【正文】
密碼攻擊。 選擇題 1.、加密算法分為(對稱密碼體制和非對稱密碼體制) 2。信息安全試題(2/共3)1. 名詞解釋 信息安全:建立在網(wǎng)絡(luò)基礎(chǔ)上的現(xiàn)代信息系統(tǒng),其安全定義較為明確,那就是:保護信息系統(tǒng)的硬件軟件及其相關(guān)數(shù)據(jù),使之不因偶然或是惡意侵犯而遭受破壞,更改及泄露,保證信息系統(tǒng)能夠連續(xù)正常可靠的運行。安全策略根據(jù)各類實體的安全需求,劃分信任域,制定各類安全服務(wù)的策略。通信實體集的內(nèi)涵表示發(fā)起網(wǎng)絡(luò)通信的主體,如:進程、任務(wù)文件等資源;對于網(wǎng)絡(luò)系統(tǒng),表示各類通信設(shè)備、服務(wù)器以及參與通信的用戶。那么攻擊者可能繞過了靜態(tài)安全防御技術(shù),進入系統(tǒng),實施攻擊。通過上面兩個公式的分析,實際上給出了一個全新的安全定義:及時的檢測和響應(yīng)就是安全,及時的檢測和恢復(fù)就是安全。 Pt ( Dt + Rt) 設(shè)Pt為設(shè)置各種保護后的防護時間,Dt為從入侵開始到系統(tǒng)能夠檢測到入侵所花費的時間,Rt為發(fā)現(xiàn)入侵后將系統(tǒng)調(diào)整到正常狀態(tài)的響應(yīng)時間,則可得到如下安全要求:一個良好的網(wǎng)絡(luò)安全模型應(yīng)在充分了解網(wǎng)絡(luò)系統(tǒng)安全需求的基礎(chǔ)上,通過安全模型表達安全體系架構(gòu),通常具備以下性質(zhì):精確、無歧義;簡單和抽象;具有一般性;充分體現(xiàn)安全策略。(7) 防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。(3) 防火墻不能對被病毒感染的程序和文件的傳輸提供保護。這樣,即可實現(xiàn)電腦彩票防偽,因為偽造者是無法偽造密文的。2. 請你利用認證技術(shù)設(shè)計兩套系統(tǒng),一套用于實現(xiàn)商品的真?zhèn)尾樵?,另一套用于防止電腦彩票偽造問題。上述協(xié)議存在問題嗎?若存在,請說明此問題;若不存在,請給出理由。 解:設(shè)明文長度L=5,最后一段不足5則加字母x,經(jīng)過置換后,得到的密文為 Wnewo haaer gvani ttxse 其解密矩陣為Dk=〔〕 L=5時可能的解密矩陣總數(shù)為 5!= 1202. DES的密碼組件之一是S盒。6.認證技術(shù)包括站點認證、報文認證和身份認證,而身份認證的方法主要有口令、磁卡和智能卡、生理特征識別、零知識證明。4. DES算法密鑰是64位,其中密鑰有效位是56位。2.古典密碼包括 代替密碼和置換密碼兩種,對稱密碼體制和非對稱密碼體制都屬于現(xiàn)代密碼體制。A.2128 B.264C.232 D.225610.BellLaPadula模型的出發(fā)點是維護系統(tǒng)的___,而Biba模型與BellLaPadula模型完全對立,它修正了BellLaPadula模型所忽略的信息的___問題。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度 D. 保證密文能正確還原成明文6.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是__。 A. 對稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù)3.密碼學(xué)的目的是___。. . . . .信息安全試題(1/共3)一、 單項選擇題(每小題2分,共20分)1.信息安全的基本屬性是___。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全4.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M’= KB公開(KA秘密(M))。 A. 身份鑒別是授權(quán)控制的基礎(chǔ) B. 身份鑒別一般不用提供雙向的認證 C. 目前一般采用基于對稱密鑰加密或公開密鑰加密的方法 D. 數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制7.防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離___。它們存在共同的缺點:直接綁定主體與客體,授權(quán)工作困難。傳統(tǒng)的密碼系統(tǒng)主要存在兩個缺點:一是 密鑰管理與分配問題 ;二是 認證問題 。RSA算法的安全是基于分解兩個大素數(shù)的積的困難。7.NAT的實現(xiàn)方式有三種,分別是靜態(tài)轉(zhuǎn)換、動態(tài)轉(zhuǎn)換、端口多路復(fù)用。根據(jù)S盒表計算S3(101101)的值,并說明S函數(shù)在DES算法中的作用。答:存在。答:(1)系統(tǒng)產(chǎn)生一隨機數(shù)并存儲此數(shù),然后對其加密,再將密文貼在商品上。3.防火墻的實現(xiàn)技術(shù)有哪兩類?防火墻存在的局限性又有哪些?