欢迎来到考研文库! | 帮助中心 分享价值,成长自我!

考研文库

全部分类
  • 考研公共资源>
    考研公共资源
    研招公告 考研新闻 考研政治 考研英语 考研数学 考研二外 考博文库 保研文库 四六级文库 托福文库 雅思文库 GRE文库 小语种文库 公考文库 教资文库 法考文库 注会文库 医考文库 艺考文库 经济学 管理学 法学 政治学 社会学 文学 历史学 哲学 新闻传播学 心理学 教育学 外国语言文学 艺术学 物理学 化学 生物学 计算机 电子信息 通信工程 自动化 土木工程 天文地理 轻工纺织 石油能源 航空航天 交通运输 核能工程 仪器仪表 建筑学 材料学 环境科学 食品科学 农学林学 医学药学
  • 北京地区高校>
    北京地区高校
    北京大学 清华大学 中国人民大学 北京师范大学 中国传媒大学 对外经济贸易大学 北京航空航天大学 北京理工大学 中国农业大学 北京交通大学 北京工业大学 北京科技大学 北京化工大学 北京邮电大学 北京林业大学 北京协和医学院 北京中医药大学 首都医科大学 首都师范大学 北京外国语大学 北京语言大学 中央财经大学 外交学院 中国人民公安大学 北京体育大学 中央音乐学院 中国音乐学院 中央美术学院 中央戏剧学院 中央民族大学 中国政法大学 中国科学院大学 华北电力大学 中国矿业大学(北京) 中国石油大学(北京) 中国地质大学(北京) 五道口金融学院 中国财政科学研究院 国际关系学院 北京第二外国语学院 北京大学医学部 中国青年政治学院 中共中央党校 北京工商大学 北京建筑大学 北京信息科技大学 北京联合大学 北京电影学院 北京城市学院
  • 华北地区高校>
    华北地区高校
    南开大学 天津大学 天津师范大学 天津医科大学 天津工业大学 天津科技大学 天津理工大学 天津中医药大学 中国民航大学 天津商业大学 天津财经大学 天津外国语大学 天津美术学院 天津音乐学院 河北大学 燕山大学 河北工业大学 华北理工大学 河北科技大学 河北工程大学 河北经贸大学 河北医科大学 河北师范大学 太原理工大学 山西大学 中北大学 山西财经大学 山西医科大学 太原科技大学 山西师范大学 山西中医药大学 内蒙古大学 内蒙古科技大学 内蒙古师范大学 内蒙古工业大学 内蒙古财经大学 内蒙古医科大学 内蒙古民族大学 山东大学 中国海洋大学 中国石油大学(华东) 齐鲁工业大学 山东师范大学 山东农业大学 山东科技大学 山东财经大学 青岛大学 济南大学 青岛科技大学 郑州大学 河南大学 河南师范大学 河南农业大学 河南理工大学 河南工业大学 曲阜师范大学
  • 华东地区高校>
    华东地区高校
    复旦大学 上海交通大学 上海大学 同济大学 华东师范大学 上海外国语大学 华东理工大学 上海财经大学 东华大学 华东政法大学 上海戏剧学院 上海中医药大学 上海理工大学 上海师范大学 上海海事大学 上海工程技术大学 上海海洋大学 上海应用技术大学 上海对外经贸大学 上海电力大学 上海体育学院 上海科技大学 上海音乐学院 南京大学 东南大学 苏州大学 南京师范大学 中国矿业大学 中国药科大学 河海大学 南京理工大学 江南大学 南京农业大学 南京航空航天大学 江苏大学 南京工业大学 中国药科大学 扬州大学 南京林业大学 南京医科大学 南京中医药大学 南京邮电大学 江苏师范大学 浙江大学 宁波大学 浙江工业大学 浙江师范大学 杭州电子科技大学 浙江工商大学 浙江理工大学 杭州师范大学 中国计量大学 浙江财经大学 厦门大学 福州大学 福建师范大学 华侨大学 集美大学 中国科学技术大学 安徽大学 合肥工业大学 安徽师范大学 南昌大学 江西师范大学 江西财经大学 江西理工大学 华东交通大学 阜阳师范大学 烟台大学
  • 华南地区高校>
    华南地区高校
    武汉大学 华中科技大学 中国地质大学(武汉) 华中师范大学 华中农业大学 中南财经政法大学 武汉理工大学 武汉科技大学 中南民族大学 湖北大学 长江大学 武汉工程大学 湖北工业大学 湖南大学 中南大学 湖南师范大学 湘潭大学 长沙理工大学 中山大学 华南理工大学 暨南大学 华南师范大学 华南农业大学 深圳大学 广东工业大学 南方医科大学 广州大学 广东外语外贸大学 汕头大学 广州中医药大学 广州医科大学 广东财经大学 广西大学 广西师范大学 广西师范大学 桂林电子科技大学 桂林理工大学 广西医科大学 广西民族大学 海南大学 海南师范大学 国防科技大学 闽南师范大学 湖南农业大学
  • 西北地区高校>
