![網(wǎng)絡(luò)安全試題庫(kù)_第1頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2022-1/7/ae01be83-d47a-41c0-bc79-20cde3cb3ce0/ae01be83-d47a-41c0-bc79-20cde3cb3ce01.gif)
![網(wǎng)絡(luò)安全試題庫(kù)_第2頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2022-1/7/ae01be83-d47a-41c0-bc79-20cde3cb3ce0/ae01be83-d47a-41c0-bc79-20cde3cb3ce02.gif)
![網(wǎng)絡(luò)安全試題庫(kù)_第3頁(yè)](http://file3.renrendoc.com/fileroot_temp3/2022-1/7/ae01be83-d47a-41c0-bc79-20cde3cb3ce0/ae01be83-d47a-41c0-bc79-20cde3cb3ce03.gif)
版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、.一、選擇題1、網(wǎng)絡(luò)安全的基本屬性是(D)。A 機(jī)密性B可用性C完整性D上面 3 項(xiàng)都是2、( B)駐留在目標(biāo)計(jì)算機(jī)里,可以隨目標(biāo)計(jì)算機(jī)自動(dòng)啟動(dòng),并在某一個(gè)端口進(jìn)行偵聽,在接收到攻擊者發(fā)出的指令后,對(duì)目標(biāo)計(jì)算機(jī)執(zhí)行特定的操作A嗅探程序 B木馬程序C拒絕服務(wù)攻擊D 緩沖區(qū)溢出攻擊3、 A 方有一對(duì)密鑰( KA 公開, KA 秘密), B 方有一對(duì)密鑰( KB 公開, KB 秘密), A 方向 B 方發(fā)送數(shù)字簽名 M ,對(duì)信息 M 加密為: M= KB 公開(KA 秘密( M )。 B 方收到密文的解密方案是( C)。AKB 公開( KA 秘密( M)BKA 公開( KA 公開( M)CKA 公開
2、( KB 秘密( M)DKB 秘密( KA 秘密( M)4、攻擊者截獲并記錄了從A 到 B 的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B 稱為( D )。 A 中間人攻擊B 口令猜測(cè)器和字典攻擊C強(qiáng)力攻擊D 重放攻擊5、網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過(guò)程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的( B )屬性。 A 保密性B 完整性C 不可否認(rèn)性D 可用性1. 通過(guò)發(fā)送大量的欺騙性包,每個(gè)包可能被幾百個(gè)主機(jī)接收到,成倍的響應(yīng)涌到目標(biāo)系統(tǒng),占據(jù)系統(tǒng)所有的資源獲知導(dǎo)致系統(tǒng)崩潰或掛起。這種攻擊屬于以下哪種拒絕服務(wù)攻擊。(D)A.SYN 湮沒B.TeardropC.IP 地址欺騙D
3、.Smurf2. 攻擊者發(fā)送大量聲稱來(lái)自銀行或其他知名機(jī)構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息的攻擊手段是 ( B ) A. 社會(huì)工程學(xué)B.網(wǎng)絡(luò)釣魚C.旁路攻擊D. 授權(quán)侵犯3.以下關(guān)于計(jì)算機(jī)病毒的特征說(shuō)法正確的是(B)A. 計(jì)算機(jī)病毒只具有破壞性,沒有其他特征B. 破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征C.計(jì)算機(jī)病毒具有破壞性,不具有傳染性D. 計(jì)算機(jī)病毒只具有傳染性,不具有破壞性4.黑客是( B )A. 網(wǎng)絡(luò)閑逛者B.網(wǎng)絡(luò)與系統(tǒng)入侵者C.犯罪分子D. 網(wǎng)絡(luò)防御者5.加密和簽名的典型區(qū)別是(B)A. 加密是用對(duì)方的公鑰,簽名是用自己的私鑰B.加密是用自己的公鑰,簽名是用自己的私鑰C
4、.加密是用對(duì)方的公鑰,簽名是用對(duì)方的私鑰D.加密是用自己的公鑰,簽名是用對(duì)方的私鑰6.目前病毒的主流類型是什么( A )A. 木馬與蠕蟲B.引導(dǎo)區(qū)病毒C.宏病毒D. 惡作劇程序7. SMTP 協(xié)議使用的端口號(hào)是(A)A.25B.23C.20D.218. 如果你向一臺(tái)遠(yuǎn)程主機(jī)發(fā)送特定的數(shù)據(jù)包,卻不想遠(yuǎn)程主機(jī)響應(yīng)你的數(shù)據(jù)包。這時(shí)你使用哪一種類型的進(jìn)攻手段?(B )A. 緩沖區(qū)溢出B.地址欺騙C.拒絕服務(wù)D. 暴力攻擊9. DES 是一種 block (塊)密文的加密算法,是把數(shù)據(jù)加密成(B)塊。A.32 位B.64 位C.128 位D.256 位10. IPSec 在哪種模式下把數(shù)據(jù)封裝在一個(gè)IP
5、 包傳輸以隱藏路由信息。(A)A. 隧道模式B. 管道模式C.傳輸模式D. 安全模式11. Windows NT 和 Windows 2000系統(tǒng)能設(shè)置為在幾次無(wú)效登錄后鎖定帳號(hào),這可以防止( B)A. 木馬B.暴力攻擊C.IP 欺騙D. 緩存溢出攻擊12. telnet 協(xié)議在網(wǎng)絡(luò)上明文傳輸用戶的口令,這屬于哪個(gè)階段的安全問(wèn)題?( A)A. 協(xié)議的設(shè)計(jì)階段B. 軟件的實(shí)現(xiàn)階段C.用戶的使用階段D.管理員維護(hù)階段13. 以下關(guān)于 VPN 說(shuō)法正確的是( B)A.VPN 指的是用戶自己租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路B.VPN 指的是用戶通過(guò)公用網(wǎng)絡(luò)建立的臨時(shí)的、安全的連接C.V
