歡迎訪問考研秘籍考研網!    研究生招生信息網    考博真題下載    考研真題下載    全站文章索引
文章搜索   高級搜索   

 您現在的位置: 考研秘籍考研網 >> 文章中心 >> 專業課 >> 正文  2016年成都電子科技大學825密碼學基礎與網絡安全考研真題

新聞資訊
普通文章 上海市50家單位網上接受咨詢和報名
普通文章 北京大學生“就業之家”研究生專場招聘場面火爆
普通文章 廈大女研究生被殺案終審判決 兇手被判死刑
普通文章 廣東八校網上試點考研報名將開始
普通文章 2004年碩士北京招生單位報名點一覽
普通文章 洛陽高新區21名碩士研究生被聘為中層領導
普通文章 浙江省碩士研究生報名從下周一開始
普通文章 2004年上??紖^網上報名時間安排表
普通文章 廣東:研究生入學考試2003年起重大調整
普通文章 2004年全國研招上??紖^報名點一覽表
調劑信息
普通文章 寧夏大學04年碩士研究生調劑信息
普通文章 大連鐵道學院04年碩士接收調劑生源基本原則
普通文章 吉林大學建設工程學院04年研究生調劑信息
普通文章 溫州師范學院(溫州大學籌)05研究生調劑信息
普通文章 佳木斯大學04年考研調劑信息
普通文章 沈陽建筑工程學院04年研究生調劑信息
普通文章 天津師范大學政治與行政學院05年碩士調劑需求
普通文章 第二志愿考研調劑程序答疑
普通文章 上海大學04年研究生招收統考生調劑信息
普通文章 廣西大學04年碩士研究生調劑信息

友情提示:本站提供全國400多所高等院校招收碩士、博士研究生入學考試歷年考研真題、考博真題、答案,部分學校更新至2012年,2013年;均提供收費下載。 下載流程: 考研真題 點擊“考研試卷””下載; 考博真題 點擊“考博試卷庫” 下載 

