《信息安全》考试试题 (A-2卷)2017 ~2018 学年

这篇具有很好参考价值的文章主要介绍了《信息安全》考试试题 (A-2卷)2017 ~2018 学年。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

北京信息科技大学,2017~2018 学年第二学期《信息安全》考试试题(A 卷)

适用专业班级:计科15级 重修课程所在学院:计算机学院 考试形式:闭卷

一、单选题(本题满分20分,共含10 道小题,每小题2分)

  1. 下列对 ISO 开放系统互连安全体系描述不正确的是(D

    A. 基于网络 OSI 参考模型的7层协议,每一层都能提供相应的安全服务

    B. 提供了安全服务与安全机制的一般描述

    C. 一种安全服务由一种安全机制或多种安全机制联合提供

    D. N层提供的安全服务,N+1层不必提供相同的安全服务

    详见第六章PPT的第11页。N层提供的安全服务,N+1层视情况也要提供

  2. 下列对数据机密性描述不正确的是( B )

    A. 数据机密性服务在于防止信息被非授权地泄露

    B. 数据机密性只有在传输过程中才面临威胁

    C. 数据机密性可以采用加密方法保障

    D. 数据传输过程中的流量特征也能反映数据机密性

  3. 管理人员误删除了用户的文件,破坏了文件的( B )

    A.机密性 B. 完整性 C. 可控性 D. 不可否认性

    管理人员误删除了用户的文件,破坏了用户文件的完整性。

    文件的完整性指的是数据在存储或传输过程中没有被破坏、篡改或损坏的状态。如果管理人员误删除了用户的文件,就会导致文件的完整性受到破坏,即文件无法恢复到原来的状态;其他选项中,机密性是指数据不被未经授权的人员访问;可控性是指数据可以被授权的人员访问和管理;不可否认性是指数据的真实性和来源可以被证明。

  4. 下列哪一种攻击属于被动攻击( C )

    A.阻断 B. 重放攻击 C. 监听 D. 拒绝服务攻击

    主动攻击直接影响系统资源,被动攻击注重收集信息而不干扰系统

    主动攻击的例子包括:篡改数据、拒绝服务攻击(DoS)、伪造身份、中断服务等

    被动攻击的例子包括:窃听(监听通信)、流量分析、密码破解等

  5. 下列哪种手段是对对应信息进行的扩散操作( D )

    A.约定密码本替换 B. 数据顺序重排 C. 一次密码本加密 D. DES 中 S-box

    S-box (S盒)算法会将6位的输入转换成4位的输出,这个过程包含了扩散过程

    注意,常⻅的密码系统实现方式有 2 种,分别为:

    1. 混淆 :使密钥和密文之间的统计特性尽量复杂,例如替换操作等
    2. 扩散 :把明文和密文之间的关联性复杂,一位明文影响多位密文,隐藏明文的统计特性或引起“雪崩效应”,例如填充/压缩操作、位置换等
  6. 下列密码系统不属于分组密码技术的是( A )

    A.A5/1 B. DES C. AES D. RSA

    A5/1 与 RC4 是常见的流密码体系,见第二章PPT中的第46页

  7. AES 密码系统选择 192 位密钥时,其可选的密钥个数( D )

    A.96 B. 192 C. 2^96 D. 2^192

    当AES密码系统选择192位密钥时,它有2的192次方个不同的可能密钥。

  8. A 与 B 进行通信,使用下列哪个方法不能使 B 确信收到的信息一定来自于 A ( C )

    A. 消息用对称加密算法加密,密钥仅有双方知道

    B. 消息中包含 A 对消息的签名,B 通过了对 A 签名的验证

    C. 消息使用 B 的公钥进行加密,B 解密得到的信息

    D. 消息使用 A 的私有进行加密,B 解密得到的信息

  9. RSA 算法中需要大量指数模运算,重复平方法可加速计算效率,要使用秘钥 30 对消息 111 进行加密运算,采用重复平方法进行加速计算,至少需要( D )个的平方乘模运算

    A.10 B. 9 C. 5 D. 4

  10. 下列哪个不能作为授权管理( A )

