信息安全原理与技术期末复习(如学)

文章目录

  • 一、前言(开卷打印)
  • 二、选择题
  • 三、简答题
    • 1、简述端口扫描技术原理(P136)
    • 2、分组密码工作方式(P61)
    • 3、木马攻击(P176)
    • 4、消息认证码(P84)
    • 5、非对称密钥密码体制的基本思想(P69)
    • 6、RSA算法中密钥的生成和加密解密过程(P71)
  • 四、计算题
    • 1、插句话
    • 2、RSA非对称加密算法(P71)
    • 3、椭圆圆锥曲线加密算法(P76)
    • 4、S盒(P42)
  • 五、应用题
    • 1、防火墙规格设计,判断其结构
    • 2、ARP欺骗
    • 3、IPSec安全体系结构(P224)

一、前言(开卷打印)

信息安全原理与技术期末复习(如学)_第1张图片
只要有人求助速成,那我114514连长一定会帮帮场子
咱就是说,剩下的考试划重点时我人都不在,问之前先把题型和重点题型搬上来罢(悲)

二、选择题

1、“非对称密码体制”的含义是( 将公开密钥公开,私有密钥保密
2、以下关于ARP欺骗的描述错误的是( ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击 )
3、关于 ARP欺骗原理和防范措施,下面理解错误的是 ( 彻底解决 ARP欺骗的方法是避免使用ARP协议和 ARP缓存。直接采用 IP 地址和其地主机进行连接 )
4、下列关于ARP协议及ARP欺骗说法错误的是( 通过重建ARP表可以一劳永逸的解决ARP欺骗
5、改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的( 配置修改型 )方式。
6、字典攻击被用于( 破解密码
7、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( 可用性
8、如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 ( 非授权访问 )
9、( 嗅探攻击 )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
10、在黑客攻击技术中,( 端口扫描 )是黑客发现获得主机信息的一种最佳途径。
11、拒绝服务攻击的后果是( 信息、应用程序不可用、阻止通信、系统宕机
12、死亡之ping 属于( 拒绝服务攻击 )DOS
1、计算机网络安全是一门涉及计算机科学、网络技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是( 网络空间安全 )的重要组成部分。
2、实际上,网络安全包括两大方面的内容,一是( 网络的系统安全 ),二是网络的信息安全
3、加密安全机制提供了数据的( 保密性和完整性
4、密码学的最主要目的是( 研究数据保密 )
5、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,这种算法的密钥就是5,那么它属于( 对称加密算法 )
6、一个完整的密码体制,不包括以下( 数字签名)要素
7、 以下图中非对称加密方式提供了哪种安全性能?( 保密性

信息安全原理与技术期末复习(如学)_第2张图片

8、以下图中非对称加密方式提供了哪种安全性能?( 保密性、认证、签名

信息安全原理与技术期末复习(如学)_第3张图片

9、关于消息认证的描述中,错误的是( 消息认证都是实时的 )

10、以下图中认证方式:A→B: EK2 [M] || CK1(EK2 [M]),下面哪种说法正确?( 提供密文信息认证

信息安全原理与技术期末复习(如学)_第4张图片

11、以下关于数字签名说法正确的是( 数字签名能够解决篡改、伪造等安全性问题
12、A 方有一对密钥(KA 公开,KA 秘密),B 方有一对密钥(KB 公开,KB 秘密),A 方向 B方发送数字签名 S=KA 秘密(M),对 签名S 加密为:M’= KB 公开(KA 秘密(M))。B 方收到密文的解密方案是( KA 公开(KB 秘密(M’))
13、数字签名要预先使用单向Hash函数进行处理的原因是 ( 缩小签名密文的长度,加快数字签名和验证签名的运算速度
14、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(签名)和验证过程。
15、数字签名的( 签名不可伪造 )功能是指签名可以证明是签名者而不是其他人在文件上签字
16、在加密服务中,( 消息认证码 )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式
17、在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的信息的准确性,保证信息未经授权不能改变的特性,体现了信息安全的( 完整性 )属性
18、 下列密码算法,属于非对称性加密算法的是( RSA
19、在常用的身份认证方式中,( 动态令牌认证 )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性
20、 以下不是主流访问控制技术有( Kerberos
21、数字签名的( 签名不可伪造 )功能是指签名可以证明是签名者而不是其他人在文件上签字。
22、Kerberos协议主要用于计算机网络的( 身份认证 ),在Client和Service之间建立共享密钥,使得该协议具有很高的安全性。
23、现实生活中我们遇到的短信密码确认方式,属于( 动态密码

