信息安全期末复习整理 您所在的位置:网站首页 信息安全导论题库答案 信息安全期末复习整理

信息安全期末复习整理

2023-06-10 13:15| 来源: 网络整理| 查看: 265

声明:本文为个人整理内容,适用于 2019 年韦老师《信息安全》期末测试

文章导航 题型与分值适用教材问答题1、简单替换密码加解密(教材57页4、5、6、7)2、DES算法的原理(教材17-24)3、RSA算法的全过程(教材40-41)4、基于公开密钥的数字签名方案(教材61)5、单向散列函数(Hash函数)的特点(教材62-63)6、简述信息的完整性、可用性、保密性(教材4)7、简述数字水印的主要特性(教材52)8、论述公开密钥算法的典型特点9、论述对称加密体制10、论述公开密钥体制11、简述什么是数字证书?X.509数字证书包含哪些内容?(教材73-74)12、论述网络攻击的一般步骤(PPT)13、论述计算机病毒程序的一般构成(教材96)14、论述杀毒软件的一般构成(教材101)15、在软件系统中,要安全的保护用户的密码,应该采取哪些措施(认证.ppt)16、设计软件保护的一般性建议(教材289-290)17、什么是区块链技术?它有哪些特点?18、什么是社会工程学攻击?常见的攻击手段有哪些? 判断、选择、填空题1、计算机信息安全技术2、密码3、加密算法4、防火墙5、计算机病毒6、网络攻击7、认证技术8、反编译 拓展链接

🔴 答案由个人整理,不保证100%正确。

题型与分值 题型分值判断题15题 x 1’单选题15题 x 1’不定项选择10题 x 2’填空题20题 x 1’问答题3题 x 10’

🟡 7、8、10 三章不考,期末成绩必须 50 分以上哦!

适用教材

有点记不到了,应该是这一本吧! 在这里插入图片描述

问答题 1、简单替换密码加解密(教材57页4、5、6、7)

恺撒密码:f(a)=(a+k) mod n 简单移位替换

仿射密码:f(a)=(k*a+b) mod n

仿射密码解密算法:f(a)=k-1*(a-b) mod n;k-1 是k的乘法逆元 关于 k-1 如何求:其实就是 k*k-1 mod n=1

举个例子: 加密算法:f(a)=3*a+5 mod 26 求3的逆元就是求:3*y mod 26 = 1 3*9 mod 26 = 1,即y = 9 ∴ 解密算法:f(a)=9(a-5) mod 26 ⭐要注意负数的取模的情况: 比如-25 mod 26 = 1 可以理解为 -25+26*1 mod 26 = 1 关于这点,C/Java语言中是直接取模的,即-25 mod 26= -25,在Python中-25 mod 26 = 1 再看下面的例子: 加密算法:f(a)=5*a+7 mod 26 求5的逆元就是求:5*y mod 26 = 1 -5*5 mod 26 = 1,即y = -5 ∴ 解密算法:f(a)=-5(a-7) mod 26 2、DES算法的原理(教材17-24)

1)原理:DES是分组加密算法,它以64位(二进制)为一组对称数据加密,64位明文输入,64位密文输出。密钥长度为56位,但密钥通常表示为64位,并分为8组,每组第8位作为奇偶校验位,以确保密钥的正确性,这样对用户来说每组密钥仍是56位。利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。

2)算法概要:

对输入的明文从右向左按顺序每64位分为一组(不足64位在高位补0),并按分组进行加密或解密进行初始置换将置换后的明文分成左、右两组,每组32位进行16轮相同的变换,包括密钥变换将变换后的左右两部分合并在一起逆初始变换,输出64位密文

3)加密过程

初始置换明文分组密钥置换密钥分组、移位、合并产生子密钥扩展置换子密钥和扩展置换后的数据异或运算S盒代替(核心部分)P盒置换P盒输出与原64位数据疑惑运算Ri-1 → Li重复4~11逆初始置换 3、RSA算法的全过程(教材40-41)

1)选择密钥

选择两个不同的素数 p、q计算公开模数 r=pxq计算欧拉函数 φ(r)=(p-1)(q-1)选择一个和φ(r)互质的量k,即保证 gcd(φ(r), k)=1 时,选择 k。可以令 sp=k 或 pk=k根据 sk*pk ≡ 1 mod φ(r),已知 sk 或 pk,用乘逆算法求 pk 或 sk

2)加密 3)解密 4)平方-乘算法

RSA算法流程图

4、基于公开密钥的数字签名方案(教材61)

公开密钥体制可以用来设计数字签名方案。设用户Alice要发送一个经过数字签名的明文M给用户Bob,数字签名的一般过程如下:

(1) Alice用信息摘要函数Hash从 M 抽取信息摘要 M'。 (2) Alice用自己的私人密钥对 M' 加密得到签名文本 S,即Alice在 M 上签了名。 (3) Alice用Bob的公开密钥对 S 加密得到 S'。 (4) Alice将 S' 和 M 发送给Bob。 (5) Bob收到 S' 和 M 后,用自己的私人密钥对 S'解密,还原出 S。 (6)Bob用Alice的公开密钥对 S 解密,还原出信息摘要 M'。 (7) Bob用相同的信息摘要函数从 M 抽取信息摘要 M"。 (8) Bob比较 M' 与 M",当 M' 与 M" 相同时,可以断定Alice在 M 上签名。

由于Bob使用Alice 的公开密钥才能解密 M',可以肯定Alice 使用自己的私人密钥对 M 进行了加密所以Bob确信收到的M是Alice 发送的,并且 M 是发送给Bob的。

为了提高数字签名的安全性和效率,通常先对明文信息 M 作 Hash 变换,然后再对变换后的信息进行签名这样就把签名过程从对明文信息 M 转移到一个很短的 Hash 值上。

5、单向散列函数(Hash函数)的特点(教材62-63)

h=h(M)

Hash函数能从任意长度的 M 中产生固定长度的散列值 h已知 M 时,利用 h(M) 很容易计算出 h已知 M 时,要通过同一个 h(M) 计算出不同的h是很困难的已知 h 时,要想从中计算出 M 是很困难的已知 M 时,要找出另一个信息 M' 使 h(M)=h(M') 是很困难的 6、简述信息的完整性、可用性、保密性(教材4) 完整性:只有经过授权的人才能对信息进行修改,并且能够判断出信息是否已被修改,从而保持信息的完整性。可用性:在用户授权的情况下,无论什么时候,只要用户需要,信息必须是可用的和可访问的,信息系统不能拒绝服务。保密性:信息必须按照拥有者的要求保持一定的保密性。只有得到拥有者许可,其他人才能获得该信息。 7、简述数字水印的主要特性(教材52) 稳定性(鲁棒性):水印信息能够抵抗应用过程中的各种破坏,嵌入水印的数字信息经过某种变动之后仍能提取出水印信息。水印容量:水印容量和稳定性是相互矛盾的。水印容量增加会降低稳定性,也对不可见性有影响。安全性:加入水印和检测水印的方法对没有授权的第三方应该是绝对保密的,而且不易破解。自恢复性:原始的数据经过较大的破坏或变换之后,仍能恢复出隐藏的水印。不可见性:这是数字水印最基本的特点,数字信息加入水印之后不会改变其感知效果,即看不到数字水印的存在。 8、论述公开密钥算法的典型特点

在公开密钥算法中,有一对密钥(pk, sk),其中pk (public key) 是公开的,即公开密钥,简称公钥。另一个密钥sk(private key) 是保密的,这个保密密钥称为私人密钥,简称私钥。

在公开密钥算法中,进行加密和解密时,使用不同的加密密钥和解密密钥。而且加密密钥或解密密钥不能相互推导出来,或者很难推导出来。

在公开密钥算法中,公开密钥和私人密钥必须配对使用。也就是说如果使用公开密钥加密时,就必须使用相应的私人密钥解密;如果使用私人密钥加密时,也必须使用相应的公开密钥解密。

一般来说,公开密钥算法都是建立在严格的数学基础上,公开密钥和私人密钥的产生也是通过数学方法来产生的。公开密钥算法的安全性是依赖于某个数学问题很难解决的基础上。

9、论述对称加密体制

对称加密算法,有时又叫传统密码算法,它的典型特点是:

采用的解密算法就是加密算法的逆运算,或者解密算法与加密算法完全相同;加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中推算出来,反过来也成立。

对称算法要求发送者和接收者在安全通信之前商定一个密钥。它的安全性依赖于密钥的保密性。

具有代表性的对称加密算法:DES、三重DES、AES、IDEA、PBE 10、论述公开密钥体制 公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种 由已知加密密钥推导出解密密钥在计算上是不可行的 密码体制。也称为非对称式加密。 11、简述什么是数字证书?X.509数字证书包含哪些内容?(教材73-74) 数字证书:是由权威机构 CA 发行的一种权威性的电子文档,是网络环境中的一种身份证,用于证明某一用户身份以及其公开密钥的合法性一个标准的 X.509 数字证书包含:证书版本号、序列号、签名算法标识符、认证机构、有效期、主体、主体公开密钥信息、CA 的数字签名、可选项等 12、论述网络攻击的一般步骤(PPT)

第一步:隐藏攻击源

利用别人的计算机 (肉机) 隐藏他们真实的 IP 地址,伪造 IP 地址,假冒用户账号等。

第二步:信息搜集

攻击者通过各种途径搜索目标信息,进行综合整理分析后,拟定攻击方案,为入侵作好充分的准备。踩点、扫描、嗅探等手段。

第三步:掌握系统控制权 攻击者们利用系统漏洞进入进入目标主机系统获得控制权。通常是系统口令猜测、种植木马、会话劫持等。

第四步:实施攻击

不同攻击者目的不同,主要是破坏机密性、完整性和可用性等。通常是下载、修改或删除敏感信息、瘫痪服务、攻击其他被信任的主机或网络等。

第五步:安装后门

成功的入侵通常消耗攻击者的大量时间和精力,所以在退出系统前安装后门,以保持对已入侵主机的长期控制。

第六步:隐藏攻击痕迹 攻击者的活动通常会在被攻击主机上留下记录,为防止被发现,攻击者往往在入侵完毕之后清除登录日志等痕迹。

13、论述计算机病毒程序的一般构成(教材96)

1)安装模块:用户不会主动运行病毒程序,病毒必须通过自身实现自启动安装大计算机中。

2)传染模块

传染控制部分:病毒一般有一个控制条件,一旦满足条件就开始感染。传染判断部分:每个病毒都有一个标记,在传染时判断这个标记,如果磁盘文件已经被感染了就不再传染,否则继续传染。传染操作部分:满足条件是进行的传染操作。

3)破坏模块:计算机病毒的最终目的是进行破坏,其破坏的基本手段就是删除文件或数据。

激发控制:病毒满足条件时发作。破坏操作:不同病毒破坏操作不同,典型的方法就是疯狂复制、删除文件等。 14、论述杀毒软件的一般构成(教材101) 用户界面模块:直接面向用户,提供杀毒软件的基本设置;展示病毒信息;响应用户的命令病毒数据库:储存对病毒特征码源文件进行加密和压缩之后得到的特征码目标文件。病毒扫描引擎:包括文件解析模块、病毒扫描模块、特征码加载模块文件实时监控模块:扫描进入系统的文件是否有病毒并作出相应处理进程实时监控模块:监控系统中所有的任务和进程,并能通过进程ID定位到系统的宿主文件上,有异常发生时立即终止该进程并通知用户。 15、在软件系统中,要安全的保护用户的密码,应该采取哪些措施(认证.ppt)

在这里插入图片描述

16、设计软件保护的一般性建议(教材289-290) (1)软件发行之前一定要对可执行程序进行 加壳,使得破解者无法直接修改程序。(2)要在自己编写的软件中 嵌入反跟踪代码,以增加软件的安全性。(3)增加对软件自身的完整性检查这包括对磁盘文件和内存映像的检查,以防止有人未经允许修改程序,以达到破解的目的。(4)不要采用一目了然的名字来命名 与软件保护相关的函数和文件。所有与软件保护相关的字符串都不能以明文形式直接存放在可执行文件中,这些字符串最好是动态生成的。(5)当检测到软件破解企图之后,不要立即给用户提示信息,可以在系统的某个地方做一个记号,过一段时间后使软件停止工作,或者让程序处理一些垃圾数据等。(6)不要依赖于众所周知的函数来获取系统时间,可以通过读取关键的系统文件的修改时间来得到系统时间。(7)给软件保护加入 一定的随机性。如除了启动时检查注册码之外,还可以在软件运行的某个时刻随机地检查注册码。随机值还可以很好地防止模拟工具,如软件狗模拟程序。(8)如果试用版与正式版是分开的两个版本,试用版的软件没有某项功能,则不要仅仅使相关的菜单变灰,而应彻底删除相关的代码,使得编译后的程序中根本没有相关的功能代码。(9)如果软件中包含驱动程序,则最好将保护判断加在驱动程序中。因为驱动程序在访问系统资源时受到的限制比普通应用程序少得多,这也给了软件设计者提供发挥的余地。(10)将注册码、安装时间记录在多个不同的地方。检查注册信息和时间的代码越分散越好,同时插入大量无用的运算以误导破解者,并在检查出错误的注册信息之后加入延时。(11)采用一机一码,即注册码与机器特征相关 (如将注册码与硬盘序列号相关),这样一台机器上的注册码就无法在另外一台机器上使用,可以防止注册码传播(12)如果自己设计检查注册信息的算法,则算法不能过于简单,最好采用成熟的密码学算法。(13)可以采用在线注册的方法。用户将注册请求发送到特定服务器上,由服务器通知用户注册是否成功。如果是合法的用户,再将关键程序代码或密钥发送给用户。(14)如果采用注册文件的保护方式,则注册文件的尺寸不能太小,可将其结构设计得比较复杂,在程序中不同的地方对注册文件的不同部分进行复杂的运算和检查。 17、什么是区块链技术?它有哪些特点?

本质:它是一种特殊的分布式数据库

区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构, 并以密码学方式保证的不可篡改和不可伪造的分布式账本

特点:

去中心化交易信息不可篡改,一旦写入无法改变完全匿名 18、什么是社会工程学攻击?常见的攻击手段有哪些? 社会工程学攻击:在计算机科学中,社会工程学指的是通过与他人的合法地交流,来使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。常见手段:环境渗透、引诱、伪装、说服、恐吓、恭维、反向社会工程学攻击 判断、选择、填空题 1、计算机信息安全技术

1)计算机信息安全技术研究的内容

计算机外部安全计算机信息在存储介质上的安全,有时也称 计算机内部安全计算机信息在传输过程中的安全,或称为 计算机网络安全

2)信息安全需求

3)影响计算机安全的因素

自然环境人为失误人为恶意破坏软件设计等的不完善 2、密码

1)代替密码 代替密码,又称替换密码,就是按照一定的要求,将明文中的每个字符换成另外的字符,明文中的字符位置保持不变,但其本身改变了。

2)对称加密算法的特点

采用的解密算法就是加密算法的逆运算,或者加密算法与解密算法完全相同加密密钥和解密密钥相同,或者加密密钥能够从解密密钥中推算出来,反之也成立(即相互推导)。 PS:对称加密算法速度快是唯一的优点

3)公开密钥算法的特点(教材37)

有一对密钥(PK, SK),PK(公开密钥)是公开的,可以在密钥簿上查找。SK(保密密钥/私人密钥)是对外保密的加密和解密时使用不同的加密密钥和解密密钥,而且加密密钥或解密密钥不能相互推导,或很难推导出来。公开密钥和私人密钥必须配对使用。即公钥加密要用私钥解密,私钥加密要哦那个公钥解密。公开密钥算法是建立在严格的数学基础上的,公钥和私钥也是通过数学方法产生的。公开密钥算法的安全性时间里在某个数学问题很难解决的基础上。

4)DES算法的核心原理:(见简答题2)

5)AES算法的基本原理

6)RSA算法的核心原理

3、加密算法

1)Hash函数的特点(见问答题5)

2)MD5的特点

压缩性:无论数据长度是多少,计算出来的MD5值长度相同

容易计算性:由原数据容易计算出MD5值

抗修改性:即便修改一个字节,计算出来的MD5值也会巨大差异

抗碰撞性:知道数据和MD5值,很小概率找到相同MD5值相同的原数据

3)SHA的特点

安全性:SHA比MD5的摘要信息还要长。速度:实现SHA-1的速度比MD5慢20%左右。简单性:算法简单,易于实现。 4、防火墙

1)防火墙的分类、结构、特点

防火墙提供的基本服务: 有选择地限制外网用户对内网的访问,保护内网的特定资源有选择地限制内部网用户对外网的访问 防火墙三大要素:安全、配置、速度分类: 按软硬件形式分为硬件防火墙和软件防火墙按防火墙部署位置分为边界防火墙、个人防火墙、分布式防火墙 防火墙的主要功能: 阻止易受攻击的服务控制访问网点集中安全性管理对网络存取和访问进行监控审计检测扫描计算机的企图防范特洛伊木马防病毒功能支持VPN技术提供网络地址翻译功能 防火墙的缺陷: 不能防范内部攻击不能防范不通过防火墙的连接入侵不能自动防御所有新的威胁 防火墙的体系结构 筛选路由结构双宿主主机结构屏蔽主机网关结构屏蔽子网结构 防火墙技术: 包过滤技术代理服务技术电路层网关技术状态检测技术

2)包过滤防火墙

3)应用代理防火墙

4)网络防火墙

5)分布式防火墙

5、计算机病毒

1)计算机病毒的基本概念、特征

概念:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机正常使用,并且能够自我复制的一组计算机指令或程序代码。特征:破坏性、隐蔽性、传染性;潜伏性、可触发性、不可预见性

2)宏病毒:宏病毒是一种寄存与Office文档或模板的宏中的计算机病毒,是利用宏语言编写的。一旦打开带有宏病毒的文档,宏病毒就会被激活,转移到计算机中,并驻留在Normal模板上,所有自动保存的文档都会被感染上这种宏病毒。

3)特洛伊木马:实际上是一种典型的黑客程序,是一种基于远程控制的黑客工具。典型的黑客程序一般不对计算机系统进行直接的破坏,而是通过网络任意控制其他计算机,窃取国家、部门或个人的信息,占用计算机其他资源等。

4)主动型木马:主动型木马服务器安装在被控制的主机上,黑客使用的时客户端程序,服务器程序能够实现自启动、隐蔽和打开网络通信端口的功能。黑客可以通过网络扫描工具寻找网络中一打开的木马指定端口,连接并实现对被攻击主机的控制。

6、网络攻击

1)网络易受攻击的原理

主要是由于网络软件不完善和网络协议本身存在安全漏洞。人们使用最多最著名的TCP/IP网络协议就存在大量的安全漏洞。

2)IP协议的安全隐患

TCP/IP协议的几个安全漏洞:

由于TCP/IP协议的数据流采用明文传输,因此信息很容易被在线窃听、篡改和伪造。特别是在使用FTP和 Telnet命令时,如果用户的账号、口令是明文传输的,攻击者就可以使用Sniffer、 Snoop、网络分析仪等软件截取用户账号和口令。TCP/IP协议用IP地址作为网络节点的唯一标识,但是节点的IP地址又是不固定的,因此攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,实现源地址欺骗(Source Address Spoofing)或iP欺骗(IP Spoofing)。因此,IP地址不能作为一种可信的认证方法。TCP/IP协议只能根据IP地址进行鉴别,而不能对节点上的用户进行有效的身份认证,因此服务器无法鉴别登录用户的身份有效性。目前主要依靠服务器提供的用户控制机制,如用户名、口令等进行身份认证。

3)TCP/UDP/IP包头信息

4)缓冲区溢出攻击

缓冲区溢出原理: 缓冲区(Buffer)是内存中存放计算机正在处理的数据的地方。攻击者向某个应用程序发送超出其缓冲区最大容量的数据,溢出的数据就会破坏堆栈中的数据,导致应用程序或整个系统出现崩溃等故障;在某些情况下,攻击者还可以在溢出数据中加上精心设计的机器代码,这些代码溢出到缓冲区以外时会被执行,就能达到破坏计算机系统的目的,这就是所谓的缓冲区溢出(Buffer Overflow)攻击

5)拒绝服务攻击 拒绝服务攻击( Denial of Service,DoS)是一种既简单又有效的进攻方式,它的目的就是拒绝 为用户提供服务,破坏系统的正常运行,最终使用户的部分网络连接和网络系统失效,甚至导致 系统完全瘫痪。从网络攻击的各种方法和所产生的破坏情况来看,DoS攻击简单易学,实用性 和可操作性强,又有大量免费工具可以使用,给互联网安全带来了重大威胁。

7、认证技术

认证技术

数字水印的特点

生物特征识别技术

8、反编译

1)反编译工具

2)静态分析工具

静态分析:就是从反编译出来的程序中分析程序流程,以便了解软件中各模块所完成的功能、各模块之间的关系,了解软件的编程思路,从而更方便地根据自己的需要完善、修改程序的功能。常用工具:Language 2000、File Scanner、File Info、PEiD等用来分析文件类型;W32Dasm、IDA Pro

3)动态分析工具

动态分析:通过调试程序、设置断点、控制被调试程序的执行过程来发现问题。动态分析可以发现软件各模块执行的中间结果、各模块之间的关系、不同分支与转移需要的条件和加密过程等。常用工具:WinDbg、OllyDbg

4)加壳脱壳工具

加壳的目的和作用:保护程序和压缩程序加壳工具:ASPack、UPX、PECompact、ASProtect、tElock、幻影(DBPE)等脱壳工具:通用的有ProDump、GUW32和UN-PACK; 针对ASPack的脱壳工具UnAspack、CASPR、AspackDie; 针对UPX的脱壳工具有UPX和FS。 拓展链接

信息安全复习题1-百度文库-QZ 信息安全复习题2-百度文库-XZ 信息安全复习题3-淘豆网-PD



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有