信息系统安全工程期末题

合集下载

安全系统工程智慧树知到期末考试章节课后题库2024年中南大学

安全系统工程智慧树知到期末考试章节课后题库2024年中南大学

安全系统工程智慧树知到期末考试答案章节题库2024年中南大学1.技术经济综合评价中相对价答案:对2.绝对风险可分为两种情况,一种是对于发生概率相似的事件;另一种是对于两种后果及大小相似的事件。

()(对比风险)答案:错3.有许多因素影响着人们对危险的认识程度。

一般来说,当人们进行某项活动时,可能获得的利益越多,所能承受的危险程度越高。

()答案:对4.敏感性分析也称优化后分析或灵敏度分析。

它是指在安全决策分析过程中对影响决策方案稳定性的各种重要因素进行测试的一种模拟分析。

()答案:对5.一个事件发生,其他事件必然不发生,指的是相互独立事件。

()(指相互排斥事件)答案:错6.一般我们在生活的过程中,大多遇到的系统是灰色系统。

因此,我们就需要利用灰色系统内那部分公开的信息,来建模推测出隐藏的信息。

()答案:对7.安全检查表的编制依据包括()。

答案:有关标准、规程、规范及规定###系统安全分析的结果###事故案例和行业经验###研究成果8.系统的结构与以下哪些要素有关?()。

答案:系统组成的要素及其相关关系在各阶层上可能的分布形式###系统组成要素的相关关系集###系统组成的要素集9.“有条件的、暂时的、有限的安全,即存在没有超过允许限度的危险”,表述的是()答案:相对安全10.在预先危险性分析中,对系统中存在的危险性可划分为四个等级。

其中:1级为(),它将不会造成事故。

2级为(),它将使事物处于事故的边缘状态。

3级为(),它必然会造成人员的伤亡和财产损失。

4级为(),它会造成灾难性的事故。

答案:安全的、临界的、危险的、破坏性的11.火灾爆炸指数法中,确定暴露区域(即被评价工艺过程单元中火灾或爆炸事故所能波及的区域)的半径,可由火灾爆炸指数乘以()求得。

答案:0.8412.液体泄漏系数与裂口形状有关,在其他条件相同时,方形的裂口形状具有更大的液体泄漏系数。

()答案:错13.决策树分析法的优点包括()答案:决策树能显示出决策过程###决策树法既可进行定性分析,也可进行定量分析###决策树显示能把风险决策的各个环节联系成一个统一的整体14.表示输入事件答案:或门符号15.以下那个词语不属于HAZOP分析的引导词()。

信息安全工程习题及答案

信息安全工程习题及答案

第一章一、填空题1.信息保障旳三大要素是______、______、______2.在bs7799信息安全管理体系中, 信息安全旳重要目旳是信息旳______、______、______旳保持3.信息安全一般包括______、______、信息安全和______四个方面旳内容。

4.信息安全管理是通过维护信息旳______、______、______等, 来管理和保护信息资产旳一项体制二、名词解释1.信息安全2.信息安全管理四、论述1.我国信息安全管理现实状况怎样?第二章一、填空题1.BS7799信息安全管理领域旳一种权威原则, 其最大意义就在于它给______一整套可“______”旳信息安全管理要领。

2.SSE-CMM将安全工程划分为三个基本旳安全区域, 即______、______、______二、SSE-CMM包括了______个级别, 我国旳信息和信息系统旳安全保护等级共分为______级三、名词解释1.信息安全管理体系ISMS2.信息安全等级保护3.信息安全管理体系认证三、简答1. 建立ISMS有什么作用?2. 可以采用哪些模式引入BS7799?3. 我国对于信息和信息系统旳安全保护等级是怎样划分旳?4. SSE-CMM将安全工程划分为哪些基本旳过程区域?每一种区域旳含义是什么?5.建立信息安全管理体系一般要通过哪些基本环节?四、论述1.PDCA分为哪几种阶段?每一种阶段旳重要任务是什么?2.等级保护旳实行分为哪几种阶段?每一种阶段旳重要环节是什么?3.试述BS7799旳重要内容。

