2011-2012学年第一学期《网络安全技术》期末试卷A卷

更新时间:2023-09-16 10:34:01 阅读量: 高中教育 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

院系__________________专业__________________班级_______________姓名_______________学号____________________

???????????密??????????封??????????线????????????

2011-2012学年第一学期期末考试试题

试题名称:网络安全技术 试卷类型:A 卷

使用专业:计算机科学与技术 使用年级:2010级专升本

题号 得分 得 分 评卷人 一 二 三 四 五 六 总分 一、单项选择题(从下列各题四个或多个备选答案中选出一个正确答案,并将其代号写在各题的划线处。答案选错或未选者,该题不得分。每小题2分,共20分。)

1.信息安全的发展大致经历了三个发展阶段,目前是处于 阶段。

A.通信安全 B.信息保障 C.计算机安全 D.网络安全 2.国际标准化组织 ISO 所提出的信息系统安全体系结构中定义了 种安全服务。

A.7 B.8 C.5 D.10

3.若 Bob 给 Alice 发送一封邮件,并想让 Alice 确信邮件是由 Bob 发出的,则 Bob 应该选用 对邮件加密。

A.Alice 的公钥 B.Alice 的私钥 C.Bob 的公钥 D.Bob 的私钥 4.在 RSA 算法中,取 p=3,q=11,e=3,则 d 等于 。

A.33 B.20 C.14 D.7 5.数字证书是用来解决 。

A.公钥分发问题 B.私钥分发问题 C.对称密钥分发问题 D.数据完整性问题 6.以下各种算法中属于双钥制算法的是 。

A.DES B.Caesar C.Vigenere D.Diffie-Hellman 7.SSL为TCP提供可靠的端到端安全服务,SSL体系包括 。

A.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL记录协议 B.SSL握手协议,SSL警报协议,SSL修改密码规范协议与SSL协议 C.TCP,SSL握手协议,SSL警报协议,SSL记录协议

C.SSL握手协议,SSL警报协议,SSL记录协议与SSL密钥管理协议

8.Kerberos 是 80 年代中期,麻省理工学院为 Athena 项目开发的一个认证服务系统,其目标是把 ,记账和审记的功能扩展到网络环境。

A.访问控制 B.认证 C.授权 D.监控

9.在IPSec中, 是两个通信实体经过协商建立起来的一种协定, 决定用来保护数据包安全的 IPSec协议,密码算法,密钥等信息。

A.ESP B.SPI C.SA D.AH 10.关于摘要函数,叙述不正确的是 。

A.输入任意大小的消息,输出是一个长度固定的摘要 B.输入消息中的任何变动都会对输出摘要产生影响 C.输入消息中的任何变动都不会对输出摘要产生影响 D.可以防止消息被篡改

得 分 评卷人

二、填空题(根据题意,将各题的正确答案填写在各题的划线处。每空1分,共15分。)

网络安全技术 A 卷 第 1 页 共 5 页

院系__________________专业__________________班级_______________姓名_______________学号____________________

???????????密??????????封??????????线????????????

1.密码编码学处理明文的方法有两种,分别为 与 。

2.ESP支持传输模式与隧道模式, 适合于保护主机之间连接, 适用于防火墙

或其他安全网关,保护内部网络,隔离外部网络。 3. _______________可以处理通信双方自身发生的攻击。

4.三种常用的防火墙包括___________________、 与电路层网关。

5.为了减少加密时间,PGP使用传统和公钥加密组合提供保密服务。使用一次性对称密钥加密 ,使用公钥算法加密 。

6.Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使

用___________________和 来克服。

7.分组密码的工作模式包括 、 __________________、密文反馈、输出反馈和计数器,一个加密密钥的安全传输使用 工作模式。

8.代换技术又分单表代换与多表代换,Vigenere属于_____ __。

得 分 三、判断题(判断以下论述的正误,认为正确的就在小题前面的括号内划“√”,错误的划“×”, 评卷人 判断对的方可得分。每小题1分,共10分。) ( )1.网络安全应具有以下四个方面的特征:保密性,完整性,可用性,可查性。

( )2.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 ( )3.拒绝服务攻击属于被动攻击的一种。

( )4.DES 算法中对明文的处理过程分 3 个阶段: 首先是一个初始置换 IP, 用于重排明文分组的 64 比特数据. 然后是具有相同功能的 64 轮变换,每轮中都有置换和代换运算.最后是一个逆初始置换从而产生 64 比特的密文。

( )5.公开密钥密码体制比对称密钥密码体制更为安全。

( )6.Diffie-Hellman 算法的安全性在于离散对数计算的困难性,可以实现密钥交换。 ( )7.PGP中允话用户拥有多个公钥/私钥对。

( )8.端到端的加密设备可以把数据包中的网络地址信息一起加密, 从而抵御了流量分析类型的攻击。 ( )9.SSL使用对称加密提供保密性,使用消息认证码提供消息完整性。

( )10.包过滤防火墙不检查上层数据,因此,对于那些利用特定应用漏洞的攻击,防火墙无法防范。

得 分 评卷人

四、名词解释(每小题3分,共15分。)

1.不可否认性:

2.计算安全:

3.认证符:

4.中间人攻击:

网络安全技术 A 卷 第 2 页 共 5 页

院系__________________专业__________________班级_______________姓名_______________学号____________________

???????????密??????????封??????????线????????????

