收藏 分享(赏)

网络安全试题库2016.doc

上传人:tangtianxu1 文档编号:2935089 上传时间:2018-09-30 格式:DOC 页数:16 大小:246.83KB
下载 相关 举报
网络安全试题库2016.doc_第1页
第1页 / 共16页
网络安全试题库2016.doc_第2页
第2页 / 共16页
网络安全试题库2016.doc_第3页
第3页 / 共16页
网络安全试题库2016.doc_第4页
第4页 / 共16页
网络安全试题库2016.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、一、选择题1、网络安全的基本属性是( D )。A 机密性 B 可用性 C 完整性 D 上面 3 项都是2、( B)驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A 嗅探程序 B 木马程序 C 拒绝服务攻击 D 缓冲区溢出攻击3、A 方有一对密钥(KA 公开,KA 秘密),B 方有一对密钥(KB 公开,KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为:M= KB 公开(KA 秘密( M)。B 方收到密文的解密方案是( C )。A KB 公开(KA 秘密(M) B KA 公开(KA 公开(M) C KA

2、 公开(KB 秘密(M) D KB 秘密(KA 秘密(M)4、攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为( D )。A 中间人攻击 B 口令猜测器和字典攻击 C 强力攻击 D 重放攻击5、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。A 保密性 B 完整性 C 不可否认性 D 可用性1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击。( D )A.SYN 湮没 B.Teardro

3、p C.IP 地址欺骗 D.Smurf 2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是 ( B )A.社会工程学 B.网络钓鱼 C.旁路攻击 D.授权侵犯 3. 以下关于计算机病毒的特征说法正确的是( B )A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性4. 黑客是( B)A.网络闲逛者 B.网络与系统入侵者 C.犯罪分子 D. 网络防御者 5. 加密和签名的典型区别是( B )A.加密是用对方的公钥,签名是用自己的私钥

4、 B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥 D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么(A )A. 木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序 7. SMTP 协议使用的端口号是( A )A.25 B.23 C.20 D.21 8. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段? ( B )A.缓冲区溢出 B.地址欺骗 C.拒绝服务 D.暴力攻击 9. DES 是一种 block(块)密文的加密算法,是把数据加密成( B )块。 A.32 位 B.64 位

5、 C.128 位 D.256 位 10. IPSec 在哪种模式下把数据封装在一个 IP 包传输以隐藏路由信息。 ( A )A.隧道模式 B.管道模式 C.传输模式 D.安全模式 11. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止( B )A.木马 B.暴力攻击 C.IP 欺骗 D.缓存溢出攻击 12. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? ( A )A.协议的设计阶段 B.软件的实现阶段 C.用户的使用阶段 D.管理员维护阶段 13. 以下关于 VPN 说法正确的是 ( B )A.VPN 指的是用户

6、自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证 D.VPN 只能提供身份认证、不能提供加密数据的功能14. 计算机网络通信时,利用( C )协议获得对方的 MAC 地址。 A.RARP B.TCP C.ARP D.UDP 15. 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( A )。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 16. 计算机病毒通常是 ( D ) A.一条命令 B.一个文件 C.一个标记 D.一段程序代码 17. RSA 算法基于的数学难

7、题是 ( A )A.大整数因子分解的困难性 B.离散对数问题 C.椭圆曲线问题 D.费马大定理 18. 以下哪一项不属于入侵检测系统的功能 ( D )A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 19. 在网络上监听别人口令通常采用 ( B )A.拒绝服务 B.IP 欺骗 C.嗅探技术 D.蜜罐技术 20.下列情况中, C 破坏了数据的完整性。A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听21.入侵检测系统的第一步是 B 。A 信号分析 B 信息收集 C 数据包过滤 D 数据包检查22

8、.、IP Sec 不可以做到 D 。A 认证 B 完整性检查 C 加密 D 签发证书23.关于加密技术,下列错误的是 A 。A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期24.常见的拒绝服务攻击不包括 D 。 A. SYN Flood 攻击 B. UDP-Flood 攻击 C. land 攻击 D. IP 欺骗攻击25.防火墙主要功能包括 A 。A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控 D 报警机制、用户

