计算机信息安全技术练习题之欧阳科创编Word文件下载.docx
- 文档编号:18925135
- 上传时间:2023-01-02
- 格式:DOCX
- 页数:10
- 大小:26.18KB
计算机信息安全技术练习题之欧阳科创编Word文件下载.docx
《计算机信息安全技术练习题之欧阳科创编Word文件下载.docx》由会员分享,可在线阅读,更多相关《计算机信息安全技术练习题之欧阳科创编Word文件下载.docx(10页珍藏版)》请在冰豆网上搜索。
6.比较MD5和SHA-1的抗穷举攻击能力和运算速度。
由于MD5与SHA-1均是从MD4发展而来,它们的结构和强度等特性有很多相似之处,表
(1)是对MD5与SHA-1的结构比较。
SHA-1与MD5的最大区别在于其摘要比MD5摘要长32比特。
对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:
MD5是2128数量级的操作,SHA-1是2160数量级的操作。
产生具有相同摘要的两个报文的难度:
MD5是264是数量级的操作,SHA-1是280数量级的操作。
因而,SHA-1对强行攻击的强度更大。
但由于SHA-1的循环步骤比MD5多(80:
64)且要处理的缓存大(160比特:
128比特),SHA-1的运行速度比MD5慢。
7.列出MD5和SHA-1的基本逻辑函数。
MD5基本逻辑函数:
F(X,Y,Z)=(Z∧Y)∨((乛X)∧Z)
G(X,Y,Z)=(X∧Z)∨(Y∧(乛Z))
H(X,Y,Z)=X⊙Y⊙Z
G(X,Y,Z)=Y⊙(∨(X∧(乛Z))
SHA-1基本逻辑函数:
f(X,Y,Z)
9.Woo-Lam协议一共7步,可以简化为以下五步:
S1:
A->
B
S2:
B->
KDC
S3:
KDC->
S4:
A
S5:
请给出每步中传输的信息。
10.如何有效防止端口扫描?
关闭闲置和有潜在危险的端口、利用网络防火墙软件。
11.网络监听主要原理是什么?
将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。
但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收
12.举例说明缓冲区溢出攻击的原理。
通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。
造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。
例如下面程序:
voidfunction(char*str){ charbuffer[16];
strcpy(buffer,str);
} 上面的strcpy()将直接把str中的内容copy到buffer中。
这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。
存在像strcpy这样的问题的标准函数还有strcat()、sprintf()、vsprintf()、gets()、scanf()等。
当然,随便往缓冲区中填东西造成它溢出一般只会出现分段错误(Segmentationfault),而不能达到攻击的目的。
最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。
如果该程序属于root且有suid权限的话,攻击者就获得了一个有root权限的shell,可以对系统进行任意操作了。
缓冲区溢出攻击之所以成为一种常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,并且易于实现。
而且,缓冲区溢出成为远程攻击的主要手段其原因在于缓冲区溢出漏洞给予了攻击者他所想要的一切:
植入并且执行攻击代码。
被植入的攻击代码以一定的权限运行有缓冲区溢出漏洞的程序,从而得到被攻击主机的控制权。
13.目标探测的方法有哪些?
目标探测是通过自动或人工查询的方法获得与目标网络相关的物理和逻辑参数.方法:
确定目标范围;
分析目标网络路由
14.如何有效防范DDoS攻击?
及早发现系统存在的漏洞,提高网络系统的安全性;
经常检查系统的物理环境,禁止不必要的网络服务;
充分利用防火墙等网络安全设备,加固网络的安全性,配置好它们的安全规则,过滤掉所有可能伪造的数据包。
15.?
简述包过滤型防火墙的工作机制和包过滤类型
包过滤型防火墙的工作在OSI网络参考模型的网络层和传输层。
原理在于根据数据包头源地址。
目标地址、端口号、和协议类型确定是否允许通过,只要满足过滤条件的数据包才被转发到响应的目的地,其余的数据包则被从数据流丢弃。
第一代静态包过滤型防火墙以及第二代动态包过滤型防火墙。
简述代理防火墙的工作原理及特点。
代理防火墙也叫应用层网关(ApplicationGateway)防火墙。
这种防火墙通过一种代理(Proxy)技术参与到一个TCP连接的全过程。
从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用
应用代理型防火墙是工作在OSI的最高层,即应用层。
其特点是完全"
阻隔"
了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
特点:
具有较强的安全性
16.屏蔽子网的防火墙系统是如何实现的?
17.状态检测防火墙的技术特点是什么?
状态检测是比包过滤更为有效的安全控制方法。
对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。
对该连接的后续数据包,只要符合状态表,就可以通过。
这种方式的好处在于:
由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使得性能得到了较大提高;
而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使得安全性得到进一步地提高
18.什么是入侵检测系统?
