2016年电子科技大学825 密码学基础与网络安全考研真题.pdf

返回 相关 举报
2016年电子科技大学825 密码学基础与网络安全考研真题.pdf_第1页
第1页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
共 6 页第 1 页 电子科技大学 2016年攻读硕士学位研究生入学 考试 试题 考试科目: 825 密码学基础与网络安全 注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。 一、单向选择题(每题 1 分,共 20 题, 20 分) 请在 A、 B、 C 和 D 四个选项中,选择 一个 最佳答案填写到答题纸上。 1.不 属于 ISO 7498-2 和 ITU-T X.800 规定的安全服务有( ) A、 认证( Authentication) B、 访问控制( Access Control) C、 加密( Encryption) D、 数据 完整 性( Data Integrity) 2. 以下关于 VPN 说法正确的是( ) A、 VPN 指的是用户自己租用线路,和公共网络物理上是完全隔离的、安全的 B、 VPN 指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接 C、 VPN 不能做到信息认证和身份认证 D、 VPN 只能提供身份认证、不能提供加密数据的功能 3.关于入侵检测系统,下面说法 不正确 的是( ) A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击 B、基于主机的入侵检测系统可以运行 在交换网络中 C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 4.防火墙可以防止以下哪类攻击( ) A、内部网络用户的攻击 B、传送已感染病毒的软件和文件 C、外部网络用户的 IP 地址欺骗 D、数据驱动型的攻击 5.以下关于蜜罐( Honeypot)说法 不正确 的是( ) A、 蜜罐技术可用来收集攻击信息 B、 蜜罐技术可用来收集计算机病毒代码 C、 蜜罐技术可用来诱骗攻击者 D、 蜜罐技术可用来阻止网络攻击的发生 6.假设你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用的是以下哪一种攻击手段 ( ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务攻击 D、暴力攻击 共 6 页第 2 页 7.以下关于入侵防护系统( IPS)的说法 不正确 的是( ) A、 入侵防护系统( IPS)可以检测网络攻击行为 B、 入侵防护系统( IPS)可以保护一个网络 C、 入侵防护系统( IPS)可以阻断检测出的攻击行为 D、 入侵防护系统( IPS)可以对计算机病毒进行检测 8.在 PDRR 模型中, ( ) 是静态防护转化为动态的关键,是动态响应的依据。 A、 防护 B、 检测 C、 响应 D、 恢复 9. 目前公认的 最安全的身份认证机制是( ) A、 一次口令机制 B、 双因素法 C、 基于智能卡的用户身份认证 D、 身份认证的单因素 10. 以下对木马阐述 不正确 的是 ( ) A、木马可以自我复制和传播 B、有些木马可以查看目标主机的屏幕 C、有些木马可以对目标主机上的文件进行任意揉作 D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 11. 关于电子密码本( ECB)密码操作模式说法正确的是( ) A、 对每一个明文数据块采用不同的密钥进行加密 B、 对每一个明文数据块采用不同的密钥进行解密 C、 错误传递仅有一块:出错密文块仅导致对应的明文块错误 D、 错误传递有多块:出错密文块将导致多个明文块错误 12. PKI 体系中提供目录浏览服务的是( ) A、安全服务器 B、 CA 服务器 C、注册机构 RA D、 LDAP 服务器 13.GF(2)上 n 级 m-序列的一个周期内,长为 n-1 的游程有( )个 A、 0 B、 1 C、 2 D、 12n 14. 整数 30 的欧拉函数 (30) 等于( ) A、 8 B、 18 C、 20 D、 29 15. 7804的后三位数字是 ( ) A、 400 B、 401 C、 402 D、 403 16. 与 RSA( Rivest,Shamir,Adleman) 算法相比 , DSS( Digital Signature Standard) 不包括 ( ) A. 数字签名 B. 鉴别机制 C. 加密机制 D. 数据完整性 17. 