欢迎来到考研文库! | 帮助中心 分享价值,成长自我!

考研文库

全部分类
  • 考研公共资源>
    考研公共资源
    研招公告 考研新闻 考研政治 考研英语 考研数学 考研二外 考博文库 保研文库 四六级文库 托福文库 雅思文库 GRE文库 小语种文库 公考文库 教资文库 法考文库 注会文库 医考文库 艺考文库 经济学 管理学 法学 政治学 社会学 文学 历史学 哲学 新闻传播学 心理学 教育学 外国语言文学 艺术学 物理学 化学 生物学 计算机 电子信息 通信工程 自动化 土木工程 天文地理 轻工纺织 石油能源 航空航天 交通运输 核能工程 仪器仪表 建筑学 材料学 环境科学 食品科学 农学林学 医学药学
  • 北京地区高校>
    北京地区高校
    北京大学 清华大学 中国人民大学 北京师范大学 中国传媒大学 对外经济贸易大学 北京航空航天大学 北京理工大学 中国农业大学 北京交通大学 北京工业大学 北京科技大学 北京化工大学 北京邮电大学 北京林业大学 北京协和医学院 北京中医药大学 首都医科大学 首都师范大学 北京外国语大学 北京语言大学 中央财经大学 外交学院 中国人民公安大学 北京体育大学 中央音乐学院 中国音乐学院 中央美术学院 中央戏剧学院 中央民族大学 中国政法大学 中国科学院大学 华北电力大学 中国矿业大学(北京) 中国石油大学(北京) 中国地质大学(北京) 五道口金融学院 中国财政科学研究院 国际关系学院 北京第二外国语学院 北京大学医学部 中国青年政治学院 中共中央党校 北京工商大学 北京建筑大学 北京信息科技大学 北京联合大学 北京电影学院 北京城市学院
  • 华北地区高校>
    华北地区高校
    南开大学 天津大学 天津师范大学 天津医科大学 天津工业大学 天津科技大学 天津理工大学 天津中医药大学 中国民航大学 天津商业大学 天津财经大学 天津外国语大学 天津美术学院 天津音乐学院 河北大学 燕山大学 河北工业大学 华北理工大学 河北科技大学 河北工程大学 河北经贸大学 河北医科大学 河北师范大学 太原理工大学 山西大学 中北大学 山西财经大学 山西医科大学 太原科技大学 山西师范大学 山西中医药大学 内蒙古大学 内蒙古科技大学 内蒙古师范大学 内蒙古工业大学 内蒙古财经大学 内蒙古医科大学 内蒙古民族大学 山东大学 中国海洋大学 中国石油大学(华东) 齐鲁工业大学 山东师范大学 山东农业大学 山东科技大学 山东财经大学 青岛大学 济南大学 青岛科技大学 郑州大学 河南大学 河南师范大学 河南农业大学 河南理工大学 河南工业大学 曲阜师范大学
  • 华东地区高校>
    华东地区高校
    复旦大学 上海交通大学 上海大学 同济大学 华东师范大学 上海外国语大学 华东理工大学 上海财经大学 东华大学 华东政法大学 上海戏剧学院 上海中医药大学 上海理工大学 上海师范大学 上海海事大学 上海工程技术大学 上海海洋大学 上海应用技术大学 上海对外经贸大学 上海电力大学 上海体育学院 上海科技大学 上海音乐学院 南京大学 东南大学 苏州大学 南京师范大学 中国矿业大学 中国药科大学 河海大学 南京理工大学 江南大学 南京农业大学 南京航空航天大学 江苏大学 南京工业大学 中国药科大学 扬州大学 南京林业大学 南京医科大学 南京中医药大学 南京邮电大学 江苏师范大学 浙江大学 宁波大学 浙江工业大学 浙江师范大学 杭州电子科技大学 浙江工商大学 浙江理工大学 杭州师范大学 中国计量大学 浙江财经大学 厦门大学 福州大学 福建师范大学 华侨大学 集美大学 中国科学技术大学 安徽大学 合肥工业大学 安徽师范大学 南昌大学 江西师范大学 江西财经大学 江西理工大学 华东交通大学 阜阳师范大学 烟台大学
  • 华南地区高校>
    华南地区高校
    武汉大学 华中科技大学 中国地质大学(武汉) 华中师范大学 华中农业大学 中南财经政法大学 武汉理工大学 武汉科技大学 中南民族大学 湖北大学 长江大学 武汉工程大学 湖北工业大学 湖南大学 中南大学 湖南师范大学 湘潭大学 长沙理工大学 中山大学 华南理工大学 暨南大学 华南师范大学 华南农业大学 深圳大学 广东工业大学 南方医科大学 广州大学 广东外语外贸大学 汕头大学 广州中医药大学 广州医科大学 广东财经大学 广西大学 广西师范大学 广西师范大学 桂林电子科技大学 桂林理工大学 广西医科大学 广西民族大学 海南大学 海南师范大学 国防科技大学 闽南师范大学 湖南农业大学
