11-12软件+背景信息安全技术试卷A答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2011-2012学年第一学期信息安全技术试卷A标准答案一、选择题(每小题2分,共20分)B,D,A,C,C,B,C,A,A,D二、填空题(每小题2分,共20分)1、32、对称密码体制和公钥密码体制3、电子密码本模式、密码分组链接模式、密码反馈模式、输出反馈模式4、大整数因子分解的困难性5、网络后门6、字典攻击7、隐藏自身8、M=EPka(ESKb(C))9、服务器端程序10、证书废止列表三、计算题(每小题6分,共36分)1、M=todayK=yearyC=rsdrw2、先将8位数据分成两个4位组:01010101,然后按照扩展置换的思想可得扩展后的12位数据为101010101010,(2分)先将12位数据分成两个6位组:010101101011因为是48位数据的前两组,所以选择的压缩盒分别为S1和S2;根据010101的1、6位01转换为十进制数1,得到对应S1的行;根据010101的2、3、4、5位1010转换为十进制数10,得到对应S1的列;行和列交叉位置的数字是11,将其转换为二进制数1011;同理101011选择压缩盒S2可得到压缩后的4位数据为1100;所以压缩后的8位数据为10111100(4分)3、状态变化(a4,a3,a2,a1)为0111—1011—0101—0010—1001—1100—1110—0111第一周期的输出序列为11101004、由n=511,知(n)=410=40,私钥d满足方程7d=1mod40,解得d=23解密明文M=Cdmodn=223mod55=8。四、简答题(每小题6分,共36分)1、对称密码体制中,加密和解密运算使用同样的密钥。系统的保密性主要取决于密钥的安全性。优点:加密算法简便高效。缺点:密钥简短容易破译;密钥管理较困难;并且无法实现抗抵赖的安全功能。(3分)公钥密码体制中,加密密钥Ke是公开的,解密密钥Kd必须保密。公钥体制的密钥产生、分配和管理相对简单,尤适用于计算机网络系统中。公钥体制的特点:实现信息公开加密,实现不可否认服务。体制的缺点:加解密运算复杂其速度较慢。(3分)2、身份认证可通过以下三种基本方式或其组合方式来完成:(1)用户所知道的某个秘密信息,如用户口令。(2)用户所持有的某个秘密信息,如智能卡或公钥证书。(3)用户所具有的某些生物特征,如指纹、声音等。(3分)第一类认证方法是最简单、最普遍的身份识别技术,系统开销也最小,但它的缺点是容易被猜测,安全性不高;第二类方法泄漏秘密的可能性比较小,安全性比第一类高,但是认证系统相对复杂;第三类方法安全性最高,但是涉及更复杂的算法和实现技术,成本很高。(3分)3、证书版本号;证书唯一序列号;证书使用的签字算法;发出该证书的认证机构;证书的有效期限:包括生效日期和失效日期;主体信息:包括持有人的姓名、服务处所等信息;证书持有者公钥信息;认证机构的数字签字。在X.509标准的扩展部分,认证机构可以说明该证书的附加信息,如密钥用途等。(6分)4、Hash函数是一类特殊的单向函数,它实质上是一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。若在消息传送之前先对消息作Hash函数处理,可以用于进行消息的完整性鉴别;若将Hash函数用于数字签名,可以提高签名速度,并且可以隐藏签名所对应的消息,提高签名的安全性。四、论述题参考点:网络威胁主要表现为:物理威胁(偷窃、废物搜索、间谍行为、身份识别错误等),系统漏洞威胁(乘虚而入、不安全服务、配置和初始化错误等),身份鉴别威胁(口令圈套、口令破解、算法考虑不周、编辑口令等),线缆连接威胁(窃听、拨号进入、冒名顶替等),有害程序威胁(病毒、代码炸弹、特洛伊木马等)。防范安全威胁的手段主要有:采用加密机制防范窃听,采用访问控制机制实现身份鉴别,采用数字签名机制防范身份或信息的伪造,采用数据完整性机制防范信息篡改和重放等,对系统进行安全配置防范口令破解等威胁,采用防火墙、路由器、入侵检测等安全设备加固网络的安全性,采用各种安全协议保障系统的安全,禁止不必要的服务和端口,定期扫描系统漏洞,定期更新病毒库,安装系统补丁程序,定期检查日志,提高个人安全意识,养成良好的上网习惯,安装权威网站软件等,在论述的过程中一定要结合实际展开讨论。

1 / 2
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功