    A.口令 B. 访问控制列表 C. 访问控制能力表 D. 访问控制矩阵

    口令是一种身份验证机制,而不是授权管理机制。

    PPT第五讲第22页

二、判断题(本题满分 10 分,共含 5 道小题,每小题 2 分。注:正确“√” ,错误“×” )

×)1.对于信息安全保护对象,采用的安全机制越多,相应的安全策略越好。
)2. 流密码系统要求加密流和数据流具有相同的长度。
×)3. 在分级权限管理中,级别高的主体应具有比其级别低主体的所有权限行为。
×)4. 使用公开密钥系统的私钥都能够实现数字签名。
×)5. IDS 能够阻断攻击行为,是一种访问控制手段

解释如下:

  1. 有时过多的安全机制可能导致复杂性增加,使得系统管理和维护困难,甚至可能产生不必要的冲突或漏洞。
  2. 在流密码中,密钥流与明文流逐位或逐字符地进行异或运算产生密文流,因此密钥流和数据流应具有相同的长度。
  3. 在实际的系统安全设计中,更高级别的主体并不一定会拥有所有更低级别主体的权限。有时候,即使是级别较高的主体,也可能无法访问某些特定的资源或执行特定的操作,这是因为这些资源或操作可能只对特定的主体开放。
  4. 第三章PPT中的第42页提到:不是所有的公钥体制都可以用于数字签名。
  5. IDS 是用来检测网络中可能存在的恶意行为或违反策略的活动的,而不是用来阻止这些行为的。当 IDS 检测到可能的攻击时,它会生成警报并记录事件,但它本身不会阻止攻击,阻断攻击行为通常是入侵防御系统(IPS)的职责

三、简答题(本题满分 30 分,共含 4 道小题,1、2 每小题 7 分,3、4 每小题 8 分)

  1. 请简述 ISO 开放系统互连安全体系结构给出的安全服务类别,并简要说明其含义

    答:ISO (国际标准化组织)开放系统互连 (OSI) 安全体系结构提供了一种描述安全服务和安全机制的框架。OSI安全体系结构描述的 6 类安全服务及其作用为:

    序号 安全服务 作用
    1 对等实体鉴别 确保网络同一层次连接两端的对等实体身份真实、合法
    2 访问控制 防止未经许可的用户访问OSI网络的资源
    3 数据保密 防止未经许可暴露网络中数据的内容
    4 数据完整性 确保接收端收到的信息与发送端发出的信息完全一致,防止数据在传输过程中被篡改、删除或插入等攻击
    5 数据源点鉴别 向上一层(第 N+1 层)提供关于数据来源为一对等(第 N 层)实体的鉴别
    6 抗否认 防止数据的发送者否认曾经发送过该数据或数据中的内容,防止数据的接收者否认曾经收到过该数据或数据中的内容

    (第六章PPT中的第10页)

  2. 请简述密码系统的 5 元组表示,说明开发密码系统应包含的必要功能模块

    密码系统通常用一个五元组(M, C, K, E, D)来表示,其中 M为Message、C为Cipher,K为Key,E为Encryption,D为Decryption:

    1. M:明文空间,包括所有可能的明文。
    2. C:密文空间,包括所有可能的密文。
    3. K:密钥空间,包括所有可能的密钥。
    4. E:加密算法的集合,每个密钥k ∈ K都对应一个加密算法Ek ∈ E,使得Ek:M → C。
    5. D:解密算法的集合,每个密钥k ∈ K都对应一个解密算法Dk ∈ D,使得Dk:C → M。

    对于所有的k ∈ K,m ∈ M,应有Dk(Ek(m)) = m,意味着对于每一个密钥k,如果我们使用这个密钥加密一个明文m(得到Ek(m)),然后用相同的密钥解密得到的密文,那么我们应该得到原始的明文m。

    在开发密码系统时,应当包含以下必要的功能模块:

    1. 密钥生成和管理:需要有一个模块负责生成安全的密钥,并妥善管理这些密钥。这可能包括密钥的生成、存储、分发、更新以及吊销等。

    2. 加密和解密:这是密码系统的核心功能,需要有模块负责实现加密和解密算法。这可能涉及到如AES、RSA、ECC等各种加密算法的实现。

    3. 身份验证和授权:密码系统通常需要验证用户的身份,并确定用户是否有权使用特定的密钥或进行特定的操作。这可能涉及到用户身份的验证、访问控制、角色分配等。

    4. 完整性和认证:除了保证信息的机密性,密码系统还需要保证信息的完整性,防止信息在传输过程中被篡改。这可能涉及到如哈希函数、消息认证码(MAC)等技术的使用。

    5. 错误处理和恢复:密码系统需要有机制处理可能发生的各种错误,并在可能的情况下进行恢复。例如,如果密钥被丢失或损坏,可能需要有方法恢复或替换密钥。

  3. 协商(分发)密钥是保证能够有效使用对称密码系统功能的关键,请简述 2 种以上可行的对称密钥协商方法,并说明简要的过程。

    答:

    1. 人工协商:通信双方直接面对面或通过安全通信渠道共享密钥。

    2. 无中心会话密钥建立:

      • A向B发出建立会话密钥的请求和一个一次性随机数N1
      • B用与A共享的主密钥MKm对应答的消息加密,并发送给A
      • A使用新建立的会话密钥KS对f(N2)加密后返回给B
    3. 密钥分发中心(KDC):使用一个可信的第三方机构作为中介,由KDC生成和分发密钥给通信双方。(第二章PPT中的第124页)

  4. 采用分组加密方案,按如下方式对数据进行加密,请写出对应的解密过程,并说明其安全性: C0= E(IV XOR P0, K),C1= E(C0 XOR P1, K),C2= E(C1 XOR P2, K),…,Cn= E(Cn-1 XOR Pn, K)

    这种加密方式被称为加密块链接 (CBC)模式。在CBC模式中,每个明文块先与前一个密文块进行异或运算,然后再进行加密。对于第一个明文块,由于没有前一个密文块,所以它与一个初始化向量(IV) 进行异或运算。这个IV是随机选择的,并且在每次加密会话中都不同。

    对应的解密过程如下:

    1. 首先,使用相同的密钥K对第一个密文块C0进行解密,然后将解密的结果与IV进行异或运算,得到第一个明文块PO。即PO= D(CO, K)XORIV。
    2. 对于第二个密文块C1,先用密钥K对其进行解密,然后将解密的结果与前
      一个密文块C0进行异或运算,得到第二个明文块P1。即P1= D(C1, K) XORCO。
    3. 对于第三个密文块C2,先用密钥K对其进行解密,然后将解密的结果与前
      一个密文块C1进行异或运算,得到第三个明文块P2。即P2=D(C2,K)XORC1。
    4. 以此类推,直到所有的密文块都被解密。
      • P0= IV XOR D(C0, K)
      • P1= C0 XOR D(C1, K)
      • P2= C1 XOR D(C2, K)
      • Pn= Cn-1 XOR D(Cn, K)

    这种模式的安全性在于,每个数据块的加密都依赖于前一数据块的密文,这样即使两个相同的明文块被加密,由于他们的前一个密文块不同,所得到的密文块也会不同,这防止了模式识别攻击。另外,使用IV(初始化向量)可以增加每次通信时加密的随机性,即使同一明文在不同通信会话中被加密,得到的密文也会不同。

    请注意,CBC模式的安全性很大程度上依赖于IV的选取。IV必须在每次加密时都是随机且唯一的,否则安全性会受到损害。

四、分析题(本题满分 20 分,共含 2 道小题,第 1 小题 12 分,第 2 小题 8 分)

  1. 伪基站是利用 GSM 蜂窝网络中仅需基站对用户进行单向认证的漏洞,通过伪造性能更优的服务基站来劫持用户通信流量,并伺机向用户终端发送垃圾信息。GSM 网络的认证过程采用Challenge-response 认证框架,如下图所示,其中,IMSI 是移动终端的网络接入码、RAND 是认证服务器选择的随机数、XRES 为由认证服务器计算的 Hash 值 A3(RAND,Ki) ,SRES 为由移动终端计算的 Hash 值 A3(RAND,Ki) ,Ki 为移动终端在服务网络注册的密钥,Kc 为移动终端计算的会话密钥 A8(RAND,Ki) 。

    (1) 请指出基站对移动终端的认证过程,认证过程中的移动终端的身份标识是什么?