共 6 頁第 1 頁
成都電子科技大學
2016 年攻讀碩士學位研究生入學考試試題
考試科目:825 密碼學基礎與網絡安全
注:所有答案必須寫在答題紙上,寫在試卷或草稿紙上均無效。
一、單向選擇題(每題 1 分,共 20 題, 20 分)
請在 A、B、C 和 D 四個選項中,選擇一個最佳答案填寫到答題紙上。
1.不屬于 ISO 7498-2 和 ITU-T X.800 規定的安全服務有( )
A、認證(Authentication) B、訪問控制(Access Control)
C、加密(Encryption) D、數據完整性(Data Integrity)
2. 以下關于 VPN 說法正確的是( )
A、VPN 指的是用戶自己租用線路,和公共網絡物理上是完全隔離的、安全的
B、VPN 指的是用戶通過公用網絡建立的臨時的、邏輯隔離的、安全的連接
C、VPN 不能做到信息認證和身份認證
D、VPN 只能提供身份認證、不能提供加密數據的功能
3.關于入侵檢測系統,下面說法不正確的是( )
A、由于基于主機的入侵檢測系統可以監視一個主機上發生的全部事件,它們能夠檢測基
于網絡的入侵檢測系統不能檢測的攻擊
B、基于主機的入侵檢測系統可以運行在交換網絡中
C、基于主機的入侵檢測系統可以檢測針對網絡中所有主機的網絡掃描
D、基于應用的入侵檢測系統比起基于主機的入侵檢測系統更容易受到攻擊,因為應用程
序日志并不像操作系統審計追蹤日志那樣被很好地保護
4.防火墻可以防止以下哪類攻擊( )
A、內部網絡用戶的攻擊 B、傳送已感染病毒的軟件和文件
C、外部網絡用戶的 IP 地址欺騙 D、數據驅動型的攻擊
5.以下關于蜜罐(Honeypot)說法不正確的是( )
A、蜜罐技術可用來收集攻擊信息 B、蜜罐技術可用來收集計算機病毒代碼
C、蜜罐技術可用來誘騙攻擊者 D、蜜罐技術可用來阻止網絡攻擊的發生
6.假設你向一臺遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包,這時你使用的
是以下哪一種攻擊手段( )
A、緩沖區溢出 B、地址欺騙
C、拒絕服務攻擊 D、暴力攻擊
共 6 頁第 2 頁
7.以下關于入侵防護系統(IPS)的說法不正確的是( )
A、入侵防護系統(IPS)可以檢測網絡攻擊行為
B、入侵防護系統(IPS)可以保護一個網絡
C、入侵防護系統(IPS)可以阻斷檢測出的攻擊行為
D、入侵防護系統(IPS)可以對計算機病毒進行檢測
8.在 PDRR 模型中,( )是靜態防護轉化為動態的關鍵,是動態響應的依據。
A、防護 B、檢測
C、響應 D、恢復
9. 目前公認的最安全的身份認證機制是( )
A、一次口令機制 B、雙因素法
C、基于智能卡的用戶身份認證 D、身份認證的單因素
10. 以下對木馬闡述不正確的是( )
A、木馬可以自我復制和傳播
B、有些木馬可以查看目標主機的屏幕
C、有些木馬可以對目標主機上的文件進行任意揉作
D、木馬是一種惡意程序,它們在宿主機器上運行,在用戶毫無察覺的情況下,讓攻擊者
獲得了遠程訪問和控制系統的權限。
11. 關于電子密碼本(ECB)密碼操作模式說法正確的是( )
A、對每一個明文數據塊采用不同的密鑰進行加密
B、對每一個明文數據塊采用不同的密鑰進行解密
C、錯誤傳遞僅有一塊:出錯密文塊僅導致對應的明文塊錯誤
D、錯誤傳遞有多塊:出錯密文塊將導致多個明文塊錯誤
12. PKI 體系中提供目錄瀏覽服務的是( )
A、安全服務器 B、CA 服務器
C、注冊機構 RA D、LDAP 服務器
13.GF(2)上 n 級 m-序列的一個周期內,長為 n-1 的游程有( )個
A、0 B、1
C、2 D、
1
2 ?n
14. 整數 30 的歐拉函數 (30)? 等于( )
A、8 B、18
C、20 D、29
15. 7804
的后三位數字是( )
A、400 B、401
C、402 D、403
16. 與 RSA(Rivest,Shamir,Adleman)算法相比,DSS(Digital Signature Standard)不包括( )
A. 數字簽名 B. 鑒別機制
C. 加密機制 D. 數據完整性
17. 非對稱密碼技術有很多優點,其中不包括( )
A. 可提供數字簽名、零知識證明等額外服務
B. 加密/解密速度快,不需占用較多資源
C. 通信雙方事先不需要通過保密信道交換密鑰
共 6 頁第 3 頁
D. 密鑰持有量大大減少
18. 下列不屬于數字簽名應滿足的基本要求是( )
A、從簽名可恢復消息 B、能與所簽消息綁定
C、簽名者不能否認自己的簽名 D、簽名不可偽造
19. 以下關于 IPSec 中密鑰管理說法正確的是( )
A、互聯網絡安全關聯和密鑰管理協議(IAKMP)是 IPSec 密鑰管理的框架
B、因特網密鑰交換協議(IKE)是 IPSec 密鑰管理的框架
C、Diffie-Hellman 密鑰交換協議是因特網密鑰交換協議(IKE)使用的密鑰交換協議
D、Oakley 不是因特網密鑰交換協議(IKE)使用的密鑰交換協議
20. Windows 系統登錄流程中沒有使用的系統安全模塊是( )
A、安全帳號管理(Security Account Manager,簡稱 SAM)模塊
B、Windows 系統的注冊(WinLogon)模塊
C、本地安全認證(Local Security Authority,簡稱 LSA)模塊
D、安全引用監控器模塊
二、多項選擇題(每題 2 分,共 10 題, 20 分)
每題有一個或多個正確答案。請將 A、B、C 和 D 四個選中所有正確答案的選項填寫到答
題紙上。(注意:多選、少選、錯選均不得分)
1. 下列哪些方法可以用來防止重放攻擊?( )
A、挑戰-應答機制 B、時戳機制
C、超時-重傳機制 D、序列號機制
2.以下哪些是 TCP 協議面臨的攻擊?( )
A、SYN Flooding 攻擊 B、ACK Flooding 攻擊