第三章一、填空题1.资产管理旳重要任务是______、______等2.脆弱性分为______、______、______3.风险评估措施分为______、______、______4.OCTAVE是一种信息安全风险评估措施, 它指旳是______、______、______5.组织根据______与______旳原则识别并选择安全控制措施6.风险接受是一种对残留风险进行______和______旳过程二、名词解释(1)资产旳价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)合用性申明三、简答1.论述风险评估旳基本环节。

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案

信息安全概论期末测试题及答案一、选择题(每题5分,共25分)1. 以下哪个不属于计算机病毒的典型特征?A. 自我复制B. 破坏性C. 传播速度快D. 需要依附于宿主程序2. 防火墙的主要功能不包括以下哪项?A. 防止外部攻击B. 控制内部网络访问C. 监控网络流量D. 加密通信数据3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES4. 以下哪个不是信息加密的基本原理?A. 密钥交换B. 加密和解密C. 信息摘要D. 信息伪装5. 以下哪个不属于社会工程学攻击手段?A. 钓鱼攻击B. 邮件欺诈C. 恶意软件D. 身份盗窃二、填空题(每题5分,共25分)6. 信息安全主要包括____、____、____和____四个方面。

7. 数字签名技术可以实现____、____和____等功能。

8. 身份认证技术主要包括____、____和____等方式。

9. 云计算环境下的信息安全问题主要包括____、____、____和____等。

10. 防范网络钓鱼攻击的措施包括____、____、____和____等。

三、简答题(每题10分,共30分)11. 请简要介绍什么是SQL注入攻击,以及如何防范SQL注入攻击?12. 请简要说明什么是DDoS攻击,以及如何应对DDoS攻击?13. 请简要介绍什么是信息加密,以及信息加密的基本原理是什么?四、案例分析题(共25分)14. 某企业网络系统遭受了严重的黑客攻击,导致企业内部数据泄露。

请分析可能导致此次攻击的原因,并提出相应的防范措施。

15. 某政府官方网站被黑客篡改,造成不良社会影响。

请分析可能导致此次篡改的原因,并提出相应的防范措施。

五、论述题(共25分)16. 请结合我国信息安全法律法规,论述企业在信息安全方面应承担的责任和义务。

17. 请论述大数据时代信息安全面临的主要挑战,并提出相应的应对策略。

答案:一、选择题1. D2. D3. B4. D5. C二、填空题6. 保密性完整性可用性不可否认性7. 数据完整性数据保密性身份认证8. 密码技术生物识别技术 token技术9. 数据泄露数据篡改服务中断否认服务10. 安装杀毒软件更新操作系统和软件定期备份数据提高员工安全意识三、简答题11. SQL注入攻击是一种利用应用程序对SQL语言执行的漏洞,将恶意SQL代码注入到应用程序中,从而实现非法操作数据库的目的。

