2011---2012--学年《信息安全基础》试题(卷)A及详细答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

山东农业大学课程考试专用注:考试期间试卷不允许拆开。第1页共7页2011-2012学年《信息安全基础》试题(卷)A课程代码考试方式笔试考试时长100分钟姓名学号教学班号专业级班题号一二三四五六七八合计满分得分阅卷人(所有答案请写在试卷最后的答题区内!)一、单选题(每题2分,共30分)1、网络安全是指保护网络系统中的软件、硬件及(),使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。A.系统B.网络设备C.数据D.信息资源2、下列那一项是用于网络层的安全协议()。A.HTTPSB.IPSecC.SNMPD.SSL3、设有明文M,分组加密算法RSA,加密密钥对(e,n)和(d,n),以下说法正确的是()。A.RSA对1024位固定字节长度的明文进行加密B.RSA可对任意长度的明文M加密,但要先将其分成数值小于n的若干分组C.RSA对128位固定字节长度的明文进行加密D.e,d可随意选择,没有特定联系,只要小于n即可。4、下列密码系统的一般分类中不正确的是()。A.非对称型密码体制和对称型密码体制B.单向函数密码体制和双向函数密码体制C.分组密码体制和序列密码体制D.不可逆密码体制和双钥密码体制得分山东农业大学课程考试专用注:考试期间试卷不允许拆开。第2页共7页5、以下加密算法属于现代对称加密算法的是()。A.DESB.ECCC.RSAD.DSS6、用公开密钥体制进行保密通信,以下描述正确的是()。A.通信双方用对方的私钥加密信息发送出去B.通信双方用对方的公钥加密信息发送出去C.通信双方用自己的私钥加密信息发送出去D.通信双方用自己的公钥加密信息发送出去7、以下关于数字证书的说法正确的是()。A.数字证书必须是用权威颁发机构的公钥加密的B.数字证书必须是用权威颁发机构的私钥加密的C.数字证书必须是用权威颁发机构的公钥签名的D.数字证书必须是用权威颁发机构的私钥签名的8、分布式拒绝服务攻击的英文简称为()。A.DDOSB.DOSC.DOCD.DOSC9、在下列4项中,不属于计算机病毒特征的是()。A.潜伏性B.传播性C.免疫性D.可触发性10、服务器接收用户请求会启动一个“服务进程”并与其通信,每个应用服务程序都被赋予一个唯一的地址称为端口。一般服务进程默认端口为()。A.20B.21C.80D.13511、古典密码算法主要分()两类,体现了香农扩散和混乱的密码设计思想。A.迭代密码、置换密码B.置换密码、代换密码C.迭代密码、代换密码D.置换密码、交换密码12、哈希函数一般是接收()长度数据输入,并生成()长度数据输出的函数。A.固定、固定B.任意、与输入长度无关的固定C.任意、任意D.任意、基于输入长度的固定13、哈希函数可讲任意长度的数据分组生成对应的摘要信息。其安全取决于其()特性。山东农业大学课程考试专用注:考试期间试卷不允许拆开。第3页共7页A.压缩性B.机密性C.单向性D.稳定性14、防火墙能够()。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件15、美国国家信息基础设施(NII)的文献中,给出了安全的五个属性是机密性、()、可用性、可靠性和不可抵赖性。A.压缩性B.单向性C.稳定性D.完整性单选答题区请将选择题答案填写在下方:1-5:6-10:11-15:二、问答题(共70分)1、密码体制的5个基本要素是什么?对称密码体制和非对称密码体制有什么不同点?(8分)得分山东农业大学课程考试专用注:考试期间试卷不允许拆开。第4页共7页2、简述或画图说明DES算法进行加解密过程,并注意尽量阐述相关细节:数据如何分组,迭代多少轮,密钥位数及分组位数如何等?