6、PN 不能做到信息認(rèn)證和身份認(rèn)證D.VPN 只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能14. 計(jì)算機(jī)網(wǎng)絡(luò)通信時(shí),利用(C )協(xié)議獲得對(duì)方的 MAC 地址。A.RARPB.TCPC.ARPD.UDP15. 數(shù)據(jù)在存儲(chǔ)或傳輸時(shí)不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是(A)。A. 數(shù)據(jù)完整性B. 數(shù)據(jù)一致性C.數(shù)據(jù)同步性D. 數(shù)據(jù)源發(fā)性精選 word 范本,供參考!.16. 計(jì)算機(jī)病毒通常是(D )A. 一條命令B. 一個(gè)文件C.一個(gè)標(biāo)記D.一段程序代碼17. RSA 算法基于的數(shù)學(xué)難題是(A )A. 大整數(shù)因子分解的困難性B.離散對(duì)數(shù)問(wèn)題C.橢圓曲線問(wèn)題D.費(fèi)馬大定理18. 以下哪一項(xiàng)不屬于入侵
7、檢測(cè)系統(tǒng)的功能(D)A. 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B. 捕捉可疑的網(wǎng)絡(luò)活動(dòng)C. 提供安全審計(jì)報(bào)告D. 過(guò)濾非法的數(shù)據(jù)包19. 在網(wǎng)絡(luò)上監(jiān)聽別人口令通常采用(B)A. 拒絕服務(wù)B.IP 欺騙C. 嗅探技術(shù)D.蜜罐技術(shù)20.下列情況中,C破壞了數(shù)據(jù)的完整性。A 假冒他人地址發(fā)送數(shù)據(jù)B 不承認(rèn)做過(guò)信息的遞交行為C 數(shù)據(jù)在傳輸中途被篡改D 數(shù)據(jù)在傳輸中途被竊聽21.入侵檢測(cè)系統(tǒng)的第一步是B。A 信號(hào)分析B 信息收集C 數(shù)據(jù)包過(guò)濾D 數(shù)據(jù)包檢查22.、 IP Sec 不可以做到D。 A 認(rèn)證B 完整性檢查C 加密D 簽發(fā)證書23.關(guān)于加密技術(shù),下列錯(cuò)誤的是A。A 對(duì)稱密碼體制中加密算法和解密算法是保密的B
8、 密碼分析的目的就是千方百計(jì)地尋找密鑰或明文C 對(duì)稱密碼體制的加密密鑰和解密密鑰是相同的D 所有的密鑰都有生存周期24.常見的拒絕服務(wù)攻擊不包括D。A. SYN Flood 攻擊B. UDP-Flood 攻擊C. land 攻擊D. IP 欺騙攻擊25.防火墻主要功能包括A。A 包過(guò)濾、審計(jì)和報(bào)警機(jī)制、管理界面、代理B 包過(guò)濾、網(wǎng)絡(luò)級(jí)過(guò)濾、應(yīng)用級(jí)過(guò)濾C 網(wǎng)絡(luò)級(jí)過(guò)濾、審計(jì)、代理服務(wù)、監(jiān)控D 報(bào)警機(jī)制、用戶身份認(rèn)證、配置、監(jiān)控26.以下選項(xiàng)中,不屬于預(yù)防病毒技術(shù)的范疇的是D。A 加密可執(zhí)行程序B 引導(dǎo)區(qū)保護(hù)C 系統(tǒng)監(jiān)控與讀寫控制D 自身校驗(yàn)27.入侵檢測(cè)技術(shù)主要包括C。A 數(shù)據(jù)挖掘技術(shù)、濫用檢測(cè)技
9、術(shù)、入侵響應(yīng)技術(shù)和數(shù)據(jù)融合技術(shù)B 濫用模型推理技術(shù)、文件完整性檢查技術(shù)、蜜罐技術(shù)和計(jì)算機(jī)免疫技術(shù)C 濫用檢測(cè)技術(shù)、異常檢測(cè)技術(shù)、高級(jí)檢測(cè)技術(shù)、入侵誘騙技術(shù)和入侵響應(yīng)技術(shù)D 蜜罐技術(shù)、文件異常檢測(cè)技術(shù)、高級(jí)檢測(cè)技術(shù)和濫用模型推理技術(shù)28.入侵檢測(cè)系統(tǒng)的CIDF 模型基本構(gòu)成A。A 事件產(chǎn)生器、事件分析器、事件數(shù)據(jù)庫(kù)和響應(yīng)單元B 事件產(chǎn)生器、事件分析器、事件數(shù)據(jù)庫(kù)C 異常記錄、事件分析器、事件數(shù)據(jù)庫(kù)和響應(yīng)單元D 規(guī)則處理引擎、異常記錄、事件數(shù)據(jù)庫(kù)和響應(yīng)單元29.以下關(guān)于計(jì)算機(jī)病毒的特征說(shuō)法正確的是(B )A. 計(jì)算機(jī)病毒只具有破壞性,沒有其他特征B. 破壞性和傳染性是計(jì)算機(jī)病毒的兩大主要特征C.計(jì)
10、算機(jī)病毒具有破壞性,不具有傳染性D. 計(jì)算機(jī)病毒只具有傳染性,不具有破壞性30.DES 是一種 block (塊)密文的加密算法,是把數(shù)據(jù)加密成(B)塊。A.32 位B.64 位C.128位D.256 位31.Hash 函數(shù)的輸入長(zhǎng)度是( B)。A.512bitB.128bitC.任意長(zhǎng)度D.160bit32.數(shù)據(jù)在存儲(chǔ)或傳輸時(shí)不被修改、破壞,或數(shù)據(jù)包的丟失、亂序等指的是(A)。A. 數(shù)據(jù)完整性B. 數(shù)據(jù)一致性C.數(shù)據(jù)同步性D. 數(shù)據(jù)源發(fā)性33.防止用戶被冒名欺騙的方法是(A)。A對(duì)信息源發(fā)方進(jìn)行身份驗(yàn)證B 進(jìn)行數(shù)據(jù)加密C 對(duì)訪問(wèn)網(wǎng)絡(luò)的流量進(jìn)行過(guò)濾和保護(hù)D 采用防火墻35. SSL 指的是(B
11、)。A加密認(rèn)證協(xié)議B安全套接層協(xié)議C授權(quán)認(rèn)證協(xié)議D安全通道協(xié)議37.黑客利用IP 地址進(jìn)行攻擊的方法有(A)。 AIP 欺騙B解密 C竊取口令D發(fā)送病毒38.以下關(guān)于對(duì)稱加密說(shuō)法正確的是(C)。A加密方和解密方可以使用不同的算法B加密密鑰和解密密鑰可以是不同的精選 word 范本,供參考!.C加密密鑰和解密密鑰必須是相同的D密鑰的管理非常簡(jiǎn)單39.在 TCP/IP 協(xié)議體系結(jié)構(gòu)中,傳輸層有哪些協(xié)議(B )。ATCP 和 IPBTCP 和 UDPCIP 和 ICMPD TCP 、 IP、UDP 、 ICMP40.計(jì)算機(jī)病毒在一定環(huán)境和條件下激活發(fā)作,該激活發(fā)作是指(D) 。A程序復(fù)制B程序移動(dòng)C
