2011-2012学年第一学期信息安全技术试卷B标准答案一、选择题(每小题2分,共20分)D,B,B,B,A,A,B,D,C,D二、填空题(每小题2分,共20分)1、32、相等3、操作系统类型4、565、发证机构对用户证书6、广播式分发、公开可用的目录、公开密钥机构分发、公开密钥证书分发7、AH8、机密性和鉴别9、数字证书10、拒绝服务三、计算题(每小题6分,共36分)1、C=yspnabcdefghijklmnopqrstuvwxyphotsabcdefgijklmnqruvwxy2、先将8位数据分成两个4位组:10010110,然后按照扩展置换的思想可得扩展后的12位数据为010010101101,(2分)先将12位数据分成两个6位组:010101101011因为是48位数据的后两组,所以选择的压缩盒分别为S7和S8;根据010101的1、6位01转换为十进制数1,得到对应S7的行;根据010101的2、3、4、5位1010转换为十进制数10,得到对应S7的列;行和列交叉位置的数字是5,将其转换为二进制数0101;同理101011选择压缩盒S8可得到压缩后的4位数据为1010;所以压缩后的8位数据为01011010(4分)3、状态变化(a3,a2,a1)为001—100—110—111—011—101—010—001第一周期的输出序列为10011104、由n=57,知(n)=46=24,私钥d满足方程7d=1mod24,解得d=7解密明文M=Cdmodn=87mod35=22。四、简答题(每小题6分,共36分)1、公钥密码体制中加密和解密运算使用不同的密钥,这两个密钥中,一个是尽人皆知的公开密钥,另一个是只有拥有者才知道的私有密钥,并且由一个密钥无法推知另一个密钥。(2分)它将加密和解密能力分开,可实现多用户加密的消息只能由一个用户解密,由一个用户加密的消息能使多用户解密。它也能实现消息的保密性,实现消息的数字签名,实现消息的抗抵赖功能。(4分)2、数字签名是以密码学的方法对数据文件产生的一组代表签名者身份和数据完整性的数据信息。它提供了一种鉴别方法,以解决伪造、抵赖、冒充等问题。数字签名可用来保护信息的真实性、完整性和信息的来源。数字签名在信息安全,包括身份认证、数据完整性、不可否认性以及匿名性等方面有重要应用,特别是在大型网络安全通信中的密钥分配、认证以及电子商务系统中具有重要作用。3、(1)隐藏的对象不同。加密是隐藏内容,信息隐藏是隐藏信息的存在性。(2)保护的有效范围不同。加密的保护局限在加密通信的信道中或其他加密状态下;而信息隐藏不影响宿主数据的使用,只是在需要检测隐藏的数据时才进行检测,之后不影响其使用和隐藏信息的作用。(3)需要保护的时间长短不同。用于版权保护的鲁棒水印要求有较长时间的保护效力。(4)对数据失真的容许程度不同。多媒体内容的版权保护和真实性认证往往容忍一定程度失真,而加密的数据不容许一个比特的改变否则无法解密。4、CA签发的证书捆绑了用户的身份和公钥,在生命周期里都是有效的。但在现实环境中,由于一些原因包括:用户身份的改变、对密钥的怀疑(丢失或泄露)、用户工作的变动等。必须存在一种机制撤销这种认可,在PKI中这种机制被称为证书撤销。证书撤销最常用的方式是使用证书废除列表CRL,CRL是一种包含了撤销的证书列表的签名数据结构。它含有带时间戳的已撤销证书的列表。CRL的完整性和可靠性由它本身的数字签名来保证,通常CRL的签名者就是证书的签发者。当CRL创建并且被签名以后,就可以通过网络自由地分发,或以处理证书的同样方式存储在一个目录中。四、论述题参考点:网络威胁主要表现为:物理威胁(偷窃、废物搜索、间谍行为、身份识别错误等),系统漏洞威胁(乘虚而入、不安全服务、配置和初始化错误等),身份鉴别威胁(口令圈套、口令破解、算法考虑不周、编辑口令等),线缆连接威胁(窃听、拨号进入、冒名顶替等),有害程序威胁(病毒、代码炸弹、特洛伊木马等)。防范安全威胁的手段主要有:采用加密机制防范窃听,采用访问控制机制实现身份鉴别,采用数字签名机制防范身份或信息的伪造,采用数据完整性机制防范信息篡改和重放等,对系统进行安全配置防范口令破解等威胁,采用防火墙、路由器、入侵检测等安全设备加固网络的安全性,采用各种安全协议保障系统的安全,禁止不必要的服务和端口,定期扫描系统漏洞,定期更新病毒库,安装系统补丁程序,定期检查日志,提高个人安全意识,养成良好的上网习惯,安装权威网站软件等,在论述的过程中一定要结合实际展开讨论。