2017~2018学年《信息安全》考试试题(A1卷)

北京信息科技大学 2017 ~2018 学年第二学期《信息安全》考试试题 (A 卷)

课程所在学院:计算机学院
适用专业班级:计科 1504-6、重修
考试形式:闭卷

一、单选题(本题满分 20 分,共含 10 道小题,每小题 2 分)

  1. 网络安全是指网络系统的硬件、软件及( C )的安全。

    A.网络地址 B.用户口令 C. 系统中的数据 D. 设备资产

  2. 下列对数据机密性描述不正确的是( B )

    A. 数据机密性服务在于防止信息被非授权地泄露

    B. 数据机密性只有在传输过程中才面临威胁

    C. 数据机密性可以采用加密方法保障

    D. 数据传输过程中的流量特征也能反映数据机密性

  3. 管理人员误删除了文件,破坏了文件的( B )

    A.机密性 B. 完整性 C. 可控性 D. 不可否认性

    管理人员误删除了用户的文件,破坏了用户文件的完整性。

    文件的完整性指的是数据在存储或传输过程中没有被破坏、篡改或损坏的状态。如果管理人员误删除了用户的文件,就会导致文件的完整性受到破坏,即文件无法恢复到原来的状态;其他选项中,机密性是指数据不被未经授权的人员访问;可控性是指数据可以被授权的人员访问和管理;不可否认性是指数据的真实性和来源可以被证明。

  4. 下列哪一种攻击属于被动攻击( C )

    A.阻断 B. 重放攻击 C. 监听 D. 拒绝服务攻击

    主动攻击直接影响系统资源,被动攻击注重收集信息而不干扰系统

    主动攻击的例子包括:篡改数据、拒绝服务攻击(DoS)、伪造身份、中断服务等

    被动攻击的例子包括:窃听(监听通信)、流量分析、密码破解等

  5. 下列不属于 DoS 攻击手段是?( C )

    A、SYN Flood B、IP Spoofing C、Ping of Death D、Tear Drop

    IP Spoofing:IP 欺骗/模仿技术

    其余攻击手段介绍:PPT第六讲32页

  6. 下列密码系统不属于分组密码技术的是( A )

    A.A5/1 B. DES C. AES D. RSA

    A5/1 与 RC4 是常见的流密码体系,见第二章PPT中的第46页

  7. AES 密码系统选择 192 位密钥时,其可选的密钥个数( D )

    A.96 B. 192 C. 2^96 D. 2^192

  8. A 与 B 进行通信,使用下列哪个方法不能使 B 确信收到的信息一定来自于 A( C

    A.消息用对称加密算法加密,密钥仅有双方知道

    B. 消息中包含 A 对消息的签名,B 通过了对 A 签名的验证

    C.消息使用 B 的公钥进行加密,B 解密得到的信息

    D.消息使用 A 的私钥进行加密,B 解密得到的信息

  9. 在对称密码体制中,由 n 个人组成的团体,每个用户必须保密和其他任何一个用户的共享密钥, 每个用户的密钥保管量将达到( B )个。

    A.1 B. n C. n! D. n(n-1)/2

    每个用户的密钥保管量将达到n个,因为每个用户除了要保管自身的密钥,还要保存与 n-1 个人进行通信的对称密钥,故:密钥保管量 = 1 + (n-1) = n

  10. 下列哪个不能作为授权管理( A )

    A.口令 B. 访问控制列表 C. 访问控制能力表 D. 访问控制矩阵

    口令是一种身份验证机制,而不是授权管理机制。

    PPT第五讲第22页

二、判断题(本题满分 10 分,共含 5 道小题,每小题 2 分。注:正确“√” ,错误“×” )

  1. 凯撒密码属于古典密码中的置换密码。 (

  2. C.E.Shannon 提出的密码算法设计思想,主要通过混淆和扩散来实现。 (

  3. 会话密钥是在一对用户之间的长期共享的秘密密钥。 (×

    短期共享

  4. 堡垒主机的存在将敌方攻击目标拆分为多个离散点。 (×

  5. 在防火墙技术中,包过滤墙技术无法掌握连接的状态(

    包过滤防火墙是一种基于网络层和传输层的防火墙技术,它通过检查数据包的源IP地址、目的IP地址、端口号和协议类型等字段信息来决定是否允许通过或阻止数据包。它是一种静态的防火墙,对单个数据包进行检查,无法掌握连接的状态。

三、简答题(本题满分 30 分,共含 4 道小题,1 小题 6 分,2、3、4 每小题 8 分)