    西北地区高校
    西安交通大学 西北大学 西北工业大学 陕西师范大学 西北农林科技大学 西安电子科技大学 长安大学 西安理工大学 西安建筑科技大学 西安科技大学 陕西科技大学 西北政法大学 西北师范大学 兰州大学 兰州理工大学 兰州交通大学 西北民族大学 宁夏大学 青海大学 宁夏医科大学 北方民族大学 新疆大学 石河子大学 新疆医科大学 新疆师范大学 新疆财经大学
  • 西南地区高校>
    西南地区高校
    四川大学 电子科技大学 西南交通大学 西南财经大学 四川农业大学 成都理工大学 西南石油大学 四川师范大学 成都中医药大学 西南科技大学 西华大学 西华师范大学 西南民族大学 重庆大学 西南大学 西南政法大学 重庆医科大学 重庆交通大学 重庆邮电大学 重庆工商大学 重庆师范大学 重庆理工大学 云南大学 昆明理工大学 云南师范大学 云南民族大学 云南农业大学 云南财经大学 昆明医科大学 贵州大学 贵州师范大学 贵州财经大学 贵州医科大学 贵州民族大学 西藏大学 西藏民族大学
  • 东北地区高校>
    东北地区高校
    大连理工大学 东北大学 辽宁大学 大连海事大学 东北财经大学 中国医科大学 大连大学 辽宁师范大学 沈阳工业大学 大连医科大学 大连工业大学 沈阳建筑大学 沈阳师范大学 吉林大学 东北师范大学 延边大学 长春理工大学 长春工业大学 东北电力大学 北华大学 吉林师范大学 吉林财经大学 长春大学 长春师范大学 黑龙江大学 哈尔滨工业大学 哈尔滨工程大学 东北农业大学 东北林业大学 哈尔滨医科大学 哈尔滨理工大学 哈尔滨师范大学 东北石油大学 黑龙江中医药大学 哈尔滨商业大学
  • 换一换
    首页 考研文库 > 资源分类 > PDF文档下载
     

    2014年电子科技大学825 密码学基础与网络安全考研真题.pdf

    • 资源ID:22712       资源大小:138.60KB        全文页数:6页
    • 资源格式: PDF        下载积分:1金币 【人民币1元】
    会员登录下载
    账号:
    密码:
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2014年电子科技大学825 密码学基础与网络安全考研真题.pdf

    共6 页 第 1页 电子科技大学 2014年攻读硕士学位研究生入学考试试题 考试科目:825 密码学基础与网络安全 注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。 一、单向选择题(每题1分,20题, 共20分) 请在A、B、C和D四个选项中,选择一个最佳答案填写到答题纸上。 1. 2000年颁布的计算机病毒防治管理办法中对计算机病毒的定义最准确的说法是( ) A. 计算机病毒是恶意代码的一种 B. 计算机病毒是导致系统功能变坏的恶意代码 C. 计算机病毒是指可以通过互联网传播的、会导致计算机信息系统遭受破坏的一组计算机指令或程序代码 D. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码 2. 以下关于公钥体制说法不正确的是( ) A. 在一个公钥体制中,一般存在公钥和私钥两个密钥 B. 公钥体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是不可行的 C. 公钥体制中仅根据密码算法和加密密钥来确定解密密钥在计算上是可行的 D. 公钥体制中的私钥可以用来进行数字签名 3. 以下关于Kerberos说法正确的是( ) A. Kerberos是基于非对称密码算法的安全协议 B. Kerberos不能抵抗重放攻击 C. Kerberos可以实现双向身份认证 D. Kerberos主要用于密钥交换 4. 整数31的欧拉函数 (31)j 等于( ) A. 28 B. 29 C. 30 D. 31 5. 下列关于强制访问控制模型说法正确的是( ) A. 主体不能改变自身和客体的安全级别 B. 主体不能改变自身的安全级别,但是可以改变客体的安全级别 C. 主体能改变自身的安全级别,但是不能改变客体的安全级别 D. 主体既能改变自身的安全级别,也能改变客体的安全级别 6. 根据欧拉定理,7804的后三位数字是( ) A. 400 B. 401 C. 402 D. 403 7. 