C、LAND 攻擊 D、ARP 欺騙攻擊
3.下列屬于完全備份機制特點的是( )
A、每次備份的數據量較大
B、每次備份所需的時間也就較大
C、不能進行得太頻繁
D、需要存儲空間小
4. 身份鑒別是安全服務中的重要一環,以下關于身份鑒別敘述正確的是( )
A、身份鑒別是授權控制的基礎
B、身份鑒別一般不用提供雙向的認證
C、目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D、數字簽名機制是實現身份鑒別的重要機制
5. 以下關于 MD5 算法的正確說法有( )
A、MD5 是一個消息摘要算法標準
B、MD5 的輸入可以為任意長,但其輸出是 128 位
C、MD5 的輸入可以為任意長,但其輸出是 160 位
D、MD5 算法不論輸入多長,都必須進行消息填充
6. 下列關于 NAT 地址轉換的說法中正確的是( )
A、地址轉換技術可以有效隱藏局域網內的主機,是一種有效的網絡安全保護技術
共 6 頁第 4 頁
B、地址轉換可以按照用戶的需要,在局域網內向外提供 FTP、WWW、Telnet 等服務
C、有些應用層協議在數據中攜帶 IP 地址信息,對它們作 NAT 時還要修改上層數據中的
IP 地址信息
D、NAT 與防火墻能協同工作,但與 VPN 不能協同工作
7. 以下關于安全審計和安全審計系統的描述正確的是( )
A、對入侵和攻擊行為只能起到威懾作用
B、安全審計不能有助于提高系統的抗抵賴性
C、安全審計是對系統記錄和活動的獨立審查和檢驗
D、安全審計系統可提供偵破輔助和取證功能
8. 通常而言,以下哪些是域名解析系統(DNS)潛在的安全威脅( )
A、DNS 劫持攻擊 B、DNS 緩存污染
C、DNS 拒絕服務攻擊 D、DNS 欺騙
9. 使用 ESP 協議時,可以使用的加密運算是( )
A、DES B、3DES
C、AES D、RSA
10.對于 DOS 網絡攻擊,可以采用以下哪些措施來緩解主機系統進程被攻擊( )
A、縮短 SYN Timeout 時間和設置 SYN Cookie
B、增加網絡帶寬
C、在系統之前增加負載均衡設備
D、在防火墻上設置 ACL 或黑客路由
三、計算選擇題(每題 5 分,共 4 題,20 分)
請在 A、B、C 和 D 四個選項中,選擇一個正確答案填寫到答題紙上。
1. 60 階循環群共有( )個生成元
A、59 B、30
C、16 D、8
2. DES 算法中的第一個 S 盒如下,如果該 S 盒的輸入為 011001,則其輸出為( )
A、1101 B、1110
C、1001 D、1010
3. Alice 的 RSA 公鑰為 n=323,e=5,Alice 不小心泄露了私鑰 d=173,Alice 將 e 換成 7,下列
哪一個整數可作為相應的私鑰 d( )
A、41 B、117
C、173 D、247
共 6 頁第 5 頁
4. UNIX 系統中,某文件的擁有者擁有讀、寫和執行的權限,組和其他用戶只有讀的權限,則
該文件的權限值為( )
A、742 B、744
C、722 D、711
四、簡答題(共 5 題,30 分)
1.(6 分)簡述 Hash 函數的性質并給出 Hash 函數的兩個簡單應用。
2.(6 分)SSL(Secure Socket Layer)協議是為網絡通信提供安全及數據完整性的一種安全協
議,請論述 SSL 握手協議的工作過程
3.(6 分)客戶在網上商店選中商品,并決定使用電子錢包付款,簡述一個成功的 SET 交易的
標準流程。
4.(6 分)在校園局域網中捕獲到一個以太網幀,此幀的全部數據如下圖所示,請對照相關協
議的數據結構圖,說明該數據幀的用途和封裝的上層協議是什么?并簡述兩個該協議可能面
臨的攻擊。
5.(6 分)在 RSA 公鑰加密算法中,n 為算法使用的模數,若敵手知道?( )n ,是否能求出 p,
q? 請說明理由。
五、論述與綜合分析題(30 分)
1.(10 分)設 Alice, Bob 是一對通信伙伴,Alice 是發方,Bob 是收方,它們共享會話密鑰 Ks,
f 是公開函數。Alice 認證 Bob 是否是他的通信伙伴的協議如下:
(1)Alice 產生隨機數 RN,用 Ks 對其進行加密:C=E(RN,Ks),并將密文 C 發給 Bob。同
時,Alice 對 RN 進行 f 變換,得到 f(RN)。
(2)Bob 收到 C 后,對其解密得到 RN=D(C,Ks)。然后 Bob 也對 RN 進行 f 變換,得到 f(RN),
并將其加密為 'C =E(f(RN),Ks),將 'C 發給 Alice。
(3)A 將收到的 'C 解密得到 f(RN),并將其與自己在第(1)步得到的 f(RN)比較。若兩者相等,
則 Alice 認為 Bob 是自己的通信伙伴。否則 Alice 認為 Bob 不是自己的通信伙伴。
共 6 頁第 6 頁
在上述認證協議中,函數 f 起什么作用?若去掉 f,該認證協議是否安全?請說明理由。
2.(10 分)在 Kerberos 協議中,存在四類角色:用戶(C)、認證服務器(AS)、票據許可服
務器(TGS)和服務器(S),用戶的目的是通過認證服務器 AS 和票據許可服務器 TGS,獲得
訪問服務器 S 的權限。在 Kerberos 協議中,所有通信都保證了機密性。針對 Kerberos 協議,
回答以下問題:
(1)從密碼算法角度來看,哪類加密算法適用于 Kerberos 協議?
(2)Kerberos 協議使用什么機制防止重放攻擊?
(3)用戶(C)和票據準許服務器(TGS)之間沒有共享密鑰,它們之間是如何實現加密
通信的?
(4)用戶(C)和服務器(S)之間沒有共享密鑰,它們之間是如何實現加密通信的?
3. (共 10 分)設一個 3 級線性反饋移位寄存器(LFSR)的特征多項式為 f(x)=1+x2
+x3

