信息安全原理与技术期末复习(如学)

这篇具有很好参考价值的文章主要介绍了信息安全原理与技术期末复习(如学)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、前言(开卷打印)

信息安全原理与技术期末复习(如学)
只要有人求助速成,那我114514连长一定会帮帮场子😅
咱就是说,剩下的考试划重点时我人都不在,问之前先把题型和重点题型搬上来罢(悲)

二、选择题

1、“非对称密码体制”的含义是( 将公开密钥公开,私有密钥保密
2、以下关于ARP欺骗的描述错误的是( ARP欺骗是利用ARP协议缺乏信任机制的缺陷的一种欺骗类攻击 )
3、关于 ARP欺骗原理和防范措施,下面理解错误的是 ( 彻底解决 ARP欺骗的方法是避免使用ARP协议和 ARP缓存。直接采用 IP 地址和其地主机进行连接 )
4、下列关于ARP协议及ARP欺骗说法错误的是( 通过重建ARP表可以一劳永逸的解决ARP欺骗
5、改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的( 配置修改型 )方式。
6、字典攻击被用于( 破解密码
7、在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( 可用性
8、如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于 ( 非授权访问 )
9、( 嗅探攻击 )利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
10、在黑客攻击技术中,( 端口扫描 )是黑客发现获得主机信息的一种最佳途径。
11、拒绝服务攻击的后果是( 信息、应用程序不可用、阻止通信、系统宕机
12、死亡之ping 属于( 拒绝服务攻击 )DOS
1、计算机网络安全是一门涉及计算机科学、网络技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是( 网络空间安全 )的重要组成部分。
2、实际上,网络安全包括两大方面的内容,一是( 网络的系统安全 ),二是网络的信息安全
3、加密安全机制提供了数据的( 保密性和完整性
4、密码学的最主要目的是( 研究数据保密 )
5、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f,这种算法的密钥就是5,那么它属于( 对称加密算法 )
6、一个完整的密码体制,不包括以下( 数字签名)要素
7、 以下图中非对称加密方式提供了哪种安全性能?( 保密性

信息安全原理与技术期末复习(如学)

8、以下图中非对称加密方式提供了哪种安全性能?( 保密性、认证、签名

信息安全原理与技术期末复习(如学)

9、关于消息认证的描述中,错误的是( 消息认证都是实时的 )

10、以下图中认证方式:A→B: EK2 [M] || CK1(EK2 [M]),下面哪种说法正确?( 提供密文信息认证

信息安全原理与技术期末复习(如学)

11、以下关于数字签名说法正确的是( 数字签名能够解决篡改、伪造等安全性问题
12、A 方有一对密钥(KA 公开,KA 秘密),B 方有一对密钥(KB 公开,KB 秘密),A 方向 B方发送数字签名 S=KA 秘密(M),对 签名S 加密为:M’= KB 公开(KA 秘密(M))。B 方收到密文的解密方案是( KA 公开(KB 秘密(M’))
13、数字签名要预先使用单向Hash函数进行处理的原因是 ( 缩小签名密文的长度,加快数字签名和验证签名的运算速度
14、完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(签名)和验证过程。
15、数字签名的( 签名不可伪造 )功能是指签名可以证明是签名者而不是其他人在文件上签字
16、在加密服务中,( 消息认证码 )是用于保障数据的真实性和完整性的,目前主要有两种生成MAC的方式
17、在传输、存储信息或数据的过程中,确保信息或数据不被非法篡改或在篡改后被迅速发现,能够验证所发送或传送的信息的准确性,保证信息未经授权不能改变的特性,体现了信息安全的( 完整性 )属性
18、 下列密码算法,属于非对称性加密算法的是( RSA
19、在常用的身份认证方式中,( 动态令牌认证 )是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性
20、 以下不是主流访问控制技术有( Kerberos
21、数字签名的( 签名不可伪造 )功能是指签名可以证明是签名者而不是其他人在文件上签字。
22、Kerberos协议主要用于计算机网络的( 身份认证 ),在Client和Service之间建立共享密钥,使得该协议具有很高的安全性。
23、现实生活中我们遇到的短信密码确认方式,属于( 动态密码

三、简答题

1、简述端口扫描技术原理(P136)

