2017~2018年度「情報セキュリティ」試験問題(A1冊)

北京信息理工大学 2017~2018年度後期「情報セキュリティ」試験問題 (A冊)

コースがある学校: コンピュータ学部
該当する専門クラス: コンピュータ サイエンス 1504-6、再受験
試験用紙: クローズドブック

1. 多肢選択問題 (この問題の満点は 20 点で、各 2 点の小問 10 問を含む)

  1. ネットワーク セキュリティとは、ネットワーク システムのハードウェア、ソフトウェア、および ( C )のセキュリティを指します。

    A. ネットワークアドレス B. ユーザーパスワード C. システム内のデータ D. 機器資産

  2. データの機密性に関する次の説明のうち、誤っているものはどれですか ( B )

    A. データ機密保持サービスは、情報の不正な開示を防ぐことを目的としています。

    B. データの機密性が危険にさらされるのは送信中のみです

    C. 暗号化によりデータの機密性を保証できる

    D. データ送信中のトラフィック特性もデータの機密性を反映する可能性がある

  3. 管理者が誤ってファイルを削除してしまい、ファイルの ( B )が破損してしまいました

    A. 機密性 B. 完全性 C. 制御性 D. 否認防止

    管理者が誤ってユーザーのファイルを削除してしまい、ユーザーのファイルの整合性が損なわれてしまいます。

    ファイルの完全性とは、保存中または送信中にデータが破壊、改ざん、損傷していない状態を指します。管理者が誤ってユーザーのファイルを削除した場合、ファイルの整合性が破壊され、ファイルを元の状態に戻すことができなくなります。特に、機密性とは、権限のない担当者がデータにアクセスしないことを意味します。制御性承認された担当者がデータにアクセスして管理できることを意味し、否認防止はデータの信頼性と出所を証明できることを意味します。

  4. 次の攻撃のうち、パッシブ アグレッシブなものはどれですか ( C )

    A. ブロッキング B. リプレイ攻撃 C. モニタリング D. サービス拒否攻撃

    アクティブな攻撃はシステム リソースに直接影響しますが、パッシブな攻撃はシステムに干渉せずに情報を収集することに重点を置いています。

    積極的な攻撃の例には、データ改ざん、サービス拒否攻撃 (DoS)、偽の ID、サービスの中断などが含まれます。

    受動的攻撃の例には、盗聴 (通信の傍受)、トラフィック分析、パスワード クラッキングなどが含まれます。

  5. DoS 攻撃手法ではないものは次のうちどれですか? ( C )

    A、SYN フラッド B、IP スプーフィング C、Ping of Death D、ティア ドロップ

    IP Spoofing: IP スプーフィング/なりすまし手法

    他の攻撃方法の紹介: PPT 講義 6、32 ページ

  6. 次の暗号方式のうち、ブロック暗号技術に属さないものはどれですか ( A )

    A.A5/1 B. DES C. AES D. RSA

    A5/1 と RC4 は一般的なストリーム暗号システムです。第 2 章 PPT の 46 ページを参照してください。

  7. AES 暗号化システムが 192 ビット キーを選択する場合、オプションのキーの数 ( D )

    A.96 B. 192 C. 2^96 D. 2^192

  8. A が B と通信するとき、受信した情報は A からのものでなければならないと B に納得させることができない方法は次のどれですか ( C )

    A. メッセージは対称暗号化アルゴリズムで暗号化されており、両者だけがキーを知っています。

    B. メッセージには A の署名が含まれており、B は A の署名の検証に合格しています。

    C. メッセージは B の公開鍵を使用して暗号化され、B は取得した情報を復号化します。

    D. メッセージは A の秘密鍵を使用して暗号化され、B は取得した情報を復号化します

  9. 対称暗号システムでは、n 人の個人で構成されるグループ内で、各ユーザーは他のユーザーと共有鍵を秘密にしなければならず、各ユーザーの鍵保管量は (B )に達します

    A.1 B. n C. n! D. n(n-1)/2

    各ユーザーが保持するキーの数は n に達します。各ユーザーは自分のキーを保持する必要があるだけでなく、n-1 人の個人と通信するために対称キーも保持する必要があるため、次のようになります。 キーの保存容量 = 1 + ( n -1) = n

