12年上学期 计算机与网络安全 期末试卷 A 答案
更新时间:2023-10-03 15:56:01 阅读量: 综合文库 文档下载
- 12年上学期开学几月推荐度:
- 相关推荐
西安电子科技大学
考试时间 120 分钟
试 题(A)
题号 一 分数 二 三 四 五 六 七 八 九 十 总分 1.考试形式:闭卷; 2.本试卷共 6 大题,满分100分。
班级 学号 姓名 任课教师
(要求:将答案写在答题纸上,试卷必须交回,不能使用电子计算设备)
一、 判断题(每题2分,共10分)
1. RC4是一种应用广泛的分组密码。 [ ] 2. 公开密钥密码体制比对称密码体制更安全。 [ ] 3. Kerberos系统是基于对称密钥密码体制的认证系统。 [ ] 4. 信息加解密的安全性依赖于对加解密算法的保密。 [ ] 5. AES算法和DES算法均使用了Feistel结构。 [ ] 二、选择题(每题2分,共10分)
1. X.509标准规定,数字证书的发放者是 [ ]。
A.密钥分发中心 B. 证书授权中心 C. 国际电信联盟 D. 当地政府
2.下面是公钥加密系统的概念图,a和b处分别是 [ ]
发送者接收者明文加密密文密文解密明文a
第 1 页 共 6 页
b A.接收者的公钥,接收者的私钥 B. 接收者的私钥,接收者的公钥 C. 发送者的公钥,接收者的私钥 D. 发送者的公钥,接收者的公钥
3.DES的明文长度和实际密钥长度分别是 [ ] A.64位和56位 B. 128位和64位 C. 64位和64位 D. 56位和56位 4. 在层次化密钥体系中,会话密钥一般不用做 [ ]
A. 数据加密密钥 B. PIN加密密钥 C. 文件加密密钥 D. 链路加密密钥 5. 不属于AES算法的操作或部件的是 [ ]
A. S盒操作 B. 初始置换 C. 列混淆 D. 轮密钥加
三、填空题(每题2分,共10分)
1. 使用两个密钥对的三重DES加密可表示为: 。 2. SSL/TLS实现了互联网络的 层安全。 3. 单钥密码体制n个用户之间的保密通信,共需要 对密钥。 4. DES的非线性变换部件是 。
5. 任意数据经过SHA1运算后其长度一般为 。
四、 简答题(每题6分,共30分)
1. 网络攻击主要分为哪两种方式,并分别说明各有哪些形式?
第 2 页 共 6 页
答案要点:
(1)主要分为主动攻击和被动攻击;(2分)
(2)被动攻击是指对传输信息进行窃听和检测,主要有信息内容泄露攻击和流量分析两种形式;(2分)
(3)主动攻击是指对数据流进行篡改或伪造数据流,主要有伪装、重放、消息篡改和拒绝服务四种形式。(2分)
2. 重放攻击的含义?列出对付重放攻击的三种方法?
答案要点:
(1) 重放是指将获得的信息再次发送以产生非授权的效果。(2分) (2) 对付重放攻击有三种方法:序列号、时间戳、挑战应答。(1分) (3) 在每个用于认证交换的消息后附加一个序列号,只有序列号正确的消息才
能被接收;(1分)
(4) 仅当消息包含时间戳并且这个时间戳与当前时间足够接近时,才认为接收
到的是新消息;(1分)
(5) 首先发送一个临时交互号,并要求发回的消息包含该临时交互号。(1分)
3. 解释IPSec传输模式与隧道模式,并以IPv4为例,给出协议格式。
答案要点:
(1) IPsec的AH和ESP均支持传输模式与隧道模式;传输模式
主要为上层协议提供保护,同时增加了IP包的载荷保护;隧道模式对整个IP包提供保护,整个数据包加安全域被当做新IP包的载荷,并拥有新的外部IP包头。 (2) IPv4协议的IPsec格式:
第 3 页 共 6 页
4. 什么是数字签名?数字签名应该满足什么条件(至少列出三点)?
