书签 分享 收藏 举报 版权申诉 / 6
上传文档赚钱

类型2016年电子科技大学考研专业课试题密码学基础与网络安全.pdf

  • 上传人(卖家):雁南飞1234
  • 文档编号:2696801
  • 上传时间:2022-05-18
  • 格式:PDF
  • 页数:6
  • 大小:482.86KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《2016年电子科技大学考研专业课试题密码学基础与网络安全.pdf》由用户(雁南飞1234)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    电子科技大学考研专业课试题
    资源描述:

    1、共 6 页第 1 页 电子科技大学电子科技大学 2016 年攻读硕士学位研究生入学年攻读硕士学位研究生入学考试考试试题试题 考试科目:考试科目:825 密码学基础与网络安全密码学基础与网络安全 注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。 一、单向选择题(每题一、单向选择题(每题 1 分,共分,共 20 题,题, 20 分)分) 请在 A、B、C 和 D 四个选项中,选择一个最佳答案填写到答题纸上。 1.不属于 ISO 7498-2 和 ITU-T X.800 规定的安全服务有( ) A、认证(Authentication)

    2、B、访问控制(Access Control) C、加密(Encryption) D、数据完整性(Data Integrity) 2. 以下关于 VPN 说法正确的是( ) A、VPN 指的是用户自己租用线路,和公共网络物理上是完全隔离的、安全的 B、VPN 指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接 C、VPN 不能做到信息认证和身份认证 D、VPN 只能提供身份认证、不能提供加密数据的功能 3.关于入侵检测系统,下面说法不正确的是( ) A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击 B、基于主机的入侵检测系统

    3、可以运行在交换网络中 C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 4.防火墙可以防止以下哪类攻击( ) A、内部网络用户的攻击 B、传送已感染病毒的软件和文件 C、外部网络用户的 IP 地址欺骗 D、数据驱动型的攻击 5.以下关于蜜罐(Honeypot)说法不正确的是( ) A、蜜罐技术可用来收集攻击信息 B、蜜罐技术可用来收集计算机病毒代码 C、蜜罐技术可用来诱骗攻击者 D、蜜罐技术可用来阻止网络攻击的发生 6.假设你向一台远程主机发送特定的数据

    4、包,却不想远程主机响应你的数据包,这时你使用的是以下哪一种攻击手段( ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务攻击 D、暴力攻击 共 6 页第 2 页 7.以下关于入侵防护系统(IPS)的说法不正确的是( ) A、入侵防护系统(IPS)可以检测网络攻击行为 B、入侵防护系统(IPS)可以保护一个网络 C、入侵防护系统(IPS)可以阻断检测出的攻击行为 D、入侵防护系统(IPS)可以对计算机病毒进行检测 8.在 PDRR 模型中, ( )是静态防护转化为动态的关键,是动态响应的依据。 A、防护 B、检测 C、响应 D、恢复 9. 目前公认的最安全的身份认证机制是( ) A、一次口令机制 B

    5、、双因素法 C、基于智能卡的用户身份认证 D、身份认证的单因素 10. 以下对木马阐述不正确的是( ) A、木马可以自我复制和传播 B、有些木马可以查看目标主机的屏幕 C、有些木马可以对目标主机上的文件进行任意揉作 D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 11. 关于电子密码本(ECB)密码操作模式说法正确的是( ) A、对每一个明文数据块采用不同的密钥进行加密 B、对每一个明文数据块采用不同的密钥进行解密 C、错误传递仅有一块:出错密文块仅导致对应的明文块错误 D、错误传递有多块:出错密文块将导致多个明文块错误 12.

    6、PKI 体系中提供目录浏览服务的是( ) A、安全服务器 B、CA 服务器 C、注册机构 RA D、LDAP 服务器 13.GF(2)上 n 级 m-序列的一个周期内,长为 n-1 的游程有( )个 A、0 B、1 C、2 D、12n 14. 整数 30 的欧拉函数(30)等于( ) A、8 B、18 C、20 D、29 15. 7804的后三位数字是( ) A、400 B、401 C、402 D、403 16. 与 RSA (Rivest,Shamir,Adleman) 算法相比, DSS (Digital Signature Standard) 不包括 ( ) A. 数字签名 B. 鉴别机

