77范文网 - 专业文章范例文档资料分享平台

2010-761、2010-721信息安全概论试卷(期中考试)

来源:网络收集 时间:2018-12-09 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

理论复习试题

一、 填空题

1. 计算机病毒的特性有 破坏性 、 传染性 、 潜伏性 和 隐蔽性 。 2. 访问控制机制中能力表(CL)是以主体为中心建立访问权限表,访问控制表(ACL)是以客体为中心建立访问权限表。一般情况下,CL长度与ACL长度的关系是 Length(CL)>> Length(ACL) ;CL数量与ACL数量之间的关系是 Number(CL)<

3. 在IPSEC协议中,认证报头AH协议提供了 数据完整性认证 机制;封装安全载荷ESP协议提供了数据完整性认证和数据加密传输机制。

4. 运行保护是操作系统安全中一种重要的硬件安全保护机制,一般的系统设置了R0至R3的保护环,其中R1环为 系统程序 环。

5. 传输层安全协议SSL是建立在 传输层 之上、 应用层 之下的Internet通信的安全标准。 传输层 屏蔽了各种通信子网接口的差异,为应用程序提供了一种统一和可靠的编程接口。

6.安全关联SA可以通过一个三元组来惟一标识,它们是安全参数索引SPI、 目的地址 、 安全协议标识符 。

7. 根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为: 0-1023 。

8. 信息安全模型P2DR模型中,第一个P代表 策略 、第二个P代表 保护 、D代表 检测 、R代表 响应 。

二、 选择题

1.最小特权原则是指( B )

A. 确保系统中特权用户的数目不超过规定指标 B. 系统不应赋予用户超过执行任务所需特权之外的特权 C. 系统对特权种类的划分成要尽可能少

D. 保证系统中同一时刻行使特权的用户的数量尽可能小

2. ( B )是一种可以自行传播的独立程序,它可以通过网络连接自动将其自身从一台计算机分发到另一台计算机上。

A. 特洛伊木马 B. 网络蠕虫 C. 计算机病毒 D. 恶意脚本

第 1 页 共 5 页

3. 在计算机系统中,既可以是主体也可以是客体( A )。 A. 进程 B. Socket C. 文件 D. 用户

4.Bell & LaPudula模型(一般称BLP模型),它是由David Bell和Leonard LaPadula于1973年创立的,是模拟符合军事安全策略的计算机操作的模型,其基本规则为( A )。

A.下读上写 B.上读下写 C.下读下写 D.上读上写

5.IPSec是IP包级为IP业务提供安全保护的协议标准,是由IETF以RFC形式公布的一组安全IP协议集,它不包括以下哪种基本协议( B )。

A. AH B. SA C. ESP D. IKE 6.木马不具备以下哪种特征( A )。 A. 攻击性 B. 隐蔽性 C. 欺骗性 D. 非授权性 7.下列不属于CA信任模型的是:( D )

A. 严格层次结构模型 B. 桥信任模型 C. 网状信任模型 D. 立体信任模型 8.下列哪项不是安全策略的实施原则:( C )

A.最优原则 B.最小特权原则 C.最小泄露原则 D.多级安全策略 9. 下列哪一项不属于SSL安全协议的组成部分:( C )。 A. SRP B. SAP C. SCSI D. SHP 10.保障信息安全最基本、最核心的技术措施是( A ) A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术

三、 简答题(每题5分,共20分)

1. 简述访问控制中“主体”与“客体”,并阐述访问控制需要完成的任务。 答:

(1)客体(Object):它是一种蕴涵或接收信息的被动实体。

(2)主体(Subject):它是一种主动实体,它的活动引起信息在客体之间流动。 访问控制需要完成以下两个任务:

第 2 页 共 5 页

(1)识别和确认访问系统的用户;

(2)决定该用户可以对某一系统资源进行何种类型的访问。

2. 简述PKI工作流程。

答:1)终端用户向证书机构(CA)提出数字证书申请; 2)CA验明终端用户身份,并签发数字证书; 3)CA将证书公布到证书库中;

4)终端用户进行数字签名并发送给接收方。 5)根据终端用户标识向证书库查询证书的状态; 6)下载终端用户证书并用其公钥验证数字签名。

3. 简述特洛伊木马的攻击原理。

答:木马通过一定方式植入服务端后,当服务端用户运行木马或捆绑了木马的程序后,木马就会自动进行安装运行。木马被激活后,进入内存,并开启事先定义的木马端口,准备与控制端建立连接。

4. 请简述Win32 PE文件病毒机理。

答:Win32下的病毒,病毒感染的对象也主要是PE(Portable Executable)格式的可执行文件。对于PE格式可执行文件,计算机病毒在传染的时候,首先要在被传染的程序(也称宿主)中建立一个新节,然后把病毒代码写到新节中,并修改程序的入口地址使之指向病毒代码。这样当宿主程序被执行的时候,病毒代码将会先被执行,为了使用户觉察不到宿主程序已经被病毒传染,病毒代码在执行完毕之后通常会把程序的执行流程重新指向宿主程序的原有指令。

