开大题库网

国家开放大学历年真题库|作业答案|复习资料一站式下载平台

广东开放大学信息安全与密码学★(本)期末考试试卷与参考答案

分类: 上海开放大学 时间:2025-05-26 02:50:41 浏览:10次 评论:0
摘要:广东开放大学信息安全与密码学★(本)期末考试试卷与参考答案 广东开放大学信息安全与密码学(本)期末考试复习笔记
国家开放大学作业考试答案

想要快速找到正确答案?

立即关注 国开搜题微信公众号,轻松解决学习难题!

国家开放大学
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

广东开放大学信息安全与密码学★(本)期末考试试卷与参考答案

广东开放大学信息安全与密码学(本)期末考试复习笔记

第一章 密码学基础与信息安全概述

核心知识点

1. 密码学定义:研究信息保密、认证、完整性保护及不可否认性的学科,分为古典密码学(如凯撒密码、维吉尼亚密码)和现代密码学。

2. 信息安全目标:CIA三元组(机密性、完整性、可用性),以及扩展目标:真实性、不可否认性、可控性。

3. 密码学分类:

- 对称加密:加密和解密使用同一密钥(如AES、DES)。

- 非对称加密:加密和解密使用不同密钥(如RSA、ECC)。

- 哈希函数:将任意长度数据映射为固定长度摘要(如SHA-256、MD5)。

4. 攻击类型:主动攻击(篡改、伪造)、被动攻击(窃听、流量分析)。

重点公式

- 凯撒密码:\( C = (P + K) \mod 26 \),\( P = (C - K) \mod 26 \)。

- 对称加密安全性:密钥长度与计算复杂度成正比(如AES-256安全性高于AES-128)。

第二章 对称加密算法

核心知识点

1. AES(高级加密标准):

- 分组长度:128位,密钥长度:128/192/256位。

- 工作模式:ECB(电子密码本)、CBC(密码块链接)、CTR(计数器模式)。

2. DES(数据加密标准):

- 密钥长度:56位(因密钥短已不安全)。

- 改进方案:3DES(三次DES加密)。

3. 分组加密与流加密:

- 分组加密:固定长度分组处理(如AES)。

- 流加密:逐位或逐字节加密(如RC4)。

易错点

- ECB模式的缺点:明文模式易暴露,不推荐单独使用。

- CBC模式的IV(初始化向量):需随机且唯一,否则可能导致信息泄露。

第三章 非对称加密与公钥基础设施(PKI)

核心知识点

1. RSA算法:

- 基于大整数因式分解的困难性。

- 密钥生成步骤:选择素数 \( p, q \),计算 \( n = pq \),欧拉函数 \( \phi(n) \),选择公钥 \( e \) 和私钥 \( d \)。

2. ECC(椭圆曲线密码学):

- 安全性基于椭圆曲线离散对数问题。

- 相同安全强度下,密钥长度比RSA更短。

3. PKI体系结构:

- CA(证书颁发机构):颁发、管理数字证书。

- OCSP(在线证书状态协议):实时验证证书有效性。

- 数字证书组成:公钥、身份信息、CA签名、有效期等。

关键流程

- 数字签名过程:

1. 发送方用私钥对哈希值加密。

2. 接收方用发送方公钥解密并验证哈希值是否与原文一致。

第四章 哈希函数与消息认证码(MAC)

核心知识点

1. SHA-256:

- 输出256位哈希值。

- 安全特性:抗碰撞、抗原像、抗第二原像。

2. MD5:

- 已被证明存在碰撞攻击漏洞,不建议用于安全场景。

3. MAC(消息认证码):

- 结合密钥生成固定长度摘要,用于验证消息来源和完整性。

- 常见算法:HMAC(基于哈希的MAC)、CMAC(基于块加密的MAC)。

重要区别

- 哈希函数 vs MAC:

- 哈希函数无需密钥,MAC需要密钥。

- MAC可验证消息真实性,哈希函数仅验证完整性。

第五章 网络安全协议

核心知识点

1. SSL/TLS协议:

- 握手阶段:协商加密算法、交换密钥、验证证书。

- 数据传输阶段:使用对称加密保证通信安全。

2. IPSec协议:

- AH(认证头):提供数据源认证和完整性保护。

- ESP(封装安全载荷):提供加密和可选认证。

- IKE(互联网密钥交换):用于自动协商密钥。

3. SSH协议:

- 基于非对称加密建立安全通道,支持远程登录和文件传输。

典型问题

- SSL/TLS握手流程:

1. 客户端发送ClientHello,协商协议版本和加密套件。

2. 服务器返回ServerHello及证书。

3. 客户端验证证书,生成预主密钥并加密发送。

4. 双方协商主密钥,开始安全通信。

第六章 安全模型与访问控制

核心知识点

1. Bell-LaPadula模型:

- 简单安全原则:低级别主体不能读取高级别数据。

- *-Property:高级别主体不能直接写入低级别数据。

2. Biba模型:

- 完整性原则:高完整性级别的数据不能被低完整性级别覆盖。

3. RBAC(基于角色的访问控制):

- 用户权限通过角色分配,便于管理。

4. 防火墙与IDS(入侵检测系统):

- 防火墙:控制网络流量(如包过滤、状态检测)。

- IDS:监控异常行为,分为NIDS(网络层)和HIDS(主机层)。

关键对比

- 防火墙 vs IDS:

- 防火墙侧重预防,IDS侧重检测和响应。

- 防火墙可配置规则,IDS依赖日志分析和模式识别。

第七章 恶意软件与安全评估

核心知识点

1. 恶意软件类型:

- 病毒:需宿主程序运行。

- 蠕虫:独立传播,无需宿主。

- 木马:伪装合法程序,窃取信息。

2. 安全评估方法:

- 渗透测试:模拟攻击检测漏洞。

- 风险评估:量化威胁对资产的影响。

- 漏洞扫描:自动化检测系统弱点。

重要案例

- 勒索软件攻击流程:

1. 通过钓鱼邮件或漏洞入侵系统。

2. 加密用户文件并要求支付赎金。

3. 防御措施:定期备份、更新系统、禁用远程桌面默认端口。

期末考试模拟试卷与参考答案

一、选择题(每题2分,共30分)

1. 以下哪种算法属于对称加密?

- A. RSA

- B. AES

- C. ECC

- D. SHA-256

答案:B

2. SSL/TLS协议中,用于验证服务器身份的是?

- A. MAC

- B. 数字证书

- C. 密码学哈希

- D. 对称密钥

答案:B

二、简答题(每题5分,共25分)

1. 简述RSA算法的安全性基础。

答案:RSA的安全性基于大整数因式分解的困难性。当密钥长度足够时(如2048位以上),分解两个大素数的乘积在计算上不可行。

2. 说明哈希函数的三个核心特性。

答案:抗碰撞(无法找到两个不同输入生成相同哈希值)、抗原像(无法通过哈希值反推原始数据)、抗第二原像(无法找到与给定输入不同的数据生成相同哈希值)。

三、计算题(每题10分,共20分)

1. 假设AES-128的密钥长度为128位,计算穷举攻击的理论时间(假设每秒可尝试1亿次密钥)。

答案:密钥空间为 \( 2^{128} \),理论时间 \( \frac{2^{128}}{10^8} \) 秒 ≈ \( 5.39 \times 10^{24

文章目录


    评论留言请发表您的神机妙论……

    昵称

    邮箱

    地址

    私密评论
    评论列表(共有0条评论)