(1) 畫出該 LFSR 的框圖;
(2) 給出輸出序列的遞推關系式;
(3) 設初始狀態(a0,a1,a2)=(0,0,1),寫出輸出序列及序列周期。
(4) 列出序列的游程。
六、計算題(共 2 題,20 分)
1.(10 分)在數字簽名標準 DSS 中,設 83, 41, 2p q h? ? ? 。求:
(1) 參數 g。
(2) 取私鑰 57x ? ,求公鑰 y。
(3) 對設消息 M,若 H(M)=56,取隨機數 23k ? ,求 M 的簽名。
(4) DSA 簽名算法中,如果簽名人選擇的隨機數 k 被泄露,將會發生什么問題?
2.(共 10 分)p=11, U1, U2, …, U7 是 7 個用戶。i 是 Ui 的身份標識。在(3, 7)-Shamir 門限秘
密分享方案中,Ui 得到的子密鑰記為 Ki. 已知 K1=4,K2=0,K3=6,K4=1,K5=4,K6=7,K7=9。
可是,由于秘密分配者的粗心導致這些子密鑰的某一個不正確。針對上述場景,試求解下列
問題:
(1)用插值公式計算 K1, K2, K3 所確定的 Zp 上的二次多項式,以及 K4, K5, K6 所確定的 Zp
上的二次多項式。
(2)找出錯誤的子密鑰并糾正之。
七、證明題(10 分)
設 G 是一個群,求證 G 是交換群的充要條件是,對于 G 中任意元素 a, b,都有:(ab) 2
= a2
b2
。

免責聲明:本文系轉載自網絡,如有侵犯,請聯系我們立即刪除,另:本文僅代表作者個人觀點,與本網站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。

  • 上一篇文章:

  • 下一篇文章:
  • 考博咨詢QQ 3455265070 點擊這里給我發消息 考研咨詢 QQ 3455265070 點擊這里給我發消息 郵箱: 3455265070@qq.com
    公司名稱:昆山創酷信息科技有限公司 版權所有
    考研秘籍網 版權所有 © kaoyanmiji.com All Rights Reserved
    聲明:本網站尊重并保護知識產權,根據《信息網絡傳播權保護條例》,如果我們轉載或引用的作品侵犯了您的權利,請通知我們,我們會及時刪除!
    日本免费人成网ww555在线