以下关于UNIX文件系统的安全保护机制说法不正确的是( ) A. UNIX文件系统提供了口令保护机制 B. UNIX文件系统提供了访问控制保护机制 共6 页 第 2页 C. UNIX文件系统提供了基于组(group)的安全保护机制 D. UNIX文件系统提供了基于进程和线程的安全保护机制 8. 以下关于入侵检测系统(IDS)的说法正确的是( ) A. 入侵检测系统可分为主机入侵检测系统和网络入侵检测系统 B. 入侵检测系统只能够检测已知攻击 C. 入侵检测系统不能够提供日志功能 D. 网络入侵检测系统(NIDS)不能够保护一个局域网 9. 根据2013年9月最高人民法院和最高人民检察院关于网络谣言刑案的司法解释,以下说法不正确的是( ) A. 捏造损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的行为属于刑法所规定的“捏造事实诽谤他人”。 B. 将信息网络上涉及他人的原始信息内容篡改为损害他人名誉的事实,在信息网络上散布,或者组织、指使人员在信息网络上散布的行为属于刑法所规定的“捏造事实诽谤他人”。 C. 同一诽谤信息实际被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的行为属于刑法所规定的“捏造事实诽谤他人”且属于“严重危害社会秩序和国家利益”。 D. 利用信息网络诽谤他人,且引发公共秩序混乱的,应当认定为刑法规定的“严重危害社会秩序和国家利益”。 10. 以下哪项不属于物理安全威胁?( ) A. 自然灾害 B. 物理攻击 C. 硬件故障 D. 系统安全管理人员培训不够 11. 以下关于身份认证的说法不正确是( ) A. 身份认证是验证者获得对声称者所声称的事实的信任 B. 身份认证有单向和双向认证之分,但一般不能重复两次单向认证来实现双向认证 C. 密码技术和非密码技术都可以用来实现身份认证 D. 只有密码技术才能够用来实现身份认证 12. 关于域(field)的说法正确是( ) A. 域必须满足加法的分配率 B. 域必须满足乘法的分配率 C. 在域中每个元素都有一个加法逆元 D. 在域中每个元素都有一个乘法逆元 13. 以下关于地址解析协议(ARP)说法不正确的是( ) A. 地址解析协议用于IP地址和MAC地址的解析 B. 地址解析协议包括ARP请求和ARP应答两种类型的包 C. 由于ARP请求是定向传送,所以存在ARP欺骗攻击的安全威胁 D. 通过添加静态ARP表项到ARP地址解析表中可以在一定程度上防止ARP欺骗攻击 14. Windows系统中本地安全管理员(LSA)的任务是 ( ) A. 调用并监视安全警告序列(SAS,一般是Ctrl+ALt+Del) B. 创建用户的本地访问令牌 C. 提供安全服务相关的应用程序接口(API) D. 管理用户的账户信息(如口令等) 15. Windows中新技术文件系统(NTFS)的访问控制权限不包括( ) A. 读取权限(Read) B. 执行权限(Execute) C. 改变拥有者权限(Change) D. 拥有者权限(Owner) 共6 页 第 3页 16. 以下哪个不属于计算机证据(即电子证据)的范畴( ) A. 从计算机硬盘中恢复出来的电子记录 B. 从浏览器缓存中恢复出来的电子记录 C. 从即时通信服务器(如QQ服务器中)查找到的电子记录 D. 显示器上显示的信息 17. 以下关于网络扫描说法正确的是( ) A. TCP协议中的SYN消息不能用来进行网络扫描 B. IP协议不能用来进行网络扫描 C. UDP协议可以用来进行网络扫描 D. FTP协议不能用来进行网络扫描 18. 已知明文攻击是指( ) A. 攻击者拥有密文串 B. 攻击者拥有明文串x和相应的密文串y C. 攻击者可获得对加密机的暂时访问 D. 攻击者可暂时接近解密机 19. 关于电子密码本(ECB)密码操作模式说法正确的是( ) A. 对每一个明文数据块采用不同的密钥进行加密 B. 对每一个明文数据块采用不同的密钥进行解密 C. 错误传递仅有一块:出错密文块仅导致对应的明文块错误 D. 错误传递有多块:出错密文块将导致多个明文块错误 20. 以下关于蜜罐(Honeypot)说法不正确的是( ) A. 蜜罐技术可以用来收集攻击信息 B. 蜜罐技术可以用来收集计算机病毒代码 C. 蜜罐技术可以用来诱骗攻击者 D. 蜜罐技术可以用来阻止网络攻击的发生 二、多项选择题(每题2分,10题, 共20分) 每题有一个或多个正确答案。请将 A、B、C 和 D 四个选中所有正确答案的选项填写到答题纸上。(注意:多选、少选、错选均不得分) 1. 