网络安全试题答案_1.pdf
网络安全试题答案 Revised by BETTY on December 25,2020 网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。2、网络安全的结构层次包括:物理安全、安全控制、安全服务。3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。5、就计算机安全级别而言,能够达到 C2 级的常见操作系统有:UNIX、Xenix、Novell 、Windows NT。6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标。7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。8、数据库安全的威胁主要有:篡改、损坏、窃取。9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加密。10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒 等几类。11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。14、网络安全的技术方面主要侧重于防范 外部非法用户 的攻击。15、网络安全的管理方面主要侧重于防止 内部人为因素 的破坏。16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的 保密 性、完整 性、可用性、可控性和 真实 性。17、传统密码学一般使用 置换 和 替换 两种手段来处理消息。18、数字签名能够实现对原始报文的 鉴别 和 防抵赖.。19、数字签名可分为两类:直接 签名和仲裁 签名。20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权 和 审计。21、网络安全的目标有:保密性、完整性 、可用性、可控性 和 真实性 。22、对网络系统的攻击可分为:主动 攻击和 被动 攻击两类。23、防火墙应该安装在内部网 和 外部网 之间。24、网络安全涉及的内容既有 技术 方面的问题,也有管理方面的问题。25、网络通信加密方式有 链路、节点加密和端到端加密三种方式。26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。A.可靠性 B.可用性 C.完整性 D.保密性 3、是指保证系统中的数据不被无关人员识别。A.可靠性 B.可用性 C.完整性 D.保密性 4、在关闭数据库的状态下进行数据库完全备份叫 。A.热备份 B.冷备份 C.逻辑备份 D.差分备份 5、下面哪一种攻击是被动攻击?A.假冒 B.搭线窃听 C.篡改信息 D.重放信息 6、AES 是 。A.不对称加密算法 B.消息摘要算法 C.对称加密算法 D.流密码算法 7、在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫 。A.移位密码 B.替代密码 C.分组密码 D.序列密码 8、DES 算法一次可用 56 位密钥把 位明文加密。A.32 B.48 C.64 D.128 9、是典型的公钥密码算法。A.DES B.IDEA C.MD5 D.RSA 10、是消息认证算法。A.DES B.IDEA C.MD5 D.RSA 三、术语解释 1、数据的可控性-控制授权范围内的网络信息流向和行为方式的特性,如对信息的访问、传播及内容具有控制能力。2、数据的真实性-又称不可抵赖性或不可否认性,指在信息交互过程中参与者的真实性,即所有的参与者都不可能否认或抵赖曾经完成的操作和承诺。3、主动攻击-指对数据的篡改或虚假数据流的产生。这些攻击可分为假冒、重放、篡改消息和拒绝服务 4 类。4、被动攻击-指未经用户同意或认可的情况下得到信息或使用信息,但不对数据信息做任何修改。通常包括监听、流量分析、解密弱加密信息、获得认证信息等。5、假冒-指某一个实体假扮成另外一个实体,以获取合法用户的权利和特权。6、安全服务-通常将加强网络系统信息安全性及对抗安全攻击而采取的一系列措施称为安全服务。7、安全机制-实现安全服务的技术手段。8、身份认证-是系统审查用户身份的过程,查明用户是否具有他所出示的对某种资源的使用和访问权力。9、代理服务器-作用在应用层,提供应用层服务的控制,在内部网络向外部网络申请服务时起到中间作用,内部网络中接受代理提出的服务请求,拒绝外部网络其它节点的请求。四、简答题 1、网络安全的含义是什么?答:通过各种计算机、网络、密码技术、信息安全技术,保护在公用网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。2、网络安全的本质是什么?答:网络安全的本质就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改或泄漏;系统连续、可靠、正常地运行;网络服务不中断。3、网络安全主要有哪些关键技术?