9、身份认证、配置、监控26.以下选项中,不属于预防病毒技术的范畴的是 D 。A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验27.入侵检测技术主要包括 C 。A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术28.入侵检测系统的 CIDF 模型基本构成 A 。A 事件产生器、事件分析器、事件数据库和响应单元 B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析

10、器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据库和响应单元29. 以下关于计算机病毒的特征说法正确的是( B )A.计算机病毒只具有破坏性,没有其他特征 B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性 D.计算机病毒只具有传染性,不具有破坏性30. DES 是一种 block(块)密文的加密算法,是把数据加密成(B )块。 A.32 位 B.64 位 C.128 位 D.256 位 31. Hash 函数的输入长度是 ( B )。A.512bit B.128bit C.任意长度 D.160bit 32. 数据在存储或传输时不被修改、破坏,或数

11、据包的丢失、乱序等指的是( A )。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 33.防止用户被冒名欺骗的方法是( A )。A 对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 35. SSL 指的是( B )。A 加密认证协议 B 安全套接层协议 C 授权认证协议 D 安全通道协议 37.黑客利用 IP 地址进行攻击的方法有 ( A )。 A IP 欺骗 B 解密 C 窃取口令 D 发送病毒 38.以下关于对称加密说法正确的是( C )。 A 加密方和解密方可以使用不同的算法 B 加密密钥和解密密钥可以是不同的 C 加密密钥和

12、解密密钥必须是相同的 D 密钥的管理非常简单39.在 TCP/IP 协议体系结构中,传输层有哪些协议( B )。 A TCP 和 IP B TCP 和 UDP C IP 和 ICMP D TCP、IP、UDP、ICMP40.计算机病毒在一定环境和条件下激活发作,该激活发作是指( D ) 。 A 程序复制 B 程序移动 C 病毒繁殖 D 程序运行41.下面哪个功能属于操作系统中的中断处理功能。 (C )A.控制用户的作业排序和运行 B.对 CPU、内存、外设以及各类程序和数据进行管理C.实现主机和外设的并行处理以及异常情况的处理D.保护系统程序和作业,禁止不合要求的对程序和数据的访问42.信息安

13、全就是要保障电子信息的有效性,以下。 ( E)哪些是电子信息安全保障所必要的A. I 保密性 II.完整性 III.可用性 IV.可控制B.I 和 II C.I 和 III D.I、II 和 III E.I、II、III 和 IV43.下列措施中不能增强 DNS 安全的是。 ( C)A.使用最新的 BIND 工具 B.双反向查找 C.更改 DNS 的端口号 D.不要让 HINFO 记录被外界看到 44.以下关于 VPN 的说法中的哪一项是准确的?。 (C )A.VPN 是虚拟专用网的简称,它只能只好 ISP 维护和实施B.VPN 是只能在第二层数据链路层上实现加密C.IPSEC 是也是 VPN

14、 的一种 D.VPN 使用通道技术加密,但没有身份验证功能45.网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是。 (A )A.Password-Based Authentication B.Address-Based AuthenticationC.Cryptographic Authentication D.None of Above 46.加密技术的三个重要方法是。 ( C)A.数据加工、变换、验证 B.封装、变换、身份认证 C.封装、变换、验证 47. PSec 协议是开放的 VPN 协议。对它的描述有误的是。 ( C)A.

15、适应于向 IPv6 迁移 B.提供在网络层上的数据加密保护C.支持动态的 IP 地址分配 D.不支持除 TCP/IP 外的其它协议48. 测试网络的连通性,可使用命令。 (C )A.Route B.ARP C.Ping D.Telnet 48. 非对称加密需要( B)对密钥。 A.1 或 2 B.0 或 2 C.0 或 1 49. 下列措施中,不是减少病毒的传染和造成的损失的好办法。 ( C)A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态B.外来的文件要经过病毒检测才能使用,不要使用盗版软件C.不与外界进行任何交流,所有软件都自行开发 D.定期用抗病毒软件对系统进行查毒、杀毒49

16、. 下面哪一个情景属于授权(Authorization)。 ( B)A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中50 世界上第一个针对 IBM-PC 机的计算机病毒是。 ( C )A.大麻病毒 B.小球病毒 C.巴基斯坦病毒 D.米开朗基罗病毒 51.不属于 WEB 服务器的安全措施的是。 (