注意题目是问全连接or半连接or半打开😋
直接狠狠地抄书😾

2、分组密码工作方式(P61)

信息安全原理与技术期末复习(如学)
😋属于输出反馈OFB模式。
特点:若待加密的消息必须按字符处理时,可以采用OFB模式,加密时,加密算法的输入时64比特移位寄存器,其初值为某个初始向量V1,加密算法输出的最左边(最高有效位)j比特,并将并将这j比特的数据送入移位寄存器的最右边j位。这一过程持续进行直到明文的所有单元都被加密为止

看图片对应书上哪个工作方式(ECB、CBC、CFB、OFB),把图片下面的文字狠狠地写上去😾

3、木马攻击(P176)

4、消息认证码(P84)

5、非对称密钥密码体制的基本思想(P69)

发送者用加密算法和密钥对明文进行加密,接收者用解密算法和密钥对密文进行解密。加密密钥是公开的,而解密密钥是保密的,只有接收者知道。

6、RSA算法中密钥的生成和加密解密过程(P71)

信息安全原理与技术期末复习(如学)

四、计算题

1、插句话

因为是如学,顶多看了三小时左右😿计算题很大几率不改数据,如果改的话会很麻烦
如果改,保存下面的图片有步骤:

>> ①RSA主要求e和d,是根据欧几里得算法 👀
②mod是%(求余数取模)但是a≡b(mod m)是同余计算【a%m和b%m的余数相同】
③椭圆曲线计算,如果k不等于2、3那么翻书P77查表都有

2、RSA非对称加密算法(P71)

在一个使用RSA的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户的密文C=10.明文M是什么?
【解析】因为公钥n为35,p、q为5和7, e=5 ∵5d=1 mod Φ(n) ∴私钥d=5,
M=(mod n) M=(mod 35)=5

问题是这个d是咋求的?🥵

信息安全原理与技术期末复习(如学)

看看远方比较抽象的PPT吧🥵

信息安全原理与技术期末复习(如学)

解法得到验证🥵

信息安全原理与技术期末复习(如学)

3、椭圆圆锥曲线加密算法(P76)

设p=11,E是由y2≡x3+x+6(mod 11)所确定的有限域Z11上的椭圆曲线。设α=(2,7),d=7,请计算:(1)β的值。(2)取k=2,假设明文x=(9,1),试计算其对应的密文。
信息安全原理与技术期末复习(如学)

问题是第一问凭什么相乘就等于这玩意儿?让我重拾你的梦(P77)🥵

信息安全原理与技术期末复习(如学)

刚吃完摩洛哥的炒饼,我演示一下怎么蹦到2P,大家就明白,考试不会出现7P这种的了,太麻烦了,出现了也是书上给出的条件🥵

信息安全原理与技术期末复习(如学)

4、S盒(P42)

信息安全原理与技术期末复习(如学)信息安全原理与技术期末复习(如学)

五、应用题

1、防火墙规格设计,判断其结构

信息安全原理与技术期末复习(如学)
信息安全原理与技术期末复习(如学)

2、ARP欺骗

根据下图分析中间人欺骗如何实现的?

信息安全原理与技术期末复习(如学)
答:攻击主机PC2发送ARP应答包给被攻击主机PC1和网关,分别修改它们的ARP缓存表, 将它们的ip地址所对应的MAC地址,全修改为攻击主机PC2的MAC地址,这样它们之间数据都被攻击主机PC2截获。

3、IPSec安全体系结构(P224)

考场翻书现学🥵🚗文章来源地址https://www.toymoban.com/news/detail-489911.html

到了这里,关于信息安全原理与技术期末复习(如学)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《大数据技术原理与应用》 期末复习

    桂林电子科技大学 大数据课程 复习笔记 考试范围 : 教材:《大数据技术原理与应用》第三版 林子雨 第1章:大数据概述 🎉 第2章:大数据处理架构Hadoop 🎉 第3章:分布式文件系统HDFS 🎉 第4章:分布式数据库HBase🎉 第5章:NoSQL数据库🎉 第7章:MapReduce🎉 第10章:Spark🎉

