信息安全原理与技术期末复习(如学)

一、前言(开卷打印)

这里是引用
只要有人求助速成,那我114514连长一定会帮帮场子😅
咱就是说,剩下的考试划重点时我人都不在,问之前先把题型和重点题型搬上来罢(悲)

二、选择题

1、“非对称密码体制”的含义是( 将公开密钥公开,私有密钥保密
2、以下关于ARP欺骗的描述错误的是( ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击 )
3、关于 ARP欺骗原理和防范措施,下面理解错误的是 ( 彻底解决 ARP欺骗的方法是避免使用ARP协议和 ARP缓存。直接采用 IP 地址和其地主机进行连接 )
4、下列关于ARP协议及ARP欺骗说法错误的是( 通过重建ARP表可以一劳永逸的解决ARP欺骗
5、改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的( 配置修改型 )方式。
6、字典攻击被用于( 破解密码
7、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( 可用性
8、如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 ( 非授权访问 )
9、( 嗅探攻击 )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
10、在黑客攻击技术中,( 端口扫描 )是黑客发现获得主机信息的一种最佳途径。
11、拒绝服务攻击的后果是( 信息、应用程序不可用、阻止通信、系统宕机
12、死亡之ping 属于( 拒绝服务攻击 )DOS
1、计算机网络安全是一门涉及计算机科学、网络技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是( 网络空间安全 )的重要组成部分。
2、实际上,网络安全包括两大方面的内容,一是( 网络的系统安全 ),二是网络的信息安全
3、加密安全机制提供了数据的( 保密性和完整性
4、密码学的最主要目的是( 研究数据保密 )
5、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,这种算法的密钥就是5,那么它属于( 对称加密算法 )
6、一个完整的密码体制,不包括以下( 数字签名)要素
7、 以下图中非对称加密方式提供了哪种安全性能?( 保密性

这里是引用

8、以下图中非对称加密方式提供了哪种安全性能?( 保密性、认证、签名

这里是引用

9、关于消息认证的描述中,错误的是( 消息认证都是实时的 )

10、以下图中认证方式:A→B: EK2 [M] || CK1(EK2 [M]),下面哪种说法正确?( 提供密文信息认证

这里是引用

11、以下关于数字签名说法正确的是( 数字签名能够解决篡改、伪造等安全性问题
12、A 方有一对密钥(KA 公开,KA 秘密),B 方有一对密钥(KB 公开,KB 秘密),A 方向 B方发送数字签名 S=KA 秘密(M),对 签名S 加密为:M’= KB 公开(KA 秘密(M))。B 方收到密文的解密方案是( KA 公开(KB 秘密(M’))
13、数字签名要预先使用单向Hash函数进行处理的原因是 ( 缩小签名密文的长度,加快数字签名和验证签名的运算速度
14、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(签名)和验证过程。
15、数字签名的( 签名不可伪造 )功能是指签名可以证明是签名者而不是其他人在文件上签字
16、在加密服务中,( 消息认证码 )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式
17、在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的信息的准确性,保证信息未经授权不能改变的特性,体现了信息安全的( 完整性 )属性
18、 下列密码算法,属于非对称性加密算法的是( RSA
19、在常用的身份认证方式中,( 动态令牌认证 )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性
20、 以下不是主流访问控制技术有( Kerberos
21、数字签名的( 签名不可伪造 )功能是指签名可以证明是签名者而不是其他人在文件上签字。
22、Kerberos协议主要用于计算机网络的( 身份认证 ),在Client和Service之间建立共享密钥,使得该协议具有很高的安全性。
23、现实生活中我们遇到的短信密码确认方式,属于( 动态密码

三、简答题

1、简述端口扫描技术原理(P136)

注意题目是问全连接or半连接or半打开😋
直接狠狠地抄书😾

2、分组密码工作方式(P61)

这里是引用
😋属于输出反馈OFB模式。
特点:若待加密的消息必须按字符处理时,可以采用OFB模式,加密时,加密算法的输入时64比特移位寄存器,其初值为某个初始向量V1,加密算法输出的最左边(最高有效位)j比特,并将并将这j比特的数据送入移位寄存器的最右边j位。这一过程持续进行直到明文的所有单元都被加密为止

看图片对应书上哪个工作方式(ECB、CBC、CFB、OFB),把图片下面的文字狠狠地写上去😾

3、木马攻击(P176)

4、消息认证码(P84)

5、非对称密钥密码体制的基本思想(P69)

发送者用加密算法和密钥对明文进行加密,接收者用解密算法和密钥对密文进行解密。加密密钥是公开的,而解密密钥是保密的,只有接收者知道。

6、RSA算法中密钥的生成和加密解密过程(P71)

这里是引用

四、计算题

1、插句话

因为是如学,顶多看了三小时左右😿计算题很大几率不改数据,如果改的话会很麻烦
如果改,保存下面的图片有步骤:

>> ①RSA主要求e和d,是根据欧几里得算法 👀
②mod是%(求余数取模)但是a≡b(mod m)是同余计算【a%m和b%m的余数相同】
③椭圆曲线计算,如果k不等于2、3那么翻书P77查表都有

2、RSA非对称加密算法(P71)

在一个使用RSA的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户的密文C=10.明文M是什么?
【解析】因为公钥n为35,p、q为5和7, e=5 ∵5d=1 mod Φ(n) ∴私钥d=5,
M=(mod n) M=(mod 35)=5

问题是这个d是咋求的?🥵

这里是引用

看看远方比较抽象的PPT吧🥵

请添加图片描述

解法得到验证🥵

请添加图片描述

3、椭圆圆锥曲线加密算法(P76)

设p=11,E是由y2≡x3+x+6(mod 11)所确定的有限域Z11上的椭圆曲线。设α=(2,7),d=7,请计算:(1)β的值。(2)取k=2,假设明文x=(9,1),试计算其对应的密文。
在这里插入图片描述

问题是第一问凭什么相乘就等于这玩意儿?让我重拾你的梦(P77)🥵

这里是引用

刚吃完摩洛哥的炒饼,我演示一下怎么蹦到2P,大家就明白,考试不会出现7P这种的了,太麻烦了,出现了也是书上给出的条件🥵

请添加图片描述

4、S盒(P42)

这里是引用请添加图片描述

五、应用题

1、防火墙规格设计,判断其结构

这里是引用
在这里插入图片描述

2、ARP欺骗

根据下图分析中间人欺骗如何实现的?

这里是引用
答:攻击主机PC2发送ARP应答包给被攻击主机PC1和网关,分别修改它们的ARP缓存表, 将它们的ip地址所对应的MAC地址,全修改为攻击主机PC2的MAC地址,这样它们之间数据都被攻击主机PC2截获。

3、IPSec安全体系结构(P224)

考场翻书现学🥵🚗

  • 12
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值