- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全试卷A答案
四川师范大学计算机科学学院
2011-2012学年度第二学期期末考试
信息安全试卷 A卷 答案
单项选择题(每题2分,共24分,请将正确答案填在题目前的【】)
- 5:ABCDD 6 -10:CDACD 11-12:BD
二、填空题(每题2分,共16分)
1、IKQ
2、128位
3、56
4、非对称
5、会话密钥
6、离散对数
7、包过滤、应用代理
8、SSL记录
三、计算题(第1、3题8分,第2、4题7分,共30分)
1、答案:
①n=pq=3X11=33;
②∮(n)=(p-1)(q-1)=20;
③de≡1(mod 20)并且d20,因此d=3
④C=Me mod n得C=2
⑤M=Cd mod n得M=8
2、答案:用户A计算Ya=aXa mod p,即Ya = 54 mod 31 = 5 (1分)
用户B计算YB=aXb mod p,即Ya = 53 mod 31 = 1 (1分)
用户A计算出 K=YbXa mod p = 14 mod 31 = 1(1分)
用户B计算出 K=YaXb mod p = 53 mod 31 = 1(1分)
∴双方交换到的密钥是1(1分)
四、简答题(26分)
1、简要对比单密钥体制算法和非对称密码体制
对称密钥加密算法 非对称密钥加密算法 一般要求 加密和解密使用相同的密钥和相同的算法
收发双方必须共享密钥 同一算法用于加密和解密,但加密和解密使用不同的密钥
发送方拥有加密或解密密钥,而接收方拥有另一密钥 安全性要求 密钥必须是保密的
若没有其他信息,则解密消息是不可能的或至少是不可行的
知道算法和若干密文不足以确定密钥 两个密钥之一必须是保密的
若没有其他信息,则解密消息是不可能的或者至少是不可行的
知道算法和其中一个密钥以及若干密文不足以确定另一密钥
2.散列函数应该满足哪些性质?(7分)
解答:散列函数的目的是为了文件、消息或其他的分组数据产生“指纹”。用于消息认证的散列函数H必须满足如下性质:
H能用于任何大小的数据分组,都能产生定长的输出。
对于任何给定的x,H(x)要相对易于计算。
对任何给定的散列码h,寻找x使得H(x)=h 在计算上不可行(单向性)。
对任何给顶的分组x,寻找不等于x的y,使得H(x)=H(y)在计算上不可行(弱抗冲突)。
寻找任何的(x,y),使得H(x)=H(y)在计算上不可行(强行冲突)。
3.简述防火墙的功能?(9)
解答:防火墙主要作用如下:
防火墙对内部网实现了集中的安全管理,可以强化网络安全策略,比分散的主机管理更经济易行;
防火墙能防止非授权用户进入内部网络;
防火墙可以方便地监视网络的安全并及时报警;
使用防火墙,可以实现网络地址转换,利用NAT技术,可以缓解地址资源的短缺,隐藏内部网的结构;
利用防火墙对内部网络的划分,可以实现重点网段的分离,从而限制安全问题的扩散;
所有的访问都经过防火墙,因此它是审计和记录网络的访问和使用的理想位置。
4、TCP/IP协议在安全性方面不够完善,请列举在TCP/IP协议各个层次可采取的安全措施,并加以简要说明。
答案要点:
网络层—— IP安全性(IPSec)
传输层—— SSL / TLS
应用层—— S/MIME,PGP, PEM, SET,Kerberos,SHTTP,SSH
考生应对以上各要点展开论述,整体应描述清楚,结构完整。
五、论述题(每题15分,共30分)
1、描述数字签名的基本原理及过程
答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。
2、假定A和B已经通过某种方法获得了对方了的公钥交换,请利用公钥加密技术,设计一个双向身份认证协议,并对你设计的协议做简要说明。
参考答案:
1.A-kdc:
您可能关注的文档
最近下载
- 横河涡街流量计第10版DY中文说明书.pdf VIP
- 混凝土挡土墙施工方案..doc VIP
- 六年级梦想之星英语初赛试卷含答案.doc VIP
- 智慧养老机构运营与管理:智慧养老机构健康服务管理PPT教学课件.pptx VIP
- 语文练习部分六年级第一学期(答案).pdf VIP
- 新22G02 钢筋混凝土结构构造 .docx VIP
- 《应急管理》ppt课件.pptx VIP
- 智慧养老机构运营与管理:智慧养老机构生活和快乐服务PPT教学课件.pptx VIP
- 商务部对外贸易司-汽车行业:2022中国二手车出口国别指南.docx VIP
- 智慧养老机构运营与管理:智慧养老机构出入院管理PPT教学课件.pptx VIP
文档评论(0)