  • 西北地区高校>
    西北地区高校
    西安交通大学 西北大学 西北工业大学 陕西师范大学 西北农林科技大学 西安电子科技大学 长安大学 西安理工大学 西安建筑科技大学 西安科技大学 陕西科技大学 西北政法大学 西北师范大学 兰州大学 兰州理工大学 兰州交通大学 西北民族大学 宁夏大学 青海大学 宁夏医科大学 北方民族大学 新疆大学 石河子大学 新疆医科大学 新疆师范大学 新疆财经大学
  • 西南地区高校>
    西南地区高校
    四川大学 电子科技大学 西南交通大学 西南财经大学 四川农业大学 成都理工大学 西南石油大学 四川师范大学 成都中医药大学 西南科技大学 西华大学 西华师范大学 西南民族大学 重庆大学 西南大学 西南政法大学 重庆医科大学 重庆交通大学 重庆邮电大学 重庆工商大学 重庆师范大学 重庆理工大学 云南大学 昆明理工大学 云南师范大学 云南民族大学 云南农业大学 云南财经大学 昆明医科大学 贵州大学 贵州师范大学 贵州财经大学 贵州医科大学 贵州民族大学 西藏大学 西藏民族大学
  • 东北地区高校>
    东北地区高校
    大连理工大学 东北大学 辽宁大学 大连海事大学 东北财经大学 中国医科大学 大连大学 辽宁师范大学 沈阳工业大学 大连医科大学 大连工业大学 沈阳建筑大学 沈阳师范大学 吉林大学 东北师范大学 延边大学 长春理工大学 长春工业大学 东北电力大学 北华大学 吉林师范大学 吉林财经大学 长春大学 长春师范大学 黑龙江大学 哈尔滨工业大学 哈尔滨工程大学 东北农业大学 东北林业大学 哈尔滨医科大学 哈尔滨理工大学 哈尔滨师范大学 东北石油大学 黑龙江中医药大学 哈尔滨商业大学
  • 换一换
    首页 考研文库 > 资源分类 > PDF文档下载
     

    2016年电子科技大学825 密码学基础与网络安全考研真题.pdf

    • 资源ID:25157       资源大小:482.86KB        全文页数:6页
    • 资源格式: PDF        下载积分:2金币 【人民币2元】
    会员登录下载
    账号:
    密码:
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2016年电子科技大学825 密码学基础与网络安全考研真题.pdf

    共 6 页第 1 页 电子科技大学 2016年攻读硕士学位研究生入学 考试 试题 考试科目: 825 密码学基础与网络安全 注:所有答案必须写在答题纸上,写在试卷或草稿纸上均无效。 一、单向选择题(每题 1 分,共 20 题, 20 分) 请在 A、 B、 C 和 D 四个选项中,选择 一个 最佳答案填写到答题纸上。 1.不 属于 ISO 7498-2 和 ITU-T X.800 规定的安全服务有( ) A、 认证( Authentication) B、 访问控制( Access Control) C、 加密( Encryption) D、 数据 完整 性( Data Integrity) 2. 以下关于 VPN 说法正确的是( ) A、 VPN 指的是用户自己租用线路,和公共网络物理上是完全隔离的、安全的 B、 VPN 指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接 C、 VPN 不能做到信息认证和身份认证 D、 VPN 只能提供身份认证、不能提供加密数据的功能 3.关于入侵检测系统,下面说法 不正确 的是( ) A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击 B、基于主机的入侵检测系统可以运行 在交换网络中 C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描 D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护 4.