(12分)3、公钥体制下虽然不用传递密钥等秘密信息,但加密速度慢,大量数据加密不适用该方式加密。一般大量数据都是结合公钥加密算法和对称加密算法实现的,说明结合两种加密体制实现保密通信的过程。(8分)山东农业大学课程考试专用注:考试期间试卷不允许拆开。第5页共7页4、加密可以实现数据信息的机密性,但有些应用环境不要求信息的机密性但要求信息完整性,不能被仿冒或篡改等。问如何利用密码算法保障数据信息的完整性?(8分)5、两个素数p=5,q=3,要加密的明文为2,请按照RSA的算法原理,取n=pq=15,产生一个密钥对并选择公钥为(3,15),私钥(11,15),试演算并证明对明文m=2的加解密过程。(10分)提示:大指数运算可利用模运算的结合律a×bmodn=(amodn)×(bmodn)modn加密过程:解密过程:山东农业大学课程考试专用注:考试期间试卷不允许拆开。第6页共7页6、数字证书作用是什么?你认为证书中应有哪些必不可少的重要信息项有哪些?(8分)7、端口是什么?你如何认识端口扫描?(8分)8、使阐述你对WEB安全的认识,简单分析形如***.com的网页访问如何实现安全的。(8分)山东农业大学课程考试专用注:考试期间试卷不允许拆开。第7页共7页一、单选(30分):DBBDABDACCBBCBD二、问答(70分)1、(共8分)任何一种密码体制包括5个要素:明文(需要采用某种方法来掩盖其要传送的信息或字符串);加密变换(采用某种方法将明文变为另一种不能被非授权者所理解的信息或字符串的过程);密文(经加密过程将明文变成的信息或字符串);密钥(用于具体加密编码的参数);解密变换(将密文还原为明文的过程)。(5分)对称密码体制加解密密钥相同、加密速度一般比较快;非对称密码体制加解密密钥一般不同,基于数学的计算也相对较慢;(3分)2、(共10分)64-bit密钥经过一个置换选择(PC-1),剔除8、16、32等校验位,生成56-bit的密钥;在对明文分组的每轮运算中,从这56-bit密钥产生出不同的48-bit的子密钥(K1,K2……K16)}(5分)对明文分组进行16轮迭代变换:把明文分成若干个64-bit的分组,对每个分组进行操作:①将右部分扩展为48位与48位的子密钥进行异或运算(位数变化:32to48,子密钥的生成也有设定的算法)②再通过S盒替代为32位数据(位数变化:48to32)③再通过P盒进行置换操作(各2分),分成左右两部分,经过16轮同样的迭代过程得到密文。(5分)3、(共8分)双方通信时,发送方利用接收方公钥体制的公钥传递会话密钥;用私钥解密得到会话密钥;(4分)然后双方用会话密钥在私钥体制下进行大量信息的加密。(4分)4、(共8分)完整性包括信息发送源和信息本身不能被篡改、仿冒等;以公钥体制举例:设利用私钥对明文做处理得到c,任何人都可以利用公钥对c处理得到原始明文;从而验证信息发送源;而为了防止重放攻击等,可以对消息生产消息摘要、附加时间戳、随机数等新鲜子;利用私钥处理时由于这些信息的加入进一步保障信息的完整性。......5、(共10分)加密明文m=2,得密文c=memodn=8mod15=8;(5分)解密c=8,得明文m’=cdmodn=8^11mod15=2=m(5分)6、(共8分)由证书机构的人或实体签发的、用于绑定证书持有人的身份与其公钥的一个数据结构。(3分)个体名字、个体的公钥、机构的签名、算法和用途等;(5分)7、(共8分)软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。一个端口就是一个潜在的入侵路径。8、(共8分)略。(参考:Web安全涉及服务器、web应用程序、浏览器、网络协议等多方面的安全。https一般利用传输层的ssl安全协议对web数据进行加密封装后传输,从而保证数据的安全。)

1 / 7
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功