  10. 認可管理として使用できないものは次のうちどれですか ( A )

    A. パスワード B. アクセス制御リスト C. アクセス制御機能テーブル D. アクセス制御マトリックス

    パスワードは認証メカニズムであり、認可管理メカニズムではありません。

    PPT 講義 5 ページ 22

2. 正誤問題 (この問題の満点は 10 点で、うち 5 つの小問は 2 点です。注: 正は「√」、誤は「×」)

  1. シーザー暗号は、古典的な暗号の順列暗号です。( )

  2. CEShannon によって提案された暗号アルゴリズムの設計アイデアは、主に混乱と拡散を通じて実現されます。( )

  3. セッション キーは、1 組のユーザー間で長期的に共有される秘密キーです。( × )

    短期的な共有

  4. 要塞ホストの存在により、敵の攻撃ターゲットが複数の離散点に分割されます。( × )

  5. ファイアウォール技術において、パケットフィルタリングウォール技術では接続状態を把握できない(

    パケット フィルタリング ファイアウォールは、ネットワーク層とトランスポート層に基づくファイアウォール テクノロジであり、データ パケットの送信元 IP アドレス、宛先 IP アドレス、ポート番号、プロトコル タイプをチェックして、データ パケットを許可するかブロックするかを決定します。個々のデータパケットをチェックする静的ファイアウォールであり、接続の状態を把握することはできません。

3. 短答式問題(この問題の満点は30点、うち小問4問、小問1問6点、小問2、3、4問各8点)

  1. 暗号システムの 5 タプル表現を簡単に説明し、暗号システムの開発に含めるべき必要な機能モジュールを説明してください

    暗号化システムは通常、5 つの要素 (M、C、K、E、D) で表されます。M はメッセージ、C は暗号、K はキー、E は暗号化、D は復号化を表します。

    1. M: 平文スペース。考えられるすべての平文を含みます。
    2. C: 考えられるすべての暗号文を含む暗号文スペース。
    3. K: キースペース。考えられるすべてのキーを含みます。
    4. E: 暗号化アルゴリズムのセット。各キー k ∈ K は暗号化アルゴリズム Ek ∈ E に対応し、Ek: M → C となります。
    5. D: 復号化アルゴリズムの集合。各キー k ∈ K は復号化アルゴリズム Dk ∈ D に対応するため、Dk: C → M となります。

    すべての k ∈ K、m ∈ M に対して、Dk(Ek(m)) = m となるはずです。つまり、各キー k について、このキーで平文 m を暗号化すると (Ek(m) を取得)、次に、同じキーを持つ結果の暗号文が得られた場合、元の平文 m を取得する必要があります。

    暗号化システムを開発する場合、次の必要な機能モジュールを含める必要があります。

    1. キーの生成と管理: 安全なキーを生成し、それらのキーを適切に管理するモジュールが必要です。これには、キーの生成、保管、配布、更新、取り消しが含まれる場合があります。

    2. 暗号化と復号化: これは暗号システムの中核機能であり、モジュールは暗号化および復号化アルゴリズムを実装する必要があります。これには、AES、RSA、ECC などのさまざまな暗号化アルゴリズムの実装が含まれる場合があります。

    3. 認証と認可: 暗号システムでは多くの場合、ユーザーの身元を検証し、ユーザーが特定のキーの使用または特定の操作の実行を許可されているかどうかを判断する必要があります。これには、ユーザー ID の認証、アクセス制御、役割の割り当てなどが含まれる場合があります。

    4. 完全性と認証: 暗号システムは、情報の機密性を確保することに加えて、情報の完全性を確保し、送信中の情報の改ざんを防ぐ必要もあります。これには、ハッシュ関数、メッセージ認証コード (MAC) などの技術の使用が含まれる場合があります。

    5. エラー処理と回復: 暗号システムには、発生する可能性のあるさまざまなエラーに対処し、可能な場合には回復するためのメカニズムが必要です。たとえば、キーが紛失または破損した場合、キーを回復または交換する方法が必要になる場合があります。

  2. IPSec の 2 つのヘッダー形式は何ですか? トランスポートモードの2種類のヘッダーに対してデータパケットの認証(暗号化)領域を描画します。

    回答: IPSec には、AH と ESP という 2 種類のヘッダーがあります。どちらのヘッダーもデータのセキュリティと整合性を提供するために使用されますが、その方法が異なります。