17、D)A.保证注册帐户的时效性 B.删除死帐户C.强制用户使用不易被破解的密码 D.所有用户使用一次性密码7、一般而言,Internet 防火墙建立在一个网络的( C )。A 内部子网之间传送信息的中枢 B 每个子网的内部 C 内部网络与外部网络的交叉点 D 部分内部网络与外部网络的结合处8、包过滤型防火墙原理上是基于( C )进行分析的技术。A 物理层 B 数据链路层 C 网络层 D 应用层9、目前,VPN 使用了( A )技术保证了通信的安全性。A 隧道协议、身份认证和数据加密 B 身份认证、数据加密 C 隧道协议、身份认证 D 隧道协议、数据加密4、( C )是一种架构在公用通信基础设施上

18、的专用数据通信网络,利用 IPSec 等网络层安全协议和建立在 PKI 上的加密与签名技术来获得私有性。A .SET B .DDN C.VPN D . PKIX5、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( A )。A 拒绝服务攻击 B 地址欺骗攻击 C 会话劫持 D 信号包探测程序攻击6、攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为(D)。A 中间人攻击 B 口令猜测器和字典攻击 C 强力攻击 D 重放攻击1、下列情况中, C 破坏了数据的完整性。A 假冒他人地址发送数据 B 不承认做过信息的递交行

19、为 C 数据在传输中途被篡改 D 数据在传输中途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是 B 。A 截获 B 窃听 C 篡改 D 伪造3、从网络高层协议角度,网络攻击可以分为 B 。A 主动攻击与被动攻击 B 服务攻击与拒绝服务攻击 C 病毒攻击与主机攻击 D 侵入攻击与植入攻击4、关于加密技术,下列错误的是 A 。A 对称密码体制中加密算法和解密算法是保密的 B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的 D 所有的密钥都有生存周期5、防火墙一般可以提供 4 种服务。它们是 D 。A 服务控制、方向控制

20、、目录控制和行为控制 B 服务控制、网络控制、目录控制和方向控制C 方向控制、行为控制、用户控制和网络控制 D 服务控制、方向控制、用户控制和行为控制6、防火墙主要功能包括 A 。A 包过滤、审计和报警机制、管理界面、代理 B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控 D 报警机制、用户身份认证、配置、监控7、以下选项中,不属于预防病毒技术的范畴的是 D 。A 加密可执行程序 B 引导区保护 C 系统监控与读写控制 D 自身校验8、入侵检测技术主要包括 C 。A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和

21、计算机免疫技术C 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术信息源结点 信息目的结点攻击者D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9、入侵检测系统的 CIDF 模型基本构成 A 。A 事件产生器、事件分析器、事件数据库和响应单元 B 事件产生器、事件分析器、事件数据库C 异常记录、事件分析器、事件数据库和响应单元 D 规则处理引擎、异常记录、事件数据库和响应单元二、填空题1、计算机网络中,数据加密的方式有 链路加密 、 结点加密 和 端到端加密 三种方式。2、DES 算法的密钥长度是 56 位,分组长度是 64 位,进行了 16 轮加密。3、如果

22、对密文 ugewtkva 使用密钥为 2 的 Caesar 解密,那么明文是 security 。5、如果对密文 cvvcfm 使用密钥为 2 的 Caesar 解密,那么明文是 。24.如果对明文 attack 使用密钥为 5 的 Caesar 加密,那么密文是_FYYFHP _。4、木马程序的运行遵照 TCP 协议,其两个组成部分分别为 客户端 和 服务器端 。1. 移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1G、2I、3K、4M、5O、 6Q ;则 236 经过移位转换之后的密文是 IKQ 。 2. 数据库安全威胁主要有 篡改 、 损坏 、 窃取 。 3. 密码学包括

23、密码编码 学和 密码分析 学。6、根据被检测对象的来源不同,入侵检测系统分为基于 主机 的入侵检测系统、基于 网络 的入侵检测系统、基于 应用 的入侵检测系统。 5. PGP 是一个基于 RSA 公钥加密体系的电子邮件加密软件。 6. 网络资源的访问必须进行身份验证,Windows 2000 的身份认证主要是 Kerberos 协议。 7. 开放系统互连七层模型包括物理层、 数据链路层、网络层、传输层、会话层、表示层、 应用 层。8. 我们平时经常使用的 Ping 命令是通过 ICMP 协议实现的。 9. Diffi-Hellman 算法的安全性基于 有限域上离散对数 问题的困难性。 10.

