12年上学期 计算机与网络安全 期末试卷 A 答案

更新时间:2023-10-03 15:56:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

西安电子科技大学

考试时间 120 分钟

试 题(A)

题号 一 分数 二 三 四 五 六 七 八 九 十 总分 1.考试形式:闭卷; 2.本试卷共 6 大题,满分100分。

班级 学号 姓名 任课教师

(要求:将答案写在答题纸上,试卷必须交回,不能使用电子计算设备)

一、 判断题(每题2分,共10分)

1. RC4是一种应用广泛的分组密码。 [ ] 2. 公开密钥密码体制比对称密码体制更安全。 [ ] 3. Kerberos系统是基于对称密钥密码体制的认证系统。 [ ] 4. 信息加解密的安全性依赖于对加解密算法的保密。 [ ] 5. AES算法和DES算法均使用了Feistel结构。 [ ] 二、选择题(每题2分,共10分)

1. X.509标准规定,数字证书的发放者是 [ ]。

A.密钥分发中心 B. 证书授权中心 C. 国际电信联盟 D. 当地政府

2.下面是公钥加密系统的概念图,a和b处分别是 [ ]

发送者接收者明文加密密文密文解密明文a

第 1 页 共 6 页

b A.接收者的公钥,接收者的私钥 B. 接收者的私钥,接收者的公钥 C. 发送者的公钥,接收者的私钥 D. 发送者的公钥,接收者的公钥

3.DES的明文长度和实际密钥长度分别是 [ ] A.64位和56位 B. 128位和64位 C. 64位和64位 D. 56位和56位 4. 在层次化密钥体系中,会话密钥一般不用做 [ ]

A. 数据加密密钥 B. PIN加密密钥 C. 文件加密密钥 D. 链路加密密钥 5. 不属于AES算法的操作或部件的是 [ ]

A. S盒操作 B. 初始置换 C. 列混淆 D. 轮密钥加

三、填空题(每题2分,共10分)

1. 使用两个密钥对的三重DES加密可表示为: 。 2. SSL/TLS实现了互联网络的 层安全。 3. 单钥密码体制n个用户之间的保密通信,共需要 对密钥。 4. DES的非线性变换部件是 。

5. 任意数据经过SHA1运算后其长度一般为 。

四、 简答题(每题6分,共30分)

1. 网络攻击主要分为哪两种方式,并分别说明各有哪些形式?

第 2 页 共 6 页

答案要点:

(1)主要分为主动攻击和被动攻击;(2分)

(2)被动攻击是指对传输信息进行窃听和检测,主要有信息内容泄露攻击和流量分析两种形式;(2分)

(3)主动攻击是指对数据流进行篡改或伪造数据流,主要有伪装、重放、消息篡改和拒绝服务四种形式。(2分)

2. 重放攻击的含义?列出对付重放攻击的三种方法?

答案要点:

(1) 重放是指将获得的信息再次发送以产生非授权的效果。(2分) (2) 对付重放攻击有三种方法:序列号、时间戳、挑战应答。(1分) (3) 在每个用于认证交换的消息后附加一个序列号,只有序列号正确的消息才

能被接收;(1分)

(4) 仅当消息包含时间戳并且这个时间戳与当前时间足够接近时,才认为接收

到的是新消息;(1分)

(5) 首先发送一个临时交互号,并要求发回的消息包含该临时交互号。(1分)

3. 解释IPSec传输模式与隧道模式,并以IPv4为例,给出协议格式。

答案要点:

(1) IPsec的AH和ESP均支持传输模式与隧道模式;传输模式

主要为上层协议提供保护,同时增加了IP包的载荷保护;隧道模式对整个IP包提供保护,整个数据包加安全域被当做新IP包的载荷,并拥有新的外部IP包头。 (2) IPv4协议的IPsec格式:

第 3 页 共 6 页

4. 什么是数字签名?数字签名应该满足什么条件(至少列出三点)?

答案要点:

(1) 数字签名是一种认证机制,它使得消息的产生者可以添加一个起签名

作用的码字。通过计算消息的散列值并用产生者的私钥加密散列值来生成签名。签名保证了消息的来源和完整性。(3分)

(2) 数字签名需要满足的条件有:签名值必须依赖于所签的消息;必须使

用对于发送者唯一的信息,以防止伪造和否认;产生签名比较容易;识别和验证签名比较容易;伪造数字签名在计算上是不可行的;保存数字签名的拷贝是可行的。(3分)

5. 无线局域网802.11i强安全网络操作的5个操作阶段及每阶段的具体工作。

1) 发现:一个AP使用叫做信标和探测器响应的对象来描述IEEE802.lli的安全

性策略。STA用这些来表示WLAN中它想与之通信的AP。STA和AP建立连接时,AP用信标和探测器响应选择加密工具和认证机制。

2) 认证:在该阶段,STA和AS相互向对方证明自己的标志。认证交互成功之前,AP会阻塞STA和AS直接非认证的流量。除了发送STA和AS之间的通信,AP并不参与认证交互过程。

3) 密钥管理:AP和STA执行一系列操作,以生成加密秘钥并置于AP和STA。而帧交换只在AP和STA之间进行。

4) 安全数据传输:帧通过AP在STA和端站之间交换。安全的数据传输只在STA和AP之间进行;并未提供端到端的安全性。

5) 连接终止:AP和STA交换帧。在这个阶段,安全连接被拆除,连接回复初始状态。

五、计算题(每题10分,共30分)

?94?

1. 用Hill密码加密,消息为M=“xidian”,密钥为?,求密文C,?

?57?

并给出计算过程。

第 4 页 共 6 页

2. 设通信双方采用RSA密码体制进行保密通信,接收方的公开钥为(e,n)=(3,55)(即e = 3,模数n = 55),接收到的密文为C = 14。 (1) 试求接收方的解密密钥d;

d = 27;(4分,缺少计算过程只给2分。)

(2) 试求次密文对应的明文M;

M = 9;(4分,缺少计算过程只给2分。)

(3) 请说明RSA密码体制的安全基础。

RSA的安全基础是大整数分解的困难性,公钥密码体制的安全基础是单向陷门函数。(2分)

3. 在ElGamal公钥密码体制中,设素数q?97,??11是q的本原根,用户公钥Y?3。假设随机数k?5,消息m?53。请计算密文消息。

答案要点:

(1)K?(YA)kmodq?35mod97?243mod97?49(4分) (2)C1??kmodq?115mod97?31(3分)

(3)C2?KMmodq?49?53mod97?2793mod97?77(3分)

第 5 页 共 6 页

六、综合题(10分)

一个局域网厂商提供了一种认证与密钥分配方案(如下图所示)。

1. 请补充消息(1)和(3)的具体内容。

(2分)

(3分)

KDC (2)A,EKA(NA),B,EKB(NB) (3) (1) B (4)EKA(KS,B,NA) A 2. 对方案的交互步骤进行描述,并分析其安全性。(5分)

Step1.用户A选择随机数NA,并用与KDC的共享密钥KA加密发送给B; Step2.用户B选择随机数NB,用与KDC的共享密钥KB加密发送给KDC,同时转发A发送来的信息;

Step3.KDC生成会话密钥KS,并分别用与A和B的共享密钥加密,发送给B; Step4.B将KDC发来的信息转发给A,同时也得到会话密钥KS。 分析:KDC会成为安全的焦点,可能会受到中间人攻击。

第 6 页 共 6 页

本文来源:https://www.bwwdw.com/article/1hwd.html

Top