是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
19.简述基于主机入侵检测系统的工作原理。
基于主机的IDS的输入数据来源于系统的审计日志,即在每个要保护的主机上运行一个代理程序,一般只能检测该主机上发生的入侵。
它在重要的系统服务器工作站或用户机器上运行、监听操作系统或系统事件级别的可以活动,此系统需要定义清楚哪些不是合法的活动,然后把这种安全策略转换或入侵检测规则。
20.简述基于网络入侵检测系统的工作原理。
基于网络的IDS的输入数据来源于网络的信息流,该类系统一般被动的在网络上监听整个网段上的信息流,通过捕获网络数据包进行分析,能够检测该网段上发生的网络入侵。
21.简述误用检测的技术实现。
(1)基于专家系统的误用入侵检测
(2)基于模型推理的误用入侵检测
(3)基于状态转换分析的误用入侵检测
(4)基于条件概率的误用入侵检测
(5)基于键盘监控的误用入侵检测
23.简述异常检测的技术实现。
异常检测的技术实现方法
1、量化分析
2、统计分析
3、神经网络
选择题:
1.下列(RSA算法)算法属于公开密钥算法。
2.下列(天书密码)算法属于置换密码。
3.DES加密过程中,需要进行(16)轮交换。
4.身份认证是安全服务中的重要一环,以下关于身份认证的叙述不正确的是(身份认证一般不用提供双向的认证)。
5.数据完整性可以防止以下(数据中途被攻击者篡改或破坏)攻击。
6.数字签名要预先使用单向Hash函数进行处理的原因是(缩小签名密文的长度,加快数字签名和验证签名的运算速度)
7.下列运算中,MD5没有使用到的是(幂运算)。
8.(拒绝服务攻击)是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,达到切断正常连接的目的。
9.(IP地址和端口扫描)就是要确定你的IP地址是否可以到达,运行哪些操作系统,运行哪些服务器程序,是否有后门存在。
10.分布式拒绝服务(DDoS)攻击分为三层:
(攻击者)、主控端、代理端,三者在攻击中扮演着不同的角色。
11.有一种称为嗅探器(Sniffer)的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者是一些机密数据。
12.攻击者在攻击之前的首要任务就是要明确攻击目标,这个过程通常称为(目标探测)。
13.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(网络协议)本身存在安全缺陷造成的。
14.每当新的操作系统、服务器程序等软件发布后,黑客就会利用(IP地址和端口扫描)寻找软件漏洞,从而达到导致计算机泄密、被非法使用,甚至崩溃等目的。
15.(分布式拒绝服务)攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务工具的威力。
16.(包攻击)是一种破坏网络服务的技术,其根本目的是使受害者主机或网络失去即是接受处理外界请求,或及时回应外界请求的能力。
17.关于防火墙,以下(防火墙能阻止来自内部的威胁)说法是错误的。
18.防火墙是确保网络安全的重要之一,如下各项中可以由防火墙解决的一项网络安全问题是(从外部网伪装为内部网)
19.包过滤防火墙工作在OSI的(网络层)。
20.防火墙对数据包进行状态检测时,不进行检测过滤的是(数据包中的内容)。
21.下列()功能是入侵检测实现的。
A.过滤非法地址B.流量统计C.屏蔽网络内部主机D.检测和监视已成功的安全突破
22.有一种攻击是不断对网络服务系统进行干预,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种工具叫做(C)。
A.重放攻击B.反射攻击C.拒绝服务攻击D.服务攻击
23.入侵检测系统的第一步是(信息采集B)。
24.以下(捕捉可疑的网络活动)不属于入侵检测系统的功能。
25.信息安全的基本属性是(保密性、完整性、可用性、可控性、可靠性)。
26.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(对称加密技术)。
27.密码学的目的是(研究数据保密)。
28.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:
M’=KB公开(KA秘密(M))。
B方收到密文的解密方案是(KA公开(KB秘密(M’)))。
29.防火墙用于将Internet和内部网络隔离(是网络安全和信息安全的软件和硬件设施)。
30.PKI支持的服务不包括(访问控制服务)。
31.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(264)。
32.Bell-LaPadula模型的出发点是维护系统的(保密性),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的(完整性)问题。
它们存在共同的缺点:
直接绑定主体与客体,授权工作困难。
填空题:
1.给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。
2.在数据标准加密DES中,需要进行16轮相同的交换才能得到64位密文输出。
3.RSA算法的安全性完全取决于P、Q的保密性以及分解大数的难度。
4.MD5和SHA-1产生的散列值分别是128位和160位。
5.基于哈希链的口令认证.用户登陆后将口令表中的(ID,k-1,Hk-1(PW)替换为(ID.KHk(PW))。
6.Denning-Sacco协议中使用时间戳T的目的是防止重放攻击对密钥安全性的威胁。
7.Woo-Lam协议中第6.7步使用的随机数N2的作用是使B确认A已经获得正确的会话密钥。
8.常见防火墙按采用的技术分类主要有静态包过滤防火墙、动态包过滤防火墙和应用代理型防火墙。
9.堡垒机是防火墙体系的基本形态
10.应用层网关型防火墙的核心技术是代理服务器技术。
11.根据信息的来源将入侵检测系统分为基于主机的IDS,基于网络的IDS
12.PPDR模型包括策略、响应、防护和检测。
13.入侵检测技术分为异常检测和误用探测两大类。
14.ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。