    7、制 C. 加密机制 D. 数据完整性 17. 非对称密码技术有很多优点,其中不包括( ) A. 可提供数字签名、零知识证明等额外服务 B. 加密/解密速度快,不需占用较多资源 C. 通信双方事先不需要通过保密信道交换密钥 共 6 页第 3 页 D. 密钥持有量大大减少 18. 下列不属于数字签名应满足的基本要求是( ) A、从签名可恢复消息 B、能与所签消息绑定 C、签名者不能否认自己的签名 D、签名不可伪造 19. 以下关于 IPSec 中密钥管理说法正确的是( ) A、互联网络安全关联和密钥管理协议(IAKMP)是 IPSec 密钥管理的框架 B、因特网密钥交换协议(IKE)是 IPSec

    8、 密钥管理的框架 C、Diffie-Hellman 密钥交换协议是因特网密钥交换协议(IKE)使用的密钥交换协议 D、Oakley 不是因特网密钥交换协议(IKE)使用的密钥交换协议 20. Windows 系统登录流程中没有使用的系统安全模块是( ) A、安全帐号管理(Security Account Manager,简称 SAM)模块 B、Windows 系统的注册(WinLogon)模块 C、本地安全认证(Local Security Authority,简称 LSA)模块 D、安全引用监控器模块 二、多项选择题(每题二、多项选择题(每题 2 分,共分,共 10 题,题, 20 分)分)

    9、 每题有一个或多个正确答案。请将 A、B、C 和 D 四个选中所有正确答案的选项填写到答题纸上。 (注意:多选、少选、错选均不得分) 1. 下列哪些方法可以用来防止重放攻击?( ) A、挑战应答机制 B、时戳机制 C、超时重传机制 D、序列号机制 2.以下哪些是 TCP 协议面临的攻击?( ) A、SYN Flooding 攻击 B、ACK Flooding 攻击 C、LAND 攻击 D、ARP 欺骗攻击 3.下列属于完全备份机制特点的是( ) A、每次备份的数据量较大 B、每次备份所需的时间也就较大 C、不能进行得太频繁 D、需要存储空间小 4. 身份鉴别是安全服务中的重要一环,以下关于身份

    10、鉴别叙述正确的是( ) A、身份鉴别是授权控制的基础 B、身份鉴别一般不用提供双向的认证 C、目前一般采用基于对称密钥加密或公开密钥加密的方法 D、数字签名机制是实现身份鉴别的重要机制 5. 以下关于 MD5 算法的正确说法有( ) A、MD5 是一个消息摘要算法标准 B、MD5 的输入可以为任意长,但其输出是 128 位 C、MD5 的输入可以为任意长,但其输出是 160 位 D、MD5 算法不论输入多长,都必须进行消息填充 6. 下列关于 NAT 地址转换的说法中正确的是( ) A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术 共 6 页第 4 页 B、地址转换可以

    11、按照用户的需要,在局域网内向外提供 FTP、WWW、Telnet 等服务 C、有些应用层协议在数据中携带 IP 地址信息,对它们作 NAT 时还要修改上层数据中的IP 地址信息 D、NAT 与防火墙能协同工作,但与 VPN 不能协同工作 7. 以下关于安全审计和安全审计系统的描述正确的是( ) A、对入侵和攻击行为只能起到威慑作用 B、安全审计不能有助于提高系统的抗抵赖性 C、安全审计是对系统记录和活动的独立审查和检验 D、安全审计系统可提供侦破辅助和取证功能 8. 通常而言,以下哪些是域名解析系统(DNS)潜在的安全威胁( ) A、DNS 劫持攻击 B、DNS 缓存污染 C、DNS 拒绝服务

    12、攻击 D、DNS 欺骗 9. 使用 ESP 协议时,可以使用的加密运算是( ) A、DES B、3DES C、AES D、RSA 10.对于 DOS 网络攻击,可以采用以下哪些措施来缓解主机系统进程被攻击( ) A、缩短 SYN Timeout 时间和设置 SYN Cookie B、增加网络带宽 C、在系统之前增加负载均衡设备 D、在防火墙上设置 ACL 或黑客路由 三、计算选择题(每题三、计算选择题(每题 5 分,共分,共 4 题,题,20 分)分) 请在 A、B、C 和 D 四个选项中,选择一个正确答案填写到答题纸上。 1. 60 阶循环群共有( )个生成元 A、59 B、30 C、16

    13、D、8 2. DES 算法中的第一个 S 盒如下,如果该 S 盒的输入为 011001,则其输出为( ) A、1101 B、1110 C、1001 D、1010 3. Alice 的 RSA 公钥为 n=323,e=5,Alice 不小心泄露了私钥 d=173,Alice 将 e 换成 7,下列哪一个整数可作为相应的私钥 d( ) A、41 B、117 C、173 D、247 共 6 页第 5 页 4. UNIX 系统中,某文件的拥有者拥有读、写和执行的权限,组和其他用户只有读的权限,则该文件的权限值为( ) A、742 B、744 C、722 D、711 四、简答题(共四、简答题(共 5 题

    14、,题,30 分)分) 1.(6 分)简述 Hash 函数的性质并给出 Hash 函数的两个简单应用。 2.(6 分)SSL(Secure Socket Layer)协议是为网络通信提供安全及数据完整性的一种安全协议,请论述 SSL 握手协议的工作过程 3.(6 分)客户在网上商店选中商品,并决定使用电子钱包付款,简述一个成功的 SET 交易的标准流程。 4.(6 分)在校园局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,说明该数据帧的用途和封装的上层协议是什么?并简述两个该协议可能面临的攻击。 5.(6 分)在 RSA 公钥加密算法中,n 为算法使用的模数,若

    15、敌手知道( )n,是否能求出 p,q? 请说明理由。 五、五、论述与论述与综合分析题(综合分析题(30 分)分) 1.(10 分)设 Alice, Bob 是一对通信伙伴,Alice 是发方, Bob 是收方, 它们共享会话密钥 Ks,f 是公开函数。Alice 认证 Bob 是否是他的通信伙伴的协议如下: (1)Alice 产生随机数 RN,用 Ks 对其进行加密:CE(RN,Ks),并将密文 C 发给 Bob。同时,Alice 对 RN 进行 f 变换,得到 f(RN)。 (2) Bob 收到 C 后, 对其解密得到 RND(C, Ks)。 然后 Bob 也对 RN 进行 f 变换, 得到

    16、 f(RN),并将其加密为CE(f(RN) ,Ks),将C发给 Alice。 (3)A 将收到的C解密得到 f(RN),并将其与自己在第(1)步得到的 f(RN)比较。若两者相等,则 Alice 认为 Bob 是自己的通信伙伴。否则 Alice 认为 Bob 不是自己的通信伙伴。 共 6 页第 6 页 在上述认证协议中,函数 f 起什么作用?若去掉 f,该认证协议是否安全?请说明理由。 2.(10 分)在 Kerberos 协议中,存在四类角色:用户(C) 、认证服务器(AS) 、票据许可服务器(TGS)和服务器(S) ,用户的目的是通过认证服务器 AS 和票据许可服务器 TGS,获得访问服务

    17、器 S 的权限。在 Kerberos 协议中,所有通信都保证了机密性。针对 Kerberos 协议,回答以下问题: (1)从密码算法角度来看,哪类加密算法适用于 Kerberos 协议? (2)Kerberos 协议使用什么机制防止重放攻击? (3)用户(C)和票据准许服务器(TGS)之间没有共享密钥,它们之间是如何实现加密通信的? (4)用户(C)和服务器(S)之间没有共享密钥,它们之间是如何实现加密通信的? 3. (共 10 分)设一个 3 级线性反馈移位寄存器(LFSR)的特征多项式为 f(x)=1+x2+x3。 (1) 画出该 LFSR 的框图; (2) 给出输出序列的递推关系式; (

    18、3) 设初始状态(a0,a1,a2)=(0,0,1),写出输出序列及序列周期。 (4) 列出序列的游程。 六六、计算题(、计算题(共共 2 题,题,20 分)分) 1.(10 分)在数字签名标准 DSS 中,设83,41,2pqh。求: (1) 参数 g。 (2) 取私钥57x ,求公钥 y。 (3) 对设消息 M,若 H(M)=56,取随机数23k ,求 M 的签名。 (4) DSA 签名算法中,如果签名人选择的随机数 k 被泄露,将会发生什么问题? 2.(共 10 分)p=11, U1, U2, , U7 是 7 个用户。i 是 Ui 的身份标识。在(3, 7)-Shamir 门限秘密分享方案中, Ui 得到的子密钥记为 Ki. 已知 K1=4, K2=0, K3=6, K4=1, K5=4, K6=7, K7=9。可是,由于秘密分配者的粗心导致这些子密钥的某一个不正确。针对上述场景,试求解下列问题: (1)用插值公式计算 K1, K2, K3所确定的 Zp 上的二次多项式,以及 K4, K5, K6所确定的 Zp上的二次多项式。 (2)找出错误的子密钥并纠正之。 七七、证明题(、证明题(10 分)分) 设 G 是一个群, 求证 G 是交换群的充要条件是, 对于 G 中任意元素 a, b, 都有: (ab) 2 = a2b2。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2016年电子科技大学考研专业课试题密码学基础与网络安全.pdf
    链接地址:https://www.163wenku.com/p-2696801.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库