大连理工大学软件学院网络安全08试题A卷-2022

上传人:橙** 文档编号:333371511 上传时间:2022-09-02 格式:PDF 页数:5 大小:82.32KB
返回 下载 相关 举报
大连理工大学软件学院网络安全08试题A卷-2022_第1页
第1页 / 共5页
大连理工大学软件学院网络安全08试题A卷-2022_第2页
第2页 / 共5页
大连理工大学软件学院网络安全08试题A卷-2022_第3页
第3页 / 共5页
大连理工大学软件学院网络安全08试题A卷-2022_第4页
第4页 / 共5页
大连理工大学软件学院网络安全08试题A卷-2022_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《大连理工大学软件学院网络安全08试题A卷-2022》由会员分享,可在线阅读,更多相关《大连理工大学软件学院网络安全08试题A卷-2022(5页珍藏版)》请在金锄头文库上搜索。

1、A-1 大 连 理 工 大 学课 程 名 称:网络安全试卷:A 考试形式闭卷授课院 (系):软件学院考试日期:年月日试卷共页一二三四五六七八九十总分标准分30 20 30 20 100 得分1 选择填空题(每空选择一项正确答案,每空 2 分,共 30 分)(1)(N)是 N 的 Euler 函数,(15)的值是()A)14;B)6;C)8;D)16(2)X=5 mod 9,X=2 mod 7,X=4mod 19 则 X=()A)14 B)41 C)32 D)23(3)Diffie-Hellman协议所协商的会话密钥的保密性质基于()A)合数模的二次剩余问题难解;B)多项式求根问题难解;C)离散

2、对数问题难解D)因子分解问题难解。(4)以下哪个密码方案用于提供数据完整性保证?()A)RSA加密方案;B)ElGamal 加密方案;C)基于 MD5 的 HMAC 方案;D)DES 加密方案。(5)以下哪个密码方案可向第三方保证数据完整性?()A)对称加密方案;B)消息认证码(如HMAC)方案;C)数字签名方案;D)公钥加密方案。(6)以下哪个密码方案只能向协议的参与者保证数据完整性?()A)对称加密方案;B)消息认证码(如HMAC)方案;C)数字签名方案;D)公钥加密方案。(7)以下关于单字节栈溢出攻击的陈述哪一个正确?()姓名:学号:院系:级班装订线名师资料总结-精品资料欢迎下载-名师精

3、心整理-第 1 页,共 5 页 -A-2 A)既适用于大头机器也适用于小头机器;B)既不适用于大头机器也不适用于小头机器;;C)只适用于大头(big-endian)机器;D)只适用于小头(little-endian)机器;(8)数字签名方案常需要先对消息进行散列、再对散列值进行签字计算,这时对散列函数有以下要求(C)A)抗冒充B)抗泄密C)抗冲突D)抗惟密钥攻击(9)关于 RSA 方案 y=Me mod N(M 是消息)以下哪个断言正确?()A)该方案无条件保密;B)如果离散对数问题难解,则该方案保密;C)如果因子分解问题难解,则该方案保密;D)该方案不能保密(10)入侵检测系统(IDS)按照

4、其识别入侵的方式分为两类A.基于主机和基于网络的IDS B.操作系统内核和应用层的IDS C.基于误用和基于规范(或称基于反常的)IDS D.基于边界网关和基于非边界网关的IDS(11)以下哪项描述精确适合于公钥加密方案A.从公钥推断私钥在计算上是困难的B.从私钥推断公钥在计算上是困难的C.消息发送方和接收方使用不同的密钥D.消息发送方和接收方使用相同的密钥(12)数字证书的本质目的在于CA.发布用户的公钥B.发布用户的身份标识C.发布用户公钥并以一种可核实的方式将该公钥与其合法持有者的身份标识联系起来.D.发布用户私钥并以一种可核实的方式将该私钥与其合法持有者的身份标识联系起来.(13)因子

5、分解问题难解这一事实是指B A.不存在这样一种有效算法,从给定的任何正整数N 计算出 N 的一个素因子B.给定任何一个正整数N,不存在这样一种有效算法从N 计算出 N 的一个素因子C.不存在这样一种有效算法,判定给定的任何正整数N 是否为一个素数D.给定任何一个正整数N,不存在这样一种有效算法判定N 是否为一个素数(14)数字签名方案在实际应用中常常是先用一个(公开约定的函数H)对消息M 进行散列,然后再对散列的结果H(M)进行签字.这时以下方案不适合作为上面的这类 H A.MD5 B.SHA C.SHA-1 D.H(x)=x的非 0 位的个数(15)字典攻击的含义是指C:A根据字典进行攻击B