12、病毒繁殖D程序運(yùn)行41.下面哪個(gè)功能屬于操作系統(tǒng)中的中斷處理功能。( C )A. 控制用戶的作業(yè)排序和運(yùn)行B.對(duì) CPU、內(nèi)存、外設(shè)以及各類程序和數(shù)據(jù)進(jìn)行管理C.實(shí)現(xiàn)主機(jī)和外設(shè)的并行處理以及異常情況的處理D. 保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對(duì)程序和數(shù)據(jù)的訪問(wèn)42.信息安全就是要保障電子信息的有效性,以下。( E)哪些是電子信息安全保障所必要的A. I 保密性 II. 完整性III. 可用性IV. 可控制B.I和 IIC.I和 IIID.I 、 II 和 IIIE.I 、 II 、 III和 IV43.下列措施中不能增強(qiáng)DNS 安全的是。( C)A. 使用最新的 BIND 工具B. 雙反向查
13、找 C.更改 DNS 的端口號(hào)D. 不要讓 HINFO 記錄被外界看到44.以下關(guān)于 VPN 的說(shuō)法中的哪一項(xiàng)是準(zhǔn)確的?。( C )A.VPN 是虛擬專用網(wǎng)的簡(jiǎn)稱,它只能只好ISP 維護(hù)和實(shí)施B.VPN 是只能在第二層數(shù)據(jù)鏈路層上實(shí)現(xiàn)加密C.IPSEC 是也是 VPN 的一種D.VPN 使用通道技術(shù)加密,但沒有身份驗(yàn)證功能45.網(wǎng)絡(luò)入侵者使用sniffer 對(duì)網(wǎng)絡(luò)進(jìn)行偵聽,在防火墻實(shí)現(xiàn)認(rèn)證的方法中,下列身份認(rèn)證可能會(huì)造成不安全后果的是。 ( A ) A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptograp
14、hic AuthenticationD.None of Above46.加密技術(shù)的三個(gè)重要方法是。( C)A. 數(shù)據(jù)加工、變換、驗(yàn)證B.封裝、變換、身份認(rèn)證C.封裝、變換、驗(yàn)證47. PSec 協(xié)議是開放的 VPN協(xié)議。對(duì)它的描述有誤的是。( C)A. 適應(yīng)于向 IPv6 遷移B. 提供在網(wǎng)絡(luò)層上的數(shù)據(jù)加密保護(hù)C.支持動(dòng)態(tài)的 IP 地址分配D. 不支持除 TCP/IP 外的其它協(xié)議48.測(cè)試網(wǎng)絡(luò)的連通性,可使用命令。( C )A.RouteB.ARPC.PingD.Telnet48.非對(duì)稱加密需要(B)對(duì)密鑰。A.1或 2B.0或2C.0或149.下列措施中,不是減少病毒的傳染和造成的損失的好
15、辦法。( C)A. 重要的文件要及時(shí)、定期備份,使備份能反映出系統(tǒng)的最新狀態(tài)B. 外來(lái)的文件要經(jīng)過(guò)病毒檢測(cè)才能使用,不要使用盜版軟件C.不與外界進(jìn)行任何交流,所有軟件都自行開發(fā)D.定期用抗病毒軟件對(duì)系統(tǒng)進(jìn)行查毒、殺毒49. 下面哪一個(gè)情景屬于授權(quán)( Authorization )。 ( B)A. 用戶依照系統(tǒng)提示輸入用戶名和口令B. 用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office 文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C.用戶使用加密軟件對(duì)自己編寫的Office 文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D. 某個(gè)人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對(duì),系統(tǒng)提示口令錯(cuò)
16、誤,并將這次失敗的登錄過(guò)程紀(jì)錄在系統(tǒng)日志中50 世界上第一個(gè)針對(duì)IBM-PC 機(jī)的計(jì)算機(jī)病毒是。( C )A. 大麻病毒B.小球病毒C.巴基斯坦病毒D. 米開朗基羅病毒51.不屬于 WEB 服務(wù)器的安全措施的是。( D)A. 保證注冊(cè)帳戶的時(shí)效性B. 刪除死帳戶C.強(qiáng)制用戶使用不易被破解的密碼D. 所有用戶使用一次性密碼7、一般而言,Internet 防火墻建立在一個(gè)網(wǎng)絡(luò)的(C)。A內(nèi)部子網(wǎng)之間傳送信息的中樞B 每個(gè)子網(wǎng)的內(nèi)部C內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)D 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處精選 word 范本,供參考!.8、包過(guò)濾型防火墻原理上是基于(C)進(jìn)行分析的技術(shù)。A物理層B 數(shù)據(jù)鏈路層C
17、 網(wǎng)絡(luò)層D 應(yīng)用層9、目前, VPN 使用了(A)技術(shù)保證了通信的安全性。A 隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密B 身份認(rèn)證、數(shù)據(jù)加密C 隧道協(xié)議、身份認(rèn)證D 隧道協(xié)議、數(shù)據(jù)加密4、(C)是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用IPSec 等網(wǎng)絡(luò)層安全協(xié)議和建立在PKI 上的加密與簽名技術(shù)來(lái)獲得私有性。A.SETB.DDNC.VPND . PKIX5、攻擊者用傳輸數(shù)據(jù)來(lái)沖擊網(wǎng)絡(luò)接口,使服務(wù)器過(guò)于繁忙以至于不能應(yīng)答請(qǐng)求的攻擊方式是(A)。A拒絕服務(wù)攻擊B地址欺騙攻擊C 會(huì)話劫持D 信號(hào)包探測(cè)程序攻擊6、攻擊者截獲并記錄了從A 到 B 的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)
