freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全技術試題答案(繼續(xù)教育適用)(已修改)

2025-08-17 02:41 本頁面
 

【正文】 信息安全試題(1/共3)一、 單項選擇題(每小題2分,共20分)1.信息安全的基本屬性是___。 A. 保密性 C. 可用性、可控性、可靠性 D. A,B,C都是2.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于___。 A. 對稱加密技術 B. 分組密碼技術 C. 公鑰加密技術 D. 單向函數密碼技術3.密碼學的目的是___。 A. 研究數據加密 B. 研究數據解密 C. 研究數據保密 D. 研究信息安全4.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數字簽名M,對信息M加密為:M’= KB公開(KA秘密(M))。B方收到密文的解密方案是___。A. KB公開(KA秘密(M’)) B. KA公開(KA公開(M’))C. KA公開(KB秘密(M’)) D. KB秘密(KA秘密(M’))5.數字簽名要預先使用單向Hash函數進行處理的原因是___。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度 D. 保證密文能正確還原成明文6.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是__。 A. 身份鑒別是授權控制的基礎 B. 身份鑒別一般不用提供雙向的認證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數字簽名機制是實現身份鑒別的重要機制7.防火墻用于將Internet和內部網絡隔離___。A. 是防止Internet火災的硬件設施B. 是網絡安全和信息安全的軟件和硬件設施C. 是保護線路不受破壞的軟件和硬件設施D. 是起抗電磁干擾作用的硬件設施8.PKI支持的服務不包括___。 A. 非對稱密鑰技術及證書管理 B. 目錄服務 C. 對稱密鑰的產生和分發(fā) D. 訪問控制服務9.設哈希函數H有128個可能的輸出(即輸出長度為128位),則k約等于__。A.2128 B.264C.232 D.225610.BellLaPadula模型的出發(fā)點是維護系統的___,而Biba模型與BellLaPadula模型完全對立,它修正了BellLaPadula模型所忽略的信息的___問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。 A.保密性 可用性 B.可用性 保密性 C.保密性 完整性 D.完整性 保密性二、 填空題(每空1分,共20分)1.ISO 74982確定了五大類安全服務,即鑒別、訪問控制、數據保密性、數據完整性和不可否認。同時,ISO 74982也確定了八類安全機制,即加密機制、數據簽名機制、訪問控制機制、數據完整性機制、認證交換、業(yè)務填充機制、路由控制機制和公證機制。2.古典密碼包括 代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現代密碼體制。傳統的密碼系統主要存在兩個缺點:一是 密鑰管理與分配問題 ;二是 認證問題 。在實際應用中,對稱密碼算法與非對稱密碼算法總是結合起來的,對稱密碼算法用于加密,而非對稱算法用于保護對稱算法的密鑰。3.根據使用密碼體制的不同可將數字簽名分為 基于對稱密碼體制的數字簽名 和 基于公鑰密碼體制的數字簽名 ,根據其實現目的的不同,一般又可將其分為 直接數字簽名 和 可仲裁數字簽名 。4. DES算法密鑰是64位,其中密鑰有效位是56位。RSA算法的安全是基于分解兩個大素數的積的困難。5.密鑰管理的主要內容包括密鑰的生成、分配、使用、存儲、備份、恢復和銷毀。密鑰生成形式有兩種:一種是由中心集中生成,另一種是由個人分散生成。6.認證技術包括站點認證、報文認證和身份認證,而身份認證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。