24、如果 a(mod n) = b(mod n),则称两整数 a 和 b 模 n 同余 。11. 差分 分析是一种攻击迭代分组密码的选择明文统计分析破译法。12. 防火墙应该安装在 外网 和 内网 之间。13. 若 p 是一个素数,则小于 p 且与 p 互素的数的个数是 p-1 。14.网络安全的五种特性是指 保密 、 完整 、 可用 、 不可否认 和 可控性 。1、网络安全的六种特性是指 机密性 、 完整性 、 可用性 、抗否认性和可控性。16、一个加密系统的五元组分别为 明文 、 密文、 密钥 、 加密算法 和 解密算法 。17、木马程序利用 TCP/IP 协议,采用了 C/S 结构。6、蜜网

25、作为蜜罐技术中的高级工具,一般由 防火墙 、 路由器 、 入侵检测系统 以及一台或多台蜜罐主机组成的网络系统。(蜜网的组成)19.对网络系统的攻击可分为_主动_攻击和_被动_攻击两类。21. TCP/IP 制定的网络参考模型和 OSI/ISO 的七层模型具有对应关系。在 TCP/IP 网络参考模型中,应用层等价于 OSI/ISO 模型中_会话_层、_表示_层和_应用_层功能的结合。22. _扩散_和_混淆_是设计现代分组密码的基础。23.基于对称密码与非对称密码的优缺点,为提高加密速度,在加密过程中,一般采用_非对称_ 密码进行密钥传输,采用_对称_密码进行数据加密。25. 死亡之 Ping

26、属于_拒绝服务或 DoS_类型的攻击。26. 保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的_可用性_、_机密性_、_完整性_、_不可否认性_、_可控性_。27. 网络攻击的五个基本过程为搜索、_扫描_、_获得权限_、保持连接和消除痕迹。29. DES 的算法主要包括:_初始置换 IP_、_16_轮迭代的乘积变换,逆初始置换 IP-1 以及 16 个子密钥产生器。30. CIDF 模型包括 事件产生器 、 事件分析器 、 事件数据库 和 响应单元 四部分。4、CIDF 将入侵检测系统分为 4 个基本组件,分别为 事件产生器 、 事件分析器 、 事件数据库和 响应单元 。31.入侵

27、检测系统的两种基本检测方法是 异常 检测和 滥用 检测。32. 病毒 是一段具有自我复制能力的代理程序。6、防火墙安全内容主要包括反病毒、E-mail 和内容安全、 Web 安全 、 防止恶意代码攻击 。1、计算机网络中,网络安全威胁 截获 、 中断 、 篡改 和 伪造 四种方式。2、入侵检测系统通常处于 防火墙 之后,对网络活动进行实时检测。3、在密码学中通常将源信息称为 明文 ,将加密后的信息称为 密文 ,这个变换处理的过程称为 加密 过程,它的逆过程称为 解密 过程。7、计算机病毒程序一般由 感染模块 、 触发模块 、 破坏模块 和 主控模块 四部分组成。8、VPN 的安全协议主要有 I

28、PSec 协议 、SOCKS v5 协议和 PPTP/L2PT 协议。10、Snort 的体系结构主要包括数据包解码器、 检测引擎 和 日志及报警子系统 。3、Snort 的三种工作模式分别是 数据包解码器 、 检测引擎 和 日志及报警子系统 。三、 算法分析计算题1.设通信双方使用 RSA 加密体制,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是 C = 10。( 10 分) 求: (1) 私钥 d(详细写明推理过程) (2) 明文 M(详细写明推理过程) n=35 - p=5, q=7 (n)=(p-1)(q-1)=24 de-1 mod (n)5-1 mod 245

29、mod 24 (因为 551 mod 24) 所以,明文 M Cd mod n 105 mod 35 5(e,n)=(5,35) e=5,n=35,分解素因子 n=5*7=pq得 p=5,q=7,z = (p-1)(q-1)=24e*d=1(MOD z)5*d=1(MOD 24)得 d=5M=cd mod n=105 mod 35=52.关于 DES 密码体制:(1)写出 DES 算法每轮左右两半边的通项式。 (2)DES 算法的 S 盒 S1 的值如下,写出 S1 (010011)的二进制形式。(详细写明推理过程) 列行 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14