防火墙可以防止以下哪类攻击( ) A、内部网络用户的攻击 B、传送已感染病毒的软件和文件 C、外部网络用户的 IP 地址欺骗 D、数据驱动型的攻击 5.以下关于蜜罐( Honeypot)说法 不正确 的是( ) A、 蜜罐技术可用来收集攻击信息 B、 蜜罐技术可用来收集计算机病毒代码 C、 蜜罐技术可用来诱骗攻击者 D、 蜜罐技术可用来阻止网络攻击的发生 6.假设你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包,这时你使用的是以下哪一种攻击手段 ( ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务攻击 D、暴力攻击 共 6 页第 2 页 7.以下关于入侵防护系统( IPS)的说法 不正确 的是( ) A、 入侵防护系统( IPS)可以检测网络攻击行为 B、 入侵防护系统( IPS)可以保护一个网络 C、 入侵防护系统( IPS)可以阻断检测出的攻击行为 D、 入侵防护系统( IPS)可以对计算机病毒进行检测 8.在 PDRR 模型中, ( ) 是静态防护转化为动态的关键,是动态响应的依据。 A、 防护 B、 检测 C、 响应 D、 恢复 9. 目前公认的 最安全的身份认证机制是( ) A、 一次口令机制 B、 双因素法 C、 基于智能卡的用户身份认证 D、 身份认证的单因素 10. 以下对木马阐述 不正确 的是 ( ) A、木马可以自我复制和传播 B、有些木马可以查看目标主机的屏幕 C、有些木马可以对目标主机上的文件进行任意揉作 D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。 11. 关于电子密码本( ECB)密码操作模式说法正确的是( ) A、 对每一个明文数据块采用不同的密钥进行加密 B、 对每一个明文数据块采用不同的密钥进行解密 C、 错误传递仅有一块:出错密文块仅导致对应的明文块错误 D、 错误传递有多块:出错密文块将导致多个明文块错误 12. PKI 体系中提供目录浏览服务的是( ) A、安全服务器 B、 CA 服务器 C、注册机构 RA D、 LDAP 服务器 13.GF(2)上 n 级 m-序列的一个周期内,长为 n-1 的游程有( )个 A、 0 B、 1 C、 2 D、 12n 14. 整数 30 的欧拉函数 (30) 等于( ) A、 8 B、 18 C、 20 D、 29 15. 7804的后三位数字是 ( ) A、 400 B、 401 C、 402 D、 403 16. 与 RSA( Rivest,Shamir,Adleman) 算法相比 , DSS( Digital Signature Standard) 不包括 ( ) A. 数字签名 B. 鉴别机制 C. 加密机制 D. 数据完整性 17. 非对称 密码技术有很多优点,其中 不包括 ( ) A. 可提供数字签名、 零知识 证明等额外服务 B. 加密 /解密 速度快,不需占用较多资源 C. 通信双方事先不需要通过保密 信道 交换密钥 共 6 页第 3 页 D. 密钥持有量大大减少 18. 下列 不属于 数字签名应满足的基本要求是 ( ) A、从签名可恢复消息 B、 能与所签消息绑定 C、签名者不能否认自己的签名 D、签名不可伪造 19. 以下关于 IPSec 中密钥管理说法正确的是( ) A、 互联网络安全关联和密钥管理协议( IAKMP)是 IPSec 密钥管理的框架 B、 因特网密钥交换协议( IKE)是 IPSec 密钥管理的框架 C、 Diffie-Hellman 密钥 交换 协议是因特网密钥交换协议( IKE)使用的密钥交换协议 D、 Oakley 不是因特网密钥交换协议( IKE)使用的密钥交换协议 20. Windows 系统登录流程中 没有 使用的系统安全模块是( ) A、安全帐号管理 (Security Account Manager,简称 SAM)模块 B、 Windows 系统的注册 (WinLogon)模块 C、本地安全认证 (Local Security Authority,简称 LSA)模块 D、安全引用监控器模块 二、多项选择题(每题 2 分,共 10 题, 20 分) 每题有 一个或多个 正确答案。请将 A、 B、 C 和 D 四个选中所有正确答案的选项填写到答题纸上。