答:主机安全技术,身份认证技术,访问控制技术,密码技术,防火墙技术,安全审计技术,安全管理技术。4、简述信息包筛选的工作原理 答:信息包筛选通常由路由器来实现,它允许某些数据信息包通过而阻止另一些数据包通过;这取决于信息包中的信息是否符合给定的规则,规则由路由器设置。5、简述计算机系统安全技术的主要内容 答:算机系统安全技术主要有:实体硬件安全技术,软件系统安全技术,数据信息安全技术,网络站点安全技术,运行服务安全技术,病毒防治技术,防火墙技术和计算机应用系统的安全评价。其核心技术是:加密技术、病毒防治和计算机应用系统的安全评价。6、访问控制的含义是什么?答:系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数据的人进行识别,并检验其身份的合法性。7、建立口令应遵循哪些规则?答:1)选择长的口令;2)最好是英文字母和数字的组合;3)不要使用英语单词;4)访问不同的系统使用不同的口令 5)不要使用自己的名字、家人的名字和宠物的名字;6)不要选择不易记忆的口令。7、什么是计算机病毒?答:计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播和感染到其它系统。它通常隐藏在其它看起来无害的程序中,能生成自身的复制并将其插入到其它的程序中,执行恶意的行动。8、简述计算机病毒的特点 答:1)刻意编写人为破坏:计算机病毒是人为编写的有意破坏、严禁精巧的程序段。2)具有自我复制能力:具有再生和传染能力。3)夺取系统控制权:计算机病毒能够夺取系统控制权,执行自己设计的操作。4)隐蔽性:病毒程序与正常程序不易区别,代码短小。5)潜伏性:可长期潜藏在系统中,传染而不破坏,一旦触发将呈现破坏性。6)不可预见性:病毒代码钱差万别,执行方式也不尽相同。9、简述数据保密性 答:数据保密性是网络信息不被泄漏给非授权的用户和实体,信息只能以允许的方式供授权用户使用的特性。也就是说,保证只有授权用户才可以访问数据,限制非授权用户对数据的访问。10、写出五种安全机制 答:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别机制、业务填充机制、路由控制机制和公正机制。11、安全服务有哪些?答:鉴别、访问控制、数据保密、数据完整性和不可否认性。12、何为消息认证?答:使预定消息的接收者能够验证接受的消息是否真实。验证的内容包括证实数据的发送源、数据的内容是否遭到偶然或者恶意的篡改等。13、简述数字签名过程 答:发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。14、简述数字签名的性质 答:必须能证实作者签名和签名的时间和日期;必须能对内容进行鉴别;必须能被第三方证实。15、数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP 源端口,(4)数据包的 TCP/UDP 目的端口,(5)数据包的标志位,(6)传送数据包的协议。16、简述包过滤技术。答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP 源端口号、TCP/UDP 目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。三、问答题 1、计算机病毒的特征是什么 答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。2、计算机病毒一般由哪几个部分构成,各部分作用是什么?答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没有感染标记,就对其进行感染。表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。3、DES 算法主要有哪几个步骤 答:1)将明文按 64 位为单位进行分组;2)将 64 位明文按照初始置换表进行置换;3)将置换后的明文分成左右两部分,各 32 位长;4)进行 16 轮叠代,算法:Li=Ri-1,Ri=Li-1f(Ri-1,Ki);5)逆初始置换;6)输出。4、在 DES 算法中,密钥 Ki 的生成主要分几步?答:1)将 56 位密钥插入第 8,16,24,32,40,48,56,64 位奇偶校验位,然后根据压缩置换表压缩至 56 位;2)将压缩后的 56 位密钥分成左右两部分,每部分 28 位;根据 i 的值这两部分分别循环左移 1 位或 2 位;3)左右两部分合并,根据压缩置换表选出 48 位子密钥 Ki。5、说明加密函数 f 的计算过程 答:1)将上一轮的右 32 位按照扩展置换表进行置换,产生 48 位输出;2)将上一步的 48 位输出与 48 位子密钥进行异或,产生 48 位输出;3)将上一步的 48 位输出分成 8 组,每组 6 位,分别输入 8 个 S 盒,每个S 盒产生 4 位输出,共输出 32 位;4)进行 P 盒置换得到结果。五、计算题 1、在凯撒密码中,密钥 k=8,制造一张明文字母与密文字母对照表。