信息安全原理与技术期末复习(如学)

news2024/11/18 16:47:05

文章目录

  • 一、前言(开卷打印)
  • 二、选择题
  • 三、简答题
    • 1、简述端口扫描技术原理(P136)
    • 2、分组密码工作方式(P61)
    • 3、木马攻击(P176)
    • 4、消息认证码(P84)
    • 5、非对称密钥密码体制的基本思想(P69)
    • 6、RSA算法中密钥的生成和加密解密过程(P71)
  • 四、计算题
    • 1、插句话
    • 2、RSA非对称加密算法(P71)
    • 3、椭圆圆锥曲线加密算法(P76)
    • 4、S盒(P42)
  • 五、应用题
    • 1、防火墙规格设计,判断其结构
    • 2、ARP欺骗
    • 3、IPSec安全体系结构(P224)

一、前言(开卷打印)

这里是引用
只要有人求助速成,那我114514连长一定会帮帮场子😅
咱就是说,剩下的考试划重点时我人都不在,问之前先把题型和重点题型搬上来罢(悲)

二、选择题

1、“非对称密码体制”的含义是( 将公开密钥公开,私有密钥保密
2、以下关于ARP欺骗的描述错误的是( ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击 )
3、关于 ARP欺骗原理和防范措施,下面理解错误的是 ( 彻底解决 ARP欺骗的方法是避免使用ARP协议和 ARP缓存。直接采用 IP 地址和其地主机进行连接 )
4、下列关于ARP协议及ARP欺骗说法错误的是( 通过重建ARP表可以一劳永逸的解决ARP欺骗
5、改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的( 配置修改型 )方式。
6、字典攻击被用于( 破解密码
7、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( 可用性
8、如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 ( 非授权访问 )
9、( 嗅探攻击 )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
10、在黑客攻击技术中,( 端口扫描 )是黑客发现获得主机信息的一种最佳途径。
11、拒绝服务攻击的后果是( 信息、应用程序不可用、阻止通信、系统宕机
12、死亡之ping 属于( 拒绝服务攻击 )DOS
1、计算机网络安全是一门涉及计算机科学、网络技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是( 网络空间安全 )的重要组成部分。
2、实际上,网络安全包括两大方面的内容,一是( 网络的系统安全 ),二是网络的信息安全
3、加密安全机制提供了数据的( 保密性和完整性
4、密码学的最主要目的是( 研究数据保密 )
5、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,这种算法的密钥就是5,那么它属于( 对称加密算法 )
6、一个完整的密码体制,不包括以下( 数字签名)要素
7、 以下图中非对称加密方式提供了哪种安全性能?( 保密性

这里是引用

8、以下图中非对称加密方式提供了哪种安全性能?( 保密性、认证、签名

这里是引用

9、关于消息认证的描述中,错误的是( 消息认证都是实时的 )

10、以下图中认证方式:A→B: EK2 [M] || CK1(EK2 [M]),下面哪种说法正确?( 提供密文信息认证

这里是引用

11、以下关于数字签名说法正确的是( 数字签名能够解决篡改、伪造等安全性问题
12、A 方有一对密钥(KA 公开,KA 秘密),B 方有一对密钥(KB 公开,KB 秘密),A 方向 B方发送数字签名 S=KA 秘密(M),对 签名S 加密为:M’= KB 公开(KA 秘密(M))。B 方收到密文的解密方案是( KA 公开(KB 秘密(M’))
13、数字签名要预先使用单向Hash函数进行处理的原因是 ( 缩小签名密文的长度,加快数字签名和验证签名的运算速度
14、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(签名)和验证过程。
15、数字签名的( 签名不可伪造 )功能是指签名可以证明是签名者而不是其他人在文件上签字
16、在加密服务中,( 消息认证码 )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式
17、在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的信息的准确性,保证信息未经授权不能改变的特性,体现了信息安全的( 完整性 )属性
18、 下列密码算法,属于非对称性加密算法的是( RSA
19、在常用的身份认证方式中,( 动态令牌认证 )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性
20、 以下不是主流访问控制技术有( Kerberos
21、数字签名的( 签名不可伪造 )功能是指签名可以证明是签名者而不是其他人在文件上签字。
22、Kerberos协议主要用于计算机网络的( 身份认证 ),在Client和Service之间建立共享密钥,使得该协议具有很高的安全性。
23、现实生活中我们遇到的短信密码确认方式,属于( 动态密码

三、简答题

1、简述端口扫描技术原理(P136)

注意题目是问全连接or半连接or半打开😋
直接狠狠地抄书😾

2、分组密码工作方式(P61)

这里是引用
😋属于输出反馈OFB模式。
特点:若待加密的消息必须按字符处理时,可以采用OFB模式,加密时,加密算法的输入时64比特移位寄存器,其初值为某个初始向量V1,加密算法输出的最左边(最高有效位)j比特,并将并将这j比特的数据送入移位寄存器的最右边j位。这一过程持续进行直到明文的所有单元都被加密为止