(注意: 多选、少选、错选均不得分 ) 1. 下列哪些方法可以用来防止重放攻击?( ) A、 挑战应答机制 B、 时戳机制 C、 超时重传机制 D、 序列号机制 2.以下哪些是 TCP 协议面临的攻击?( ) A、 SYN Flooding 攻击 B、 ACK Flooding 攻击 C、 LAND 攻击 D、 ARP 欺骗攻击 3.下列属于完全备份机制特点的是( ) A、每次备份的数据量较大 B、每次备份所需的时间也就较大 C、不能进行得太频繁 D、需要存储空间小 4. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是 ( ) A、 身份鉴别是授权控制的基础 B、 身份鉴别一般不用提供双向的认证 C、 目前一般采用基于对称密钥加密或公开密钥加密的方法 D、 数字签名机制是实现身份鉴别的重要机制 5. 以下关于 MD5 算法 的正确说法有( ) A、 MD5 是一个消息摘要算法标准 B、 MD5 的输入可以为任意长,但其输出是 128 位 C、 MD5 的输入 可以 为任意长,但其输出是 160 位 D、 MD5 算法不论输入多长,都必须进行消息填充 6. 下列关于 NAT 地址转换的说法中正确的是( ) A、地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术 共 6 页第 4 页 B、地址转换可以按照用户的需要,在局域网内向外提供 FTP、 WWW、 Telnet 等服务 C、有些应用层协议在数据中携带 IP 地址信息,对它们作 NAT 时还要修改上层数据中的IP 地址信息 D、 NAT 与防火墙能协同工作,但与 VPN 不能协同工作 7. 以下关于安全审计和安全审计系统的描述正确的是( ) A、对入侵和攻击行为只能起到威慑作用 B、安全审计不能有助于提高系统的抗抵赖性 C、安全审计是对系统记录和活动的独立审查和检验 D、 安全审计系统可提供侦破辅助和取证功能 8. 通常而言,以下哪些是域名解析系统( DNS)潜在的安全威胁( ) A、 DNS 劫持攻击 B、 DNS 缓存污染 C、 DNS 拒绝服务攻击 D、 DNS 欺骗 9. 使用 ESP 协议时,可以使用的加密运算是( ) A、 DES B、 3DES C、 AES D、 RSA 10.对于 DOS 网络攻击,可以采用以下哪些措施来缓解主机系统进程被攻击( ) A、缩短 SYN Timeout 时间和设置 SYN Cookie B、增加网络带宽 C、在系统之前增加负载均衡设备 D、在防火墙上设置 ACL 或黑客路由 三、计算选择题(每题 5 分,共 4 题, 20 分) 请在 A、 B、 C 和 D 四个选项中,选择 一个 正确答案填写到答题纸上。 1. 60 阶循环群共有( )个生成元 A、 59 B、 30 C、 16 D、 8 2. DES 算法中的第一个 S 盒如下,如果该 S 盒的输入为 011001,则其输出为( ) A、 1101 B、 1110 C、 1001 D、 1010 3. Alice 的 RSA 公钥为 n=323, e=5, Alice 不小心泄露了私钥 d=173, Alice 将 e 换成 7,下列哪一个整数可作为相应的私钥 d( ) A、 41 B、 117 C、 173 D、 247 共 6 页第 5 页 4. UNIX 系统中,某文件的拥有者拥有读、写和执行的权限,组和其他用户只有读的权限,则该文件的权限值为( ) A、 742 B、 744 C、 722 D、 711 四、简答题(共 5 题, 30 分) 1.( 6 分)简述 Hash 函数的性质 并给出 Hash 函数的两个简单应用。 2.( 6 分) SSL( Secure Socket Layer)协议是为网络通信提供安全及数据完整性的一种安全协议,请论述 SSL 握手协议的工作过程 3.( 6 分)客户在网上商店选中商品,并决定使用电子钱包付款,简述一个成功的 SET 交 易的标准流程。 4.( 6 分)在校园局域网中捕获到一个以太网帧,此帧的全部数据如下图所示,请对照相关协议的数据结构图,说明该数据帧的用途和封装的上层协议是什么?并简述两个该协议可能面临的攻击。 5.