[XXX]《信息安全概论》20春期末考试-参考资料附答案

[XXX]《信息安全概论》20春期末考试-参考资料附答案

[XXX]《信息安全概论》20春期末考试-参考资料附答案XXX《信息安全概论》20春期末考试注:请认真核对以下题目,确定是您需要的科目在下载一、单选题(共20道试题,共40分)1.信息安全CIA三元组中的A指的是[A]--机密机[B]--完整性[C]--可用性[D]--可控性【解析】完成课件上的复,作答上述题目参考的答案是:C2.在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?[A]--XXX[B]--SRM[C]--SAM[D]--Winlogon【解析】完成课件上的复,作答上述题目参考的答案是:C3.以下哪种分组密码的工作模式可以并行实现?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:A4.Bot病毒又称为什么?[A]--木马病毒[B]--僵尸病毒[C]--网络棍骗[D]--拒绝服务【解析】完成课件上的复,作答上述题目参考的答案是:B5.XXX是指分组密码的哪种工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:B6.进犯者通过伪造以假乱真的网站和发送诱惑受害者按进犯者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手腕称为甚么?[A]--僵尸网络[B]--缓冲区溢出[C]--网络钓鱼[D]--DNS欺骗【解析】完成课件上的复,作答上述题目参考的答案是:C7.在使用公钥密码算法的加密通信中,发信人使用甚么来加密明文?[A]--发信人的公钥[B]--收信人的公钥[C]--发信人的私钥[D]--收信人的私钥【剖析】完成课件上的复,作答上述题目参考的答案是:B8.Bell-LaPaDula访问控制模型的读写原则是哪项?[A]--向下读,向上写[B]--向上读,向上写[C]--向下读,向下写[D]--向上读,向下写【剖析】完成课件上的复,作答上述题目参考的答案是:A9.在CC标准中,请求在设计阶段施行积极的安全工程思想,提供中级的独立安全包管的安全可信度级别为[A]--EAL1[B]--EAL3[C]--EAL5[D]--EAL7【解析】完成课件上的复,作答上述题目参考的答案是:B10.Windows系统安全架构的核心是什么?[A]--用户认证[B]--访问控制[C]--管理与审计[D]--安全策略【解析】完成课件上的复,作答上述题目参考的答案是:D11.以下哪类技术可用于内容监管中数据获取进程?[A]--网络爬虫[B]--信息加密[C]--数字签名[D]--身份论证【解析】完成课件上的复,作答上述题目参考的答案是:A12.IPS的含义是什么?[A]--入侵检测体系[B]--入侵防御体系[C]--入侵容忍体系[D]--入侵欺骗体系【剖析】完成课件上的复,作答上述题目参考的答案是:B13.在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?[A]--LDAP[B]--FTP[C]--XXX[D]--HTTP【剖析】完成课件上的复,作答上述题目参考的答案是:A14.以下哪种技术可以用于交换网络下的网络嗅探?[A]--缓冲区溢出[B]--拒绝服务攻击[C]--ARP欺骗[D]--电子邮件炸弹【解析】完成课件上的复,作答上述题目参考的答案是:C15.在面向空域的数字水印算法中,LSB算法是一种[A]--离散傅里叶变换算法[B]--离散余弦变换算法[C]--离散小波变换算法[D]--最低有效位变换算法【解析】完成课件上的复,作答上述题目参考的答案是:D16.开户HTTPS,SOCKS等署理服务功能,使得黑客能以受熏染的计算机作为跳板,以被熏染用户的身份举行黑客活动的木马是[A]--盗号类木马[B]--下载类木马[C]--网页点击类木马[D]--代理类木马【解析】完成课件上的复,作答上述题目参考的答案是:D17.以下哪一项是木马病毒[A]--XXX[B]--磁盘杀手[C]--灰鸽子[D]--尼姆达病毒【解析】完成课件上的复,作答上述题目参考的答案是:C18.以下哪类安全技术是指“虚拟私有网”?[A]--VPN[B]--VLAN#UPS[C]--MAC【剖析】完成课件上的复,作答上述题目参考的答案是:A19.在访问控制中,发出访问请求的实体称为[A]--主体[B]--客体[C]--访问控制策略[D]--拜候操作【解析】完成课件上的复,作答上述题目参考的答案是:A20.ECB是指分组密码的哪类工作模式?[A]--电子编码本模式[B]--密码分组模式[C]--密码反馈模式[D]--输出反馈模式【剖析】完成课件上的复,作答上述题目参考的答案是:A二、多选题(共5道试题,共10分)21.物理安全中的设备安全防护主要斟酌以下哪几个方面?[A]--防盗[B]--防火[C]--防静电[D]--防雷击【解析】完成课件上的复,作答上述题目参考的答案是:ABCD22.公钥密码能够办理的信息安全问题有哪些?[A]--机密性[B]--可认证性[C]--密钥交流[D]--大文件的快速加密【剖析】完成课件上的复,作答上述题目参考的答案是:ABC23.计算算机病毒可以根据其工作原理和传播方式划分哪三类?[A]--广告软件[B]--传统病毒[C]--蠕虫病毒[D]--木马【解析】完成课件上的复,作答上述题目参考的答案是:BCD24.以下哪种分组密码的工作模式可以实现相同的明文分组加密成不同的密文分组?[A]--ECB[B]--CBC[C]--CFB[D]--OFB【剖析】完成课件上的复,作答上述题目参考的答案是:BCD25.常见的风险评估方法有哪些?[A]--基线评估法[B]--详细评估法[C]--组合评估[D]--动态评估【剖析】完成课件上的复,作答上述题目参考的答案是:ABC三、判断题(共10道试题,共20分)26.MAC是自立拜候掌握策略的简称【解析】完成课件上的复,作答上述题目参考的答案是:错误27.风险控制的目标是彻底消除所有风险【解析】完成课件上的复,作答上述题目参考的答案是:错误28.可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数【解析】完成课件上的复,作答上述题目参考的答案是:正确29.在自主访问控制策略中,用户可以将自主地将自己所拥有的客体的访问权限授予其它用户【解析】完成课件上的复,作答上述题目参考的答案是:正确30.密码技术是保障信息安全的核心技术【解析】完成课件上的复,作答上述题目参考的答案是:正确31.XXX不支持自主访问控制【剖析】完成课件上的复,作答上述题目参考的答案是:错误32.在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。