7.NAT的實現方式有三種,分別是靜態(tài)轉換、動態(tài)轉換、端口多路復用。8.數字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。三、 計算題(每小題8分,共24分)1. 用置換矩陣Ek=〔〕對明文Now we are having a test加密,并給出其解密矩陣及求出可能的解密矩陣總數。 解:設明文長度L=5,最后一段不足5則加字母x,經過置換后,得到的密文為 Wnewo haaer gvani ttxse 其解密矩陣為Dk=〔〕 L=5時可能的解密矩陣總數為 5!= 1202. DES的密碼組件之一是S盒。根據S盒表計算S3(101101)的值,并說明S函數在DES算法中的作用。 解:令101101的第1位和最后1位表示的二進制數為i,則i=(11)2=(3)10 令101101的中間4位表示的二進制數為j,則j=(0110)2=(6)10 查S3盒的第3行第6列的交叉處即為8,從而輸出為1000 S函數的作用是將6位的輸入變?yōu)?位的輸出3.求963和657的最大公約數(963, 657),并表示成963,657的線性組合。解:運用廣義歐幾里得除法,有 963=1*657+306657=2*306+45306=6*45+3645=1*36+936=4*9+0 (根據給出的最后一個定理)則(963, 657)=9 從廣義歐幾里得除法逐次消去r(n1),r(n2), …,r(3),r(2),即 9=451*36 =45(3066*45) =7*45306 =7*(6572*306)306 =7*6573*306 =7*6573*(963657) =22*65715*963 所以此線性組合為 9=22*65715*963四、 問答題(每小題7分,共21分)1.S擁有所有用戶的公開密鑰,用戶A使用協議A → S:A || B || RaS → A: S || Ss(S || A || Ra || Kb)其中Ss( )表示S利用私有密鑰簽名向S申請B的公開密鑰Kb。上述協議存在問題嗎?若存在,請說明此問題;若不存在,請給出理由。答:存在。由于S沒有把公鑰和公鑰持有人捆綁在一起,A就無法確定它所收到的公鑰是不是B的,即B的公鑰有可能被偽造。如果攻擊者截獲A發(fā)給S的信息,并將協議改成A → S:A || C || RaS收到消息后,則又會按協議S → A: S || Ss(S || A || Ra || Kc)將Kc發(fā)送給A,A收到信息后會認為他收到的是Kb ,而實際上收到的是Kc ,但是A會把它當作Kb ,因為他無法確認。2. 請你利用認證技術設計兩套系統,一套用于實現商品的真?zhèn)尾樵?,另一套用于防止電腦彩票偽造問題。答:(1)系統產生一隨機數并存儲此數,然后對其加密,再將密文貼在商品上。當客戶購買到此件商品并撥打電話查詢時,系統將客戶輸入的編碼(即密文)解密,并將所得的明文與存儲在系統中的明文比較,若匹配則提示客戶商品是真貨,并從系統中刪了此明文;若不匹配則提示客戶商品是假貨。 (2)首先,系統給彩票編好碼,習慣稱之為條形碼;然后,將條形碼通過MD5運算,得到相應的消息摘要;接著,對消息摘要進行加密,得到相應密文;最后,系統將條形碼與密文綁定在一起并存儲,若需要查詢時只要查看條形碼與密文是否相關聯即可。這樣,即可實現電腦彩票防偽,因為偽造者是無法偽造密文的。3.防火墻的實現技術有哪兩類?防火墻存在的局限性又有哪些?答:防火墻的實現從層次上可以分為兩類:數據包過濾和應用層網關,前者工作在網絡層,而后者工作在應用層。 防火墻存在的局限性主要有以下七個方面(1) 網絡上有些攻擊可以繞過防火墻(如撥號)。(2) 防火墻不能防范來自內部網絡的攻擊。(3) 防火墻不能對被病毒感染的程序和文件的傳輸提供保護。(4) 防火墻不能防范全新的網絡威脅。(5) 當使用端到端的加密時,防火墻的作用會受到很大的限制。(6) 防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。(7) 防火墻不能防止數據驅動式攻擊。有些表面無害的數據通過電子郵件或其他方式發(fā)送到主機上,一旦被執(zhí)行就形成攻擊(附件)。五、 分析題(15分)1.下圖表示的是P2DR2動態(tài)安全模型,請從信息安全安全角度分析此模型?