18、往B 稱為( D )。 A中間人攻擊B 口令猜測(cè)器和字典攻擊C強(qiáng)力攻擊D 重放攻擊1、下列情況中,C破壞了數(shù)據(jù)的完整性。A 假冒他人地址發(fā)送數(shù)據(jù)B不承認(rèn)做過(guò)信息的遞交行為C 數(shù)據(jù)在傳輸中途被篡改D 數(shù)據(jù)在傳輸中途被竊聽2、下圖所示, 攻擊者在信息從信息源結(jié)點(diǎn)傳輸?shù)叫畔⒛康慕Y(jié)點(diǎn)的過(guò)程中,所進(jìn)行的攻擊是B。信息源結(jié)點(diǎn)信息目的結(jié)攻擊者A截獲B竊聽C篡改D偽造3、從網(wǎng)絡(luò)高層協(xié)議角度,網(wǎng)絡(luò)攻擊可以分為B。A 主動(dòng)攻擊與被動(dòng)攻擊B 服務(wù)攻擊與拒絕服務(wù)攻擊C 病毒攻擊與主機(jī)攻擊D 侵入攻擊與植入攻擊4、關(guān)于加密技術(shù),下列錯(cuò)誤的是A。A 對(duì)稱密碼體制中加密算法和解密算法是保密的B 密碼分析的目的就是千方百計(jì)地
19、尋找密鑰或明文C 對(duì)稱密碼體制的加密密鑰和解密密鑰是相同的D 所有的密鑰都有生存周期5、防火墻一般可以提供4 種服務(wù)。它們是D。A 服務(wù)控制、方向控制、目錄控制和行為控制B 服務(wù)控制、網(wǎng)絡(luò)控制、目錄控制和方向控制C 方向控制、行為控制、用戶控制和網(wǎng)絡(luò)控制D 服務(wù)控制、方向控制、用戶控制和行為控制6、防火墻主要功能包括A。A 包過(guò)濾、審計(jì)和報(bào)警機(jī)制、管理界面、代理B 包過(guò)濾、網(wǎng)絡(luò)級(jí)過(guò)濾、應(yīng)用級(jí)過(guò)濾C 網(wǎng)絡(luò)級(jí)過(guò)濾、審計(jì)、代理服務(wù)、監(jiān)控D 報(bào)警機(jī)制、用戶身份認(rèn)證、配置、監(jiān)控7、以下選項(xiàng)中,不屬于預(yù)防病毒技術(shù)的范疇的是D。A 加密可執(zhí)行程序B 引導(dǎo)區(qū)保護(hù)C 系統(tǒng)監(jiān)控與讀寫控制D 自身校驗(yàn)8、入侵檢測(cè)技
20、術(shù)主要包括C。A 數(shù)據(jù)挖掘技術(shù)、濫用檢測(cè)技術(shù)、入侵響應(yīng)技術(shù)和數(shù)據(jù)融合技術(shù)B 濫用模型推理技術(shù)、文件完整性檢查技術(shù)、蜜罐技術(shù)和計(jì)算機(jī)免疫技術(shù)C 濫用檢測(cè)技術(shù)、異常檢測(cè)技術(shù)、高級(jí)檢測(cè)技術(shù)、入侵誘騙技術(shù)和入侵響應(yīng)技術(shù)D 蜜罐技術(shù)、文件異常檢測(cè)技術(shù)、高級(jí)檢測(cè)技術(shù)和濫用模型推理技術(shù)9、入侵檢測(cè)系統(tǒng)的CIDF 模型基本構(gòu)成A。A 事件產(chǎn)生器、事件分析器、事件數(shù)據(jù)庫(kù)和響應(yīng)單元B 事件產(chǎn)生器、事件分析器、事件數(shù)據(jù)庫(kù)C 異常記錄、事件分析器、事件數(shù)據(jù)庫(kù)和響應(yīng)單元D 規(guī)則處理引擎、異常記錄、事件數(shù)據(jù)庫(kù)和響應(yīng)單元二、填空題1、計(jì)算機(jī)網(wǎng)絡(luò)中,數(shù)據(jù)加密的方式有鏈路加密、結(jié)點(diǎn)加密和 端到端加密三種方式。精選 word 范
21、本,供參考!.2、 DES 算法的密鑰長(zhǎng)度是56位,分組長(zhǎng)度是 64 位,進(jìn)行了16輪加密。3、如果對(duì)密文ugewtkva 使用密鑰為 2 的 Caesar 解密,那么明文是security。5、如果對(duì)密文cvvcfm 使用密鑰為 2 的 Caesar 解密,那么明文是。24.如果對(duì)明文 attack 使用密鑰為5 的 Caesar 加密,那么密文是 _FYYFHP _ 。4、木馬程序的運(yùn)行遵照TCP 協(xié)議,其兩個(gè)組成部分分別為客戶端和服務(wù)器端。1. 移位和置換是密碼技術(shù)的基礎(chǔ),如果采用移位算法,遵循以下規(guī)則:1G、2I 、3 K 、4 M、5 O、6 Q;則 236 經(jīng)過(guò)移位轉(zhuǎn)換之后的密文是
22、IKQ。2. 數(shù)據(jù)庫(kù)安全威脅主要有篡改、損壞、竊取。3. 密碼學(xué)包括密碼編碼學(xué)和密碼分析學(xué)。6、根據(jù)被檢測(cè)對(duì)象的來(lái)源不同,入侵檢測(cè)系統(tǒng)分為基于主機(jī)的入侵檢測(cè)系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)、基于應(yīng)用的入侵檢測(cè)系統(tǒng)。5. PGP 是一個(gè)基于RSA 公鑰加密體系的電子郵件加密軟件。6. 網(wǎng)絡(luò)資源的訪問(wèn)必須進(jìn)行身份驗(yàn)證,Windows 2000 的身份認(rèn)證主要是Kerberos協(xié)議。7. 開放系統(tǒng)互連七層模型包括物理層、 數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會(huì)話層、表示層、應(yīng)用 層。8. 我們平時(shí)經(jīng)常使用的Ping 命令是通過(guò)ICMP協(xié)議實(shí)現(xiàn)的。9. Diffi-Hellman 算法的安全性基于 有限域上離散對(duì)
23、數(shù) 問(wèn)題的困難性。10. 如果 a(mod n) = b(mod n) ,則稱兩整數(shù)a 和 b 模 n同余。11. 差分 分析是一種攻擊迭代分組密碼的選擇明文統(tǒng)計(jì)分析破譯法。12. 防火墻應(yīng)該安裝在外網(wǎng) 和內(nèi)網(wǎng) 之間。13.若 p 是一個(gè)素?cái)?shù),則小于p 且與 p 互素的數(shù)的個(gè)數(shù)是p-1。14.網(wǎng)絡(luò)安全的五種特性是指保密、完整 、可用、不可否認(rèn)和可控性。1、網(wǎng)絡(luò)安全的六種特性是指機(jī)密性 、完整性、可用性、抗否認(rèn)性和可控性。16、一個(gè)加密系統(tǒng)的五元組分別為明文、 密文、密鑰 、 加密算法和 解密算法 。17、木馬程序利用 TCP/IP 協(xié)議,采用了C/S 結(jié)構(gòu)。6、蜜網(wǎng)作為蜜罐技術(shù)中的高級(jí)工具,一