看图片对应书上哪个工作方式(ECB、CBC、CFB、OFB),把图片下面的文字狠狠地写上去😾

3、木马攻击(P176)

4、消息认证码(P84)

5、非对称密钥密码体制的基本思想(P69)

发送者用加密算法和密钥对明文进行加密,接收者用解密算法和密钥对密文进行解密。加密密钥是公开的,而解密密钥是保密的,只有接收者知道。

6、RSA算法中密钥的生成和加密解密过程(P71)

这里是引用

四、计算题

1、插句话

因为是如学,顶多看了三小时左右😿计算题很大几率不改数据,如果改的话会很麻烦
如果改,保存下面的图片有步骤:

>> ①RSA主要求e和d,是根据欧几里得算法 👀
②mod是%(求余数取模)但是a≡b(mod m)是同余计算【a%m和b%m的余数相同】
③椭圆曲线计算,如果k不等于2、3那么翻书P77查表都有

2、RSA非对称加密算法(P71)

在一个使用RSA的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户的密文C=10.明文M是什么?
【解析】因为公钥n为35,p、q为5和7, e=5 ∵5d=1 mod Φ(n) ∴私钥d=5,
M=(mod n) M=(mod 35)=5

问题是这个d是咋求的?🥵

这里是引用

看看远方比较抽象的PPT吧🥵

请添加图片描述

解法得到验证🥵

请添加图片描述

3、椭圆圆锥曲线加密算法(P76)

设p=11,E是由y2≡x3+x+6(mod 11)所确定的有限域Z11上的椭圆曲线。设α=(2,7),d=7,请计算:(1)β的值。(2)取k=2,假设明文x=(9,1),试计算其对应的密文。
在这里插入图片描述

问题是第一问凭什么相乘就等于这玩意儿?让我重拾你的梦(P77)🥵

这里是引用

刚吃完摩洛哥的炒饼,我演示一下怎么蹦到2P,大家就明白,考试不会出现7P这种的了,太麻烦了,出现了也是书上给出的条件🥵

请添加图片描述

4、S盒(P42)

这里是引用请添加图片描述

五、应用题

1、防火墙规格设计,判断其结构

这里是引用
在这里插入图片描述

2、ARP欺骗

根据下图分析中间人欺骗如何实现的?

这里是引用
答:攻击主机PC2发送ARP应答包给被攻击主机PC1和网关,分别修改它们的ARP缓存表, 将它们的ip地址所对应的MAC地址,全修改为攻击主机PC2的MAC地址,这样它们之间数据都被攻击主机PC2截获。

3、IPSec安全体系结构(P224)

考场翻书现学🥵🚗

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/660604.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

华为OD机试真题B卷 JavaScript 实现【删除字符串中出现次数最少的字符】,附详细解题思路

一、题目描述 删除字符串中出现次数最少的字符,如果多个字符出现次数一样则都删除。 二、输入描述 一个字符串。 三、输出描述 删除字符串中出现次数最少的字符,如果多个字符出现次数一样则都删除,如果都被删除 则换为empty。 四、解题…

机器视觉初步5-1:图像平滑专题

在计算机视觉领域,图像平滑处理是一个重要的任务,用于降低噪声,提高图像质量。常见的图像平滑算法有均值滤波、中值滤波、高斯滤波等。本文将介绍这些算法的原理,并分别给出使用Python与Halcon实现的代码。(当前版本&a…

libface 人脸检测

于老师的项目地址GitHub - ShiqiYu/libfacedetection: An open source library for face detection in images. The face detection speed can reach 1000FPS. 关于如何使用,于老师写得很清楚: 测试代码 CMakeList.txt 和 三个face开头的cpp文件都是于老…

有趣的数学 数学建模入门一 从几个简单的示例入手

一、“变量”的概念 一个代数表达式(通常只有一个字母:x,y,z…,如果它取代了一个未知值(物理、经济、时间等),则称为“变量”。 变量的作用是占据一个值所在的位置,如果该…

设计模式之工厂方法模式笔记

设计模式之工厂方法模式笔记 说明Factory Method(工厂方法)目录UML抽象工厂示例类图咖啡抽象类美式咖啡类拿铁咖啡类 咖啡工厂接口美式咖啡工厂类拿铁咖啡工厂类 咖啡店类测试类 说明 记录下学习设计模式-工厂方法模式的写法。 Factory Method(工厂方法) 意图:定义一个用于创…

深度学习图像分类、目标检测、图像分割源码小项目

​demo仓库和视频演示: 银色子弹zg的个人空间-银色子弹zg个人主页-哔哩哔哩视频 卷积网路CNN分类的模型一般使用包括alexnet、DenseNet、DLA、GoogleNet、Mobilenet、ResNet、ResNeXt、ShuffleNet、VGG、EfficientNet和Swin transformer等10多种模型 目标检测包括…