30、150 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 71 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 82 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 03 15 12 8 2 4 9 1 7 5 1 3 14 10 0 6 13解:(1)Li=Ri-1,Ri=Li-1F(Ri-1, Ki)其中 Ki 是长为 48 位的子密钥。 (2)因为 A=a1a2a3a4a5a6=010011, m=a2a3a4a5=1001=9,n=a1a6=1 (3) 所以在 S 盒中找到第 n 行 m 列即第 1 行 9 列处数为

31、 6,则输出为 01103、关于 DES 密码体制:(1)DES 算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密?(3 分)(2)写出 DES 算法每轮左右两半边的通项式。(3 分)(3)DES 算法的 S 盒 S1 的值如下,写出 S1 (010011)的二进制形式。(详细写明推理过程) (4 分)4.简述 DES 算法的过程,并详细描述 16 轮迭代过程。答:(1)DES 算法的入口参数有三个:Key,Data,Mode.其中 Key 为 8 个字节共 64 位,是 DES算法的工作密钥;Data 也为 8 个字节 64 位,是要被加密或被解密的数据;Mode 为 DES 的工作

32、方式,有两种:加密或解密. DES 算法是这样工作的:如 Mode 为加密,则用 Key 去把数据 Data 进行加密, 生成 Data 的密码形式(64 位)作为 DES 的输出结果; 如 Mode 为解密,则用 Key 去把密码形式的数据 Data 解密,还原为 Data 的明码形式(64 位)作为 DES 的输出结果.在通信网络的两端,双方约定一致的 Key,在通信的源点用 Key 对核心数据进行 DES 加密,然后以密码形式在公共通信网(如电话网) 中传输到通信网络的终点,数据到达目的地后,用同样的 Key 对密码数据进行解密,便再现了明码形式的核心数据. (2)假设输入的明文数据是

33、64 比特。首先经过初始置换 IP 后把其左半部分 32 比特记为 L0,右半部分 32 比特记为 R0,即成了置换后的输入;然后把 R0 与密钥产生器产生的子密钥 k1 进行运算,其结果计为 f (R0,k1);再与L0 进行摸 2 加得到 L0+f (R0 , k1), 把 R0 记为 L1 放在左边,而把 L0+f (R0 , k1)记为 R1放在右边,从而完成了第一轮迭代运算。在此基础上,重复上述的迭代过程,一直迭代至第16 轮。所得的第 16 轮迭代结果左右不交换,即 L15+f (R15 , k16)记为 R16,放在左边,而R15 记为 L16 放在右边,成为预输出,最后经过初始

34、置换的逆置换 IP-1 运算后得到密文5.采用密钥 ,得到密文为 xfmdpnfupcfjkjoh,写出分析过程,求出明0 254 310文,并说明明文的意思? 解:将密文每个字母向前一位,故明文为:Welcome to Beijing。6.设 az 的编号为 025 ,采用凯撒(Kaesar)密码算法为 C=k1M+k2,取 k1=3, k2=7, M=journalist,计算密文 C。 公式: E(m)=(m+K) mod n m: 为明文字母在字母表中的位置数 n: 为字母表中的字母个数 K: 为密钥 E(m)为密文字母在字母表中对应的位置数 解:j 在字母中编号为 9, E(j)=(

35、3*9+7)/26=8对应的是字母 i o 在字母中编号为 14, E(0)=(3*14+7)/26=23对应的是字母 x u 在字母中编号为 20, E(u)=(3*20+7)/26=15对应的是字母p r 在字母中编号为 17, E(r)=(3*17+7)/26=6对应的是字母 g n 在字母中编号为13, E(n)=(3*13+7)/26=20对应的是字母 u a 在字母中编号为 0, E(a)=(3*0+7)/26=7对应的是字母 h l 在字母中编号为 11, E(l)=(3*11+7)/26=14对应的是字母 o i 在字母中编号为 8, E(i)=(3*8+7)/26=5对应的是