非对称 密码技术有很多优点,其中 不包括 ( ) A. 可提供数字签名、 零知识 证明等额外服务 B. 加密 /解密 速度快,不需占用较多资源 C. 通信双方事先不需要通过保密 信道 交换密钥 共 6 页第 3 页 D. 密钥持有量大大减少 18. 下列 不属于 数字签名应满足的基本要求是 ( ) A、从签名可恢复消息 B、 能与所签消息绑定 C、签名者不能否认自己的签名 D、签名不可伪造 19. 以下关于 IPSec 中密钥管理说法正确的是( ) A、 互联网络安全关联和密钥管理协议( IAKMP)是 IPSec 密钥管理的框架 B、 因特网密钥交换协议( IKE)是 IPSec 密钥管理的框架 C、 Diffie-Hellman 密钥 交换 协议是因特网密钥交换协议( IKE)使用的密钥交换协议 D、 Oakley 不是因特网密钥交换协议( IKE)使用的密钥交换协议 20. Windows 系统登录流程中 没有 使用的系统安全模块是( ) A、安全帐号管理 (Security Account Manager,简称 SAM)模块 B、 Windows 系统的注册 (WinLogon)模块 C、本地安全认证 (Local Security Authority,简称 LSA)模块 D、安全引用监控器模块 二、多项选择题(每题 2 分,共 10 题, 20 分) 每题有 一个或多个 正确答案。请将 A、 B、 C 和 D 四个选中所有正确答案的选项填写到答题纸上。(注意: 多选、少选、错选均不得分 ) 1. 下列哪些方法可以用来防止重放攻击?( ) A、 挑战应答机制 B、 时戳机制 C、 超时重传机制 D、 序列号机制 2.以下哪些是 TCP 协议面临的攻击?( ) A、 SYN Flooding 攻击 B、 ACK Flooding 攻击 C、 LAND 攻击 D、 ARP 欺骗攻击 3.下列属于完全备份机制特点的是( ) A、每次备份的数据量较大 B、每次备份所需的时间也就较大 C、不能进行得太频繁 D、需要存储空间小 4. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是 ( ) A、 身份鉴别是授权控制的基础 B、 身份鉴别一般不用提供双向的认证 C、 目前一般采用基于对称密钥加密或公开密钥加密的方法 D、 数字签名机制是实现身份鉴别的重要机制 5. 以下关于 MD5 算法 的正确说法有( ) A、 MD5 是一个消息摘要算法标准 B、 MD5 的输入可以为任意长,但其输出是 128 位 C、 MD5 的输入 可以 为任意长,但其输出是 160 位 D、 MD5 算法不论输入多长,都必须进行消息填充 6. 下列关于 NAT 地址转换的说法中正确的是( ) A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术 共 6 页第 4 页 B、地址转换可以按照用户的需要,在局域网内向外提供 FTP、 WWW、 Telnet 等服务 C、有些应用层协议在数据中携带 IP 地址信息,对它们作 NAT 时还要修改上层数据中的IP 地址信息 D、 NAT 与防火墙能协同工作,但与 VPN 不能协同工作 7. 以下关于安全审计和安全审计系统的描述正确的是( ) A、对入侵和攻击行为只能起到威慑作用 B、安全审计不能有助于提高系统的抗抵赖性 C、安全审计是对系统记录和活动的独立审查和检验 D、 安全审计系统可提供侦破辅助和取证功能 8. 通常而言,以下哪些是域名解析系统( DNS)潜在的安全威胁( ) A、 DNS 劫持攻击 B、 DNS 缓存污染 C、 DNS 拒绝服务攻击 D、 DNS 欺骗 9. 使用 ESP 协议时,可以使用的加密运算是( ) A、 DES B、 3DES C、 AES D、 RSA 10.对于 DOS 网络攻击,可以采用以下哪些措施来缓解主机系统进程被攻击( ) A、缩短 SYN Timeout 时间和设置 SYN Cookie B、增加网络带宽 C、在系统之前增加负载均衡设备 D、在防火墙上设置 ACL 或黑客路由 三、计算选择题(每题 5 分,共 4 题, 20 分) 请在 A、 B、 C 和 D 四个选项中,选择 一个 正确答案填写到答题纸上。 1. 60 阶循环群共有( )个生成元 A、 59 B、 30 C、 16 D、 8 2. DES 算法中的第一个 S 盒如下,如果该 S 盒的输入为 011001,则其输出为( ) A、 1101 B、 1110 C、 1001 D、 1010 3. Alice 的 RSA 公钥为 n=323, e=5, Alice 不小心泄露了私钥 d=173, Alice 将 e 换成 7,下列哪一个整数可作为相应的私钥 d( ) A、 41 B、 117 C、 173 D、 247 共 6 页第 5 页 4. UNIX 系统中,某文件的拥有者拥有读、写和执行的权限,组和其他用户只有读的权限,则该文件的权限值为( ) A、 742 B、 744 C、 722 D、 711 四、简答题(共 5 题, 30 分) 1.