答:(主要理解一下黑體字部分,然后按照這個思路自由發(fā)揮)P2DR2動態(tài)安全模型研究的是基于企業(yè)網對象、依時間及策略特征的(Policy, Protection, Detection,Response,Restore)動態(tài)安全模型結構,由策略、防護、檢測、響應和恢復等要素構成,是一種基于閉環(huán)控制、主動防御的動態(tài)安全模型。通過區(qū)域網絡的路由及安全策略分析與制定,在網絡內部及邊界建立實時檢測、監(jiān)測和審計機制,采取實時、快速動態(tài)響應安全手段,應用多樣性系統災難備份恢復、關鍵系統冗余設計等方法,構造多層次、全方位和立體的區(qū)域網絡安全環(huán)境。一個良好的網絡安全模型應在充分了解網絡系統安全需求的基礎上,通過安全模型表達安全體系架構,通常具備以下性質:精確、無歧義;簡單和抽象;具有一般性;充分體現安全策略。1. P2DR2模型的時間域分析 P2DR2模型可通過數學模型,作進一步理論分析。作為一個防御保護體系,當網絡遭遇入侵攻擊時,系統每一步的安全分析與舉措均需花費時間。設Pt為設置各種保護后的防護時間,Dt為從入侵開始到系統能夠檢測到入侵所花費的時間,Rt為發(fā)現入侵后將系統調整到正常狀態(tài)的響應時間,則可得到如下安全要求: Pt ( Dt + Rt) (1)由此針對于需要保護的安全目標,如果滿足公式(1),即防護時間大于檢測時間加上響應時間,也就是在入侵者危害安全目標之前,這種入侵行為就能夠被檢測到并及時處理。同樣,我們假設Et為系統暴露給入侵者的時間,則有Et=Dt+Rt (如果Pt=0) (2) 公式(2)成立的前提是假設防護時間為0,這種假設對Web Server這樣的系統可以成立。通過上面兩個公式的分析,實際上給出了一個全新的安全定義:及時的檢測和響應就是安全,及時的檢測和恢復就是安全。不僅于此,這樣的定義為解決安全問題給出了明確的提示:提高系統的防護時間Pt、降低檢測時間Dt和響應時間Rt,是加強網絡安全的有效途徑。圖1為P2DR2 安全模型的體系結構。在P2DR2動態(tài)安全模型中,采用的加密、訪問控制等安全技術都是靜態(tài)防御技術,這些技術本身也易受攻擊或存在問題。那么攻擊者可能繞過了靜態(tài)安全防御技術,進入系統,實施攻擊。模型認可風險的存在,絕對安全與絕對可靠的網絡系統是不現實的,理想效果是期待網絡攻擊者穿越防御層的機會逐層遞減,穿越第5層的概率趨于零。圖2 P2DR2 安全模型體系結構2. P2DR2模型的策略域分析網絡系統是由參與信息交互的各類實體元素構成,可以是獨立計算機、局域網絡或大規(guī)模分布式網絡系統。實體集合可包括網絡通信實體集、通信業(yè)務類型集和通信交互時間集。通信實體集的內涵表示發(fā)起網絡通信的主體,如:進程、任務文件等資源;對于網絡系統,表示各類通信設備、服務器以及參與通信的用戶。網絡的信息交互的業(yè)務類型存在多樣性,根據數據服務類型、業(yè)務類型,可以劃分為數據信息、圖片業(yè)務、聲音業(yè)務;根據IP數據在安全網關的數據轉換服務,業(yè)務類型可以劃分為普通的分組;根據TCP/IP協議傳輸協議,業(yè)務類型可以劃分為 ICMP、TCP、UDP分組。信息安全系統根據不同安全服務需求,使用不同分類法則。通信交互時間集則包含了通信事件發(fā)生的時間區(qū)域集。安全策略是信息安全系統的核心。大規(guī)模信息系統安全必須依賴統一的安全策略管理、動態(tài)維護和管理各類安全服務。安全策略根據各類實體的安全需求,劃分信任域,制定各類安全服務的策略。在信任域內的實體元素,存在兩種安全策略屬性,即信任域內的實體元素所共同具有的有限安全策略屬性集合,實體自身具有的、不違反Sa的特殊安全策略屬性Spi 。由此我們不難看出,S=Sa+ΣSpi.安全策略不僅制定了實體元素的安全等級,而且規(guī)定了各類安全服務互動的機制。每個信任域或實體元素根據安全策略分別實現身份驗證、訪問控制、安全通信、安全分析、安全恢復和響應的機制選擇
點擊復制文檔內容
規(guī)章制度相關推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1