36、字母 f s 在字母中编号为 18, E(s)=(3*18+7)/26=9对应的是字母 j t 在字母中编号为 19, E(t)=(3*19+7)/26=12对应的是字母 m 所以密文 C 为:ixpguhofjm7、采用密钥 ,得到密文为 jogpsnbujpntfdvsjuz,写出分析过程,求出明文,0 254 310并说明明文的意思?8、采用密钥 ,得到密文为 jogpsnbujponbobhfnfouboejogpsnbujpotztufn,写出 分析过程,求出明文,并说明明文的意思?9、关于 RSA 密码体制:(1)说明 RSA 的安全性是基于什么困难问题的;(3 分)(2)设通信双

37、方使用 RSA 加密体制,接收方的公开钥是(e, n) = (5, 35),接收到的密文是 C = 10,求明文 M。( 详细写明推理过程 )(7 分)10、简述 DES 算法的明文分组长度、密钥长度、加密轮数和密文分组长度分别是多少位?在加密子密钥的选取过程中有哪几轮是循环左移一位得到的?64/64/64/64子密钥的生成算法从子密钥 Ki 的生成算法描述图中我们可以看到:初始 Key 值为 64 位,但 DES 算法des 算法规定,其中第 8、16 、64 位是奇偶校验位,不参与 DES 运算。故 Key 实际可用位数便只有56 位。即:经过缩小选择换位表 1 的变换后,Key 的位数由

38、 64 位变成了 56 位,此 56 位分为 C0、D0两部分,各 28 位,然后分别进行第 1 次循环左移,得到 C1、D1,将 C1(28 位)、D1(28 位)合并得到 56 位,再经过缩小选择换位 2,从而便得到了密钥 K0(48 位)。依此类推,便可得到K1、K2、K15,不过需要注意的是,16 次循环左移对应的左移位数要依据下述规则进行:循环左移位数1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1以上介绍了 DES 算法的加密过程。DES 算法的解密过程是一样的,区别仅仅在于第一次迭代时用子密钥K15,第二次 K14、,最后一次用 K0,算法本身并没有任何变化。11、

39、简述 DES 算法的原理及过程。12、关于分组密码体制:(1)分组密码算法的原理框图,并解释其基本工作原理。(5 分)(2)DES 算法的密钥长度是多少位?分组长度是多少位?进行了几轮加密?DES 使用一个 56 位的密钥以及附加的 8 位奇偶校验位,产生最大 64 位的分组大小。DES 使用 56 位密钥对 64 位的数据块进行加密,并对 64 位的数据块进行 16 轮编码。(3)写出 DES 算法每轮左右两半边的通项式。(4 分)Li=Ri-1,Ri=Li-1F(Ri-1, Ki)其中 Ki 是长为 48 位的子密钥。(4)DES 算法的 S 盒 S1 的值如下,写出 S1 (100010

40、)的二进制形式。(详细写明推理过程) (3 分)同213、关于公钥密码体制:(1)描述RSA算法的流程。(5分)RSA 算法的实现步骤 1 素数的产生对随机数作素性检测,若通过则为素数,否则增加一个步长后再做素性检测,直到找出素数。素性检测采用 Fermat 测试。这个算法的理论依据是费尔马小定理:如果 m 是一个素数,且 a 不是 m 的倍数,那么根据费尔马小定理。实际应用,此对于整数 m,需计算,再将结果与 a 比较。如果两者相同,则 m 为素数。选取 a=2,则 a 一定不会是任何素数的倍数。步骤 2 随机数的产生随机数不仅用于密钥生成,也用作公钥加密时的填充字符。它必须具有足够的随机性

41、,以防止破译者掌握随机数的规律后重现密钥的配制过程或者探测到加密块中的明文。因为在计算机上不可能产生真正的随机数,实际采用周期大于 2256 位的伪随机序列发生器。步骤 3 密钥的生成(1)选择 e 的值为 2623883 或者 94475891;(2)随机生成大素数 p,直到 gcd(e, p-1)=1;(3)随机生成不同于 p 的大素数 q,直到 gcd(e,q-1)=1;(4)计算 n=pq,(n)=(p-1)(q-1);(5)计算 d,;(6)计算 dmod(p-1),dmod(q-1);(7)计算(q-1)modp;(8)将(e,n) 放入 RSA 公钥 ;将 n,e,dmod(p-