答:防火墻的實現(xiàn)從層次上可以分為兩類:數(shù)據(jù)包過濾和應(yīng)用層網(wǎng)關(guān),前者工作在網(wǎng)絡(luò)層,而后者工作在應(yīng)用層。(4) 防火墻不能防范全新的網(wǎng)絡(luò)威脅。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機上,一旦被執(zhí)行就形成攻擊(附件)。1. P2DR2模型的時間域分析 (1)由此針對于需要保護的安全目標(biāo),如果滿足公式(1),即防護時間大于檢測時間加上響應(yīng)時間,也就是在入侵者危害安全目標(biāo)之前,這種入侵行為就能夠被檢測到并及時處理。 (2)不僅于此,這樣的定義為解決安全問題給出了明確的提示:提高系統(tǒng)的防護時間Pt、降低檢測時間Dt和響應(yīng)時間Rt,是加強網(wǎng)絡(luò)安全的有效途徑。模型認可風(fēng)險的存在,絕對安全與絕對可靠的網(wǎng)絡(luò)系統(tǒng)是不現(xiàn)實的,理想效果是期待網(wǎng)絡(luò)攻擊者穿越防御層的機會逐層遞減,穿越第5層的概率趨于零。網(wǎng)絡(luò)的信息交互的業(yè)務(wù)類型存在多樣性,根據(jù)數(shù)據(jù)服務(wù)類型、業(yè)務(wù)類型,可以劃分為數(shù)據(jù)信息、圖片業(yè)務(wù)、聲音業(yè)務(wù);根據(jù)IP數(shù)據(jù)在安全網(wǎng)關(guān)的數(shù)據(jù)轉(zhuǎn)換服務(wù),業(yè)務(wù)類型可以劃分為普通的分組;根據(jù)TCP/IP協(xié)議傳輸協(xié)議,業(yè)務(wù)類型可以劃分為 ICMP、TCP、UDP分組。在信任域內(nèi)的實體元素,存在兩種安全策略屬性,即信任域內(nèi)的實體元素所共同具有的有限安全策略屬性集合,實體自身具有的、不違反Sa的特殊安全策略屬性Spi 。 VPN:一般是指建筑在因特網(wǎng)上能夠自我管理的專用網(wǎng)絡(luò),是一條穿過混亂的公共網(wǎng)絡(luò)的安全穩(wěn)定的隧道。、口令破解的最好方法是(B) A暴力破解 B組合破解 C字典攻擊 D生日攻擊 雜湊碼最好的攻擊方式是(D) A 窮舉攻擊 B中途相遇 C字典攻擊 D生日攻擊 可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D) A假冒*** B抵賴**** C數(shù)據(jù)中途竊取 D數(shù)據(jù)中途篡改 會話偵聽與劫持技術(shù)屬于(B)技術(shù) A密碼分析還原 B協(xié)議漏洞滲透 C應(yīng)用漏洞分析與滲透 D DOS攻擊 PKI的主要組成不包括(B) A CA B SSL C RA D CR7,惡意代碼是(指沒有作用卻會帶來危險的代碼D)A 病毒*** B 廣告*** C間諜** D 都是8,社會工程學(xué)常被黑客用于(踩點階段信息收集A)A 口令獲取 B ARP C TCP D DDOS9,windows中強制終止進程的命令是(C)A Tasklist B Netsat C Taskkill D Netshare10,現(xiàn)代病毒木馬融合了(D)新技術(shù)A 進程注入 B注冊表隱藏 C漏洞掃描 D都是11,網(wǎng)絡(luò)蜜罐技術(shù)使用于(.迷惑入侵者,保護服務(wù)器誘捕網(wǎng)絡(luò)罪犯)12,利用三次握手攻擊的攻擊方式是(DOS\DDOS\DRDOS)13,溢出攻擊的核心是(A)A 修改堆棧記錄中進程的返回地址 B利用Shellcode C 提升用戶進程權(quán)限 D 捕捉程序漏洞14,在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經(jīng)過濾路由器到它上面去。S盒是DES算法的核心。Alice 用商定的密鑰加密她的消息,然后傳送給Bob。 A、密碼學(xué)是研究與信息安全相關(guān)的方面如機密性、完整性、實體鑒別、抗否認等的綜合技術(shù) B、密碼學(xué)的兩大分支是密碼編碼學(xué)和密碼分析學(xué) C、密碼并不是提供安全的單一的手段,而是一組技術(shù) D、密碼學(xué)中存在一次一密的密碼體制,它是絕對安全的在以下古典密碼體制中,屬于置換密碼的是( B)。 )要素。A、模冪運算問題 B、大整數(shù)因子分解問題C、離散對數(shù)問題 D、橢圓曲線離散對數(shù)問題密碼學(xué)中的雜湊函數(shù)(Hash函數(shù))按照是否使用密鑰分為兩大類:帶密鑰的雜湊函數(shù)和不帶密鑰的雜湊函數(shù),下面( C )是帶密鑰的雜湊函數(shù)。A、生成種種網(wǎng)絡(luò)協(xié)議 B、消息認證,確保信息完整性C、加密技術(shù),保護傳輸信息 D、進行身份認證 得分評卷人 二、填空題(每空1分,共20分) 信息安全中所面臨的威脅攻擊是多種多樣的,一般將這些攻擊分為兩大類(主動攻擊)和被動攻擊。古典密碼學(xué)體制對現(xiàn)代密碼學(xué)的研究和學(xué)習(xí)具有十分重要的意義,實現(xiàn)古典密碼體制的兩種基本方法(代換)和(置換)仍是構(gòu)造現(xiàn)代對稱分組密碼的核心方式。該算法的變體常用來進行數(shù)據(jù)簽名。 簡述數(shù)字簽名的基本原理及過程。