信息安全概论期末考试.doc

信息安全概论期末考试.doc

1、常用的网络命令冇哪些??答:常用的命令有,ping命令、ipconfig命令、netstat命令、arp命令、net命令、at命令、tracert 命令、route命令以及nbstat命令。

2、什么是电子邮件服务??答:电子邮件服务(Emnil服务)是目前最常见、应用最广泛的一种互联网服务。

通过电了邮件,可以与Internet上的任何人交换信息。

3、说明ping命令的作用是什么,常用的使用方法是什么???答:ping命令的作用是用于检测网络是否畅通以及网络连接速度。

常用的适用方法:ping IP、ping URL、ping IP-t^ ping IP-1 3000> ping IP-n count01、网络攻击的分类有?(以下五选一即可)答:(1)按照威胁的来源分类:1外来人员攻击、2内部人员攻击。

(2)按照安全属性分类:1阻断攻击、2截取攻击、3篡改攻击、4伪造攻击。

(3)按照攻击方式分类:1被动攻击、2主动攻击。

(4)按照攻击者的口的分类:1拒绝服务攻击、2利用性攻击、3信息收集性攻击、4假消息攻击。

(5)按照入侵者使用的技术手段分类:1网络信息收集技术、2目标网络权限提升技术、3 目标网络渗透技术、4目标网络摧毁技术。

2、什么是网络踩点?答:网络踩点,也就是信息收集。

通过信息收集,攻击者可获得冃标系统的外围资料,攻击者将收集来的信息进行整理、综合和分析示,就能初步了解一个机构网络的安全态势和存在的问题,并据此拟定出一个攻击方案。

3、什么是网络扫描?答:扫描时进行信息收集的一项必要工作,它可以完成大量的重复性工作,为使用者收集与系统相关的信息。

对于黑客来讲,扫描时供给系统时的有力助手:而对于管理员,扫描同样具备检杏漏洞,提高安全性的重要作用。

4、什么是安全漏洞及存在原因?答:(1)概念:这里所说的安全漏洞不是一个物理上的概念,而是指计算机系统具有的某种可能被入侵者恶意利川的属性,在计算机安全领域,安全漏洞通常又称作脆弱性。

信息安全工程师考试习题及答案

信息安全工程师考试习题及答案

考试必赢____年信息安全工程师考试习题复习一、单项选择1.信息安全的基本属性是___。

A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是答案:2.假设使用一种xx算法,它的xx方法很简单:将每一个字母加5,即axx成f。