42、1),dmod(q-1),(q-1)modp 放入 RSA 私钥。步骤 4 加密利用 RSA 加密,第一步需要将明文数字化。假定 A、B 统一明文编码方式为空格=00,A=01,B=02,C=03, ,Z=26, 则明文数字化 HI 为 08、09;然后把明文 M 分成等长数据块,块长为 s,其中,s 尽可能大。加密规则为:,x 为明文。加密过程的输入为:明文 M,模数 n,公钥 e 或私钥 d,输出为密文。M 的长度不超过,以确保转换为 PKCS 格式时,填充串的数目不为 0。(1)格式化明文。采用 PKCS 格式:EB=00BTPS00M 。其中,BT 表示块的类型,PS 为填充串,M 为

43、明文数据,开头为 0 确保 EB 长度大于 k。对公钥加密 BT=02,对私钥解密 BT=01。当 BT=02 时, PS 为非 0 随机数;当 BT=01,PS 值为 FF。(2)明文由字符型数据转换成整型数据。(3)RSA 计算:为整数加密块 x 作模幂运算:,0y CB 2) 截获两台合法主机间通信的数据帧,根据情况过滤或修改数据帧。 3) 为了保持两台合法主机间通信的持续性,转发被捕获的数据帧。7.简述 SQL 注入攻击的过程。答:首先,判断环境,寻找注入点,判断数据库类型。 其次,根据注入参数类型,在脑海中重构 SQL 语句的原貌。 接着,将查询条件替换成 SQL 语句,猜解表名、字

44、段名、用户名及密码8.简述数字签名的签名过程和验证过程。9. 网络攻击的基本步骤? 一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。 攻击的准备阶段:确定攻击目的、准备攻击工具和收集目标信息。 攻击的实施阶段:实施具体的攻击行动。一般步骤如下: 1. 隐藏自己的位置 2. 利用收集到的信息获取帐号和密码,登陆主机。 3. 利用漏洞或者其他方法获得控制权并窃取网络资源和特权。 攻击的善后阶段:消除攻击的痕迹、植入后门,退出。10. 什么是端口扫描? 就是用端口扫描软件(superscan 等)扫描远程计算机开放了哪些端口,一般一个端口对应一种服务。11.什么是蜜罐?

45、蜜罐的主要技术有哪些?(1 )蜜雄好比是情报收集系统。蜜確好像是故意让人攻击的目标, 引诱黑客前来攻击。所以攻击者入侵后, 你就可以知道他是如何得逞的, 随时了解针对服务器发动的最新的攻击和漏洞 。还可以通过窃听黑客之间的联系, 收集黑客所用的种种工具 , 并且学握他们的社交网络。( 2 ) 蜜罐的核心技术一般包括数据捕获技术, 数据控制技术以及数据分析技术, 其中数据捕获和数据分析技术与网络分析技术类似 。数据捕获技术: 数据捕状就是在入侵者无察觉的情况下, 完整地记录所有进入蜜罐系统的连接行为及其活动。捕获到的数据日志是数据分析的主要来源,通过对捕获到的日志的分析, 发现入侵者的攻击方法、

46、 攻击目的、 攻击技术和所使用的攻击工具。一般来说收集蜜罐系统日志有两种方式: 基于主机的信息收集方式和基于网络的信息收集方式 。数据分析技术: 数据分析就是把蜜罐系统所捕获到的数据记最进行分析处理, 提取入侵规则 。12.一般病毒、木马程序、蠕虫病毒在定义上的区别。(1)计算机病毒的定义为:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 (2)木马程序的定义为:木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序。 (3) 端虫病毒的定义为 :蠕虫病毒是自包含的程度, 它能传揺它白身功能的拷贝

47、或它的某些部分到其他的计算机系统中, 蛞需虫不将自身附着到宿主程序, 它是一种独立只能程度, 对网络造成拒绝服务。 13、简述网络安全的特征及其含义14、简述什么是计算机病毒?其特征有哪些?病毒对手机攻击的三个层次分别是什么?计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播、感染到其他系统。它通常隐藏在其他看起来无害的程序中,它能复制自身并将其插入到其他程序中以执行恶意的行动。基本特征:可以编写人为破坏;自我复制;夺取系统控制权;隐蔽性;潜伏性;不可预见性15、TCP 协议存在哪些典型的安全漏洞?如何应对这些漏洞?造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 专业基础教材

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报