12年上学期计算机与网络安全期末试卷A答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第1页共6页西安电子科技大学考试时间120分钟试题(A)题号一二三四五六七八九十总分分数1.考试形式:闭卷;2.本试卷共6大题,满分100分。班级学号姓名任课教师(要求:将答案写在答题纸上,试卷必须交回,不能使用电子计算设备)一、判断题(每题2分,共10分)1.RC4是一种应用广泛的分组密码。[]2.公开密钥密码体制比对称密码体制更安全。[]3.Kerberos系统是基于对称密钥密码体制的认证系统。[]4.信息加解密的安全性依赖于对加解密算法的保密。[]5.AES算法和DES算法均使用了Feistel结构。[]二、选择题(每题2分,共10分)1.X.509标准规定,数字证书的发放者是[]。A.密钥分发中心B.证书授权中心C.国际电信联盟D.当地政府2.下面是公钥加密系统的概念图,a和b处分别是[]明文加密密文密文解密明文发送者接收者ab第2页共6页A.接收者的公钥,接收者的私钥B.接收者的私钥,接收者的公钥C.发送者的公钥,接收者的私钥D.发送者的公钥,接收者的公钥3.DES的明文长度和实际密钥长度分别是[]A.64位和56位B.128位和64位C.64位和64位D.56位和56位4.在层次化密钥体系中,会话密钥一般不用做[]A.数据加密密钥B.PIN加密密钥C.文件加密密钥D.链路加密密钥5.不属于AES算法的操作或部件的是[]A.S盒操作B.初始置换C.列混淆D.轮密钥加三、填空题(每题2分,共10分)1.使用两个密钥对的三重DES加密可表示为:。2.SSL/TLS实现了互联网络的层安全。3.单钥密码体制n个用户之间的保密通信,共需要对密钥。4.DES的非线性变换部件是。5.任意数据经过SHA1运算后其长度一般为。四、简答题(每题6分,共30分)1.网络攻击主要分为哪两种方式,并分别说明各有哪些形式?第3页共6页答案要点:(1)主要分为主动攻击和被动攻击;(2分)(2)被动攻击是指对传输信息进行窃听和检测,主要有信息内容泄露攻击和流量分析两种形式;(2分)(3)主动攻击是指对数据流进行篡改或伪造数据流,主要有伪装、重放、消息篡改和拒绝服务四种形式。(2分)2.重放攻击的含义?列出对付重放攻击的三种方法?答案要点:(1)重放是指将获得的信息再次发送以产生非授权的效果。(2分)(2)对付重放攻击有三种方法:序列号、时间戳、挑战应答。(1分)(3)在每个用于认证交换的消息后附加一个序列号,只有序列号正确的消息才能被接收;(1分)(4)仅当消息包含时间戳并且这个时间戳与当前时间足够接近时,才认为接收到的是新消息;(1分)(5)首先发送一个临时交互号,并要求发回的消息包含该临时交互号。(1分)3.解释IPSec传输模式与隧道模式,并以IPv4为例,给出协议格式。答案要点:(1)IPsec的AH和ESP均支持传输模式与隧道模式;传输模式主要为上层协议提供保护,同时增加了IP包的载荷保护;隧道模式对整个IP包提供保护,整个数据包加安全域被当做新IP包的载荷,并拥有新的外部IP包头。(2)IPv4协议的IPsec格式:第4页共6页4.什么是数字签名?数字签名应该满足什么条件(至少列出三点)?答案要点:(1)数字签名是一种认证机制,它使得消息的产生者可以添加一个起签名作用的码字。通过计算消息的散列值并用产生者的私钥加密散列值来生成签名。签名保证了消息的来源和完整性。(3分)(2)数字签名需要满足的条件有:签名值必须依赖于所签的消息;必须使用对于发送者唯一的信息,以防止伪造和否认;产生签名比较容易;识别和验证签名比较容易;伪造数字签名在计算上是不可行的;保存数字签名的拷贝是可行的。(3分)5.无线局域网802.11i强安全网络操作的5个操作阶段及每阶段的具体工作。1)发现:一个AP使用叫做信标和探测器响应的对象来描述IEEE802.lli的安全性策略。STA用这些来表示WLAN中它想与之通信的AP。STA和AP建立连接时,AP用信标和探测器响应选择加密工具和认证机制。2)认证:在该阶段,STA和AS相互向对方证明自己的标志。认证交互成功之前,AP会阻塞STA和AS直接非认证的流量。除了发送STA和AS之间的通信,AP并不参与认证交互过程。3)密钥管理:AP和STA执行一系列操作,以生成加密秘钥并置于AP和STA。而帧交换只在AP和STA之间进行。4)安全数据传输:帧通过AP在STA和端站之间交换。安全的数据传输只在STA和AP之间进行;并未提供端到端的安全性。5)连接终止:AP和STA交换帧。在这个阶段,安全连接被拆除,连接回复初始状态。五、计算题(每题10分,共30分)1.用Hill密码加密,消息为M=“xidian”,密钥为9457,求密文C,并给出计算过程。第5页共6页2.设通信双方采用RSA密码体制进行保密通信,接收方的公开钥为(e,n)=(3,55)(即e=3,模数n=55),接收到的密文为C=14。(1)试求接收方的解密密钥d;d=27;(4分,缺少计算过程只给2分。)(2)试求次密文对应的明文M;M=9;(4分,缺少计算过程只给2分。)(3)请说明RSA密码体制的安全基础。RSA的安全基础是大整数分解的困难性,公钥密码体制的安全基础是单向陷门函数。(2分)3.在ElGamal公钥密码体制中,设素数97q,11是q的本原根,用户公钥3Y。假设随机数5k,消息53m。请计算密文消息。答案要点:(1)5()mod3mod97243mod9749kAKYq(4分)(2)51mod11mod9731kCq(3分)(3)2mod4953mod972793mod9777CKMq(3分)第6页共6页六、综合题(10分)一个局域网厂商提供了一种认证与密钥分配方案(如下图所示)。1.请补充消息(1)和(3)的具体内容。(2分)(3分)2.对方案的交互步骤进行描述,并分析其安全性。(5分)Step1.用户A选择随机数AN,并用与KDC的共享密钥KA加密发送给B;Step2.用户B选择随机数BN,用与KDC的共享密钥KB加密发送给KDC,同时转发A发送来的信息;Step3.KDC生成会话密钥KS,并分别用与A和B的共享密钥加密,发送给B;Step4.B将KDC发来的信息转发给A,同时也得到会话密钥KS。分析:KDC会成为安全的焦点,可能会受到中间人攻击。KDCBA(1)(4)),,(ASKANBKE(3)(2)A,)(AKANE,B,)(BKBNE

1 / 6
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功