同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换、业务填充机制、路由控制机制和公证机制。
15.古典密码包括代替密码和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。
传统的密码系统主要存在两个缺点:
一是密钥管理与分配问题;
二是基于公钥密码体制的数字签名。
在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。
16.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为直接数字签名和可仲裁数字签名。
17.DES算法密钥是64位,其中密钥有效位是56_位。
RSA算法的安全是基于分解两个大素数的积的困难。
18.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
密钥生成形式有两种:
一种是由中心集中生成,另一种是由个人分散生成。
19.认证技术包括站点认证、报文认证和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、生理特征识别、零知识认证。
20.NAT的实现方式有三种,分别是静态转换、动态转换、端口多路复用。
21.数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
解答题:
1.已知仿射密码的加密函数可以表示为:
f(a)=(aK1+K0)mod26,明文字母e、h对应的密文字母是f、w,请计算密钥K1和K0来破译此密码。
K1=11,K0=13gcb(a.26)=1;
1,3,5,7,9,11,15,17,19,21,23,25
F(a)=(a*K1+K0)mod26
得:
(4K1+K0)mod26=5
(7K1+K0)mod26=22
2.设英文字母a,b,c,…,z,分别编号为0,1,2,…,25,仿射密码加密转换为c=(3m+5)mod26,其中m表示明文编号,c表示密文编号。
A.试对明文security进行加密。
(18x3+5)mod26=7………h
(3x3+5)mod26=14………..n
(2x3+5)mod26=11………………l
(20x3+5)mod26=13…………m
(17x3+5)mod26=4………e
(8x3+5)mod26=3………..d
(19x3+5)mod26=10……….k
(24x3+5)mod26=25……z
B.写出该仿射密码的解密函数。
M=1/3(c-5)mod26
22.在一个使用RSA的公开密钥系统中,如果攻击者截获公开密钥pk=5,公开模数n=35,对密文c=10,解出其明文。
因为公钥n为35,所以你可以很简单的知道两个素数为5和7.
所以按公式可以很简单得到私钥d=19,所以M=C^d(modn)
M=10^19(mod35)就可以得到明文。
4.指出下列程序段存在的问题,并修改它。
charstr[10];
charbigstr[20];
…
while(scanf(“%20s”,bigstr)!
=null)
{
bigstr[20]=’\0’;
strcpy(str,bigstr,sizeof(str));
}
存在数据溢出,因为bigstr数组的长度为20,而str数组长度为10,当把bigstr数组复制到str数组时,数据溢出。
5.设文明数字化序列为:
A=1,B=2,C=3,…,Z=26,选取A=
,请求出明文YICHUFA的Hill2密文。
6.用置换矩阵Ek=〔〕对明文Nowwearehavingatest加密,并给出其解密矩阵及求出可能的解密矩阵总数。
7.DES的密码组件之一是S盒。
根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。
8.求963和657的最大公约数(963,657),并表示成963,657的线性组合。
9.S拥有所有用户的公开密钥,用户A使用协议
A→S:
A||B||Ra
S→A:
S||Ss(S||A||Ra||Kb)
其中Ss()表示S利用私有密钥签名
向S申请B的公开密钥Kb。
上述协议存在问题吗?
若存在,请说明此问题;
若不存在,请给出理由。
答:
存在
由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B,即B的公钥有可能被伪造。
如果攻击者截获A发给S的信息,并将协议改成
A||C||Ra
S收到消息后,则又会按协议
S||Ss(S||A||Ra||Kc)
将Kb发送给A,A收到信息后会认为他收到的是Kb,而实际收到的是Kc,但是A会把他当作Kb,因为他无法确认。
10.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。
(1)系统产生一随机数并存储次数,然后对其加密,在将密文贴在商品上,当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;
若不匹配则提示客户商品是假货。
(2)首先,系统给彩票编好码,习惯称之为条形码;
然后,将条形码通过MD5运算,得到相应的消息摘要;
接着,对消息摘要进行加密,得到相应密文;
最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。
这样,即可实现电脑彩票防伪,因为仿造者是无法伪造密文的。
11.防火墙的实现技术有哪两类?
防火墙存在的局限性又有哪些?
防火墙的实现从层次上可以分为两类:
数据包过滤和应用层网关,前者工作在网络层,后者工作在应用层。
防火墙的主要局限性主要有:
1、网络上有些攻击可以绕过防火墙2、防火墙不能防范来自内部网络的攻击3、防火墙不能对病毒感染的程序和文件的传输提供保护4、防火墙不能防范全新的网络威胁5、当使用端到端的加密时,防火墙的作用会受到很大的限制6、防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题7、防火墙不能防止数据驱动式攻击
12.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全技术 练习题 欧阳 创编