②多名碼代替密碼(1分),將明文中的每個字母按一定規(guī)律映射到一系列密文字母,這一系列密文字母稱為同音字母,它的密文的相關(guān)分布會接近于平的,能夠較好挫敗頻率分析,較簡單代替密碼難破譯(1分)。②64位明文經(jīng)初始置換IP(),將數(shù)據(jù)打亂重排并分成左右兩半。④16輪變換結(jié)束后,交換輸出數(shù)據(jù)的左右兩部分:X=R16L16(1分)。①以DES分組密碼為例,CBC模式的加密示意圖如下(2分):②以DES分組密碼為例,CBC模式的解密示意圖如下(2分):③加密時明文的一個比特錯誤,會導(dǎo)致該組加密密文發(fā)生變化,然后這個錯誤反饋值會作為下一次DES加密的輸入值,再經(jīng)過DES加密變換。②相對于傳統(tǒng)密碼體制來說,公鑰密碼體制中的公鑰可被記錄在一個公共數(shù)據(jù)庫里或以某種可信的方式公開發(fā)放,而私有密鑰由持有者妥善地秘密保存。數(shù)字簽名技術(shù)對網(wǎng)絡(luò)安全通信及各種電子交易系統(tǒng)的成功有重要的作用。②使用以上密鑰對,采用反復(fù)平方乘方法加密明文m=(19)10,計算過程如下:● 采用RSA算法加密明文,密文c=me mod n=1913 mod 119● 將加密指數(shù)e=13用二進制表示:(1101)2,則有(每步(計算行)2分):kbid31((12 mod 119) 19)mod119 = 1921((192 mod 119) 19) mod 119 = 7610(76)2 mod 119 = 6401((64)2 mod 119) 19) mod 119 = 117由以上計算可知,密文為(117)10。參考答案:錯 有很高使用價值或很高機密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進行保護。參考答案:錯 公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關(guān)的密鑰進行解密。參考答案:錯 1如果向某個組分配了權(quán)限,則作為該組成員的用戶也具有這一權(quán)限。參考答案:錯 1SQL注入攻擊不會威脅到操作系統(tǒng)的安全。參考答案:錯 1半連接掃描也需要完成TCP協(xié)議的三次握手過程。參考答案:錯 2運行防病毒軟件可以幫助防止遭受網(wǎng)頁仿冒欺詐。參考答案:對 2根據(jù)ISO13335標(biāo)準(zhǔn),信息是通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù)的特殊含義。參考答案:錯 3公安部、國家安全部、國家保密局、國務(wù)院是計算機信息系統(tǒng)安全保護工作的主管部門。參考答案:錯 3互聯(lián)單位、接入單位及使用計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織當(dāng)發(fā)現(xiàn)本網(wǎng)絡(luò)中有危害國家利益的內(nèi)容的地址、目錄時,應(yīng)當(dāng)按照規(guī)定把它刪除。A、5B、15C、20D、30參考答案:A 計算機信息系統(tǒng),是指由( )及其相關(guān)的和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))構(gòu)成的,按照一定的應(yīng)用目標(biāo)和規(guī)則對信息進行采集、加工、儲存、傳輸、檢索等處理的人機系統(tǒng)。A、磁盤B、磁帶C、光盤D、軟盤參考答案: B 1下列敘述不屬于完全備份機制特點描述的是_______。A、災(zāi)難預(yù)測B、災(zāi)難演習(xí)C、風(fēng)險分析D、業(yè)務(wù)影響分析參考答案:A 1容災(zāi)的目的和實質(zhì)是_______。A、數(shù)據(jù)庫視圖也是物理存儲的表B、可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)庫內(nèi)實際存儲的是SELECT語句C、數(shù)據(jù)庫視圖也可以使用UPDATE或DELETE語句生成D、對數(shù)據(jù)庫視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù)參考答案: B 2在正常情況下,Windows 2000中建議關(guān)閉的服務(wù)是_______。A、冷備份B、溫備份C、熱備份D、邏輯備份參考答案: B 2Windows系統(tǒng)安裝完后,默認情況下系統(tǒng)將產(chǎn)生兩個帳號,分別是管理員帳號和_______。A、chmod命令B、/bin/passwd命令C、chgrp命令D、/bin/su命令參考答案:D 3下面不是保護數(shù)據(jù)庫安全涉及到的任務(wù)是_______。A、事件產(chǎn)生器B、事件分析器C、事件數(shù)據(jù)庫D、響應(yīng)單元參考答案:A 3基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的信息源是_______。A、六B、五C、四D、三參考答案: B 當(dāng)您收到您認識的人發(fā)來的電子郵件并發(fā)現(xiàn)其中有附