    (2) 说明 RAND 与 Ki 的作用。

    (3) 设计移动终端对基站的认证过程,避免伪基站危害。

    答:(1). 基站对移动终端的认证过程:

    1. 当移动终端试图接入网络时,基站会请求移动终端的身份标识(IMSI)。
    2. 基站然后通过信令网络将IMSI发送到认证中心(AuC),AuC会为这个特定的IMSI生成一个随机数(RAND)。
    3. AuC会使用预先与移动终端共享的密钥(Ki) 和RAND来计算出预期的响应
      (XRES) 和会话密钥(Kc)。计算函数A3用于生成预期的响应,计算函数A8用于生成会话密钥。
    4. AuC将RAND, XRES和Kc返回给基站,基站再将RAND发送给移动终端。
    5. 移动终端接收到RAND后,使用本地存储的Ki和同样的计算函数A3,计算出响应SRES,并将其发送回基站。
    6. 基站接收到移动终端的SRES后,将其与之前AuC计算出的XRES进行比较。如果两者一致,说明移动终端的认证成功。

    在这个过程中,移动终端的身份标识是IMSI (International Mobile SubscriberIdentity),这是一个唯一的号码,用于识别移动网络中的每一个用户。

    (2). RAND和Ki的作用:

    • RAND:RAND是一个随机数,由认证中心生成,用于确保每一次的认证过程都是唯一的。这可以防止重放攻击,因为即使攻击者截获了一次认证过程的数据,他也不能在另一次认证过程中重用这些数据。
    • Ki:Ki是一个密钥,预先在移动终端和认证中心之间共享。Ki于计算响应SRES和会话密钥Kc。由于只有移动终端和认证中心知道Ki,所以它可以保证SRES的秘密性和完整性。

    (3). 我们可以引入双向认证机制,具体形式为:每个基站都会有一份数字证书,而每一份证书都是由基站的上一级基站或者根基站进行颁发。移动端在系统初始化时会加载一些系统默认信任的根证书,当移动端与基站初次建立连接时,会向基站请求数字证书并沿着证书链验证其有效性,如果系统已经信任该证书则会进行通信,反之则拒绝通信。

  2. SSL 协议位于 TCP/IP 协议与应用层协议之间,为数据通讯提供安全支持。SSL 协议使用密码学技术来实现应用层上的通信双方之间使用保密信息通道。 请根据你的理解, 分析实现 SSL 协议应包含哪些功能模块,并说明在各模块中可采用的技术手段。

    SSL协议位于TCP/IP协议与应用层协议之间,其主要任务是为两个应用程序提供安全和可靠的数据传输。SSL协议包含两个子协议:SSL记录协议和SSL握手协议。下面是实现SSL协议应该包含的一些功能模块:

    1. 握手模块:该模块的功能是在通信开始前建立安全参数,这些参数在后续的SSL会话中用于数据加密和验证。包括客户端和服务端的身份验证、协商加密和哈希算法、生成共享秘钥等。在这个过程中,可能会采用一种或多种密码学技术,如RSA、ECC(椭圆曲线密码学)用于公钥加密和签名,Diffie-Hellman用于秘钥交换。

    2. 记录协议模块:该模块用于封装应用数据,确保其完整性和机密性。一旦建立了SSL会话,所有发送的数据都会被分割成一个或多个记录,然后用会话密钥进行加密,并添加消息认证码(MAC)以保证数据完整性。在这个过程中,可以采用对称加密算法如AES、ChaCha20以及哈希函数如SHA-256。

    3. 证书管理模块:SSL通信中,双方的身份通常由数字证书来验证。数字证书通常由受信任的第三方证书颁发机构(CA)签发。证书包含了公钥、所有者信息以及CA的数字签名等。数字证书的管理包括证书的生成、验证、吊销等过程。