这种算法的密钥就是5,那么它属于___。

A.对称xx技术B.分组密码技术C.公钥xx技术D.单向函数密码技术答案:3.密码学的目的是___。

A.研究数据xxB.研究数据xxC.研究数据保密D.研究信息安全答案:4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息Mxx为:M’=KB公开(KA秘密(M))。

B方收到密文的xx方案是___。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))答案:5.数字签名要预先使用单向Hash函数进行处理的原因是___。

A.多一道xx工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的xx,加快数字签名和验证签名的运算速度D.保证密文能正确还原成xx答案:6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。

A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥xx或公开密钥xx的方法D.数字签名机制是实现身份鉴别的重要机制答案:7.防火墙用于将Internet和内部网络隔离___。

A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施答案:8.PKI支持的服务不包括___。

A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务答案:9.设哈希函数H有128个可能的输出(即输出xx为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

信息安全工程师考试复习练习题及答案3篇

信息安全工程师考试复习练习题及答案3篇

信息安全工程师考试复习练习题及答案3篇篇一选择题1.()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

A.数据保密服务B.数据完整性服务C.数据源点服务D.禁止否认服务答案:D2.鉴别交换机制是以()的方式来确认实体身份的机制。

A.交换信息B.口令C.密码技术D.实体特征答案:A3.数据源点鉴别服务是开发系统互连第N层向()层提供的服务A.N+1B.N-1C.N+2D.N-2答案:B4.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。

A.人为破坏B.硬件设备C.操作系统D.网络协议答案:D5.对等实体鉴别服务是数据传输阶段对()合法性进行判断。

A.对方实体B.对本系统用户C.系统之间D.发送实体答案:A6.在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。

()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:C7.在系统之间交换数据时,防止数据被截获。

()A.数据源点服务B.数据完整性服务C.数据保密服务D.禁止否认服务答案:C8.以交换信息的方式来确认对方身份的机制。

()A.公证机制B.鉴别交换机制C.业务流量填充机制D.路由控制机制答案:B填空题1.如果当明文字母集与密文字母集是一对一映射时,则密钥长度是(26X26=676)。

2.DES算法是对称或传统的加密体制,算法的最后一步是(逆初始置换IP-1)。

3.公开密钥体制中每个成员有一对密钥,它们是公开密钥和(私钥)。

4.代替密码体制加密时是用字母表中的另一个字母(代替)明文中的字母。

5.换位密码体制加密时是将改变明文中的字母(顺序),本身不变。

6.DES算法加密明文时,首先将明文64位分成左右两个部分,每部分为(32)位。

7.在密码学中明文是指可懂的信息原文;密文是指明文经变换后成为(无法)识别的信息。

8.在密码学中加密是指用某种方法伪装明文以隐藏它的内容过程;解密是指将密文变成(明文)的过程。

信息安全工程师考试题

信息安全工程师考试题

选择题
以下哪一项不是信息安全的基本属性?
A. 完整性
B. 可用性
C. 匿名性(正确答案)
D. 保密性
在信息安全领域,以下哪项技术常用于确保数据传输的安全性?
A. 防火墙
B. VPN(正确答案)
C. 入侵检测系统
D. 数据备份
SQL注入攻击主要针对的是以下哪个层面的安全漏洞?
A. 应用层(正确答案)
B. 网络层
C. 数据链路层
D. 物理层
下列哪项措施可以有效防止中间人攻击(MITM)?
A. 使用强密码
B. 实施数据加密(正确答案)
C. 定期更换密码
D. 使用生物识别登录
在信息安全策略中,下列哪项原则强调“只给予用户完成其工作所需的最小权限”?
A. 最小特权原则(正确答案)
B. 职责分离原则
C. 默认拒绝原则
D. 深度防御原则
以下哪项技术可以检测并阻止对系统或网络的恶意行为?
A. 防火墙
B. 入侵防御系统(正确答案)
C. 安全审计
D. 漏洞扫描
在加密技术中,以下哪项属于对称加密算法?
A. RSA
B. AES(正确答案)
C. ECC
D. SHA-256
以下哪一项是实现网络安全的基本措施之一,涉及对网络流量的监控和分析?
A. 入侵检测(正确答案)
B. 数据备份
C. 访问控制
D. 加密技术
在信息安全管理中,以下哪项活动是对系统、网络或应用进行全面检查,以识别潜在的安全漏洞?
A. 渗透测试
B. 漏洞评估(正确答案)
C. 安全审计
D. 风险分析。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、古典密码学
1、用移位密码对“ ”加密,密钥13。