  1. 请简述密码系统的 5 元组表示,说明开发密码系统应包含的必要功能模块

    密码系统通常用一个五元组(M, C, K, E, D)来表示,其中 M为Message、C为Cipher,K为Key,E为Encryption,D为Decryption:

    1. M:明文空间,包括所有可能的明文。
    2. C:密文空间,包括所有可能的密文。
    3. K:密钥空间,包括所有可能的密钥。
    4. E:加密算法的集合,每个密钥k ∈ K都对应一个加密算法Ek ∈ E,使得Ek:M → C。
    5. D:解密算法的集合,每个密钥k ∈ K都对应一个解密算法Dk ∈ D,使得Dk:C → M。

    对于所有的k ∈ K,m ∈ M,应有Dk(Ek(m)) = m,意味着对于每一个密钥k,如果我们使用这个密钥加密一个明文m(得到Ek(m)),然后用相同的密钥解密得到的密文,那么我们应该得到原始的明文m。

    在开发密码系统时,应当包含以下必要的功能模块:

    1. 密钥生成和管理:需要有一个模块负责生成安全的密钥,并妥善管理这些密钥。这可能包括密钥的生成、存储、分发、更新以及吊销等。

    2. 加密和解密:这是密码系统的核心功能,需要有模块负责实现加密和解密算法。这可能涉及到如AES、RSA、ECC等各种加密算法的实现。

    3. 身份验证和授权:密码系统通常需要验证用户的身份,并确定用户是否有权使用特定的密钥或进行特定的操作。这可能涉及到用户身份的验证、访问控制、角色分配等。

    4. 完整性和认证:除了保证信息的机密性,密码系统还需要保证信息的完整性,防止信息在传输过程中被篡改。这可能涉及到如哈希函数、消息认证码(MAC)等技术的使用。

    5. 错误处理和恢复:密码系统需要有机制处理可能发生的各种错误,并在可能的情况下进行恢复。例如,如果密钥被丢失或损坏,可能需要有方法恢复或替换密钥。

  2. IPSec 有哪两种报头形式?画出在传送模式下,两种报头对数据包的验证(加密)区域。

    答:IPSec有两种报头形式:AH和ESP。两种报头都用于提供数据的安全性和完整性,但它们在执行此操作的方式上有所不同。

    • AH:Authentication Header(认证头)是一种无连接的安全机制。它可以用于保证数据的完整性和来源的真实性,但不能提供数据的机密性。换句话说,它不加密数据,只验证数据是否被修改。

      image-20230610152843431
    • ESP:Encapsulating Security Payload(封装安全载荷)是另一种无连接的安全机制。它提供数据的完整性、来源的真实性,以及数据的机密性。也就是说,它既加密数据,又验证数据是否被修改。

      image-20230610152904307

    (概念:PPT第六讲124页;画图:PPT第六讲133页)

    1. 如果将主体客体按照如下级别进行分类:

      image-20230610160326685

      请据此对 BLP 模型,进行画图描述和文字说明。

      答:BLP(Bell-LaPadula)的出发点是维护系统的机密性,能有效防止信息泄露,其遵循的原则是**“不上读”、“不下写”**。

      即主体只能读取或观看他们等级以下的信息,也就是说他们不能"读取"他们无法访问的高级别信息。

      同时,主体也只能向他们等级相同或更高的级别写入数据。也就是说,他们不能将他们掌握的信息"写入"到较低的级别中,防止信息被较低级别的人员获取。

      未命名文件(9)

      (PPT第五讲30页)

    2. 请阐述 IP 欺骗的步骤,并说明其中哪一步骤是技术难点?

      答:IP欺骗,也被称为IP欺诈或IP伪造,是一种网络攻击的形式。

      1
      1. 首先使被信任主机的网络暂时瘫痪;
      2. 连接到目标机的某个端口来猜测ISN基值和增加规律 ;
      3. 把源址址伪装成被信任主机,发送带有SYN标志的数据段请求连接;
      4. 等待目标机发送SYN+ACK包给已经瘫痪的主机;
      5. 再次伪装成被信任主机向目标机发送的ACK,此时发送的数据段带有预测的目标机的ISN+1;
      6. 连接建立,发送命令请求

      技术难点是第2步,即"连接到目标机的某个端口来猜测ISN基值和增加规律",因为ISN是TCP/IP连接建立过程中的关键部分,它在每次新的TCP连接中都是随机生成的。

      (PPT第六讲30页)

    四、计算题

    1. 下面是 DES 的一个 S 盒,如果输入为 010101,求输出。

      image-20230610170425218

      S盒计算方法(PPT第二讲70页):给定6比特输入,将首尾两个比特作为行条件、中间四个比特作为列条件进行查表,最终获得4比特输出。

      答:010101 的首尾两比特值为“01”,即十进制1;中间的四比特值为“1010”,即十进制10;查表得输出为13,即二进制“1101”,所以最终输出为:1101

    2. 在使用 RSA 的公钥体制中,p=11,q=7,e=13,问私钥是什么,若加密明文 m=10,则对应的密文是什么?