24、般由防火墻、路由器、入侵檢測(cè)系統(tǒng)以及一臺(tái)或多臺(tái)蜜罐主機(jī)組成的網(wǎng)絡(luò)系統(tǒng)。(蜜網(wǎng)的組成)19.對(duì)網(wǎng)絡(luò)系統(tǒng)的攻擊可分為_主動(dòng) _攻擊和 _被動(dòng) _攻擊兩類。21.TCP/IP 制定的網(wǎng)絡(luò)參考模型和OSI/ISO 的七層模型具有對(duì)應(yīng)關(guān)系。在TCP/IP 網(wǎng)絡(luò)參考模型中,應(yīng)用層等價(jià)于 OSI/ISO 模型中 _會(huì)話 _層、 _表示 _層和 _應(yīng)用 _層功能的結(jié)合。22._擴(kuò)散 _和 _混淆 _是設(shè)計(jì)現(xiàn)代分組密碼的基礎(chǔ)。23.基于對(duì)稱密碼與非對(duì)稱密碼的優(yōu)缺點(diǎn),為提高加密速度,在加密過(guò)程中,一般采用_非對(duì)稱 _ 密碼進(jìn)行密鑰傳輸,采用 _對(duì)稱 _密碼進(jìn)行數(shù)據(jù)加密。25.死亡之 Ping 屬于 _拒絕服務(wù)或
25、DoS_類型的攻擊。26.保證計(jì)算機(jī)網(wǎng)絡(luò)的安全,就是要保護(hù)網(wǎng)絡(luò)信息在存儲(chǔ)和傳輸過(guò)程中的_可用性 _、_機(jī)密性 _、 _完整性 _、 _不可否認(rèn)性 _、 _可控性 _。27. 網(wǎng)絡(luò)攻擊的五個(gè)基本過(guò)程為搜索、_掃描 _、 _獲得權(quán)限 _、保持連接和消除痕跡。29. DES 的算法主要包括:_初始置換 IP_、 _16_輪迭代的乘積變換,逆初始置換IP-1 以及 16 個(gè)子密鑰產(chǎn)生器。30. CIDF 模型包括 事件產(chǎn)生器 、 事件分析器 、 事件數(shù)據(jù)庫(kù)和 響應(yīng)單元 四部分。4、CIDF 將入侵檢測(cè)系統(tǒng)分為 4 個(gè)基本組件, 分別為 事件產(chǎn)生器 、 事件分析器 、 事件數(shù)據(jù)庫(kù)和 響應(yīng)單元 。31.入
26、侵檢測(cè)系統(tǒng)的兩種基本檢測(cè)方法是異常檢測(cè)和濫用檢測(cè)。32. 病毒 是一段具有自我復(fù)制能力的代理程序。6、防火墻安全內(nèi)容主要包括反病毒、E-mail 和內(nèi)容安全、Web 安全、 防止惡意代碼攻擊。1、計(jì)算機(jī)網(wǎng)絡(luò)中, 網(wǎng)絡(luò)安全威脅截獲、中斷、篡改和偽造四種方式。精選 word 范本,供參考!.2、入侵檢測(cè)系統(tǒng)通常處于防火墻之后,對(duì)網(wǎng)絡(luò)活動(dòng)進(jìn)行實(shí)時(shí)檢測(cè)。3、在密碼學(xué)中通常將源信息稱為明文,將加密后的信息稱為密文,這個(gè)變換處理的過(guò)程稱為加密過(guò)程,它的逆過(guò)程稱為解密過(guò)程。7、計(jì)算機(jī)病毒程序一般由感染模塊、 觸發(fā)模塊、破壞模塊和 主控模塊四部分組成。8、 VPN 的安全協(xié)議主要有IPSec 協(xié)議、SOCKS
27、 v5 協(xié)議和 PPTP/L2PT 協(xié)議。10、 Snort 的體系結(jié)構(gòu)主要包括數(shù)據(jù)包解碼器、檢測(cè)引擎和 日志及報(bào)警子系統(tǒng)。3、 Snort 的三種工作模式分別是數(shù)據(jù)包解碼器、檢測(cè)引擎和 日志及報(bào)警子系統(tǒng)。三、算法分析計(jì)算題1.設(shè)通信雙方使用 RSA 加密體制,接收方的公開密鑰是 (e, n) = (5, 35),接收到的密文是 C = 10。( 10 分)求: (1) 私鑰 d(詳細(xì)寫明推理過(guò)程 )(2) 明文 M( 詳細(xì)寫明推理過(guò)程 )n=35 - p=5, q=7?(n)=(p-1)(q-1)=24d e-1 mod ?(n) 5-1 mod 24 5 mod24. (因?yàn)?55 1 m
28、od 24)所以,明文 M Cd mod n 105 mod 35 5(e,n)=(5,35) e=5,n=35,分解素因子n=5*7=pq得 p=5,q=7,z = (p-1)(q-1)=24e*d=1(MOD z)5*d=1(MOD 24)得 d=5M=c d mod n =10 5 mod 35=52.關(guān)于 DES 密碼體制:( 1)寫出 DES 算法每輪左右兩半邊的通項(xiàng)式。(2)DES 算法的 S 盒 S1 的值如下,寫出S1 (010011)的二進(jìn)制形式。 (詳細(xì)寫明推理過(guò)程 )列0123456789101112131415行01441312151183106125907101574
29、14213110612119538241148136211151297310503151282491751314100613解:( 1) Li=Ri-1 , Ri=Li-1F(Ri-1, Ki) 其中 Ki 是長(zhǎng)為 48 位的子密鑰。( 2)因?yàn)?A=a1a2a3a4a5a6=010011,m=a2a3a4a5=1001=9,n=a1a6=1( 3) 所以在 S 盒中找到第 n 行 m 列即第 1 行 9 列處數(shù)為 6,則輸出為 01103、關(guān)于 DES 密碼體制:( 1)DES 算法的密鑰長(zhǎng)度是多少位?分組長(zhǎng)度是多少位?進(jìn)行了幾輪加密?(3 分)( 2)寫出 DES 算法每輪左右兩半邊的通項(xiàng)
30、式。(3 分)( 3)DES 算法的 S 盒 S1 的值如下,寫出S1 (010011)的二進(jìn)制形式。 (詳細(xì)寫明推理過(guò)程)(4 分)4.簡(jiǎn)述 DES 算法的過(guò)程,并詳細(xì)描述16 輪迭代過(guò)程。答:( 1) DES 算法的入口參數(shù)有三個(gè) :Key,Data,Mode.其中 Key 為 8 個(gè)字節(jié)共 64 位 ,是 DES 算法的工作密鑰 ;Data 也為 8 個(gè)字節(jié) 64 位,是要被加密或被解密的數(shù)據(jù) ;Mode 為 DES 的工作方式,有兩種 :加密或解密 . DES 算法是這樣工作的 :如 Mode 為加密 ,則用 Key 去把數(shù)據(jù) Data 進(jìn)行加密 , 生成 Data 的密碼形式 (64