答:
其中密钥为字符N(对应13)
2、用仿射密码e(x)=3*7 ( 26) 加密明文“ ”。

答:
3、确定仿射密码e(x)=3*7 ( 26)的解密函数。

答:
因为3-126 = 9,
所以解密函数为x = 9*(7) = 9 * y + 15 ( 26)
4、已知维吉尼亚密码的密钥为“”,对明文“ ”加密。

答:
5、用置换密码加密“ ”,其中密钥为
答:
⎪⎪




=
2
6
4
5
6
4
1
3
5
2
3
1
π
二、常规加密体制
1、采用手工方式使用(简化)用密钥(0111111101)解密比特串(),写出每个函数(, , , , 1)之后的中间结果(的详细描述可参考一些书,或者所附讲义)。

答:
子密钥:K1=0101,1111;K2=1111,1100
2、已知(简化)的子密钥产生器如下,假设输入主密钥为
10011 01101,
计算子密钥K1和K2(写出经过每个置换和移位后的中间结果)。

3、已知的S盒1定义如下,假设该S盒的输入为100110,计算它的输出(写
出计算依据)。

答:输入的首尾2比特决定S 盒的行,为10(第2行),中间4比特决定S 盒的列,为0011(第3列),S 盒第2行第3列为8,即输出为 1 0 0 0。

三、公钥加密体制
1、利用算法对下列情况进行加密: 1)3, 11, 7, 5;
答:n = 33; φ(n) = 20; d = 3; C = 14.
2)11, 13, 11, 7;
答:n = 143; φ(n) = 120; d = 11; C = 106.
2、在一个使用的系统中,你截获了发给一个其公钥是 5,35 的用户的密文 10。

计算明文 M 是什么?
答:因为 35,所以 5,7;所以 φ(n) =4*6=24。

由于 e = 5,所以 1 24 = 5-1 24 = 5。

所以M n =105 35 = 5;
3、在使用 算法的过程中,如果经过少数的几次重复加密后又重新得到了明文,那么可能的原因是什么?
答: n = , e. e (p – 1)(q – 1) a e 1 (p – 1)(q – 1). 2 e d ( ) . : p = 7 q = 5 (p – 1)(q – 1) = 24. e = 5 e 1 (p – 1)(q – 1); , 25 24 1.
四、数字签名和密码学应用
1、一个数字签名系统采用散列函数和数字签名算法相结合的方式,计算消息的数字签名。

已知输入消息的字符集为字母A —Z ,如下表进行编码;数字签名算法采用小规模的算法;散列函数为“将输入消息中所有字母的编码按十进制
13
60
101431157
1
9
4
28
12
153
5
10
37
9
121511261381414
28359
11126101132144715017095
12610
38
111521
13414015
141312111098
7
6
5
4
321
0/c r
(1)假设A选择了7和11,计算A的算法密钥对,即(e,d,N),其中e(公钥)固定为37。

答:7;11。

7*11=77;(N)=6*10=60。

因为37,所以37-160 =13。

(2)A想把消息“”经过该系统签名后发送给B,请完成A的计算过程(包括散列运算和签名运算);
答:消息的编码为:0、6、17、4、4
所以()=(0+6+17+4+4)26 =5 。