5.仲裁数字签名:

得 分 评卷人 五、简答题(回答要点,并简明扼要作解释。共30分。)

1. 什么是公钥密码体制?公钥密码体制的三种应用是什么? (5分)

2.什么是会话密钥与主密钥?两者的区别是什么?(5分)

3.简要说明四种公钥分配方法。(8分)

4.简要说明用来产生消息认证符的函数类型。(6分)

5.IPSec提供哪些服务。(6分)

网络安全技术 A 卷 第 3 页 共 5 页

院系__________________专业__________________班级_______________姓名_______________学号____________________

???????????密??????????封??????????线????????????

得 分 评卷人

六、计算与分析题(计算题要求写出主要计算步骤及结果。每小题10分,共10分。)

1.在某网络上,每一个结点都分配了一个唯一的密钥K,用这个密钥来保证结点和可信任服务器之间的通信安全,即服务器上也存储了所有用户的密钥。用户A要想发送密文M给用户B,使用以下协议: (1) A→服务器:A||B||E(Ka,R) (2)服务器→A: E(Kb,R) (3) A→B:E(Kb,R) || E(R,M)

(4)B解密E(Kb,R)得到R,然后用R解密得到消息M

其中A,B 为通信双方的名字,R为A产生的一个随机数,Ka为结点A的唯一密钥。 【1】试问该协议是否是安全的?

【2】如果不安全,试描述攻击过程,并说明为什么会出现上述攻击,该协议应如何改进?

《网络安全技术》A卷参考答案及评分标准

一、选择题(每小题2分,共20分)

1-5 BCDDA 6-10 DABCC

二、填空题(每空1分,共15分)

1、分组密码 流密码

2、传输模式 隧道模式 3、数字签名

4、包过滤器(包过滤防火墙或者包过滤路由器) 应用层网关 5、消息(明文消息或数据或会话信息) 会话密钥(对称密钥) 6、公钥证书 数字签名

7、ECB(电码本) CBC(密文分组链接) ECB(电码本) 8、多表代换

三、判断题(每小题1分,共10分)

1-5 × √ × × × 6-10 √ √ × √ √

四、名词解释(每小题3分,共15分)

1.不可否认性:防止整个或部分通信过程中,任意一个通信实体进行否认的行为。不可否认性分为源不可否认性与宿不可否认性。

2.计算安全:如果破译密码的代价超出密文信息的价值或破译密码的时间超出密文信息的有效生命期。 3.认证符:为使接收者能验证所接收到的消息的真实性而附加在消息后面的额外信息。

4.中间人攻击:一种主动窃取攻击。在这种攻击中攻击者截取并选择性地修改通信数据以伪装成一个或多个通信实体。

5、仲裁数字签名:在这种签名方法中引入第三方,从发送方发往接收方的每条已签名消息都要先发给仲裁者,仲裁者对消息与其签名进行检查以验证消息源及其内容,然后给消息加上日期并发给接收者,同时指明该消息已通过仲裁者的检验。

五、简答题(共30分)

1、答

公钥密码体制:是一种非对称密码体制,其加密算法和解密算法使用不同的密钥:一个是公钥,一个是私钥。?????2分

公钥密码体制的三种应用:

网络安全技术 A 卷 第 4 页 共 5 页

院系__________________专业__________________班级_______________姓名_______________学号____________________

???????????密??????????封??????????线????????????

(1)加密/解密 (2)数字签名

(3)密钥交换

?????每项1分,共3分 2、答

会话密钥:末端系统之间通信使用的一个临时密钥???2分

主密钥:密钥分配中心与通信双方为加密传输会话密钥而使用的一种长寿命密钥。一般地,主密钥的分配不是用密钥学的方法来进行的。主密钥也称为密钥加密密钥。 ???2分

区别:会话密钥是临时的,主密钥是长寿命密钥,会话密钥需要使用主密钥加密后方能传送???1分 3、答

(1)公开发布:任一通信方可以将其公钥发送给另一通信方或广播给通信各方。??????2分 (2)公开可访问目录:通过维护一个动态可访问的公钥目录进行公钥分配。??????2分。

(3)公钥授权:中心管理员负责维护通信各方公钥的动态目录,并通过安全的方式将公钥传给通信各方。??????2分

(4)公钥证书:用户生成公私钥对后把自己的公钥交给管理员,从而获得一个证书,任何需要该用户公钥的人都可以获得这个证书,并可通过查看附带的签名来验证证书的有效性。??????2分。

4、答

(1)消息加密:整个消息的密文作为认证符。????2分

(2)消息认证码:它是消息和密钥的函数,它产生定义的值,以该值作为认证符。????2分 (3)散列函数:它将任意长的消息映射为定义的散列值,以该散列值作为认证符。???2分 5、答

访问控制,无连接完整性,数据源认证,拒绝重放包,保密性,限制流量保密性??????每项1分,共6分

六、计算与分析题(每小题10分,共10分)

1、答

【1】不安全的????1分 【2】

(1)第三方攻击者X截获A||B||E(Ka,R),过段时间后X冒充A向服务器发送消息A|| X||E(Ka,R) (2)服务器→A: E(Kx,R) ,X会截获这条消息

(3) 因为X知道Kx,所以他会解密获得R,然后用R去解密获得消息E(R,M)从而得到消息M。????6分 当服务器收到A发送过来的消息时并没有对A进行认证????1分 该协议修改方案为:

把第一条消息A||B||E(Ka,R) 改为: A|| B||E(Ka,(B,R))????2分

网络安全技术 A 卷 第 5 页 共 5 页

本文来源:https://www.bwwdw.com/article/6r5h.html

Top