31、 位)作為 DES 的輸出結(jié)果 ;如 Mode 為解密 ,則用 Key 去把密碼形式的數(shù)據(jù) Data 解密 ,還原為 Data 的明碼形式 (64 位 )作為 DES 的輸出結(jié)果 .在通信網(wǎng)絡(luò)的兩端 , 雙方約定一致的 Key,在通信的源點(diǎn)用 Key 對(duì)核心數(shù)據(jù)進(jìn)行 DES 加密 ,然后以密碼形式在公共精選 word 范本,供參考!.通信網(wǎng) (如電話網(wǎng) )中傳輸?shù)酵ㄐ啪W(wǎng)絡(luò)的終點(diǎn),數(shù)據(jù)到達(dá)目的地后 ,用同樣的 Key 對(duì)密碼數(shù)據(jù)進(jìn)行解密 ,便再現(xiàn)了明碼形式的核心數(shù)據(jù) .(2)假設(shè)輸入的明文數(shù)據(jù)是 64 比特。首先經(jīng)過(guò)初始置換 IP 后把其左半部分 32 比特記為 L0 ,右半部分 32 比特記為
32、 R0,即成了置換后的輸入;然后把 R0 與密鑰產(chǎn)生器產(chǎn)生的子密鑰k1 進(jìn)行運(yùn)算,其結(jié)果計(jì)為 f (R0,k1);再與 L0 進(jìn)行摸 2 加得到 L0+f (R0 , k1), 把 R0 記為 L1放在左邊,而把 L0 +f (R0 , k1) 記為 R1 放在右邊,從而完成了第一輪迭代運(yùn)算。在此基礎(chǔ)上,重復(fù)上述的迭代過(guò)程,一直迭代至第16 輪。所得的第 16 輪迭代結(jié)果左右不交換,即 L15+f (R15 , k16)記為 R16,放在左邊,而 R15 記為 L16放在右邊,成為預(yù)輸出,最后經(jīng)過(guò)初始置換的逆置換IP-1 運(yùn)算后得到密文5.采用密鑰012324 25123425,得到密文為 x
33、fmdpnfupcfjkjoh ,寫出分析過(guò)程,求出明0文,并說(shuō)明明文的意思?解:將密文每個(gè)字母向前一位,故明文為:Welcome to Beijing。6.設(shè) a z 的編號(hào)為0 25,采用凱撒( Kaesar)密碼算法為C=k1M+k 2,取 k1=3, k2=7,M=journalist ,計(jì)算密文 C。公式: E(m)=(m+K)modnm: 為明文字母在字母表中的位置數(shù)n: 為字母表中的字母?jìng)€(gè)數(shù)K: 為密鑰E(m)為密文字母在字母表中對(duì)應(yīng)的位置數(shù)解:j 在字母中編號(hào)為 9 ,E(j)=(3*9+7)/26=8-對(duì) 應(yīng) 的 是 字 母 io 在 字 母 中 編 號(hào) 為 14 ,E(0)
34、=(3*14+7)/26=23- 對(duì)應(yīng)的是字母 xu 在字母中編號(hào)為20, E(u)=(3*20+7)/26=15-對(duì)應(yīng)的是字母 pr 在字母中編號(hào)為17, E(r)=(3*17+7)/26=6- 對(duì)應(yīng)的是字母 g n 在字母中編號(hào)為13 , E(n)=(3*13+7)/26=20- 對(duì) 應(yīng)的 是字 母 ua 在字 母中 編號(hào) 為 0 ,E(a)=(3*0+7)/26=7- 對(duì)應(yīng)的是字母 hl 在字母中編號(hào)為 11, E(l)=(3*11+7)/26=14- 對(duì)應(yīng)的是字母 oi 在字母中編號(hào)為8, E(i)=(3*8+7)/26=5- 對(duì)應(yīng)的是字母 fs 在字母中編號(hào)為18, E(s)=(3*
35、18+7)/26=9- 對(duì)應(yīng)的是字母 jt 在字母中編號(hào)為19, E(t)=(3*19+7)/26=12-對(duì)應(yīng)的是字母 m 所以密文 C 為: ixpguhofjm7、采用密鑰012324 25123425,得到密文為 jogpsnbujpntfdvsjuz ,寫出分析過(guò)程,求出明文,并0說(shuō)明明文的意思?8、采用密鑰012324 25jogpsnbujponbobhfnfouboejogpsnbujpotztufn ,寫出123425,得到密文為0分析過(guò)程,求出明文,并說(shuō)明明文的意思?9、關(guān)于 RSA 密碼體制:( 1)說(shuō)明 RSA 的安全性是基于什么困難問(wèn)題的;(3 分)( 2)設(shè)通信雙方使
36、用RSA 加密體制,接收方的公開鑰是 (e, n) = (5, 35) ,接收到的密文是 C = 10 ,求明文 M 。 (詳細(xì)寫明推理過(guò)程)(7 分)10、簡(jiǎn)述 DES 算法的明文分組長(zhǎng)度、密鑰長(zhǎng)度、 加密輪數(shù)和密文分組長(zhǎng)度分別是多少位?在加密子密鑰的選取過(guò)程中有哪幾輪是循環(huán)左移一位得到的?64/64/64/64子密鑰的生成算法從子密鑰 Ki 的生成算法描述圖中我們可以看到:初始Key 值為 64 位,但 DES 算法des 算法規(guī)定,其中第8、 16、.64 位是奇偶校驗(yàn)位,不參與DES 運(yùn)算。故 Key實(shí)際可用位數(shù)便只有56位。即:經(jīng)過(guò)縮小選擇換位表1 的變換后, Key 的位數(shù)由 64
37、位變成了 56 位,此56 位分為 C0、 D0兩部分,各 28 位,然后分別進(jìn)行第1 次循環(huán)左移,得到C1、D1 ,將 C1 ( 28 位)、 D1 (28 位)合并得到 56位,再經(jīng)過(guò)縮小選擇換位2,從而便得到了密鑰 K0 ( 48 位)。依此類推,便可得到K1 、 K2 、 .、K15 ,精選 word 范本,供參考!.不過(guò)需要注意的是,16 次循環(huán)左移對(duì)應(yīng)的左移位數(shù)要依據(jù)下述規(guī)則進(jìn)行:循環(huán)左移位數(shù)1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1以上介紹了 DES 算法的加密過(guò)程。 DES 算法的解密過(guò)程是一樣的,區(qū)別僅僅在于第一次迭代時(shí)用子密鑰 K15 ,第二次 K14、
38、 .,最后一次用 K0 ,算法本身并沒有任何變化。11、簡(jiǎn)述 DES 算法的原理及過(guò)程。12、關(guān)于分組密碼體制:( 1)分組密碼算法的原理框圖,并解釋其基本工作原理。(5 分)( 2)DES 算法的密鑰長(zhǎng)度是多少位?分組長(zhǎng)度是多少位?進(jìn)行了幾輪加密?DES 使用一個(gè) 56 位的密鑰以及附加的8 位奇偶校驗(yàn)位,產(chǎn)生最大64位的分組大小。 DES 使用 56 位密鑰對(duì) 64 位的數(shù)據(jù)塊進(jìn)行加密,并對(duì)64 位的數(shù)據(jù)塊進(jìn)行 16 輪編碼。( 3)寫出 DES 算法每輪左右兩半邊的通項(xiàng)式。(4 分)Li=Ri-1 , Ri=Li-1 F(Ri-1, Ki) 其中 Ki是長(zhǎng)為 48 位的子密鑰。( 4)D