    4. 错误处理模块:当在SSL协议中检测到错误时,应该有相应的处理机制。例如,如果在握手过程中客户端和服务器无法协商一个共享的安全参数,或者如果在记录协议中检测到数据被篡改,那么应该返回一个错误信息,并且可能会终止连接。

    5. 会话和连接管理模块:SSL协议应当能够管理和维护已经建立的连接和会话。这包括建立新的连接、关闭已有连接、恢复旧的会话等。

五、综合分析题(本题满分 20 分,共含 1 道小题,每小题 20 分)

  1. 随着新校区建设工作的推进,校园智能化工程规划与设计已进入关键时期。假如你是校园网络信息安全的管理员,负责校园网络的安全规划、安全策略制定和安全机制选择等,重点保障师生安全上网、校园业务服务系统(如邮件系统、教务系统、招生系统、一卡通系统、及各单位委托管理的业务系统等)安全正常运行等,请根据你学习的信息安全知识,针对下列问题设计相应的方案,满足未来校园网的安全需求:

    (i). 校园网应实现各校区间的互联互通,师生可以采用有线和无线形式上网,具有专门的数据中心承载各种信息服务、方便校内外用户使用。根据上述需求,请列举校园网络安全管理中涉及的资产、各资产面临的安全威胁、并给出可行的防范措施。 (该小题 7 分)

    (ii). 为实现校区间的安全互联,使师生在各个校区都可以无差别地共享校内资源,请列举相应的解决方案; 并进一步说明采用何种措施防范非校园用户非法使用校园网络资源。 (该小题 7 分)

    (iii). 作为信息安全管理人员,你清楚信息安全“三分技术、七分管理”的重要性,让用户严格地按照管理规范使用网络至关重要。请列举你认为重要的信息安全规范,并向师生宣传;针对师生习惯使用缺省用户名、口令或长期不更新口令的问题,你采用何种技术方法避免上述弱口令漏洞?(该小题 6 分)

    答:(i). 校园网络安全管理涉及的资产包括:硬件设备(例如路由器、交换机、服务器、工作站、笔记本电脑和手机等)、软件系统(例如操作系统、应用程序、数据库)、数据(例如学生信息、员工信息、学术研究数据)、以及网络服务(例如邮件系统、教务系统、招生系统、一卡通系统等)。这些资产可能面临各种安全威胁,如病毒和恶意软件的攻击、黑客入侵、内部员工的误操作或恶意行为、数据泄露和身份盗窃等。防范措施可以包括:建立并维护防火墙和入侵检测系统,定期更新系统和应用程序,定期进行网络安全培训,实施强密码策略,及时备份数据,限制物理接入等。
    (ii). 为实现校区间的安全互联,可以使用VPN 技术,该技术能够在公用网络上建立专用网络,确保数据的安全传输。此外,可以使用AAA (Authentication, Authorization, Accounting)系统进行用户身份认证和资源访问控制。防止非校园用户非法使用校园网络资源,可以采取的措施包括:实施网络接入控制策略,仅允许已注册的设备和用户接入;对网络流量进行监控,发现并阻止异常行为;对外部访问进行严格的身份验证和权限控制。
    (iii). 重要的信息安全规范可能包括:使用强密码,定期更换密码;不在公共网络上进行敏感操作;不下载未知来源的文件和软件;不打开未知来源的邮件附件;定期更新系统和应用程序;定期备份重要数据等。对于师生习惯使用缺省用户名、口令或长期不更新口令的问题,可以采取的技术方法包括:实施强密码策略,强制用户使用一定长度和复杂度的密码;实施定期更换密码的策略,如果用户在一定时间内未更换密码,则自动锁定账户;使用双因素认证,增加账户安全性;使用账户行为分析,发现并阻止异常登录行为等。文章来源地址https://www.toymoban.com/news/detail-478996.html

到了这里,关于《信息安全》考试试题 (A-2卷)2017 ~2018 学年的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2023年【上海市安全员A证】试题及解析及上海市安全员A证操作证考试

