网络安全复习题1

  1. MD-5数列算法中输入消息可以任意长度,但要进行分组,其分组的长度为___512__

  2. 密码系统包括以下四个方面:明文空间 密文空间_ 密钥空间__加密算法_

  3. 解密算法D是加密算法的____逆运算____

  4. 如果加密密钥和解密密钥相同,这种密码体制称为__对称密码体制___.如果两者不相同,密码体制称为____公开密钥密码体系_____.

  5. RSA算法的安全是基于___大整数因式分解_____的困难性

  6. 消息认证是要验证信息的___完整___性,即验证数据在传递和存储的过程中是否被篡改

  7. 网络层目前最常用的安全协议是___IPSec协议____,传输层常用的安全协议是____ SSL/TLS____

  8. 在信息安全领域中应用的Hash算法,还需要满足其他关键特性__单向性___ 抗冲突性 和_____映射分布均匀性和差分分布均匀性·____

  9. 密码学在信息安全中的应用是多样的,以下不是属于密码学的具体应用是(A )
    A 生成种种网络协议 B 消息认证,确保消息完整性
    C 加密技术,保证传输信息 D 进行身份认证

  10. TCP/IP协议安全应还不包括(D)
    A 拒绝服务 B 顺序号预测攻击
    C TCP协议劫持入侵 D 设备的复杂性

  11. 假设使用一种加密算法,他的加密方法很简单,将一个字母加5,即a加密成f。这种算法的密钥是5,那么它属于(A)
    A 对称加密技术 B 分组密码技术
    C 公钥加密技术 D 单向函数密码技术

  12. 信息安全的基本属性是(A)
    A 保密性 B 分组密码技术
    C 公钥加密技术 D 以上三项都是

  13. “公开密钥密码体制”的含义是(C)
    A 将所有密钥公开 B将私有密钥公开,公开密钥保密
    C 将公开密钥公开,私有密钥保密 D 两个密钥相同

  14. 在使用和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表ACL来实现,这种技术叫做(A)
    A 资源使用授权 B 身份认证
    C 数字签名 D 包过滤

  15. 数据机密性安全服务的基础是(D)
    A 数据完整性机制 B 数字签名机制
    C 访问控制机制 D加密机制

  16. 下面不属于身份认证方法的是(C)
    A 口令认证 B 智能卡认证
    C 姓名认证 D 指纹认证

  17. 数字签名要预先使用单向Hash函数进行处理的原因是(C)
    A 多一道加密工序使密文更难破译
    B 提高密文的计算速度
    C 缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D 保证密文能正确还原成密文

  18. 数据完整性指的是(C)
    A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
    B 提供连接实体身份的鉴别
    C 防止非法用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致
    D 确保数据是有合法实体发出的

  19. 有一种原则是对信息进行均衡,全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为(B)
    A 等级性原则 B 木桶原则
    C 整体原则 D 动态化原则

  20. 在数字信封的混合加密方式下,真正用来加解密通信过程中所传输数据 (明文)的密钥是(B)
    A 非对称算法的公钥 B 对称算法的公钥
    C 非对称算法的私钥 D CA中心的公钥

  21. 互联网世界中有一个著名的说话:“你永远不知道网络的对面是一个人还是一条狗!”这段话表明,网络安全中(A)
    A 身份认证的重要性和迫切性 B 网络上所有的活动都是不可以的
    C 网络应用中存在不严肃性 D 计算机网络中不存在真是信息

  22. 要用于加密机制的协议是(D)
    A HTTP B FTP
    C TELET D SSL

  23. VPN是指(A)
    A 虚拟的专用网络 B 虚拟的协议网络
    C 虚拟的包过滤网络 D 虚拟的防火墙

1.请简述RSA密码算法的密钥产生与加密解密。

RSA体制密钥的生成:
  1. 选择两个大素数,p 和q 。
  
  2. 计算: n = p * q (p,q分别为两bai个互异的大素数,p,q 必须保密,一般要求p,q为安全素数,n的长度大于512bit ,这主要是因为RSA算法的安全性依赖于因子分解大数问题)。有欧拉函数 (n)=(p-1)(q-1)。
  
  3. 然后随机选择加密密钥e,要求 e 和 ( p - 1 ) * ( q - 1 ) 互质。
  
  4. 最后,利用Euclid 算法计算解密密钥d, 满足de≡1(mod φ(n))。其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任何人知道。

加密、解密算法:

  1. 加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,…, mi ,块长s,其中 2^s <= n, s 尽可能的大。
      
      2. 对应的密文是:ci ≡mi^e ( mod n ) ( a )
      
      3. 解密时作如下计算:mi ≡ci^d ( mod n ) ( b ) RSA 可用于数字签名,方案是用 ( a ) 式签名, ( b )式验证。

  2. 简述数字签名的基本原理及过程。

1.生成数字摘要A
发送方利用数字摘要算法,例如Hash函数,对将要发送的信息进行处理,生成数字摘要A。
2.生成数字签名
发送方利用公开密钥加密法,通过自己的私人密钥对数字摘要A进行加密处理,生成一串特殊的加密数据。
3.发送信息
发送方把第2步中生成的数字签名附在信息上面,通过网络发送给接收方。此时,发送方的处理过程基本完成。
4.接收信息
接收方接收完所有的信息,读取其中的信息原文和数字签名,并分开处理它们。
5.接收方利用与步骤1中相同的数字摘要算法,对信息原文进行处理,生成一个新的数字摘要B。
6.解密数字签名
数字签名过程中使用的是公开密钥加密法:即发送方用自己的私人密钥加密,接收方用发送方的公开密钥解密。因为私人/公开密钥对是一一对应的,所以如果用公开密钥解密成功,就说明密文肯定是用私人密钥加密的,也就是说可以肯定发送方的身份。在此。接收方用发东方的公钥对数字签名进行解密,得到数字摘要A的原文。
7.比较数字摘要A和B,如果二者相同,说明发送方的信息在传输过程中没有被篡改,既保证了该信息的完整性,说明数字签名是有效的;如果二者不同,则说明接收到的信息与发送方的信息不完全相同,有可能在传输时被篡改,此时签名无效,收到的信息不能被信任,需要通知发送方重新发送。

  1. 请简述vernam密码体制,并指出实践应用的难点在哪?

  2. 简述常用的三种访问控制策略。

  3. 简述明文,密文,密钥,加密算法和解密算法的含义。

1.请说明数字信封的主要流程及数字信封的重要作用。

2.请画图描述DES加密算法流程。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

风,风,风

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值