6、.在线猜测口令名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 5 页 -A-3 C.根据常识准备候选口令的集合,并根据记录的协议消息来推断集合中哪些口令可能是真实的口令.D.根据常识准备候选口令的集合,并通过主动篡改协议消息以及带来的响应来推断集合中哪些口令可能是真实的口令.2.问答题(每小题 5 分,20 分)(1)根据检测(识别)入侵的方法不同,入侵检测系统IDS 分为哪两类?各有什么特点?(2)根据保护目的(或保护对象)不同,入侵检测系统分为哪两类?各有什么特点?(3)以下 C 程序存在一处能导致溢出攻击的缺陷,请指出该缺陷的位置,说明理由并说明如何改正(为说明方便,左面的

7、数字表示行号).#define MAX_BUFFER_SIZE 256 void routine(char*p)/*p是内容来自外部的字符串*/int i,x;char*q;char bufferMAX_BUFFER_SIZE;q=(char*)malloc(MAX_BUFFER_SIZE);if(q=NULL)return;strcpy(q,p);if(qstrlen(q)-1 A)for(i=strlen(q)-1;i=0;i-)uppercase(qi);free(q);return;(4)问题同上,程序如下:#define MAX_BUFFER_SIZE 256 void routin

8、e(char*p)/*p是来自外部的子符串*/char bufferMAX_BUFFER_SIZE;int i,n;n=strlen(p)=MAX_BUFFER_SIZE+1?strlen(p):MAX_BUFFER_SIZE;for(i=0;in;i+)bufferi=pi;lowercase(pi);3 计算题(共 30 分)(1)(5 分)现有以下公钥加密方案,其中:公钥 pk=(e,N,H,G)、N 是两个(保密的)素数的乘积,e是和 Euler 函数(N)互素的一个正整数;私钥 sk=d,d 是满足方程ed=1 mod(N)的一个正整数,(N)保密。明文消息M 是 1 到 N-1 之

9、间的整数,加密算法E(pk,M)如下:计算 y=Me mod N;输出密文y;请写出相应的解密算法D(sk,y)。(2)(10 分)证明以上你所给出的解密算法是正确的,即若y=E(pk,M)则必有 D(sk,y)=M。(3)(5 分)U#1,U#2,U#3 是三个网络用户,都应用以上加密方案,每个用户分别具有以上加名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 5 页 -A-4 密方案的公开模数N1,N2,N3且这三个模数两两互素,三个用户的RSA 公钥都是3,即e1=e2=e3=3.如果某个发送方将一个明文M(0MN1,N2,N3)用 U#1,U#2,U#3 的公钥加密然后将密

10、文y1=M3 mod N1,y2=M3 mod N2,y3=M3 mod N3通过网络分别发送给U#1,U#2,U#3.设想你截获了以上三个密文,于是无须知道U#1,U#2,U#3 的私钥就可以有效破译出消息M,为什么?请用明确的算法过程予以说明.(4)(5 分)G 是 q 阶循环群,g 是 G 的生成子,q 是 k位素数;H:0,1+Zq是一个抗冲突的散列函数。一个签字方案的组成算法如下:公钥/私钥生成算法KG(k,G,g,q):x$Zq*;yg-x;vky;skx;return(vk,sk);公钥和私钥分别是vk 和 sk。签名算法SigH(sk,M)如下,其中 sk=x:K$Zq;rgK

11、;hH(M,r);s(K+xh)mod q;return(r,h,s);给出验证算法VfH(vk,M,(r,h,s),其中 vk=y.(5)(5 分)证明以上你给出的算法是正确的.4 分析题(共 20 分)下面是一个基于口令的密钥交换协议,其中g、p、H 公开约定,p 是素数、1gp、H是单向散列函数(例如 MD5 或 SHA/SHA1);E 是对称加密方案的加密算法。A、B 通过该协议认证对方的身份并计算出共同的会话密钥KS=)mod|(pgVUBAHxy。A(pw)pw 是 A、B 共享的口令字B(pw)随机生成 x;U gxmod p;A,E(pw,U)解密出 U;随机生成 y;Vgym

12、od p;E(pw,V),H(skB|10)skBH(A|B|U|V|Uymod p);解密出 V;skAH(A|B|U|V|Vxmod p);验证消息的第二个分量=?H(skA|2);H(skA|01)验证该消息=?H(skB|1);(1)(5 分)协议终止时,A 和 B 分别计算出H(skA|0)和 H(skB|0)并以此为其生成的会话密钥,证明 H(skA|0)=H(skB|0);(2)(5 分)如果 H 不是单向函数而是一个容易计算逆映像的函数,以上协议不能抵抗字典攻击,为什么?(3)(5 分)下面的密钥交换协议与上面的协议很相似,但把原来放在密文外面被单独散列的 A|B|U|V|gxymod p 放到密文内部。写出 Km的算术表达式;B 如何计算出同一个Km?(4)(5 分)修改后的协议并非安全,请给出一条可行的攻击途径.A(pw)pw 是 A、B 共享的口令字B(pw)名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 5 页 -A-5 随机生成 x;U gxmod p;A,E(pw,U)解密出 U;随机生成 y;Vgymod p;E(pw,A|B|U|V|Uymod p|10)解密出 V;KmVxmod p;E(Km,A|B|U|V|Vxmod p|01)名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 5 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 初中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号