( 6 分)在 RSA 公钥加密算法中, n 为算法使用的模数,若敌手知道 ()n ,是否能求出 p,q? 请说明理由。 五、 论述与 综合分析题( 30 分) 1.( 10 分)设 Alice, Bob 是一对通信伙伴, Alice 是发方, Bob 是收方,它们共享会话密钥 Ks,f 是公开函数。 Alice 认证 Bob 是否是他的通信伙伴的协议如下: ( 1) Alice 产生随机数 RN,用 Ks 对其进行加密: C E(RN, Ks),并将密文 C 发给 Bob。同时, Alice 对 RN 进行 f 变换,得到 f(RN)。 ( 2) Bob 收到 C 后,对其解密得到 RN D(C, Ks)。然后 Bob 也对 RN 进行 f 变换,得到 f(RN),并将其加密为 'C E(f( RN), Ks),将 'C 发给 Alice。 ( 3) A 将收到的 'C 解密得到 f(RN),并将其与自己在第 (1)步得到的 f(RN)比较。若两者相等,则 Alice 认为 Bob 是自己的通信伙伴。否则 Alice 认为 Bob 不是自己的通信伙伴。 共 6 页第 6 页 在上述认证协议中,函数 f 起什么作用?若去掉 f,该认证协议是否安全?请说明理由。 2.( 10 分) 在 Kerberos 协议中,存在四类角色:用户( C)、认证服务器( AS)、票据许可服务器( TGS)和服务器( S),用户的目的是通过认证服务器 AS 和票据许可服务器 TGS,获得访问服务器 S 的权限。在 Kerberos 协议中,所有通信都保证了机密性。针对 Kerberos 协议,回答以下问题: ( 1) 从密码算法角度来 看,哪类加密算法适用于 Kerberos 协议? ( 2) Kerberos 协议使用什么机制防止重放攻击? ( 3) 用户( C)和票据准许服务器( TGS)之间没有共享密钥,它们之间是如何实现加密通信的 ? ( 4) 用户( C)和服务器( S)之间没有共享密钥,它们之间是如何实现加密通信的? 3. (共 10 分 )设一个 3 级线性反馈移位寄存器 (LFSR)的特征多项式为 f(x)=1+x2+x3。 (1) 画出该 LFSR 的框图; (2) 给出输出序列的递推关系式; (3) 设初始状态 (a0,a1,a2)=(0,0,1),写出输出序列及 序列周期。 (4) 列出序列的游程。 六 、计算题( 共 2 题, 20 分) 1.( 10 分)在数字签名标准 DSS 中,设 83, 41, 2pqh 。求: ( 1) 参数 g。 ( 2) 取私钥 57x ,求公钥 y。 ( 3) 对设消息 M,若 H(M)=56,取随机数 23k ,求 M 的签名。 ( 4) DSA 签名算法中,如果签名人选择的随机数 k 被泄露,将会发生什么问题? 2.(共 10 分) p=11, U1, U2, , U7 是 7 个用户。 i 是 Ui 的身份标识。在 (3, 7)-Shamir 门限秘密分享方案中, Ui 得到的子密钥记为 Ki. 已知 K1=4, K2=0, K3=6, K4=1, K5=4, K6=7, K7=9。可是,由于秘密分配者的粗心导致这些子密钥的某一个不正确。针对上述场景,试求解下列问题: ( 1)用插值公式计算 K1, K2, K3所确定的 Zp 上的二次多项式,以及 K4, K5, K6所确定的 Zp上的二次多项式。 ( 2)找出错误的子密钥并纠正之。 七 、证明题( 10 分) 设 G 是一个群,求证 G 是交换群的充要条件是,对于 G 中 任意元素 a, b,都有: (ab) 2 = a2b2。

    注意事项

    本文(2016年电子科技大学825 密码学基础与网络安全考研真题.pdf)为本站会员(小小鹿)主动上传,考研文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知考研文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    1111
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2018 kaoyanwenku.com网站版权所有
    经营许可证编号:鄂ICP备20009915号-2

    x