39、ES 算法的 S 盒 S1 的值如下,寫出 S1 (100010)的二進(jìn)制形式。 (詳細(xì)寫明推理過(guò)程)(3 分)同 213、關(guān)于公鑰密碼體制:( 1)描述 RSA 算法的流程。( 5分)RSA 算法的實(shí)現(xiàn)步驟 1 素?cái)?shù)的產(chǎn)生對(duì)隨機(jī)數(shù)作素性檢測(cè) ,若通過(guò)則為素?cái)?shù),否則增加一個(gè)步長(zhǎng)后再做素性檢測(cè),直到找出素?cái)?shù)。素性檢測(cè)采用Fermat 測(cè)試。這個(gè)算法的理論依據(jù)是費(fèi)爾馬小定理:如果m 是一個(gè)素?cái)?shù),且 a 不是 m 的倍數(shù),那么根據(jù)費(fèi)爾馬小定理。實(shí)際應(yīng)用,此對(duì)于整數(shù)m,需計(jì)算,再將結(jié)果與 a 比較。如果兩者相同,則 m 為素?cái)?shù)。選取 a=2,則 a 一定不會(huì)是任何素?cái)?shù)的倍數(shù)。步驟 2 隨機(jī)數(shù)的產(chǎn)生隨機(jī)
40、數(shù)不僅用于密鑰生成,也用作公鑰加密時(shí)的填充字符。它必須具有足夠的隨機(jī)性,以防止破譯者掌握隨機(jī)數(shù)的規(guī)律后重現(xiàn)密鑰的配制過(guò)程或者探測(cè)到加密塊中的明文。因?yàn)樵谟?jì)算機(jī)上不可能產(chǎn)生真正的隨機(jī)數(shù),實(shí)際采用周期大于2256 位的偽隨機(jī)序列發(fā)生器。步驟 3 密鑰的生成(1)選擇 e 的值為 2623883 或者 94475891;(2)隨機(jī)生成大素?cái)?shù)p,直到 gcd(e, p-1)=1;(3)隨機(jī)生成不同于p 的大素?cái)?shù) q,直到 gcd(e,q-1)=1;(4)計(jì)算 n=pq,(n)=(p-1)(q-1);(5)計(jì)算 d,;(6)計(jì)算 dmod(p-1),dmod(q-1);(7)計(jì)算 (q-1)modp;(
41、8)將(e,n) 放入 RSA 公鑰 ;將 n,e,dmod(p-1),dmod(q-1),(q-1)modp放入 RSA 私鑰。步驟 4加密利用 RSA 加密,第一步需要將明文數(shù)字化。假定A 、B 統(tǒng)一明文編碼方式為空格=00,A=01,B=02,C=03, ,Z=26, 則明文數(shù)字化 HI 為 08、09;然后把明文 M 分成等長(zhǎng)數(shù)據(jù)塊,塊長(zhǎng)為 s,其中, s 盡可能大。加密規(guī)則為:, x 為明文。加密過(guò)程的輸入為:明文 M ,模數(shù) n,公鑰 e 或私鑰 d,輸出為密文。 M 的長(zhǎng)度不超過(guò),以確保轉(zhuǎn)換為 PKCS 格式時(shí),填充串的數(shù)目不為 0。(1)格式化明文。采用 PKCS 格式: EB
42、=00BT PS00 M 。其中, BT 表示塊的類型, PS 為填充串, M 為明文數(shù)據(jù),開頭為 0 確保 EB 長(zhǎng)度大于 k。對(duì)公鑰加密 BT=02,對(duì)私鑰解密 BT=01。當(dāng) BT=02 時(shí), PS 為非 0 隨機(jī)數(shù);當(dāng) BT=01,PS 值為 FF。精選 word 范本,供參考!.(2)明文由字符型數(shù)據(jù)轉(zhuǎn)換成整型數(shù)據(jù)。(3)RSA 計(jì)算:為整數(shù)加密塊 x 作模冪運(yùn)算:, 0y n,其中 y 為密文。公鑰加密時(shí), c 為公鑰 e;私鑰加密 (數(shù)字簽名 )時(shí), c 為私鑰 d。(4)密文由整型數(shù)據(jù)轉(zhuǎn)換成字符型數(shù)據(jù)。步驟 5解密解密規(guī)則為:, y 為密文。解密過(guò)程的輸入為:密文C;模數(shù) n;
43、公鑰 e 或私鑰 d,輸出為明文。(1)密文由字符型數(shù)據(jù)轉(zhuǎn)換成整型數(shù)據(jù)。(2)RSA 解密計(jì)算,對(duì)密文做模冪運(yùn)算:,0x n,其中 x 為明文。(3)此時(shí)明文為整型數(shù)據(jù),轉(zhuǎn)換為ASCII 型數(shù)據(jù),得到 PKCS 格式的明文。(4)從 PKCS 格式明文中分離出原明文。從PKCS 格式分離明文的過(guò)程也是檢查數(shù)據(jù)完整性的過(guò)程。若出現(xiàn)以下問(wèn)題則解密失敗:不能清楚地分割;填充字符少于64 位或與 BT 所注明的類型不匹配; BT 與實(shí)際操作類型不符。( 2)假設(shè)需要加密的明文信息為m=2,選擇: e=7,p=11,q=13,說(shuō)明使用RSA 算法的加密和解密。( 3)描述用RSA 實(shí)現(xiàn)數(shù)字簽名與信息加密
44、之間的不同。(5 分)數(shù)字簽名主要經(jīng)過(guò)以下幾個(gè)過(guò)程:信息發(fā)送者使用一單向散列函數(shù)(HASH 函數(shù))對(duì)信息生成信息摘要;信息發(fā)送者使用自己的私鑰簽名信息摘要;信息發(fā)送者把信息本身和已簽名的信息摘要一起發(fā)送出去;信息接收者通過(guò)使用與信息發(fā)送者使用的同一個(gè)單向散列函數(shù)(HASH 函數(shù))對(duì)接收的信息本身生成新的信息摘要, 再使用信息發(fā)送者的公鑰對(duì)信息摘要進(jìn)行驗(yàn)證,以確認(rèn)信息發(fā)送者的身份和信息是否被修改過(guò)。數(shù)字加密主要經(jīng)過(guò)以下幾個(gè)過(guò)程:當(dāng)信息發(fā)送者需要發(fā)送信息時(shí),首先生成一個(gè)對(duì)稱密鑰,用該對(duì)稱密鑰加密要發(fā)送的報(bào)文;信息發(fā)送者用信息接收者的公鑰加密上述對(duì)稱密鑰;信息發(fā)送者將第一步和第二步的結(jié)果結(jié)合在一起傳
