对称密码进行数据加密时往往要选择相应的工作模式,密文链接模式(CBC)就是其中的一种。①以DES分组密码为例,CBC模式的加密示意图如下(2分):
②以DES分组密码为例,CBC模式的解密示意图如下(2分):
③加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值会作为下一次DES加密的输入值,再经过DES加密变换。会导致后面的密文都受到影响(2分)。④对于接收方来说,加密明文的一个比特错误,只会影响对应明文块所产生的密文的正常解密,其他数据块可以正常准确地解密(2分)。
4、答:①公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的(1分);密钥中的任何一个可以用来加密,另一个可以用来解密(1分);公钥和私钥必须配对使用,否则不能打开加密文件(1分);已知密码算法和密钥中的一个,求解另一个在计算上是不可行的(1分)。②相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者(1分),该体制简化了密钥的分配与分发(1分);同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域(1分)。
5、答:数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:①发送方A采用杂凑函数生成要发送消息M的消息摘要:Hash(M)(2分);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M|| EPRa(Hash(M)),然后发送该消息(2分);③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘
11
要:Hash(M)=DPUa(EPRa(Hash(M)))(2分);④接收方B采用杂凑函数,重新计算消息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。
1、解:①将元素(83)H转换为二进制数据为(10000011)2(0.5分);
②将二进制数据(10000011)2转换为给定有限域上的多项式:X+X+1(0.5分);
③利用欧几里得扩展算法求解以上多项式在指定有限域上的逆多项式(每步(行)2分)): Q(X) A1(X) A2(X) A3(X) B1(X) B2(X) B3(X) —— X X+X+1 X+X+X 323327
1 0 1 X+X+1 240 1 X X+X+X+1 73X+X+X+X+1 X+X+1 X+X+X+1 X 432378430 1 X+X+1 X+X+X+1 762241 X X+X+X+1 X 73X+X+1 X+X+X+1 X 1 4327由以上计算可知,在给定有限域中X+X+1的逆多项式为X; ④将多项式X用二进制数据表示为:(10000000)2(0.5分); ⑤将二进制数据(10000000)2转换为十六进制(80)H(0.5分); ⑥元素(83)H在给定有限域上的乘法逆元为(80)H。 3、解:①密钥的生成:
●
7
模数n=p×q=7×17=119,?(n)=(p-1)×(q-1)=6×16=96(0.5分);
因为加密指数e和私密钥d满足:ed mod ?(n) =1,所以d=e-1 mod ?(n) ,私钥d的计算过程如下(1分): Q —— 7 2 1 1 A1 1 0 1 -2 3 A2 0 1 -7 15 -22 A3 96 13 5 3 2 B1 0 1 -2 3 -5 B2 1 -7 15 -22 37 B3 13 5 3 2 1 ●
由以上计算可知私密钥d=37。 ●
公钥为(e,n)=(13,119),私钥为的d=37(0.5分)。
②使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下:
●
采用RSA算法加密明文,密文c=me mod n=1913 mod 119
12
●
将加密指数e=13用二进制表示:(1101)2,则有(每步(计算行)2分):
k 3 2 1 0 bi 1 1 0 1 d ((12 mod 119) ×19)mod119 = 19 ((192 mod 119) ×19) mod 119 = 76 (76)2 mod 119 = 64 ((64)2 mod 119) ×19) mod 119 = 117 由以上计算可知,密文为(117)10。 第一部分 判断题(共65题)
1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 参考答案:对
2、由于传输的不同,电力线可以与网络线同槽铺设。 参考答案:错
3、机房供电线路和电力、照明用电可以用同一线路。 参考答案:错
4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 参考答案:对
5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 参考答案:对
6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 参考答案:错
7、增量备份是备份从上次进行完全备份后更改的全部数据文件。 参考答案:错
8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 参考答案:对
9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 参考答案:对
10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。 参考答案:对
11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。 参考答案:错
12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators
13
组有此权限,而Lois又是该组成员,则Lois也有此权限。 参考答案:对
13、Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。 参考答案:对
14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。 参考答案:错
15、SQL注入攻击不会威胁到操作系统的安全。 参考答案:错
16、不需要对数据库应用程序的开发者制定安全策略。 参考答案:错
17、防火墙安全策略一旦设定,就不能再做任何改变。 参考答案:错
18、只要使用了防火墙,企业的网络安全就有了绝对的保障。 参考答案:错
19、半连接扫描也需要完成TCP协议的三次握手过程。 参考答案:错
20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。 参考答案:对
21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全 参考答案:对
22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。 参考答案:对
23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。 参考答案:错
24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。 参考答案:对
25、包含收件人个人信息的邮件是可信的。 参考答案:错
26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。 参考答案:错
27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
14
参考答案:对
28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 参考答案:错
29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。 参考答案:错
30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。 参考答案:对
31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。 参考答案:错
32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。 参考答案:错
33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。 参考答案:对
34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。 参考答案:错
35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。 参考答案:错
36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。 参考答案:对
37、过滤王控制台必须和同步代理软件安装在同一电脑上 参考答案:对
38、临时卡必须每次刷卡都输入姓名证件号码 参考答案:对
39、过滤王管理中心地址是:221.136.69.81 参考答案:对
40、上网卡密码不可以修改 参考答案:对
15