答:ABCDEFGHIJKLMNOPQRSTUVWXYZ IJKLMNOPQRSTUVWXYZABCDEFGH 2、写出维吉尼亚表的前 4 行,用维吉尼亚法加密下段文字:COMPUTER,密钥为 KEYWORD。解:维吉尼亚表的前 4 行:ABCDEFGHIJKLMNOPQRSTUVWXYZ BCDEFGHIJKLMNOPQRSTUVWXYZA CDEFGHIJKLMNOPQRSTUVWXYZAB DEFGHIJKLMNOPQRSTUVWXYZABC 表中明文字母对应列,密钥字母对应行;于是有如下结果:P=COMPUTER K=KEYWORDK C=MSKLIKHB 3、已知线性替代密码的变换函数为:f(a)=ak mod 26;设已知明码字符J(9)对应于密文字母 P(15);即 9k mode 26=15,试求密钥 k 以破译此密码。解:9k mode 26=15 得:9k=26n+15=18n+8n+15 因为 k,n 均为整数,所以 8n mod 9=3 计算得 n=6 所以 k=19 4、在 DES 算法中,已知 R(32)=ABCD,K(48)=STSSTS,求 f(R,K)。(A=65)解:1)将 R,K 化为二进制形式:R(32)=01000001 01000010 01000011 01000100 K(48)=01010011 01010100 01010011 01010011 01010100 01010011 2)通过扩展置换表将 R(32)扩展为 R(48)得:R(48)=001000 000010 101000 000100 001000 000110 101000 001000 K(48)=010100 110101 010001 010011 010100 110101 010001 010011 3)R(48)和 K(48)进行异或运算得 RK=011100 110111 111001 010111 011100 110011 111001 011011 4)将 RK 分为 6 位一组,通过 8 个 S 盒置换得:R(32)=0000 1100 1011 1100 1110 0000 1110 1110 5)经过 p 盒置换得:R”5a、已知 RSA 密码体制的公开密码为 n=55,e=7,试加密明文 m=10,通过求解 p,q 和 d 破译该密码体制。设截获到密文 C=35,求出对应的明文。解:公钥为(55,7)加密算法:C=me mod n 所以对 m=10 加密得 C=107 mod 55=10 因为 n=pq 所以分解 n 得 p=5,q=11 z=(p-1)(q-1)=4x10=40 因为 ed mod z=1 所以有 7d mod 40=1 得 7d=40k+1(k 为整数)7d=35k+5k+1 因为 d,k 均为整数,所以只要 5k+1 能被 7 整除,算得 k=4 d=23 所以秘密密钥为(55,23)对 C=35 解密 即 m=Cd mod n=3523 mod 55=30 5b、已知 RSA 密码体制的公开密码为 n=65,e=5,试加密明文 m=9,通过求解 p,q 和 d 破译该密码体制。设截获到密文 C=4,求出对应的明文。(15分)解:1)2965mod9mod5nmCe 2)分解 n=65 得,p=13,q=5,(n)=(p-1)(q-1)=48 由 edmod(n)=1,得513951481)(kkkenkd 取 k=3 得 d=29 3)C=4 时4965mod4mod29nCmd 6a、将下列 S 盒补充完整,并计算二进制数 011011 通过该 S 盒的二进制输出,写出计算步骤。S-盒 15 1 8 14 6 11 3 4 9 7 2 12 0 5 10 3 13 4 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 9 3 2 15 13 8 1 3 15 4 2 11 6 7 12 0 5 14 9 解:补充 S 盒:15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 计算 011011 的输出:行号:1 列号:13 对应的数:9 二进制表示:1001 6b、将下列 S 盒补充完整,并计算二进制数 101011 通过该 S 盒的二进制输出,写出计算步骤。(10 分)S-盒 15 1 8 14 6 11 3 4 9 7 2 12 0 5 10 3 13 4 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 9 3 2 15 13 8 1 3 15 4 2 11 6 7 12 0 5 14 9 解:补充 S 盒:15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 计算 101011 的输出:行号:3)11(2 列号:5)0101(2 对应的数:15 二进制表示:1111 7、画出 DES 的一轮计算框图,并写出逻辑表达式。解:Li-1 Ri-1 逻辑函数:Li=Ri-1,Ri=Li-1f(Ri-1,Ki)f Li Ri Ki 8、画出 DES 算法中的 f 函数的框图 解:9、下图为简化 f 函数框图及相关的表,求 f(7B,8C3)(7B 和 8C3 是 16 进制数)。