45、給信息接收者,稱為數(shù)字信封;信息接收者使用自己的私鑰解密被加密的對(duì)稱密鑰,再用此對(duì)稱密鑰解密被發(fā)送方加密的密文,得到真正的原文。數(shù)字簽名和數(shù)字加密 的過(guò)程雖然都使用公開密鑰體系,但實(shí)現(xiàn)的過(guò)程正好相反,使用的密鑰對(duì)也不同。數(shù)字簽名使用的是發(fā)送方的密鑰對(duì),發(fā)送方用自己的私有密鑰進(jìn)行加密,接收方用發(fā)送方的公開密鑰進(jìn)行解密,這是一個(gè)一對(duì)多的關(guān)系,任何擁有發(fā)送方公開密鑰的人都可以驗(yàn)證數(shù)字簽名的正確性。數(shù)字加密則使用的是接收方的密鑰對(duì), 這是多對(duì)一的關(guān)系, 任何知道接收方公開密鑰的人都可以向接收方發(fā)送加密信息,只有唯一擁有接收方私有密鑰的人才能對(duì)信息解密。另外,數(shù)字簽名只采用了非對(duì)稱密鑰加密算法,它能保證
46、發(fā)送信息的完整性、身份認(rèn)證和不可否認(rèn)性,而數(shù)字加密采用了對(duì)稱密鑰加密算法和非對(duì)稱密鑰加密算法相結(jié)合的方法,它能保證發(fā)送信息保密性。14、假設(shè)需要加密的明文信息為 m=2,選擇: e=7, p=11,q=13,說(shuō)明使用 RSA 算法的簽名和驗(yàn)證簽名。(詳細(xì)寫明推理過(guò)程 )( 10 分)四、簡(jiǎn)答題1、 什么是主動(dòng)攻擊?什么是被動(dòng)攻擊?主動(dòng)攻擊包含攻擊者訪問(wèn)他所需信息的故意行為。比如遠(yuǎn)程登錄到指定機(jī)器的端口25 找出公司運(yùn)行的郵件服務(wù)器的信息;偽造無(wú)效IP 地址去連接服務(wù)器,使接受到錯(cuò)誤IP 地址的系統(tǒng)浪費(fèi)時(shí)間去連接哪個(gè)非法地址。攻擊者是在主動(dòng)地做一些不利于你或你的公司系統(tǒng)的事情。正因?yàn)槿绱?,如果?/p>
47、尋找他們是很容易發(fā)現(xiàn)的。主動(dòng)攻擊包括拒絕服務(wù)攻擊、信息篡改、資源使用、欺騙等攻擊方法。被動(dòng)攻擊主要是收集信息而不是進(jìn)行訪問(wèn),數(shù)據(jù)的合法用戶對(duì)這種活動(dòng)一點(diǎn)也不會(huì)覺察到。被動(dòng)攻擊包括嗅探、信息收集等攻擊方法。2、 簡(jiǎn)述數(shù)字簽名技術(shù)的實(shí)現(xiàn)過(guò)程。精選 word 范本,供參考!.包括簽名過(guò)程和驗(yàn)證簽名過(guò)程。簽名的實(shí)現(xiàn)過(guò)程:輸入:原文、私鑰輸出:簽名值1、將原文做HASH2、將 HASH 用私鑰加密,結(jié)果就是簽名值驗(yàn)證簽名的實(shí)現(xiàn)過(guò)程:輸入:簽名值、原文、公鑰輸出:是否驗(yàn)證通過(guò)1、將原文做HASH12、將簽名值用公鑰解密,取得HASH23、將第 1 步的 HASH1 與第 2 步的 HASH2 做比較,兩個(gè)HASH 一樣就驗(yàn)證通過(guò),否則不通過(guò)3.簡(jiǎn)述 IP 欺騙的原理及過(guò)程。答:兩臺(tái)主機(jī)之間的是基于IP 地址而建立起來(lái)的, 假如冒充其中一臺(tái)主機(jī)的IP,就可以使用該 IP 下的帳號(hào)登陸到另一臺(tái)主機(jī)上,而不需要任何口令驗(yàn)證。過(guò)程:(1)使被信任主機(jī)的網(wǎng)絡(luò)暫時(shí)癱瘓,以免對(duì)攻擊造成干擾。 (2)連接到目標(biāo)機(jī)的某個(gè)端口來(lái)猜測(cè) ISN 基值和增加規(guī)律。(3)把源地址偽裝成被信任主機(jī),發(fā)送帶有 SYN 標(biāo)志的數(shù)據(jù)段請(qǐng)求連接。 (4)等待目標(biāo)機(jī)發(fā)送 SYN+ACK 包給已經(jīng)癱瘓的主機(jī)。(5)再次偽裝成被信任主機(jī)向目標(biāo)主機(jī)發(fā)送ACK ,此時(shí)發(fā)送的數(shù)據(jù)段帶有預(yù)測(cè)的目的主機(jī)的 ISN+1。(6)連接建立,發(fā)送命令請(qǐng)
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- TAS2940-生命科學(xué)試劑-MCE-8412
- Ocifisertib-hydrochloride-CFI-400945-hydrochloride-生命科學(xué)試劑-MCE-6463
- Dehydrocannabifuran-6-Methyl-9-isopropenyl-3-pentyldibenzofuran-1-ol-生命科學(xué)試劑-MCE-8289
- 7-Methoxy-9-methylfuro-2-3-b-quinoline-4-5-8-9H-trione-生命科學(xué)試劑-MCE-1580
- 3-Methyl-L-tyrosine-生命科學(xué)試劑-MCE-8000
- 二零二五年度虛擬股員工持股計(jì)劃協(xié)議
- 二零二五年度煤礦開采權(quán)轉(zhuǎn)讓合同
- 2025年度順豐速運(yùn)高端物流服務(wù)合同模板
- 施工單位施工合同管理要點(diǎn)
- 疫情下教育變革的啟示-學(xué)校與醫(yī)院合作的必要性與優(yōu)勢(shì)分析
- DB63T 2357-2024 ?;烦簝?chǔ)罐安全管理規(guī)范
- 2022-2023學(xué)年五年級(jí)數(shù)學(xué)春季開學(xué)摸底考(四)蘇教版
- 【螞蟻?!?024中國(guó)商業(yè)醫(yī)療險(xiǎn)發(fā)展研究藍(lán)皮書
- 授信審批部工作計(jì)劃及思路
- 財(cái)務(wù)管理學(xué)(第10版)課件 第3章 財(cái)務(wù)分析
- 小學(xué)語(yǔ)文大單元教學(xué)設(shè)計(jì)與實(shí)施
- 小學(xué)升初中六年級(jí)數(shù)學(xué)考試試卷含答案(達(dá)標(biāo)題)
- 2024年長(zhǎng)沙航空職業(yè)技術(shù)學(xué)院?jiǎn)握新殬I(yè)適應(yīng)性測(cè)試題庫(kù)完整
- 腫瘤微環(huán)境在癌癥進(jìn)展中的作用研究
- 上海市發(fā)展改革研究院工作人員招考聘用12人公開引進(jìn)高層次人才和急需緊缺人才筆試參考題庫(kù)(共500題)答案詳解版
- 2024年上海市各區(qū)高三語(yǔ)文二模試卷【文言文閱讀題】匯集練附答案解析
評(píng)論
0/150
提交評(píng)論