    • AH: 認証ヘッダー (認証ヘッダー) は、コネクションレス型のセキュリティ メカニズムです。データの完全性とその発信元の信頼性を保証するために使用できますが、データの機密性を提供することはできません。つまり、データは暗号化されず、データが変更されていないことを確認するだけです。

      画像-20230610152843431
    • ESP: セキュリティ ペイロードのカプセル化 (セキュリティ ペイロードのカプセル化) は、別のコネクションレス型セキュリティ メカニズムです。データの整合性、発信元の信頼性、およびデータの機密性を提供します。つまり、データの暗号化と、データが変更されていないことの検証の両方を行います。

      画像-20230610152904307

    (概念: PPT 講義 6、124 ページ、図: PPT 講義 6、133 ページ)

    1. サブジェクトとオブジェクトが次のレベルに従って分類されている場合:

      画像-20230610160326685

      これを踏まえてBLPモデルを写真と文章で説明してください。

      回答: BLP (Bell-LaPadula) の出発点は、情報漏洩を効果的に防止できるシステムの機密性を維持することであり、その原則は **「読み取り禁止」「書き込み禁止」** です。

      つまり、被験者は自分のレベル以下の情報のみを読み取ったり表示したりすることができます。つまり、アクセスできないより高いレベルの情報を「読む」ことはできません。

      同時に、被験者は自分のレベルと同じかそれ以上のレベルにのみデータを書き込むことができます。つまり、自分が持っている情報を下位レベルに「書き込む」ことができず、下位レベルが情報を取得できなくなります。

      無題ファイル(9)

      (PPT 講義 5、30 ページ)

    2. IPスプーフィングの手順を説明し、どの段階が技術的に難しいのか説明してください。

      A: IP スプーフィングは、IP スプーフィングまたは IP 偽造とも呼ばれ、サイバー攻撃の一種です。

      1
      1. まず、信頼できるホストのネットワークを一時的に麻痺させます。
      2. ターゲット マシンの特定のポートに接続して、ISN の基本値を推測し、法則を増加します。
      3. 送信元アドレスを信頼できるホストとして偽装し、SYN フラグを含むデータ セグメントを送信して接続を要求します。
      4. ターゲット マシンが麻痺しているホストに SYN+ACK パケットを送信するまで待ちます。
      5. 信頼されたホストによってターゲット マシンに再度送信された ACK であるふりをし、このときに送信されたデータ セグメントには、ターゲット マシンの予測された ISN+1 が含まれます。
      6. 接続が確立され、コマンド要求が送信されます

      技術的な難しさは 2 番目のステップです。つまり、「ターゲット マシンの特定のポートに接続して ISN の基本値を推測し、法則を増やす」です。これは、ISN が TCP/IP 接続を確立するプロセスの重要な部分であるためです。新しい TCP 接続ごとに使用され、ランダムに生成されます。

      (PPT 講義 6、30 ページ)

    4. 計算問題

    1. 以下は DES の S-box です。入力が 010101 の場合、出力を検索します。

      画像-20230610170425218

      S-box の計算方法 (PPT 講義 2、70 ページ) : 6 ビットの入力が与えられた場合、最初と最後の 2 ビットを行条件として、中央の 4 ビットを列条件として使用してテーブルを検索し、最後に4ビットの出力を取得します。

      回答: 010101 の最初と最後の 2 ビットは「01」(10 進数の 1)、中間の 4 ビットは「1010」(10 進数の 10)、テーブル ルックアップの出力は 13 (2 進数の「1101」) です。したがって、最終的な出力は次のようになります: 1101

    2. RSAを使用した公開鍵システムでは、p=11、q=7、e=13、暗号化された平文m=10の場合、秘密鍵は何ですか?対応する暗号文は何ですか?

      答え: このとき、2 つの素数 p と q の積は、n = p * q = 11 * 7 = 77 となるため、公開鍵 (e, n) = (13, 77) となります。