扩展置换表 8 1 2 3 2 3 4 5 6 7 6 7 P 置换表 4 1 3 5 7 6 2 8 S1 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 S2 15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10 3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5 0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15 13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9 4 4 4 4 4 4 4 4 6 6 6 6 6 6 6 6 R(32)扩展置换 R(48)K(48)S1 S2 S3 S4 S5 S6 S7 S8 P 置换(32)F(R,K)(32)4 4 6 6 R(8)扩展置换 R(12)K(12)S1 S2 P 置换(8)F(R,K)(8)解:R=7B=01111011 R(12)=RK=001100 110110 将 RK 分成两个 6 位组,分别通过两个 S 盒得到两个 4 位输出 R=1011 0110 经过 P 置换得:10、下图仅实现消息认证功能,写出数字所代表的操作符。答:-H,-E,-K,-EkH(M),-H,-D,-Compare 11、下图实现消息认证、数字签名、用对称密钥系统加密数据功能,写出数字所代表的操作符。10 2 M M 6 M H E M 4 D 1 3 5 7 8 9 解:1KRa,2E,3K,4EkMEKRaH(M),5K,6-EKRaH(M),7H,8D,9Kua,10-Compare 12、下图实现消息认证、数字签名、用公开密钥系统加密数据功能,写出数字所代表的操作符。解:1KRa,2E,3KUb,4EKUbMEKRaH(M),5D,6-KRb,7EKRaH(M),8H,9D,10-KUa 13、下图为对称密钥系统密钥分配原理图,写出每一步所传递的消息。解:1.RequestN1 2.EKaKsRequestN1EKb(Ks,IDA)3.EKb(Ks,IDA)N2 5.EKsN2,N3 14、下图为 Kerberos 工作原理图,在空白处填上适当的消息。Compare 2 7 M H E M 4 5 1 3 6 8 9 10 ASTGSc客户机s服务器12345AS(Authentication Server)可信的权威机构TGS-授予许可证的服务器:EKcIDc TS1:IDtgsTS2Tickettgs Tickettgs =Kc,tgs ADc IDtgs TS2 :IDcADcTS3Tickettgs:EKc,tgs IDsTS4Tickets Tickets=Kc,s IDcADcIDsTS4:EKc,sIDc ADc TS5 解:AS:EKcIDcIDtgsTS1:EKc Kc,tgs IDtgsTS2Tickettgs Tickettgs =EKtgsKc,tgs IDc ADc IDtgs TS2 :EKc,tgs IDs IDcADcTS3Tickettgs:EKc,tgsKc,s IDsTS4Tickets Tickets=EKsKc,s IDcADcIDsTS4:Tickets EKc,sIDc ADc TS5 15、画出 AES 加密过程图和 1-9 轮中的一轮变换图 解:16、在 AES 算法中:IDc-客户机名称,ADc-客户机地址 IDs-服务器名称,IDtgs-授予许可证的服务器名称 Kc-客户机密钥,Kc,tgs-客户机与 TGS密钥 Kc,v-客户机和服务器密钥 TS1-Ts5-时间戳 明文 初始轮变第 1 轮变K0 K1 K9 字节替代行移位变列混淆变明文:ABCDEFGHIJKLMNOP(每字符占 8 位,A=65)密钥:16,15,14,13,12,11,10,9,8,7,6,5,4,3,2,1。(每数字占 8 位)1)写出信息矩阵和密钥矩阵(用十六进制表示)2)算出密钥加变换第 1 列(用十六进制运算,最后写出对应的字母)解:明文的十六进制表示为:S=,密钥的十六进制表示为:K=0 x100f0e0d0c0b0a 1)2)17、在 AES 算法中,0 x4243824a,是消息矩阵中一列的数据,对其进行列混淆变换,写出算法规则。解:以下数据都用十六进制表示,算法规则:1)乘法规则:若数据80,乘以 02 就是左移 1 位;若数据80,乘以02 就是左移 1 位,然后在与 1b 异或。2)加法规则:所有加法都是异或运算。3)列混淆变换如下:18、在 MD5 算法中,1000 位的信息经过处理后,要填充多少位?写出附加位的二进制表示。解:1)填充后应变为 nx512+448,1000=512+448+40,填充位数=512-40=472,所以要填充 472 位。2)附加位为 64 位,34102221000