网络信息安全简答和计算题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.简述计算机网络安全定义及核心。
答案:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。
2.列举出网络的加密传输方式。
1)链路到链路的加密传输方式;
(2)节点到节点的加密传输方式;
(3)端到端的加密传输方式。
3.VPN有那几个实现层次?各个层次代表协议或技术是什么?
(1)数据链路层,代表协议有PPTP(或L2TP);
(2)网络层,代表协议有IPSec(或GRE或IP overIP);
(3)会话层(或传输层),SSL(或SOCKS);
4.数据库加密方法有哪几种?
(1)数据链路层,代表协议有PPTP(或L2TP);
(2)网络层,代表协议有IPSec(或GRE或IP overIP);
(3)会话层(或传输层),SSL(或SOCKS);
5.计算机病毒检查方法有哪些?
(1)比较法;
(2)搜索法;
(3)特征字识别法
(4)分析法。
6. 数字签名有什么作用?
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:
(1)否认,发送方不承认自己发送过某一报文。
(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。
(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。
(4)篡改,接收方对收到的信息进行篡改。
7.VPN 有哪些分类?各应用于何种场合?
当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。
(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。
(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。
(4)篡改,接收方对收到的信息进行篡改。
8.现代通信中易受到的攻击有哪些?解决方法是什么?
1)泄露;(2)通信量分析;(3)伪装、伪造;(4)内容篡改;(5)序号、
计时篡改;(6)否认抵赖。
至于解决方法,(1)(2)采用加密;(3)(4)(5)采用报文鉴别;(6)采用
数字签名。
9.IDEA的设计思想?
得到混淆的途径
按位异或
以216(65536)为模的加法
以216+1 (65537)为模的乘法
互不满足分配律、结合律
得到扩散的途径
乘加(MA)结构
实现上的考虑
软件和硬件实现上的考虑
10.DES的加密和解密过程?
加密:1.DES同时使用了代换和置换两种技巧
2.它用56位密钥加密64位明文,最后输出64位密文
3.整个过程分为两大部分组成:一是加密过程,另一是子密钥产生过程加密:
解密:1.DES解密过程与加密过程本质上一致
2加密和解密使用同一个算法,使用相同的步骤和相同的密钥
3.主要不同点是将密文作为算法的输入,但是逆序使用子密钥ki,即第1轮使用子密钥k16,第2轮使用子密钥k15,最后一轮使用子密钥k1 11.MD5算法步骤?
1 填充消息使其长度为448 mod 512
2 在末尾附加一个64位的消息长度
消息原来长度表示为64位值,然后添加到填充后的消息末尾
当消息长度length>64时,取length长度264
3 将输入分成512位的块
4 初始4个字(128位)的链接变量(A,B,C,D) A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210
5-处理16个字(512位)的消息块
12.MD5压缩函数?
每一轮要进行16次如下形式的运算
a = b+((a+P(b,c,d)+M[i]+T[k])<<
链接变量a,b,c,d 在每步迭代中要进行置换变化
P(b,c,d)是非线性函数
t[i]是常量值,64个元素
t[1].. t[16]给第1轮用
t[17].. t[32]给第2轮用
t[33].. t[48]给第3轮用
t[49].. t[64]给第4轮用
+ = 模 232的加;
13.RSA 的签名方案?
1. 密钥的生成(同加密系统)
公钥PUk={e,n};私钥PRk={d,n}。
2. 签名过程 (用d,n)
明文:M 3. 验证过程 (用e,n) 给定M,S,Ver(M,S)为真,当且仅当,M=Se(mod n) 14.什么是数字信封? 1.保证了只有规定的接收人才能阅读信息的内容。 2. 数字信封采用对称密码体制和公钥密码体制 发送者首先利用随机产生的对称密码加密信息 再利用接收方的公钥加密对称密码,从而形成数字信封 3.在传递信息时,信息接收方若要解密信息,必须 先用自己的私钥解密数字信封,得到对称密码 利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。 15.传输模式和隧道模式分别是什么? 隧道模式:对整个IP 数据项提供认证保护,把需要保护的IP 包封装在新的IP 包中既可用于主机也可用于安全网关,并且当AH 在安全网关上实现时,必须采用隧道模式。 传输模式:用于两台主机之间,只对上层协议数据(传输层数据)和IP 头中的固定字段提供认证。主要保护传输层协议头,实现端到端的安全; 二 。计算题? 1.在RSA 加密算法中,已知: 1) p =7,q =3; 2)任选随机数e =5(公钥); 3)明文m =3。 计算: 1)Φ(n)=?,n=?; 2)私钥d=?; 3)密文c =?。 要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。 2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时: (1)计算加密明文: m=tomorrow is an another day 后所得到的密文。 (2)若已知密文为 c=I am a student majoring in computer 试恢复出原来的明文。 3.Hill 密码: 若⎪⎪⎭⎫ ⎝⎛=7,83,11k ,得⎪⎪⎭ ⎫ ⎝⎛=-11,1823,71k , 当分组m=2时,对明文dete 进行加密并及解密。 1.解: (1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33 (2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7; (3)若m =3,c =m e mod n =23 mod 33=8; (4)c =8,则: 明文m =c d mod n =87 mod 33=2 2.解: (1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解: (1)加密:明文DETE 加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4)