    题库来源:安全生产模拟考试一点通公众号小程序 上海市安全员A证试题及解析是安全生产模拟考试一点通总题库中生成的一套上海市安全员A证操作证考试,安全生产模拟考试一点通上上海市安全员A证作业手机同步练习。2023年【上海市安全员A证】试题及解析及上海市安全员

    2024年02月05日
    浏览(44)
  • 课程《JavaWeb基础框架程序设计》考试题下篇——数据库与表单操作用题(人事管理平台的添加员工档案信息的操作题)

    这篇文章是大学课程《JavaWeb基础框架程序设计》考试题目的内容,包括了原题和答案。题目只包括了三道编程题,分值为30分、30分和40分,这篇文章继上一篇(课程《JavaWeb基础框架程序设计》考试题上篇——基础应用题(计算应用、水仙花数)),介绍40分的那题,以及代码

    2024年02月04日
    浏览(57)
  • 软通动力新员工转正考试-新员工转正考试题

    [单选题] 10/10 根据《软通动力控贪反腐条例》处罚腐败的种类包括()。①记过、降级②降职、撤职、留用察看③责令辞职、开除④经济处罚 A:①②③ B:②③④ C:①③④ D:①②③④ 您的答案:D [单选题] 10/10 公司廉洁奖励,奖励的行为包括员工上交的包括()等形式商业贿赂

    2024年02月04日
    浏览(41)
  • jsvue考试题

    第 1题.在IE 中要想获得当前窗口的位置可以使用 window 对象的()方法 C 第2题分析下面的JavaScript 代码段 A. 20 B. 18 C. 14 D. 12 B 第 3题分析下面的 javascript 代码: x=11; y=“number” m= x+y ; m 的值为 ()。(选择一项) A 4.npm 包管理器是基于 () 平台使用的 A.Node.js B. Vue C. Babel D.Angular A 5.下列选

    2024年02月09日
    浏览(36)
  • 计算机网络考试试题库-期末考试题库含答案

    一、选择题(第一章 1-10;第二章 11-20;第三章21-35;第四章36-60 ;第五章 61-73道;第六章 74-84道;第七章85-90;第九章91-95;第十章96-100) 1.下列四项内容中,不属于Internet(因特网)基本功能是____D____。 A.电子邮件 B.文件传输 C.远程登录 D.实时监测控制 2.Internet是建立在____C____

    2024年02月11日
    浏览(47)
  • 《高效职业人》考试试题及答案截图

    中电金信新员工入职培训选修课《高效职业人》考试答案截图

    2024年02月10日
    浏览(35)
  • 网络应用技术师技能考试试题

    ♥️ 作者:小刘在C站 ♥️ 个人主页:

    2024年02月15日
    浏览(37)
  • 杭电信工--大数据期末考试试题

    CAP是指一致性、可用性、分区容忍性 。  T CAP是指在一个分布式系统中,不可能同时满足可用性、一致性、分区容忍性。 T NoSQL数据库的BASE特性是指基本可用、持续性、软状态、最终一致性 。  F NoSQL数据库的BASE特性是指基本可用、软状态、最终一致性 。  T 目前,NoSQL的含

    2024年02月06日
    浏览(44)
  • 前端期末考试试题及参考答案(01)

    本文原创作者:谷哥的小弟 作者博客地址:http://blog.csdn.net/lfdfhl ______表示页面中一个内容区块或整个页面的标题。 ______表示页面中一块与上下文不相关的独立内容,比如一篇文章。 CSS的引入方式有3种,分别是行内式、内嵌式和______。 CSS的浮动可以通过______属性进行设置。

    2024年02月08日
    浏览(50)
  • 前端期末考试试题及参考答案(08)

    本文原创作者:谷哥的小弟 作者博客地址:http://blog.csdn.net/lfdfhl 在BootStrap中,表单、分页等都属于Bootstrap的______。 Bootstrap是由______公司的设计师开发的一个前端开源框架。 在页面引入html5shiv.min.js,用于让低版本的浏览器支持______元素。 Bootstrap包中为我们提供了两个容器类

    2024年02月09日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包