以下关于高级数据加密标准AES说法正确的有( ) A. AES是对称加密算法 B. AES是非对称加密算法 C. AES是分组密码算法 D. AES是流密码算法 2. 以下关于安全套接层协议SSL说法不正确的有( ) A. SSL协议是解决IP协议安全性的一种方案 B. SSL协议能提供完整性 C. SSL协议不能提供机密性保护 D. SSL协议不能提供认证功能 3. 选择字段的连接完整性可以由以下哪些安全机制来实现?( ) A. 加密 B. 数字签名 C. 访问控制 D. 数据完整性 4. IP协议可能面临以下哪些安全威胁?( ) A. IP地址假冒攻击 B. 窃听 C. IP碎片攻击 D. 序列号猜测 5. 下列关于椭圆曲线加密算法(ECC)的说法中正确的有( ) A. ECC属于数字签名算法 B. ECC属于非对称加密算法 C. ECC不属于非对称加密算法 D. ECC算法的安全强度较RSA算法强 共6 页 第 4页 6. 以下关于美国国防部所提出的PDRR网络安全模型说法不正确的( ) A. 安全策略(Policy)是PDRR的重要内容 B. 依据PDRRR模型,增加系统的保护时间可能提高系统的安全性 C. 依据PDRRR模型,增加系统的检测时间可能提高系统的安全性 D. 依据PDRRR模型,应该尽量增加系统暴露时间来提高系统的安全性 7. 以下哪些技术可以用来对攻击源进行定位?( ) A. 日志技术 B. ICMP回溯技术 C. 数据包标记技术 D. 蜜罐技术 8. X.509数字证书的内容包括( ) A. 签名算法标示 B. 证书的有效期 C. 证书序列号 D. 主体的公钥 9. 以下关于数据备份说法正确的有( ) A. 按照备份后数据是否可以更改,数据备份可分为活备份和死备份 B. 差分备份只备份上次备份以来变化了的数据 C. 差分备份只备份上次全备份以来变化了的数据 D. 差分备份备份所有数据 10. 以下说法正确的有( ) A. 非对称加密算法较好地解决了密钥管理问题 B. TCP/IP协议在设计之初并未考虑网络安全威胁 C. 网络隔离技术可以在一定程度上减少对信息系统的安全威胁 D. 安全协议需要使用某种密码算法且须提供一项或多项安全功能 三、计算选择题(每题5分, 共3题,共15分) 请在A、B、C和D四个选项中,选择一个正确答案填写到答题纸上。 1. 在标准DES算法中,已知DES算法的第3个S盒如下: S3 列 行 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 10 0 9 14 6 3 15 5 1 13 12 7 11 4 2 8 1 13 7 0 9 3 4 6 10 2 8 5 14 12 11 15 1 2 13 6 4 9 8 15 3 0 11 1 2 12 5 10 14 7 3 1 10 13 0 6 9 8 7 4 15 14 3 11 5 2 12 如果该S盒的输入为100011,则其输出的四位二进制数为( ) A. 1000 B. 1001 C. 1010 D. 1011 2. 给定一个信息位串 K(x)=10111010 和生成多项式 G(x)=11101,请问冗余码应该是几位?( ) A. 2位 B. 3位 C. 4位 D. 5位 共6 页 第 5页 3. 已知矩阵111123(mod11)149M=,则M的逆矩阵 1M是( ) A. 13368410(mod11)146M=B. 13378410(mod11)146M=C. 13388410(mod11)146M=D. 13398410(mod11)146M=四、简答题(共6题,40分) 1. (5分)什么是重放攻击?请列举3种抵抗重放攻击的方法。 2. (4分)请从中国信息安全管理部门的角度,分析美国的“棱镜计划”。 3. (8 分)什么是计算机系统的安全漏洞(即系统脆弱性)?列举 3 中常用的安全漏洞检测方法。 4. (8分)什么是hash函数?列举Hash函数的3个特点?列举2个目前正在使用的hash函数,列举两种hash函数在网络安全中的典型应用。 5. (7分)简述ACK 泛洪攻击(ACK Flooding)和SYN泛洪攻击(SYN Flooding)的相同点和不同点。 6. (8分)列举4种IPSec协议可以提供的安全服务,并说明这4种安全服务是由认证头协议(AH)还是封装安全载荷协议(ESP)来实现的。 五、(9分)DH密钥协商协议(Diffie-Hellman Key Agreement Protocol,简称DH协议)是密码学中经典的安全协议。