      そして、φ(n) = (p - 1) * (q - 1) = (11 - 1) * (7 - 1) = 10 * 6 = 60、および e * d = 1 mod φ(n) であるため、

      e と φ(n) を方程式に代入すると、13 * d = 1 mod 60 が得られ、d = 37 が得られます。

      したがって、秘密キーは次のようになります: (d, n) = (37, 77)

      対応する暗号文は次のとおりです: c = m e mod n = 10 13 mod 77 = 10

      (PPT 講義 3、35 ページ)

    3. DH キー交換は、1976 年に W.Diffie と M.Hellman によって提案された最初の公開キー暗号化アルゴリズムであり、多くの商用製品に適用されています。p が大きな素数、a が p の原始根、p と a がパブリックなグローバル要素であると仮定します。p=97、a=5 の場合、ユーザー A と B はそれぞれ秘密裏に乱数 X A =36、X B =58 を選択し、ユーザー A と B の間の鍵交換プロセス (単純な DH プロトコル) を計算によって記述します。

      答え: (1)グローバル要素を選択します: p = 97、a = 5、X A =36、および X B =58

      (2)公開鍵を生成して送信します

      • ユーザー A は秘密鍵 X A =36 を選択し、公開鍵を計算します: A = a ^ X A mod p = 5^36 mod 97

      • ユーザー B は秘密鍵 X B =58 を選択し、公開鍵を計算します: B = a^X B mod p = 5^58 mod 97

      (3)公開キーの交換: ユーザー A と B は、安全でない公開チャネルを通じて公開キーを交換します。

      (4)共有秘密鍵を計算します。 K = B ^ X B mod p = A ^ X A mod p、A と B は共有鍵を使用して通信します。

      (PPT 講義 2、103 ページ)

    5.総合分析(小問2問の合計20点、第1小問7点、第2小問13点が満点)

    1. 戦争中、アリババは捕らえられ、敵は情報を求めて彼を拷問した。アリババは良い方法を思いつき、敵が洞窟の石の門を開ける呪文を求めて拷問したとき、強盗にこう言いました。右手を挙げてください、そうすれば石の門を開ける呪文を唱えます。」、左手を挙げて石の門を閉じる呪文を唱えます、もし私が失敗するか逃げたら、あなたは私を弓で撃ち殺します。それと矢」

      1) これは現在広く使用されているどのような認証理論ですか? (2分)

      2) この認証理論は主にどのような問題を解決しますか? 今回の件と合わせて、アリババにとってどのような悩みが解決されたのでしょうか?(5点)

      答え: (1) ゼロ知識証明理論。

      (2) これにより、一方の当事者は、情報自体を明らかにすることなく、特定の情報を知っていることを他方の当事者に証明することができます。

      解決された悩み: アリババは、自分が呪文の使い方を知っていることを敵に証明できますが、その呪文が何であるかを敵に教えません。つまり、(自分の価値を証明したので) 敵に殺されることを避け、身を守ります。シメンの呪文の秘密。

      (PPT 講義 3、72 ページ)

    2. 図はメッセージ認証にハッシュコードを使用する方法を示しています。次の質問に答えてください。

      画像-20230610175804576

      (1) KR a、H(M) 、K および KU a が何を意味するかを言ってください。(4点)

      (2) 送信者(Source)による平文Mの操作から受信者(Destination)の検証までの操作手順は何ですか?(9点)

      答え: (1) KR a : 秘密鍵; H(M): メッセージ M に対してハッシュ演算を実行; K: 鍵; KU a : 公開鍵。

      (2) 手順は以下のとおりです。

      1. 送信者はまずメッセージ M をハッシュし、次に秘密鍵 KR aで暗号化します。
      2. 送信者はメッセージをパックして対称鍵 K で暗号化し、受信者に送信します。
      3. メッセージを受信した後、受信者は対称鍵 K を使用してメッセージを復号化し、メッセージ M と E KRa [H(M)]を取得します。
      4. 受信者は、公開鍵 KU aを使用して E KRa [H(M)] を復号化し、復号化されたデータとメッセージ M のハッシュ演算の結果を比較します。それらが同じであれば、メッセージが実際に送信されたことを意味します。メッセージの送信者。送信され、改ざんされていません。そうでない場合は、リスクがあります。

おすすめ

転載: blog.csdn.net/qq_35760825/article/details/131152599