A的签名为:= N = 51377 = 26
(3)当B收到(2)中的报文(即“数字签名”)后,如何验证该数字签名的正确性,请完成B的计算过程。

答:B对消息的编码为:0、6、17、4、4。

并重新计算消息的散列:()=(0+6+17+4+4)26 = 5。

B用A的公钥验证签名:N = 263777 = 5, 与上面的散列相同。

这样就完成了签名的验证。

2、一个可以用手工计算的系统的参数如下:单钥加密算法采用“移位密码”;公钥加密算法采用小规模的算法;运算和压缩运算被省略。

该系统输入的字符
(1)假设发送方已经知道接收方的公钥为(3,33),她想把消息“”用该系统加密发送给,写出的计算过程(假设随机产生的用于“移位密码”的会话密钥为15)和发送给的密文。

答:对应的编码为:14、10。

首先用移位密码对加密(会话密钥为15),得到的密文为:3、25;
然后用的公钥加密会话密钥,得到:15333 = 9。

发送给的密文为:9,(3,25)。

(2)已知的私钥d为7,写出对在上一步中发来的密文进行解密的过程。

(3分)
答:解密时,首先解密会话密钥,得到=9733 = 15;
然后用解密密文(3,25),得到明文编码为(14,10),即明文为。

五、作业
1、自签名证书和一般的数字证书有什么区别(从证书的内容和证书代表的信任关系两方面进行阐述)?
答:自签名证书的证书颁发者()和持有者()是同一个实体(通常为根),在进行证书验证时,直接利用自签名证书内部的公钥来验证该证书的完整性。

从信任关系角度看,自签名证书表示信任锚(即信任的源头)。

一般的数字证书的颁发者和持有者是不同的,颁发者为,持有者通常为终端实体或另外的。

从信任关系的角度看,表示颁发者()对于证书持有者的身份和公钥的完整性和绑定关系的一种保证。

2、在讲义的“中心辐射配置(桥)示意图”中,写出1-1 验证3-1 的证书的路径,并用文字描述该证书链的验证过程。

答:1-1拥有根证书1<<1>>,其验证3-1的证书的路径为:
1<<>> <<3>> 3 <<3-1>> 3-1<<3-1>>
1-1利用1的公钥,验证证书1《》,从而获得的公钥;然后利用的公钥验证证书《3》,从而获得3的公钥;然后利用3的公钥验证证书3《3-1》,从而获得3-1的公钥;最后利用3-1的公钥验证证书3-1《3-1》,从而获得3-1的公钥。

3、一个基于的服务器系统的架构如下,其中为根(假设其名称为C,码为0x43),为基于的服务(假设其名称为S,码为0x53)。

颁发证书采用的数字签名算法为,散列函数采用8 的累加和算法(即将原始报文按8分组,按位异或,最终的散列码为8 的数字)。

已知的公钥(e,N)为(37,77),的公钥(e,N)为(3,33),请计算:(1)的私钥d。

答:因为77,所以7;11;(N)=6*10=60。

因为37,所以37-160 =13。

(3)计算的数字证书中的签名(签名时要先计算证书内容的散列值,其中公钥(e,N)直接用其整数编码,证书的颁发者和持有者用字母的编码)。

答:的证书的内容为:S、3、33、C,其编码为(用二进制表示)
、、、,
计算其散列码,得:
01010011 ⊕00000011 ⊕00100001 ⊕01000011 = 00110010,即十进制的50。

因此,的证书中的签名为:
签名(证书内容)d N = 501377 = 29
六、防火墙
1、假设一个公司的安全策略为:
1)除了外部主机外,允许外部网络的所有主机访问公司内部的邮件
服务器,该邮件服务器运行协议,端口为25;
2)允许内部所有主机对外网的标准服务(运行在80端口)的访问;
3)禁止其它类型的所有通信。

请在下表中写出实现该安全策略的防火墙的包过滤规则:
注意:第一条规则针对外部主机()做了限制,不安全。

相关文档
最新文档