    2024年02月09日
    浏览(38)
  • 期末复习-大数据技术原理与应用

    第三次信息化浪潮 信息科技为大数据时代提供技术支撑,具体是存储容量增大, CPU 处理速度提高,网络带宽的提高 数据生产方式的变革,运营式系统阶段,用户原则内容阶段,感知式系统阶段 20 世纪 90 年代到 21 世纪初的萌芽阶段, 21 世纪前 10 年的成熟期, 2010 年之后的

    2024年02月08日
    浏览(75)
  • 微机原理与接口技术期末复习题

    一、单项选择 题 (10小题,每小题2分,共20分) 1、某数在计算机中用压缩BCD码表示为10010011,其真值为(  )。   A. 10010011B B. 93H C.93 D. 147 2、8086/8088CPU最大和最小工作方式的主要差别是(  )。    A. 数据总线的位数不同 B. 地址总线的位数不同 C. I/O端口数的不同 D.  

    2024年02月09日
    浏览(38)
  • 单片机原理及接口技术期末复习

    1.单片机又称单片微计算机,最初缩写为 SCM (Source Code Management,源代码管理),它集成了中央处理单元CPU( 包含 运算器、控制器 ),并行I/O、串行I/O、定时器/计数器,中断系统,系统时钟电路及数据总线。也称(微控制器,嵌入式控制器) 2.Intel的8051单片机已经称为国内外

    2024年02月05日
    浏览(38)
  • 大数据技术原理与应用期末复习(林子雨)

    1. 高可靠性: 采用冗余数据存储方式,即一个副本发生故障,其他副本可保证正常对外提供服务 2. 高效性: hadoop采用分布式存储和分布式处理,能够高效的处理PB级数据 3. 高可扩展性: 可以高效稳定地运行在廉价的计算机集群上,可扩展到数以千计的计算机节点上 4. 高容

    2024年01月21日
    浏览(40)
  • 国科大软件安全原理期末复习笔记

    1.软件的三大特性: 复杂性、互连性、可扩展性 ; 2.基本概念:缺陷、漏洞、风险 缺陷(bug): 软件在设计和实现上的错误 ; 漏洞(vulnerability): 漏洞是可以导致系统安全策略被违反的缺陷 ; 软件漏洞挖掘 Software Vulnerability Analysis (VA):软件漏洞挖掘是通过测试、代码分

    2024年01月15日
    浏览(38)
  • 大数据技术原理与应用(第3版)期末复习

    (单选30 判断10 简答10 操作30 编程20) 编程掌握: HDFS文件操作 MapReduce程序 HBase数据库命令操作 大数据的4v特征 数据量大、处理快、数据类型多、价值密度低 大数据完全颠覆了传统的思维方式: 全样而非抽样、 效率而非精确、 相关而非因果 第三次信息化浪潮:云计算,物

    2024年02月12日
    浏览(44)
  • 【期末复习】2021-20222南邮网络安全技术复习题

    1. 计算机安全的核心内容:机密性,完整性,可用性(选择判断) 其中 机密性 又包含数据机密性和 隐私性 隐私性 :保证个人可以控制和影响与之相关的信息,这些信息有可能被收集、存储、和泄露 2. 拒绝服务 可以阻止或禁止对通信设备的正常使用或管理。(选择) 3.

    2024年02月09日
    浏览(67)
  • 单片机原理及接口技术期末复习知识点

    什么是单片机:单片机是由 CPU 、 存储器 、I/O接口及 总线 集成在一个芯片上。 简单了解AT89S51单片机简介。 相当于MCS-51系列中的87C51,AT89S51芯片内4KB的Flash存储取代了87C51片内的4K的EPROM。 MCS-51单片机具有几个并口,其中哪个口具有外部中断、串行通信等第二功能。 有4个并

    2024年02月01日
    浏览(46)
  • 《单片机原理与应用及C51编程技术》期末复习笔记

    CPU由 运算器和控制器 两部分组成,主要完成 取指令、指令译玛、发出各种操作所需的控制信号 ,使单片机各个部分协调工作。 为CPU指明将要执行的指令地址,(存放下一条指令的地址)。长度为 16位 ,所以寻址范围为0-65535(64K)。 单片机在复位时PC=0000H,这就意味着一旦

    2024年02月02日
    浏览(286)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包