三、简答题

1、简述端口扫描技术原理(P136)

注意题目是问全连接or半连接or半打开
直接狠狠地抄书

2、分组密码工作方式(P61)

信息安全原理与技术期末复习(如学)_第5张图片
属于输出反馈OFB模式。
特点:若待加密的消息必须按字符处理时,可以采用OFB模式,加密时,加密算法的输入时64比特移位寄存器,其初值为某个初始向量V1,加密算法输出的最左边(最高有效位)j比特,并将并将这j比特的数据送入移位寄存器的最右边j位。这一过程持续进行直到明文的所有单元都被加密为止

看图片对应书上哪个工作方式(ECB、CBC、CFB、OFB),把图片下面的文字狠狠地写上去

3、木马攻击(P176)

4、消息认证码(P84)

5、非对称密钥密码体制的基本思想(P69)

发送者用加密算法和密钥对明文进行加密,接收者用解密算法和密钥对密文进行解密。加密密钥是公开的,而解密密钥是保密的,只有接收者知道。

6、RSA算法中密钥的生成和加密解密过程(P71)

信息安全原理与技术期末复习(如学)_第6张图片

四、计算题

1、插句话

因为是如学,顶多看了三小时左右计算题很大几率不改数据,如果改的话会很麻烦
如果改,保存下面的图片有步骤:

>> ①RSA主要求e和d,是根据欧几里得算法
②mod是%(求余数取模)但是a≡b(mod m)是同余计算【a%m和b%m的余数相同】
③椭圆曲线计算,如果k不等于2、3那么翻书P77查表都有

2、RSA非对称加密算法(P71)

在一个使用RSA的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户的密文C=10.明文M是什么?
【解析】因为公钥n为35,p、q为5和7, e=5 ∵5d=1 mod Φ(n) ∴私钥d=5,
M=(mod n) M=(mod 35)=5

问题是这个d是咋求的?

信息安全原理与技术期末复习(如学)_第7张图片

看看远方比较抽象的PPT吧

信息安全原理与技术期末复习(如学)_第8张图片

解法得到验证

信息安全原理与技术期末复习(如学)_第9张图片

3、椭圆圆锥曲线加密算法(P76)

设p=11,E是由y2≡x3+x+6(mod 11)所确定的有限域Z11上的椭圆曲线。设α=(2,7),d=7,请计算:(1)β的值。(2)取k=2,假设明文x=(9,1),试计算其对应的密文。
信息安全原理与技术期末复习(如学)_第10张图片

问题是第一问凭什么相乘就等于这玩意儿?让我重拾你的梦(P77)

信息安全原理与技术期末复习(如学)_第11张图片

刚吃完摩洛哥的炒饼,我演示一下怎么蹦到2P,大家就明白,考试不会出现7P这种的了,太麻烦了,出现了也是书上给出的条件

信息安全原理与技术期末复习(如学)_第12张图片

4、S盒(P42)

信息安全原理与技术期末复习(如学)_第13张图片信息安全原理与技术期末复习(如学)_第14张图片

五、应用题

1、防火墙规格设计,判断其结构

信息安全原理与技术期末复习(如学)_第15张图片
信息安全原理与技术期末复习(如学)_第16张图片

2、ARP欺骗

根据下图分析中间人欺骗如何实现的?

信息安全原理与技术期末复习(如学)_第17张图片
答:攻击主机PC2发送ARP应答包给被攻击主机PC1和网关,分别修改它们的ARP缓存表, 将它们的ip地址所对应的MAC地址,全修改为攻击主机PC2的MAC地址,这样它们之间数据都被攻击主机PC2截获。

3、IPSec安全体系结构(P224)

考场翻书现学

你可能感兴趣的:(系统安全,网络,安全)