国开搜题
想要快速找到正确答案?
立即关注 国开搜题微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
广东开放大学信息安全与密码学★(本)期末考试试卷与参考答案
广东开放大学信息安全与密码学(本)期末考试复习笔记
第一章 密码学基础与信息安全概述
核心知识点
1. 密码学定义:研究信息保密、认证、完整性保护及不可否认性的学科,分为古典密码学(如凯撒密码、维吉尼亚密码)和现代密码学。
2. 信息安全目标:CIA三元组(机密性、完整性、可用性),以及扩展目标:真实性、不可否认性、可控性。
3. 密码学分类:
- 对称加密:加密和解密使用同一密钥(如AES、DES)。
- 非对称加密:加密和解密使用不同密钥(如RSA、ECC)。
- 哈希函数:将任意长度数据映射为固定长度摘要(如SHA-256、MD5)。
4. 攻击类型:主动攻击(篡改、伪造)、被动攻击(窃听、流量分析)。
重点公式
- 凯撒密码:\( C = (P + K) \mod 26 \),\( P = (C - K) \mod 26 \)。
- 对称加密安全性:密钥长度与计算复杂度成正比(如AES-256安全性高于AES-128)。
第二章 对称加密算法
核心知识点
1. AES(高级加密标准):
- 分组长度:128位,密钥长度:128/192/256位。
- 工作模式:ECB(电子密码本)、CBC(密码块链接)、CTR(计数器模式)。
2. DES(数据加密标准):
- 密钥长度:56位(因密钥短已不安全)。
- 改进方案:3DES(三次DES加密)。
3. 分组加密与流加密:
- 分组加密:固定长度分组处理(如AES)。
- 流加密:逐位或逐字节加密(如RC4)。
易错点
- ECB模式的缺点:明文模式易暴露,不推荐单独使用。
- CBC模式的IV(初始化向量):需随机且唯一,否则可能导致信息泄露。
第三章 非对称加密与公钥基础设施(PKI)
核心知识点
1. RSA算法:
- 基于大整数因式分解的困难性。
- 密钥生成步骤:选择素数 \( p, q \),计算 \( n = pq \),欧拉函数 \( \phi(n) \),选择公钥 \( e \) 和私钥 \( d \)。
2. ECC(椭圆曲线密码学):
- 安全性基于椭圆曲线离散对数问题。
- 相同安全强度下,密钥长度比RSA更短。
3. PKI体系结构:
- CA(证书颁发机构):颁发、管理数字证书。
- OCSP(在线证书状态协议):实时验证证书有效性。
- 数字证书组成:公钥、身份信息、CA签名、有效期等。
关键流程
- 数字签名过程:
1. 发送方用私钥对哈希值加密。
2. 接收方用发送方公钥解密并验证哈希值是否与原文一致。
第四章 哈希函数与消息认证码(MAC)
核心知识点
1. SHA-256:
- 输出256位哈希值。
- 安全特性:抗碰撞、抗原像、抗第二原像。
2. MD5:
- 已被证明存在碰撞攻击漏洞,不建议用于安全场景。
3. MAC(消息认证码):
- 结合密钥生成固定长度摘要,用于验证消息来源和完整性。
- 常见算法:HMAC(基于哈希的MAC)、CMAC(基于块加密的MAC)。
重要区别
- 哈希函数 vs MAC:
- 哈希函数无需密钥,MAC需要密钥。
- MAC可验证消息真实性,哈希函数仅验证完整性。
第五章 网络安全协议
核心知识点
1. SSL/TLS协议:
- 握手阶段:协商加密算法、交换密钥、验证证书。
- 数据传输阶段:使用对称加密保证通信安全。
2. IPSec协议:
- AH(认证头):提供数据源认证和完整性保护。
- ESP(封装安全载荷):提供加密和可选认证。
- IKE(互联网密钥交换):用于自动协商密钥。
3. SSH协议:
- 基于非对称加密建立安全通道,支持远程登录和文件传输。
典型问题
- SSL/TLS握手流程:
1. 客户端发送ClientHello,协商协议版本和加密套件。
2. 服务器返回ServerHello及证书。
3. 客户端验证证书,生成预主密钥并加密发送。
4. 双方协商主密钥,开始安全通信。
第六章 安全模型与访问控制
核心知识点
1. Bell-LaPadula模型:
- 简单安全原则:低级别主体不能读取高级别数据。
- *-Property:高级别主体不能直接写入低级别数据。
2. Biba模型:
- 完整性原则:高完整性级别的数据不能被低完整性级别覆盖。
3. RBAC(基于角色的访问控制):
- 用户权限通过角色分配,便于管理。
4. 防火墙与IDS(入侵检测系统):
- 防火墙:控制网络流量(如包过滤、状态检测)。
- IDS:监控异常行为,分为NIDS(网络层)和HIDS(主机层)。
关键对比
- 防火墙 vs IDS:
- 防火墙侧重预防,IDS侧重检测和响应。
- 防火墙可配置规则,IDS依赖日志分析和模式识别。
第七章 恶意软件与安全评估
核心知识点
1. 恶意软件类型:
- 病毒:需宿主程序运行。
- 蠕虫:独立传播,无需宿主。
- 木马:伪装合法程序,窃取信息。
2. 安全评估方法:
- 渗透测试:模拟攻击检测漏洞。
- 风险评估:量化威胁对资产的影响。
- 漏洞扫描:自动化检测系统弱点。
重要案例
- 勒索软件攻击流程:
1. 通过钓鱼邮件或漏洞入侵系统。
2. 加密用户文件并要求支付赎金。
3. 防御措施:定期备份、更新系统、禁用远程桌面默认端口。
期末考试模拟试卷与参考答案
一、选择题(每题2分,共30分)
1. 以下哪种算法属于对称加密?
- A. RSA
- B. AES
- C. ECC
- D. SHA-256
答案:B
2. SSL/TLS协议中,用于验证服务器身份的是?
- A. MAC
- B. 数字证书
- C. 密码学哈希
- D. 对称密钥
答案:B
二、简答题(每题5分,共25分)
1. 简述RSA算法的安全性基础。
答案:RSA的安全性基于大整数因式分解的困难性。当密钥长度足够时(如2048位以上),分解两个大素数的乘积在计算上不可行。
2. 说明哈希函数的三个核心特性。
答案:抗碰撞(无法找到两个不同输入生成相同哈希值)、抗原像(无法通过哈希值反推原始数据)、抗第二原像(无法找到与给定输入不同的数据生成相同哈希值)。
三、计算题(每题10分,共20分)
1. 假设AES-128的密钥长度为128位,计算穷举攻击的理论时间(假设每秒可尝试1亿次密钥)。
答案:密钥空间为 \( 2^{128} \),理论时间 \( \frac{2^{128}}{10^8} \) 秒 ≈ \( 5.39 \times 10^{24