答案要点:
(1) 数字签名是一种认证机制,它使得消息的产生者可以添加一个起签名
作用的码字。通过计算消息的散列值并用产生者的私钥加密散列值来生成签名。签名保证了消息的来源和完整性。(3分)
(2) 数字签名需要满足的条件有:签名值必须依赖于所签的消息;必须使
用对于发送者唯一的信息,以防止伪造和否认;产生签名比较容易;识别和验证签名比较容易;伪造数字签名在计算上是不可行的;保存数字签名的拷贝是可行的。(3分)
5. 无线局域网802.11i强安全网络操作的5个操作阶段及每阶段的具体工作。
1) 发现:一个AP使用叫做信标和探测器响应的对象来描述IEEE802.lli的安全
性策略。STA用这些来表示WLAN中它想与之通信的AP。STA和AP建立连接时,AP用信标和探测器响应选择加密工具和认证机制。
2) 认证:在该阶段,STA和AS相互向对方证明自己的标志。认证交互成功之前,AP会阻塞STA和AS直接非认证的流量。除了发送STA和AS之间的通信,AP并不参与认证交互过程。
3) 密钥管理:AP和STA执行一系列操作,以生成加密秘钥并置于AP和STA。而帧交换只在AP和STA之间进行。
4) 安全数据传输:帧通过AP在STA和端站之间交换。安全的数据传输只在STA和AP之间进行;并未提供端到端的安全性。
5) 连接终止:AP和STA交换帧。在这个阶段,安全连接被拆除,连接回复初始状态。
五、计算题(每题10分,共30分)
?94?
1. 用Hill密码加密,消息为M=“xidian”,密钥为?,求密文C,?
?57?
并给出计算过程。
第 4 页 共 6 页
2. 设通信双方采用RSA密码体制进行保密通信,接收方的公开钥为(e,n)=(3,55)(即e = 3,模数n = 55),接收到的密文为C = 14。 (1) 试求接收方的解密密钥d;
d = 27;(4分,缺少计算过程只给2分。)
(2) 试求次密文对应的明文M;
M = 9;(4分,缺少计算过程只给2分。)
(3) 请说明RSA密码体制的安全基础。
RSA的安全基础是大整数分解的困难性,公钥密码体制的安全基础是单向陷门函数。(2分)
3. 在ElGamal公钥密码体制中,设素数q?97,??11是q的本原根,用户公钥Y?3。假设随机数k?5,消息m?53。请计算密文消息。
答案要点:
(1)K?(YA)kmodq?35mod97?243mod97?49(4分) (2)C1??kmodq?115mod97?31(3分)
(3)C2?KMmodq?49?53mod97?2793mod97?77(3分)
第 5 页 共 6 页
六、综合题(10分)
一个局域网厂商提供了一种认证与密钥分配方案(如下图所示)。
1. 请补充消息(1)和(3)的具体内容。
(2分)
(3分)
KDC (2)A,EKA(NA),B,EKB(NB) (3) (1) B (4)EKA(KS,B,NA) A 2. 对方案的交互步骤进行描述,并分析其安全性。(5分)
Step1.用户A选择随机数NA,并用与KDC的共享密钥KA加密发送给B; Step2.用户B选择随机数NB,用与KDC的共享密钥KB加密发送给KDC,同时转发A发送来的信息;
Step3.KDC生成会话密钥KS,并分别用与A和B的共享密钥加密,发送给B; Step4.B将KDC发来的信息转发给A,同时也得到会话密钥KS。 分析:KDC会成为安全的焦点,可能会受到中间人攻击。
第 6 页 共 6 页
正在阅读:
12年上学期 计算机与网络安全 期末试卷 A 答案10-03
17牵入力矩检验作业指导书G01-22
普通物理实验思考题及答案02-01
时趣互动-通用APP产品介绍(共7款)05-23
改造工程施工组织设计09-28
第5章贷款政策与管理505-28
中班安全教案09-26
上海综合素质评价王02-12
道德讲堂个人心得体会2022年08-02
乙型肝炎患者免疫球蛋白检验的临床意义探讨04-23
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 期末
- 试卷
- 网络安全
- 学期
- 答案
- 计算机
- 无级变速器在现代汽车上的应用现状分析毕业论文 - 图文
- 计算力学课程设计
- 用PDL语言描述的averagy过程如下
- 西方经济学宏观考研真题
- 实习报告律所毕业实习报告范文
- 新组北师大版二年级数学下册第九单元
- 经济生活第三课测试题
- OBM盘点机操作说明
- 运筹学习题集(第四章)
- 实验三单表查询实验报告
- 马克思主义基本原理原理复习思考题及参考答案
- 网上学习的记录 - 图文
- 当前重大工程项目招投标监管中存在的问题与对策
- 文艺部2011-2012学年度工作计划终稿
- 7打造品牌会展 提升重庆城市形象
- 2018版中国电动摩托车行业市场前景分析报告目录
- 资产价格与货币政策的关系
- 如何分辨ECN,ECR,PCN,PCR
- 吉林工程技术师范学院单片机毕业论文 第五章 系统调试
- 202010年高考数学计算试题分类汇编 - 数列 - 图文