利用DH协议通信双方A和B可以协商一个共享密钥kab。结合安全协议的基本原理,回答以下问题: (1)请简述通信双方A和B利用DH协议如何协商共享密钥kab; (2)说明DH协议存在的一种安全漏洞,并简述其攻击过程。 六、(15分)某企业计划部署安全防御系统,以便提高企业内部网络的安全。某信息安全产品集成商为该企业提供了一个可供选择的信息安全产品列表(如表1所示)。 表 1 安全产品简表 序号 产品名称 产品特殊说明 单价(万元) 1 路由器 不具备包过滤功能 32.0 2 交换机A 不支持VLAN功能 1.0 3 交换机B 支持VLAN功能 6.0 4 网络地址转换(NAT)设备 最多可以同时支持200个用户 3.0 5 网络入侵检测系统 支持TCP/IP协议 15.0 6 防火墙A 不支持状态包过滤 5.0 7 防火墙B 支持状态包过滤 15.0 8 VPN设备 提供完整性保护和认证功能 10.0 共6 页 第 6页 根据该企业的组网及信息安全防御系统部署需求,路由器为必选产品。如果你作为该企业的信息安全主管,请结合信息安全相关知识,回答以下问题: 1、在交换机A和交换机B中,请从信息安全的角度,给出选择交换机B的理由。 2、在防火墙A和防火墙B中,请从信息安全的角度,给出选择防火墙B的理由。 3、从便于事后分析及防止企业内部信息泄露的需求来看,不在上述列表中的哪类信息安全产品可供你选择? 4、如果你最终选择了路由器一台、交换机A一台、交换机B一台、网络地址转换设备一台、网络入侵检测系统一套、防火墙B一台、VPN设备一台,请回答以下问题: (1)针对你同时选择了网络地址转换设备和VPN设备,有人反对,其理由是VPN提供完整性保护,但NAT 却要修改 IP包中的IP地址,因此二者无法协同工作。你如何回答这一反对意见? (2)有人说由上述设备构成的网络是一个交换式网络,因此网络入侵检测系统无法捕获网络数据包,导致该产品无法发挥其正常功能,因此你的产品选择是错误的。你如何看待这一质疑? (3)请画出由这些设备所构成的安全防御系统的拓扑结构示意图(要求所有选择的产品必须用完), 简 要 说明 该 安全防御系统提供的3种安全保护功能,以及这些功能是由哪些安全设备提供的(提示:某项功能可能由多个设备协调工作来实现)。 七、(15分)某公司使用一个有密码保护的保险箱来保存机密文件。为了妥善保管该保险箱的密码p,管理员使用了一个基于Shamir阈值方案(Shamir threshold Scheme)的(t,20)门限密码方案( 2t ),并将计算结果分别发送给20个密码管理员进行管理。请回答以下问题: (1)如果所有密码管理员都是诚实的,且任意 5 个密码管理员都可以恢复密码 p,请问t的取值是多少?说明理由。 (2)如果t=3,且20个密码管理员中有一个不诚实,不诚实的密码管理员会在密码重构过程中随机出示自己的信息,那么打开保险箱至少需要多少人?说明理由。 (3)如果t=3,且20个密码管理员中有一个不诚实,不诚实的密码管理员会在密码重构过程中随机出示自己的信息。如果该保险箱只能试一次(即如果密码出错,该保险箱将被永远关闭),那么打开保险箱至少需要多少人?说明理由。 八、(9分)针对RSA算法的安全性问题,有人说可以通过求解RSA算法的模数n的欧拉数来破解 RSA 算法,从而证明 RSA 基于大整数因子分解困难性的理论依据不成立。试证明对RSA算法的模数npq(其中p和q是两个素数)进行因子分解和求解n的欧拉函数 ()nj 是等价的(即对于 npq,如果可以对 n 进行因子分解,就可以计算 ()nj ;同样,如果可以计算 ()nj ,也可以对n进行因子分解)。 九、(7分)设a是大于1的整数,试证明: (1)a的除1以外的最小正因素q是素数; (2)当a为合数时qa 。

    注意事项

    本文(2014年电子科技大学825 密码学基础与网络安全考研真题.pdf)为本站会员(小小鹿)主动上传,考研文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知考研文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    1111
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2018 kaoyanwenku.com网站版权所有
    经营许可证编号:鄂ICP备20009915号-2

    x