信息安全试卷
一、判断题(每小题2 分,共10分,对的打“”,错的打“”)
1、想把所有的隐藏通道消除实际上是不可能的。                          (  )
2、数字签名可用于提供加密技术中数据完整性校验。                          (  )
3、闭源软件一定比开源软件更安全。                                        (  )
4、访问系统资源通常需要通过身份认证。                                    (  )
5、人是信息安全领域内最关键和最薄弱的环节。                                    (  )
二、选择题 (每小题2 分,共20分)
1、在信息安全领域当中,通过用下列哪种技术来防止信息窃取。        (
  加密技术        B  认证技术      C  数据完整性技术        D 数字签名
2、如果通过凯撒密码加密明文消息“Lifeissweet”,那得到的密文为    (   
A、QRSDLQQRJDL  B、OLIHLVVZHHW  C、RSTEMRRSKKM  D、STUMNQQTMMN
3、在讨论生物特征相关的技术问题时,关于认证问题下列哪种说法正确?    (  )
A  一对多  B  参与主体是配合的    C  往往注册数据差  D主体往往是不配合的
4、下列经典加密技术中,哪些仅仅使用了扩散原则。      (    )
qq分组简单
  一次性密码本        B  简单替换密码    C  双换位密码    D DES
5、A5/1算法和RC4算法是属于下列哪类加密技术。    (    )
流密码加密        B 分组密码加密      C 非对称加密    D 公开密钥加密
6 在授权领域,有两个基本的构件,分别是访问控制列表和        。    (    )
加密列表        B  解密列表      C 访问能力列表    D  访问认证列表
7、下列哪种协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。    (    )
A、安全套接层协议(Secure Socket Layer) B、传输层安全协议(Transport Layer Security)
CIP-Sec协议                      DSSH协议 
8、恶意软件最本质的特性是____。                                    (  )
A 寄生性        B 潜伏性        C 破坏性        D 攻击性 
9、DDOS攻击破坏了系统的以下哪种特性。    (    )
  A 可用性    B 保密性  C 完整性    D 真实性
10、在多级安全模型中Biba安全模型是用于完整性保护的,它蕴含了以下哪种原则。(     ) 
A 低水印原则 B 高水印原则  C 机密性原则   D. 完整性原则
三、多项选择题(每小题2 分,共10分,多选少选无分)
1、在身份认证方法中,下列哪种方法是“Something you are”的认证方式。     (    
虹膜        B  声音          C  ATM        D 掌纹
2、下面关于防火墙的说法中,不正确的是。    (    )
A 防火墙可以解决来自内部网络的攻击  B 防火墙可以防止受病毒感染的文件的传输
C 防火墙会减弱计算机网络系统的性能  D 防火墙可以防止错误配置引起的安全威胁
3、信息安全领域基本的内容包括下列哪几个方面。        (    
机密性        B  完整性        C  可用性        D 安全性
4、以下对蜜罐(Honeypot)描述正确的是    (    )
A 蜜罐就是诱捕攻击者的一个陷阱  B 蜜罐系统是一个包含漏洞的诱骗系统
C 蜜罐能向外界提供真正有价值的服务。
D 蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。
5、入侵检测系统(IDS)有如下哪两种基本的架构。    (    )
A 基于特征的IDS  B 基于异常的IDS  C 基于主机的IDS  D 基于网络的IDS   
四、简答题(每小题8分,共40分)
1、.加密如下消息:  we are all together
用4行乘以4列的双换位密码进行加密,首先使用行置换如下:(1,2,3,4)(2,4,3,1);
然后在进行行置换的基础上使用列置换如下:(1,2,3,4)(3,4,2,1)
a  画出4行乘以4列的矩阵;(2分);b 画出行置换后的矩阵;(2分)
c  画出列置换后的矩阵;(2分);    d写出最后的秘文;(2分)
2、在某些应用中,需要使用通行码,通行码包含一些十进制数字(比如,PIN码)。若使用电话上的数字到字母的转换,请回答以下问题:
a.请问,与口令“security”相对应的通行码是什么?(3分)
b.请根据通行码5465,出尽可能多的能够与之相对应的口令,并且其中每个口令都是英文字典中的一个单词。(至少写出3个单词,5分)
 
3、假如 Alice提供的不是网上银行服务,而是一种在线国际象棋游戏服务,暂且就称之为
Aic在线象棋(AOC)吧。玩家们按月支付一定的费服,就可以登录AOC和另外一个水
平相当的玩家进行比赛。
a.请问,在什么情况下,机密性对于AOC和他的客户都会很重要?请解释为什么?(3分)
b.请问,完整性为什么是必需的? (3分)
c.请问,为什么可用性会是一个重要的考虑因素? (2分)
4、假设Alice的RSA公钥是(N,e)=(33,3),她对应的私钥是d=7。
请考虑下面的问题?
a.  如果Bob使用Alice的公钥消息M=19,那么请计算对应的密文C是什么?(3分)
b. 假设S表示Alice对消息M=25实施数字签名计算的结果,那么S的值是什么?如果Bob收到了消息M和相应的签名S,请说明Bob验证该数字签名的过程,并请证明在这个特点的案例中,数字签名能够成功通过。(5分)
5、请考虑含4轮运算的Feistel密码方案。据此考虑,若明文表示为P=(L0, R0),对应的密文
表示为C=(L4, R4)。依据L0、R0以及子密钥,对于如下每一个轮函数,请问密文C分别是什么?(提示:Feistel密码方案为Li=Ri-1      Ri=Li-1⊕F(Ri-1,Ki)) 
a. F(Ri-1, K)=0  (2分)
b. F(Ri-1, Ki)=Ri-1  (2分)
c. F(Ri-1, Ki)=Ki          (2分)
d. F(Ri-1, Ki)=Ri-1⊕ Ki (2分)

五、分析题(20分)
图1说明了针对 Diffie-Hellman密钥交换方案。在密钥交换过程中,Alice随机选择指数a,Bob随机选择指数b。Alice计算gamod p,并将结果发送给Bob,而Bob计算gbmod p并将结果发送给Alice。然后Alice执行如下计算:
gba mod p=gab mod p; 而Bob执行如下计算:(gab mod p=gab mod p;
最后gab mod p就为Alice和Bob的共享密钥
试问:
1. 图1中哪些信息是公开的,哪些信息是私密的?(4分)
2. 图1中是否存在中间人攻击?(2分)
2. Trudy是如何进行中间攻击的?请画图说明理由(8分)
3. 该攻击有哪些危害?如何防止中间人攻击?请说明理由(6分)
图1 Diffie-Hellman密钥交换方案

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。