      答:此时两个质数 p 与 q 的乘积为:n = p * q = 11 * 7 = 77,所以公钥(e,n) = (13,77)

      又因为 φ(n) = (p - 1) * (q - 1) = (11 - 1) * (7 - 1) = 10 * 6 = 60,且 e * d = 1 mod φ(n)

      将 e、φ(n) 代入等式,得:13 * d = 1 mod 60,解得 d = 37

      所以私钥为:(d,n) = (37,77)

      对应的密文为:c = me mod n = 1013 mod 77 = 10

      (PPT第三讲35页)

    3. DH 密钥交换是 W.Diffie 和 M.Hellman 于 1976 年提出的第一个公钥密码算法, 已在很多商业产品中得以应用。设 p 是大素数,a 是 p 的本原根,p 和 a 作为公开的全程元素。若取 p=97,a=5, 用户 A 和 B 分别秘密地选择随机数 XA=36, XB=58, 通过计算描述用户 A 和 B (简单 DH 协议) 的密钥交换过程。

      答:(1)选择全局元素:p = 97,a = 5, XA=36 和 XB=58

      (2)生成和发送公钥

      • 用户A选择一个私钥 XA=36,然后计算公钥:A = a ^ XA mod p = 5^36 mod 97

      • 用户B选择一个私钥 XB=58,然后计算公钥:B = a ^ XB mod p = 5^58 mod 97

      (3)交换公钥:用户A和B通过不安全的公共通道交换他们的公钥。

      (4)计算共享秘密密钥:K = B ^ XB mod p = A ^ XA mod p,A与B使用共享密钥进行通信

      (PPT第二讲103页)

    五、综合分析(本题满分 20 分,共含 2 道小题,第 1 小题 7 分,第 2 小题 13 分)

    1. 战争中阿里巴巴被俘了,敌人拷问情报。阿里巴巴想了一个好办法,当敌人向他拷问打开山洞石门的咒语时,他对强盗说:“你们离我一箭之地,用弓箭指着我,你们举起右手我就念咒语打开石门,举起左手我就念咒语关上石门,如果我做不到或逃跑,你们就用弓箭射死我。 ” 请问:

      1)这是当前广泛应用的何种认证理论?(2 分)

      2)此认证理论主要解决了什么问题?结合本案例,为阿里巴巴解决了怎样的后顾之忧?(5 分)

      答:(1)零知识证明理论。

      (2)它可以让一方向另一方证明自己知道某个信息,而不需要透露这个信息本身。

      解决的后顾之忧:阿里巴巴可以向敌人证明了他知道如何使用咒语,但不告诉敌人咒语是什么,即避免了被敌人杀死(因为他证明了自己的价值),又保护了石门咒语的秘密。

      (PPT第三讲72页)

    2. 如图是将 hash 码用于消息认证的一种方法,请回答下面的问题。

      image-20230610175804576

      (1) 说出 KRa ,H(M) ,K 和 KUa 表示的意思。 (4 分)

      (2) 从发送方(Source)对明文 M 的操作,到接收方(Destination)的验证经过哪些运算步骤?(9 分)

      答:(1)KRa:私钥;H(M) :对消息M进行哈希运算;K:密钥; KUa:公钥。

      (2)步骤如下:

      1. 发送方先将消息M进行哈希运算,然后使用私钥KRa进行加密。
      2. 发送方将消息打包后使用对称密钥K进行加密,发送给接收方
      3. 接收方接收到消息后,对其使用对称密钥K进行解密,得到消息M与EKRa[H(M)]
      4. 接收方对EKRa[H(M)]使用公钥 KUa进行解密,将解密后的数据与对消息M进行哈希运算后的结果进行比对,如果相同则说明消息的确是由消息发送方发送的,并且没有被篡改;反之则说明存在风险。

猜你喜欢

转载自blog.csdn.net/qq_35760825/article/details/131152599