网络信息安全简答和计算题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.简述计算机网络安全定义及核心。

答案:是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。其核心是通过计算机网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的信息的保密性、完整性、真实性、可靠性、可用性和不可抵赖性等。

2.列举出网络的加密传输方式。

1)链路到链路的加密传输方式;

(2)节点到节点的加密传输方式;

(3)端到端的加密传输方式。

3.VPN有那几个实现层次?各个层次代表协议或技术是什么?

(1)数据链路层,代表协议有PPTP(或L2TP);

(2)网络层,代表协议有IPSec(或GRE或IP overIP);

(3)会话层(或传输层),SSL(或SOCKS);

4.数据库加密方法有哪几种?

(1)数据链路层,代表协议有PPTP(或L2TP);

(2)网络层,代表协议有IPSec(或GRE或IP overIP);

(3)会话层(或传输层),SSL(或SOCKS);

5.计算机病毒检查方法有哪些?

(1)比较法;

(2)搜索法;

(3)特征字识别法

(4)分析法。

6. 数字签名有什么作用?

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:

(1)否认,发送方不承认自己发送过某一报文。

(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。

(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。

(4)篡改,接收方对收到的信息进行篡改。

7.VPN 有哪些分类?各应用于何种场合?

当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:(1)否认,发送方不承认自己发送过某一报文。

(2)伪造,接收方自己伪造一份报文,并声称它来自发送方。

(3)冒充,网络上的某个用户冒充另一个用户接收或发送报文。

(4)篡改,接收方对收到的信息进行篡改。

8.现代通信中易受到的攻击有哪些?解决方法是什么?

1)泄露;(2)通信量分析;(3)伪装、伪造;(4)内容篡改;(5)序号、

计时篡改;(6)否认抵赖。

至于解决方法,(1)(2)采用加密;(3)(4)(5)采用报文鉴别;(6)采用

数字签名。

9.IDEA的设计思想?

得到混淆的途径

按位异或

以216(65536)为模的加法

以216+1 (65537)为模的乘法

互不满足分配律、结合律

得到扩散的途径

乘加(MA)结构

实现上的考虑

软件和硬件实现上的考虑

10.DES的加密和解密过程?

加密:1.DES同时使用了代换和置换两种技巧

2.它用56位密钥加密64位明文,最后输出64位密文

3.整个过程分为两大部分组成:一是加密过程,另一是子密钥产生过程加密:

解密:1.DES解密过程与加密过程本质上一致

2加密和解密使用同一个算法,使用相同的步骤和相同的密钥

3.主要不同点是将密文作为算法的输入,但是逆序使用子密钥ki,即第1轮使用子密钥k16,第2轮使用子密钥k15,最后一轮使用子密钥k1 11.MD5算法步骤?

1 填充消息使其长度为448 mod 512

2 在末尾附加一个64位的消息长度

消息原来长度表示为64位值,然后添加到填充后的消息末尾

当消息长度length>64时,取length长度264

3 将输入分成512位的块

4 初始4个字(128位)的链接变量(A,B,C,D) A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210

5-处理16个字(512位)的消息块

12.MD5压缩函数?

每一轮要进行16次如下形式的运算

a = b+((a+P(b,c,d)+M[i]+T[k])<<

链接变量a,b,c,d 在每步迭代中要进行置换变化

P(b,c,d)是非线性函数

t[i]是常量值,64个元素

t[1].. t[16]给第1轮用

t[17].. t[32]给第2轮用

t[33].. t[48]给第3轮用

t[49].. t[64]给第4轮用

+ = 模 232的加;

13.RSA 的签名方案?

1. 密钥的生成(同加密系统)

公钥PUk={e,n};私钥PRk={d,n}。

2. 签名过程 (用d,n)

明文:M

3. 验证过程 (用e,n)

给定M,S,Ver(M,S)为真,当且仅当,M=Se(mod n)

14.什么是数字信封?

1.保证了只有规定的接收人才能阅读信息的内容。

2. 数字信封采用对称密码体制和公钥密码体制

发送者首先利用随机产生的对称密码加密信息

再利用接收方的公钥加密对称密码,从而形成数字信封

3.在传递信息时,信息接收方若要解密信息,必须

先用自己的私钥解密数字信封,得到对称密码

利用对称密码解密所得到的信息。这样就保证了数据传输的真实性和完整性。

15.传输模式和隧道模式分别是什么?

隧道模式:对整个IP 数据项提供认证保护,把需要保护的IP 包封装在新的IP 包中既可用于主机也可用于安全网关,并且当AH 在安全网关上实现时,必须采用隧道模式。

传输模式:用于两台主机之间,只对上层协议数据(传输层数据)和IP 头中的固定字段提供认证。主要保护传输层协议头,实现端到端的安全;

二 。计算题?

1.在RSA 加密算法中,已知:

1) p =7,q =3;

2)任选随机数e =5(公钥);

3)明文m =3。

计算:

1)Φ(n)=?,n=?;

2)私钥d=?;

3)密文c =?。

要求:对于Φ(n)、n 、d 和密文c 的计算要给出计算步骤,只给出答案不得分。

2.恺撒密码是最早的替代密码算法,它首先被用于军事中,当k 为3时:

(1)计算加密明文: m=tomorrow is an another day 后所得到的密文。

(2)若已知密文为 c=I am a student majoring in computer 试恢复出原来的明文。

3.Hill 密码:

若⎪⎪⎭⎫ ⎝⎛=7,83,11k ,得⎪⎪⎭

⎫ ⎝⎛=-11,1823,71k , 当分组m=2时,对明文dete 进行加密并及解密。

1.解:

(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20;

n=pq=3×11=33

(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,计算d 使得d ×3 mod 20=1,则d =7;

(3)若m =3,c =m e

mod n =23 mod 33=8;

(4)c =8,则:

明文m =c d mod n =87 mod 33=2

2.解:

(1)wrpruurz lv dq dqrwkhu gdb

(2) f xj x pqrabkq jxglofkd fk zljmrqbo

3.解:

(1)加密:明文DETE 加密,把它分成2个元素(D,E),(T,E),分别对应于(3,4),(19,4)

相关文档
最新文档