( 6 分)简述 Hash 函数的性质 并给出 Hash 函数的两个简单应用。 2.( 6 分) SSL( Secure Socket Layer)协议是为网络通信提供安全及数据完整性的一种安全协议,请论述 SSL 握手协议的工作过程 3.( 6 分)客户在网上商店选中商品,并决定使用电子钱包付款,简述一个成功的 SET 交 易的标准流程。 4.( 6 分)在校园局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,说明该数据帧的用途和封装的上层协议是什么?并简述两个该协议可能面临的攻击。 5.( 6 分)在 RSA 公钥加密算法中, n 为算法使用的模数,若敌手知道 ()n ,是否能求出 p,q? 请说明理由。 五、 论述与 综合分析题( 30 分) 1.( 10 分)设 Alice, Bob 是一对通信伙伴, Alice 是发方, Bob 是收方,它们共享会话密钥 Ks,f 是公开函数。 Alice 认证 Bob 是否是他的通信伙伴的协议如下: ( 1) Alice 产生随机数 RN,用 Ks 对其进行加密: C E(RN, Ks),并将密文 C 发给 Bob。同时, Alice 对 RN 进行 f 变换,得到 f(RN)。 ( 2) Bob 收到 C 后,对其解密得到 RN D(C, Ks)。然后 Bob 也对 RN 进行 f 变换,得到 f(RN),并将其加密为 C E(f( RN), Ks),将 C 发给 Alice。 ( 3) A 将收到的 C 解密得到 f(RN),并将其与自己在第 (1)步得到的 f(RN)比较。若两者相等,则 Alice 认为 Bob 是自己的通信伙伴。否则 Alice 认为 Bob 不是自己的通信伙伴。 共 6 页第 6 页 在上述认证协议中,函数 f 起什么作用?若去掉 f,该认证协议是否安全?请说明理由。 2.( 10 分) 在 Kerberos 协议中,存在四类角色:用户( C)、认证服务器( AS)、票据许可服务器( TGS)和服务器( S),用户的目的是通过认证服务器 AS 和票据许可服务器 TGS,获得访问服务器 S 的权限。在 Kerberos 协议中,所有通信都保证了机密性。针对 Kerberos 协议,回答以下问题: ( 1) 从密码算法角度来 看,哪类加密算法适用于 Kerberos 协议? ( 2) Kerberos 协议使用什么机制防止重放攻击? ( 3) 用户( C)和票据准许服务器( TGS)之间没有共享密钥,它们之间是如何实现加密通信的 ? ( 4) 用户( C)和服务器( S)之间没有共享密钥,它们之间是如何实现加密通信的? 3. (共 10 分 )设一个 3 级线性反馈移位寄存器 (LFSR)的特征多项式为 f(x)=1+x2+x3。 (1) 画出该 LFSR 的框图; (2) 给出输出序列的递推关系式; (3) 设初始状态 (a0,a1,a2)=(0,0,1),写出输出序列及 序列周期。 (4) 列出序列的游程。 六 、计算题( 共 2 题, 20 分) 1.( 10 分)在数字签名标准 DSS 中,设 83, 41, 2pqh 。求: ( 1) 参数 g。 ( 2) 取私钥 57x ,求公钥 y。 ( 3) 对设消息 M,若 H(M)=56,取随机数 23k ,求 M 的签名。 ( 4) DSA 签名算法中,如果签名人选择的随机数 k 被泄露,将会发生什么问题? 2.(共 10 分) p=11, U1, U2, , U7 是 7 个用户。 i 是 Ui 的身份标识。在 (3, 7)-Shamir 门限秘密分享方案中, Ui 得到的子密钥记为 Ki. 已知 K1=4, K2=0, K3=6, K4=1, K5=4, K6=7, K7=9。可是,由于秘密分配者的粗心导致这些子密钥的某一个不正确。针对上述场景,试求解下列问题: ( 1)用插值公式计算 K1, K2, K3所确定的 Zp 上的二次多项式,以及 K4, K5, K6所确定的 Zp上的二次多项式。 ( 2)找出错误的子密钥并纠正之。 七 、证明题( 10 分) 设 G 是一个群,求证 G 是交换群的充要条件是,对于 G 中 任意元素 a, b,都有: (ab) 2 = a2b2。
展开阅读全文
相关资源
相关搜索
资源标签

考研文库@kaoyanwenku.com