过程 1. 准备工作 (1)安装Node.js 打开node.js官网:Node.js &#xff0…

【状态估计】无迹卡尔曼滤波(UKF)应用于FitzHugh-Nagumo神经元动力学研究(Matlab代码实现)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

详解ASP.NET Core 在 IIS 下的两种部署模式

KestrelServer最大的优势体现在它的跨平台的能力,如果ASP.NET CORE应用只需要部署在Windows环境下,IIS也是不错的选择。ASP.NET CORE应用针对IIS具有两种部署模式,它们都依赖于一个IIS针对ASP.NET CORE Core的扩展模块。 一、ASP.NET CORE C…

UML类图入门

UML类图入门 UML是一个通用的可视化建模描述语言,通过图形符号和文字来对系统进行建模。适用于各种软件的开发方法、生命周期的各个阶段。 类的UML图示 类使用包含类型、属性和操作(方法)且带有分割线的长方形来表示,如&#x…

人际关系的学习改进

表达的目的:让别人对你感兴趣 不要有苦劳而无功劳 爱的五种语言:表达爱的语言 人类存在的中心,是渴望和人亲近,被人所爱。婚姻即是被设计满足这种亲密关系和爱的需求的;把注意力集中在情绪健康所需的那片爱土上&…

【C++ 程序设计】第 4 章:运算符重载

目录 一、运算符重载的概念 (1)重载运算符的概念 ① 重载运算符的概念 ② 可重载的运算符 ③ 不可重载的运算符 ④ 运算符的优先级 (2)重载运算符为类的成员函数 (3)重载运算符为友元函数 &#…

【Linux】Docker部署镜像环境 (持续更新ing)

防火墙 1、查看防火墙状态 sudo systemctl status ufw 2、开启防火墙 sudo systemctl start ufw 3、关闭防火墙 sudo systemctl stop ufw 4、开机禁止开启防火墙 sudo systemctl disabled ufw 5、开启自启防火墙 sudo systemctl enabled ufw Elasticsearch 1、安装指定版本 比…

使用Pillow库轻松实现图像尺寸调整——>使每个图像具有相同的大小,方便模型处理和训练

在计算机视觉领域,对图像进行尺寸调整是一项非常常见的操作。在训练深度神经网络时,因为计算资源和内存限制的原因,我们通常需要将图像缩放到相同的尺寸。 在本文中,我们将介绍如何使用Python中的Pillow库对图像进行尺寸调整,并提供一个示例程序resize_images。 1. Pytho…

VulnHub靶场-Chronos

目录 0x01 声明: 0x02 简介: 0x03 环境准备: 0x04 信息收集: 1、主机发现 2、NMAP扫描 3、访问业务 4、目录探测 5、查看网页代码 0x05 渗透测试过程: 1、Burp Suite抓包 2、构造payload 测试是否可以外联…

CSS基础学习--5 background背景

一、介绍&#xff1a; CSS 背景属性用于定义HTML元素的背景。 CSS 属性定义背景效果: background-color 背景颜色background-image 背景图片background-repeatbackground-attachmentbackground-position 二、属性 2.1、background-color 属性定义了元素的背景颜色 <s…

根据word模板生成pdf文件

1、首先建一个word&#xff0c;插入一个表格&#xff0c;需要填充的值用${parame}代替 &#xff08;注意&#xff1a;这里的参数要和java实体类里面的参数对应起来&#xff0c;代码放在下面&#xff09; 2、制作完成后另存为xml格式 3、然后用文本编辑工具打开这个xml文件&…

CSS基础学习--6 CSS Text(文本)

一、文本颜色 color:red; 颜色属性被用来设置文字的颜色。 颜色是通过CSS最经常的指定&#xff1a; 十六进制值 - 如: &#xff03;FF0000一个RGB值 - 如: RGB(255,0,0)颜色的名称 - 如: red body {color:red;} h1 {color:#00ff00;} h2 {color:rgb(255,0,0);} 二、文本的…

【备战秋招】每日一题:4月18日美团春招:题面+题目思路 + C++/python/js/Go/java带注释

2023大厂笔试模拟练习网站&#xff08;含题解&#xff09; www.codefun2000.com 最近我们一直在将收集到的各种大厂笔试的解题思路还原成题目并制作数据&#xff0c;挂载到我们的OJ上&#xff0c;供大家学习交流&#xff0c;体会笔试难度。现已录入200道互联网大厂模拟练习题&a…