Sourcetree 打开闪退怎么处理

问题描述:Sourcetree打开闪退,已管理员身份运行仍然闪退 解决方法; 在Sourcetree图标上右键,然后打开文件所在位置: 找到目录 xxxx\AppData\Local\Atlassian 删除箭头所指向文件即可。

2023年怎么移除微博粉丝 微博怎么批量移除粉丝方法

2023最新微博批量粉丝移除_手机微博粉丝怎么批量删除 使用微博粉丝移除工具:可以帮助用户快速批量移除粉丝。在微博管理工具中,用户可以根据自己的需要设置移除粉丝的数量,可以一键批量移除多个粉丝。此外,管理工具还提供了粉丝管…

Linux下使用Samba做域控

AI画妹子的工作先暂告一段落。毕竟戗行也是要有门槛的。 企业中使用Windows Server使用活动目录集中管理PC、服务器是很成熟的方案。突然想到,如果有一天出于某种原因不再使用微软方案了,AD该如何替代?问了一下chatGPT,它说&…

[Qt 教程之Widgets模块] —— QComboBox 组合框

Qt系列教程总目录 文章目录 一、创建QComboBox二、数据结构三、成员函数1. 添加选项2. 插入选项3. 删除选项4. 选项属性5. 当前选择的item6. 用户是否可编辑组合框7. 设置显示item的个数8. 组合框的item个数9. 添加重复的item10. 是否绘制边框11. 查找item12. 插入策略13. 大小…

NodeJS LocalDomainName⑩④

文章目录 ✨文章有误请指正,如果觉得对你有用,请点三连一波,蟹蟹支持😘前言 L o c a l D o m a i n N a m e LocalDomainName LocalDomainName 本地域名 O p e r a t i o n P r o c e d u r e OperationProcedure OperationProced…

【MySQL】一文带你了解过滤数据

🎬 博客主页:博主链接 🎥 本文由 M malloc 原创,首发于 CSDN🙉 🎄 学习专栏推荐:LeetCode刷题集! 🏅 欢迎点赞 👍 收藏 ⭐留言 📝 如有错误敬请指…

LAMP架构搭建

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 一、Apache服务1.apache概述2.apache的特点3.apache的软件版本4.编译安装优点5.安装步骤 二、LAMP简介与概述1.LAMP平台概述2.构建LAMP平台顺序3.各组件的主要作用 …

KafKa 3.x(一、入门)

前置:熟悉javase,熟悉linux,熟悉idea,熟悉hadoop 1. KafKa 1.1 KafKa定义 前端埋点记录用户(浏览,点赞,收藏,评论)到日志服务器,然后通过Flume&#xff08…

k8s Service服务详解

1. Service 的概念: k8s中Service定义了这样一种抽象:一个pod的逻辑分组,一种可以访问他们的策略—通常称为微服务。这一组pod能够被Service访问到,通常是通过Label Selector Service能够提供负载均衡的能力,但是在使…

第二章 逻辑代数基础--数电(期末复习笔记)

第二章 逻辑代数基础 2.1 概述 逻辑:事物间的因果关系。 逻辑运算:逻辑状态按照指定的某种因果关系进行推理的过程。 逻辑变量:用字母表示,取值只有0和1。此时,0和1不再表示数量的大小,只代表两种不同的状…

人工智能期末复习(简答)

第1章 人工智能概述 1.什么是人工智能? 人工智能(Artificial Intelligence, AI),又称机器智能(MI,Machine Intelligence), 主要研究用人工的方法和技术开发智能机器或智能系统,以模…

交换机配置DHCP服务(华为交换机)

#三层交换机互联互通 配置 #进入系统视图 <Huawei>system-view #关闭系统提示信息 [Huawei]undo info-center enable #启动DHCP功能 [Huawei]dhcp enable #创建vlan 10 并配置 vlanif 地址 [Huawei]vlan 10 [Huawei-vlan10]int vlanif 10 [Huawei-Vlanif10]ip addr…

软考A计划-网络工程师-专业英语

点击跳转专栏>Unity3D特效百例点击跳转专栏>案例项目实战源码点击跳转专栏>游戏脚本-辅助自动化点击跳转专栏>Android控件全解手册点击跳转专栏>Scratch编程案例点击跳转>软考全系列 &#x1f449;关于作者 专注于Android/Unity和各种游戏开发技巧&#xff…

初识轻量级分布式任务调度平台 xxl-job

文章目录 前言xxl-job的目录结构项目依赖 (父 pom.xml)xxl-job-admin 启动xxl-job-executor-sample (项目使用示例)xxl-job-executor-sample-frameless : 不使用框架的接入方式案例xxl-job-executor-sample-springboot : springboot接入方案案例 xxl-job执行器器启动流程分析调…