四、 计算与分析题(共40分)

1. 下图表示简单使用公钥加密算法建立会话密钥的过程,如果A希望与B通信,可通过以下几步建立会话密钥:①A产生自己的一对密钥{PKA,SKA},并向B发送PKA‖IDA,其中IDA表示A的身份。②B产生会话密钥KS,并用A的公开钥PKA对KS加密后发往A。③A由DSKA[EPKA[KS]]恢复会话密钥,因为只有A能解读KS,所以仅A,B知道这一共享密钥。④A销毁{PKA,SKA},B销毁PKA。A、B现在可以用单钥加密算法

A②EPKA[KS]①PKA||IDAB以KS作为会话密钥进行保密通信,通信完成后,又都将KS销毁。这种分配法简单。但也存在一些安全问题,试分析该密钥分配方法存在的安全问题,并设计改进方法。(10分)

解:这一协议易受到主动攻击,如果敌手E接入A、B双方的通信信道,就可

第 3 页 共 5 页

通过以下不被察觉的方式截获双方的通信:

①与上面步骤①相同。

②E截获A的发送后,建立自己的一对密钥{PKE,SKE},并将PKE‖IDA发送给B。

③B产生会话密钥KS后,将EPKE?KS?发送出去。 ④E截获B发送的消息后,由DSKE[EPKE[KS]]解读KS。 ⑤E再将EPKA?KS?发往A。 就可以实施监听。

假定A、B双方已完成公钥交换,可按以下步骤建立共享会话密钥:

①A用B的公开密钥加密A的身份IDA和一个一次性随机数N1后发往B,其中N1用于惟一地标识这一业务。

②B用A的公开钥PKA加密A的一次性随机数N1和B新产生的一次性随机数N2后发往A,因为只有B能解读①中的加密,所以B发来的消息中N1的存在可使A相信对方的确是B。

③A用B的公钥PKB对N2加密后返回给B,以使B相信对方的确是A。 ④A选一会话密钥KS,然后将M=EPKB[ESkA[KS]]发给B,其中用B的公开密钥加密是为了保证只有B解读加密结果,用A的秘密钥加密是保证该加密结果只有A能发送。

⑤B以DPKA[DSKB?M?]恢复会话密钥。

改进协议具有保密性和认证性,因此既可防止被动攻击,又可防止主动攻击。

2. IPSEC中AH安全协议结构如下图所示。(15分) (1)请写出载荷长度的计算公式;(5分)

(2)若待验证数据长度为96 Bits,请计算载荷长度的值;(5分) (3)若待验证数据长度为14 Bytes,请计算载荷长度的值。(5分)

0 78 1516 31下一个头载荷长度安全参数索引(SPI)序列号验证数据(可变)保留现在A和B知道KS,但并未意识到KS已被E截获,A、B在用KS通信时,E

解:载荷长度 n=?验证数据长度(bit)/32(bit)? +1; 4; 5

3. Shamir在1979年提出利用有限域GF(p)上的k-1次多项式

第 4 页 共 5 页

h(x)?ak?1xk?1???a1x?a0modp构造秘密共享的(k,n)门限体制。一个(3,5)

门限方案,若已知随机素数p为17,当x=1,2,3,4,5时,对应的5个秘密份额为S1=8、S2=7、S3=10、S4=0、S5=11,请采用LaGrange拉格朗日插值法从秘密份额中选择S1、S3、S5个重构多项式h(x)和秘密S。(15分)

解:h(x)=8(x-3)(x-5)/(1-3)(1-5)+10(x-1)(x-5)/(3-1)(3-5)+11(x-1)(x-3)/(5-1)(5-3) mod 17= x2-8x+15 -5(x2-6x+5)/2+11(x2-4x+3)/8 mod 17= x2-8x+15 mod 17 + (5(x2-6x+5)/ (-2)) mod 17 +11(x2-4x+3)/8 mod 17

h(x)= x2-8x+15 mod 17 +(5(x2-6x+5)*8) mod 17-22(x2-4x+3) mod 17=19 x2-160x+149 mod 17=2x2+10x+13 mod 17

多项式h(x)= 2x2+10x+13 秘密S=13。

五、 发挥题(共20分)

1. Alice欲向Bob传送重要信息(如下图所示),为了确保信息传送的机密性、完整性、不可否认性,他要对所传送的信息进行加密、数字签名和完整性校验等操作,请按执行顺序详细描述Alice和Bob在这个过程中所需完成的主要操作。

解:

kdBDPkkDCZ-1keADPkeBsignA(keA,kdA)B(keB,kdB)kkmessagesign||Z||EC||kdAkHEPHmessage比较H’第 5 页 共 5 页

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库2010-761、2010-721信息安全概论试卷(期中考试)在线全文阅读。

2010-761、2010-721信息安全概论试卷(期中考试).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/354989.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: