技术标签: 信息安全考试重点 16计科信息安全 笔试题目 韦老师 信息安全 信息安全
声明:本文为个人整理内容,适用于 2019 年韦老师《信息安全》期末测试
答案由个人整理,不保证100%正确。
题型 | 分值 |
---|---|
判断题 | 15题 x 1’ |
单选题 | 15题 x 1’ |
不定项选择 | 10题 x 2’ |
填空题 | 20题 x 1’ |
问答题 | 3题 x 10’ |
7、8、10 三章不考,期末成绩必须 50 分以上哦!
有点记不到了,应该是这一本吧!
恺撒密码:f(a)=(a+k) mod n
简单移位替换
仿射密码:f(a)=(k*a+b) mod n
仿射密码解密算法:f(a)=k-1*(a-b) mod n;k-1 是k的乘法逆元
关于 k-1 如何求:其实就是 k*k-1 mod n=1
举个例子:
加密算法:f(a)=3*a+5 mod 26
求3的逆元就是求:3*y mod 26 = 1
3*9 mod 26 = 1,即y = 9
∴ 解密算法:f(a)=9(a-5) mod 26
要注意负数的取模的情况:
比如-25 mod 26 = 1
可以理解为 -25+26*1 mod 26 = 1
关于这点,C/Java语言中是直接取模的,即-25 mod 26= -25,在Python中-25 mod 26 = 1
再看下面的例子:
加密算法:f(a)=5*a+7 mod 26
求5的逆元就是求:5*y mod 26 = 1
-5*5 mod 26 = 1,即y = -5
∴ 解密算法:f(a)=-5(a-7) mod 26
1)原理:DES是分组加密算法,它以64位(二进制)为一组对称数据加密,64位明文输入,64位密文输出。密钥长度为56位,但密钥通常表示为64位,并分为8组,每组第8位作为奇偶校验位
,以确保密钥的正确性,这样对用户来说每组密钥仍是56位。利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。
2)算法概要:
从右向左
按顺序每64位分为一组(不足64位在高位补0),并按分组进行加密或解密3)加密过程
核心部分
)1)选择密钥
p、q
r=pxq
φ(r)=(p-1)(q-1)
φ(r)
互质的量k
,即保证 gcd(φ(r), k)=1
时,选择 k
。可以令 sp=k
或 pk=k
sk*pk ≡ 1 mod φ(r)
,已知 sk
或 pk
,用乘逆算法求 pk
或 sk
2)加密
3)解密
4)平方-乘算法
公开密钥体制可以用来设计数字签名方案。设用户Alice要发送一个经过数字签名的明文M给用户Bob,数字签名的一般过程如下:
(1) Alice用信息摘要函数Hash从 M
抽取信息摘要 M'
。
(2) Alice用自己的私人密钥对 M'
加密得到签名文本 S
,即Alice在 M
上签了名。
(3) Alice用Bob的公开密钥对 S
加密得到 S'
。
(4) Alice将 S'
和 M
发送给Bob。
(5) Bob收到 S'
和 M
后,用自己的私人密钥对 S'
解密,还原出 S
。
(6)Bob用Alice的公开密钥对 S
解密,还原出信息摘要 M'
。
(7) Bob用相同的信息摘要函数从 M
抽取信息摘要 M"
。
(8) Bob比较 M'
与 M"
,当 M'
与 M"
相同时,可以断定Alice在 M
上签名。
由于Bob使用Alice 的公开密钥才能解密 M'
,可以肯定Alice 使用自己的私人密钥对 M
进行了加密所以Bob确信收到的M是Alice 发送的,并且 M
是发送给Bob的。
为了提高数字签名的安全性和效率,通常先对明文信息 M
作 Hash
变换,然后再对变换后的信息进行签名这样就把签名过程从对明文信息 M
转移到一个很短的 Hash
值上。
h=h(M)
M
中产生固定长度的散列值 h
M
时,利用 h(M)
很容易计算出 h
M
时,要通过同一个 h(M)
计算出不同的h是很困难的h
时,要想从中计算出 M
是很困难的M
时,要找出另一个信息 M'
使 h(M)=h(M')
是很困难的授权
的人才能对信息进行修改,并且能够判断出信息是否已被修改,从而保持信息的完整性。信息系统不能拒绝服务
。保持一定的保密性
。只有得到拥有者许可,其他人才能获得该信息。抵抗应用过程中的各种破坏
,嵌入水印的数字信息经过某种变动之后仍能提取出水印信息。水印容量和稳定性是相互矛盾的
。水印容量增加会降低稳定性,也对不可见性有影响。对没有授权的第三方应该是绝对保密的
,而且不易破解。最基本
的特点,数字信息加入水印之后不会改变其感知效果,即看不到数字水印的存在。在公开密钥算法中,有一对密钥(pk, sk),其中pk (public key) 是公开的,即公开密钥,简称公钥
。另一个密钥sk(private key) 是保密的,这个保密密钥称为私人密钥,简称私钥
。
在公开密钥算法中,进行加密和解密时,使用不同的加密密钥
和解密密钥
。而且加密密钥或解密密钥不能相互推导出来,或者很难推导出来。
在公开密钥算法中,公开密钥和私人密钥必须配对使用
。也就是说如果使用公开密钥加密时,就必须使用相应的私人密钥解密;如果使用私人密钥加密时,也必须使用相应的公开密钥解密。
一般来说,公开密钥算法都是建立在严格的数学基础上,公开密钥和私人密钥的产生也是通过数学方法来产生的。公开密钥算法的安全性是依赖于某个数学问题很难解决的基础上
。
对称加密算法,有时又叫传统密码算法
,它的典型特点是:
逆运算
,或者解密算法与加密算法完全相同
;推算
出来,反过来也成立。对称算法要求发送者和接收者在安全通信之前商定一个密钥。它的安全性依赖于密钥的保密性。
由已知加密密钥推导出解密密钥在计算上是不可行的
密码体制。也称为非对称式加密
。CA
发行的一种权威性的电子文档,是网络环境中的一种身份证,用于证明某一用户身份以及其公开密钥的合法性X.509
数字证书包含:证书版本号、序列号、签名算法标识符、认证机构、有效期、主体、主体公开密钥信息、CA
的数字签名、可选项等第一步:隐藏攻击源
利用别人的计算机 (肉机) 隐藏他们真实的 IP
地址,伪造 IP
地址,假冒用户账号等。
第二步:信息搜集
攻击者通过各种途径搜索目标信息,进行综合整理分析后,拟定攻击方案,为入侵作好充分的准备。踩点、扫描、嗅探等手段。
第三步:掌握系统控制权
攻击者们利用系统漏洞进入进入目标主机系统获得控制权。通常是系统口令猜测、种植木马、会话劫持等。
第四步:实施攻击
不同攻击者目的不同,主要是破坏机密性、完整性和可用性
等。通常是下载、修改或删除敏感信息、瘫痪服务、攻击其他被信任的主机或网络等。
第五步:安装后门
成功的入侵通常消耗攻击者的大量时间和精力,所以在退出系统前安装后门,以保持对已入侵主机的长期控制
。
第六步:隐藏攻击痕迹
攻击者的活动通常会在被攻击主机上留下记录,为防止被发现,攻击者往往在入侵完毕之后清除登录日志等痕迹。
1)安装模块:用户不会主动运行病毒程序,病毒必须通过自身实现自启动安装大计算机中。
2)传染模块
控制
部分:病毒一般有一个控制条件,一旦满足条件就开始感染。判断
部分:每个病毒都有一个标记,在传染时判断这个标记,如果磁盘文件已经被感染了就不再传染,否则继续传染。操作
部分:满足条件是进行的传染操作。3)破坏模块:计算机病毒的最终目的是进行破坏,其破坏的基本手段就是删除文件或数据。
加壳
,使得破解者无法直接修改程序。嵌入反跟踪代码
,以增加软件的安全性。不要采用一目了然的名字来命名
与软件保护相关的函数和文件。所有与软件保护相关的字符串都不能以明文形式直接存放在可执行文件中,这些字符串最好是动态生成的。不要依赖于众所周知的函数来获取系统时间
,可以通过读取关键的系统文件的修改时间来得到系统时间。一定的随机性
。如除了启动时检查注册码之外,还可以在软件运行的某个时刻随机地检查注册码。随机值还可以很好地防止模拟工具,如软件狗模拟程序。彻底删除相关的代码
,使得编译后的程序中根本没有相关的功能代码。将注册码、安装时间记录在多个不同的地方
。检查注册信息和时间的代码越分散越好,同时插入大量无用的运算以误导破解者,并在检查出错误的注册信息之后加入延时。采用一机一码,即注册码与机器特征相关
(如将注册码与硬盘序列号相关),这样一台机器上的注册码就无法在另外一台机器上使用,可以防止注册码传播最好采用成熟的密码学算法
。在线注册
的方法。用户将注册请求发送到特定服务器上,由服务器通知用户注册是否成功。如果是合法的用户,再将关键程序代码或密钥发送给用户。结构设计得比较复杂
,在程序中不同的地方对注册文件的不同部分进行复杂的运算和检查。本质:它是一种特殊的分布式数据库
区块链是一种按照时间顺序将数据区块以顺序相连的方式组合成的一种链式数据结构, 并以密码学方式保证的不可篡改和不可伪造的分布式账本
特点:
1)计算机信息安全技术研究的内容
计算机内部安全
计算机网络安全
2)信息安全需求
3)影响计算机安全的因素
1)代替密码
代替密码,又称替换密码,就是按照一定的要求,将明文中的每个字符换成另外的字符,明文中的字符位置保持不变,但其本身改变了。
2)对称加密算法的特点
加密算法与解密算法完全相同
加密密钥和解密密钥相同
,或者加密密钥能够从解密密钥中推算出来,反之也成立(即相互推导)。3)公开密钥算法的特点(教材37)
不能相互推导,或很难推导出来
。公开密钥和私人密钥必须配对使用
。即公钥加密要用私钥解密,私钥加密要哦那个公钥解密。建立在严格的数学基础上
的,公钥和私钥也是通过数学方法产生的。公开密钥算法的安全性时间里在某个数学问题很难解决的基础上。4)DES算法的核心原理:(见简答题2)
5)AES算法的基本原理
6)RSA算法的核心原理
1)Hash函数的特点(见问答题5)
2)MD5的特点
压缩性:无论数据长度是多少,计算出来的MD5值长度相同
容易计算性:由原数据容易计算出MD5值
抗修改性:即便修改一个字节,计算出来的MD5值也会巨大差异
抗碰撞性:知道数据和MD5值,很小概率找到相同MD5值相同的原数据
3)SHA的特点
1)防火墙的分类、结构、特点
2)包过滤防火墙
3)应用代理防火墙
4)网络防火墙
5)分布式防火墙
1)计算机病毒的基本概念、特征
2)宏病毒:宏病毒是一种寄存与Office文档或模板的宏中的计算机病毒,是利用宏语言编写的。一旦打开带有宏病毒的文档,宏病毒就会被激活,转移到计算机中,并驻留在Normal模板上,所有自动保存的文档都会被感染上这种宏病毒。
3)特洛伊木马:实际上是一种典型的黑客程序,是一种基于远程控制的黑客工具。典型的黑客程序一般不对计算机系统进行直接的破坏,而是通过网络任意控制其他计算机,窃取国家、部门或个人的信息,占用计算机其他资源等。
4)主动型木马:主动型木马服务器安装在被控制的主机上,黑客使用的时客户端程序,服务器程序能够实现自启动、隐蔽和打开网络通信端口的功能。黑客可以通过网络扫描工具寻找网络中一打开的木马指定端口,连接并实现对被攻击主机的控制。
1)网络易受攻击的原理
2)IP协议的安全隐患
TCP/IP协议的几个安全漏洞:
明文传输
,因此信息很容易被在线窃听、篡改和伪造。特别是在使用FTP和 Telnet命令时,如果用户的账号、口令是明文传输的,攻击者就可以使用Sniffer、 Snoop、网络分析仪等软件截取用户账号和口令。唯一标识
,但是节点的IP地址又是不固定的
,因此攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,实现源地址欺骗(Source Address Spoofing)或iP欺骗(IP Spoofing)。因此,IP地址不能作为一种可信的认证方法。只能根据IP地址进行鉴别
,而不能对节点上的用户进行有效的身份认证,因此服务器无法鉴别登录用户的身份有效性。目前主要依靠服务器提供的用户控制机制,如用户名、口令等进行身份认证。3)TCP/UDP/IP包头信息
4)缓冲区溢出攻击
缓冲区溢出原理:
缓冲区(Buffer)是内存中存放计算机正在处理的数据的地方。攻击者向某个应用程序发送超出其缓冲区最大容量的数据,溢出的数据就会破坏堆栈中的数据,导致应用程序或整个系统出现崩溃等故障;在某些情况下,攻击者还可以在溢出数据中加上精心设计的机器代码,这些代码溢出到缓冲区以外时会被执行,就能达到破坏计算机系统的目的,这就是所谓的缓冲区溢出(Buffer Overflow)攻击
5)拒绝服务攻击
拒绝服务攻击( Denial of Service,DoS)是一种既简单又有效的进攻方式,它的目的就是拒绝
为用户提供服务,破坏系统的正常运行,最终使用户的部分网络连接和网络系统失效,甚至导致
系统完全瘫痪。从网络攻击的各种方法和所产生的破坏情况来看,DoS攻击简单易学,实用性
和可操作性强,又有大量免费工具可以使用,给互联网安全带来了重大威胁。
认证技术
数字水印的特点
生物特征识别技术
1)反编译工具
2)静态分析工具
3)动态分析工具
4)加壳脱壳工具
文章浏览阅读3.2k次。本文研究全球与中国市场分布式光纤传感器的发展现状及未来发展趋势,分别从生产和消费的角度分析分布式光纤传感器的主要生产地区、主要消费地区以及主要的生产商。重点分析全球与中国市场的主要厂商产品特点、产品规格、不同规格产品的价格、产量、产值及全球和中国市场主要生产商的市场份额。主要生产商包括:FISO TechnologiesBrugg KabelSensor HighwayOmnisensAFL GlobalQinetiQ GroupLockheed MartinOSENSA Innovati_预计2026年中国分布式传感器市场规模有多大
文章浏览阅读1.1k次,点赞2次,收藏12次。常用组合逻辑电路结构——为IC设计的延时估计铺垫学习目的:估计模块间的delay,确保写的代码的timing 综合能给到多少HZ,以满足需求!_基4布斯算法代码
文章浏览阅读3.3k次,点赞3次,收藏5次。OpenAI Manager助手(基于SpringBoot和Vue)_chatgpt网页版
文章浏览阅读2.2k次。USACO自1992年举办,到目前为止已经举办了27届,目的是为了帮助美国信息学国家队选拔IOI的队员,目前逐渐发展为全球热门的线上赛事,成为美国大学申请条件下,含金量相当高的官方竞赛。USACO的比赛成绩可以助力计算机专业留学,越来越多的学生进入了康奈尔,麻省理工,普林斯顿,哈佛和耶鲁等大学,这些同学的共同点是他们都参加了美国计算机科学竞赛(USACO),并且取得过非常好的成绩。适合参赛人群USACO适合国内在读学生有意向申请美国大学的或者想锻炼自己编程能力的同学,高三学生也可以参加12月的第_usaco可以多次提交吗
文章浏览阅读394次。1.1 存储程序1.2 创建存储过程1.3 创建自定义函数1.3.1 示例1.4 自定义函数和存储过程的区别1.5 变量的使用1.6 定义条件和处理程序1.6.1 定义条件1.6.1.1 示例1.6.2 定义处理程序1.6.2.1 示例1.7 光标的使用1.7.1 声明光标1.7.2 打开光标1.7.3 使用光标1.7.4 关闭光标1.8 流程控制的使用1.8.1 IF语句1.8.2 CASE语句1.8.3 LOOP语句1.8.4 LEAVE语句1.8.5 ITERATE语句1.8.6 REPEAT语句。_mysql自定义函数和存储过程
文章浏览阅读188次。半导体二极管——集成电路最小组成单元。_本征半导体电流为0
文章浏览阅读2.8k次,点赞3次,收藏18次。游戏水面特效实现方式太多。咱们这边介绍的是一最简单的UV动画(无顶点位移),整个mesh由4个顶点构成。实现了水面效果(左图),不动代码稍微修改下参数和贴图可以实现岩浆效果(右图)。有要思路是1,uv按时间去做正弦波移动2,在1的基础上加个凹凸图混合uv3,在1、2的基础上加个水流方向4,加上对雾效的支持,如没必要请自行删除雾效代码(把包含fog的几行代码删除)S..._unity 岩浆shader
文章浏览阅读5k次。广义线性模型是线性模型的扩展,它通过连接函数建立响应变量的数学期望值与线性组合的预测变量之间的关系。广义线性模型拟合的形式为:其中g(μY)是条件均值的函数(称为连接函数)。另外,你可放松Y为正态分布的假设,改为Y 服从指数分布族中的一种分布即可。设定好连接函数和概率分布后,便可以通过最大似然估计的多次迭代推导出各参数值。在大部分情况下,线性模型就可以通过一系列连续型或类别型预测变量来预测正态分布的响应变量的工作。但是,有时候我们要进行非正态因变量的分析,例如:(1)类别型.._广义线性回归模型
文章浏览阅读69次。环境保护、 保护地球、 校园环保、垃圾分类、绿色家园、等网站的设计与制作。 总结了一些学生网页制作的经验:一般的网页需要融入以下知识点:div+css布局、浮动、定位、高级css、表格、表单及验证、js轮播图、音频 视频 Flash的应用、ul li、下拉导航栏、鼠标划过效果等知识点,网页的风格主题也很全面:如爱好、风景、校园、美食、动漫、游戏、咖啡、音乐、家乡、电影、名人、商城以及个人主页等主题,学生、新手可参考下方页面的布局和设计和HTML源码(有用点赞△) 一套A+的网_垃圾分类网页设计目标怎么写
文章浏览阅读614次,点赞7次,收藏11次。之前找到一个修改 exe 中 DLL地址 的方法, 不太好使,虽然能正确启动, 但无法改变 exe 的工作目录,这就影响了.Net 中很多获取 exe 执行目录来拼接的地址 ( 相对路径 ),比如 wwwroot 和 代码中相对目录还有一些复制到目录的普通文件 等等,它们的地址都会指向原来 exe 的目录, 而不是自定义的 “lib” 目录,根本原因就是没有修改 exe 的工作目录这次来搞一个启动程序,把 .net 的所有东西都放在一个文件夹,在文件夹同级的目录制作一个 exe._.net dll 全局目录
文章浏览阅读1.5k次。本文为转载,原博客地址:http://blog.csdn.net/hujingshuang/article/details/46910259简介 BRIEF是2010年的一篇名为《BRIEF:Binary Robust Independent Elementary Features》的文章中提出,BRIEF是对已检测到的特征点进行描述,它是一种二进制编码的描述子,摈弃了利用区域灰度..._breif description calculation 特征点
文章浏览阅读4.1k次,点赞21次,收藏79次。本文是《基于SpringBoot的房屋租赁管理系统》的配套原创说明文档,可以给应届毕业生提供格式撰写参考,也可以给开发类似系统的朋友们提供功能业务设计思路。_基于spring boot的房屋租赁系统论文