
东南大学研究生网络安全往年考题.doc
5页往年考题1999 年 1.网络安全管理分为哪几个方面,它们的作用分别是什么?请简述一下你的看法20 2.在使用 IDEA 算法进行数据的加密/解密时,设加密操作所使用的加密子密钥分别为 k1,k2,….,k52,请写出用于对应解密操作的解密子密钥序列,其中子密钥 ki 的逆元用 ki-1表示15 3.设某公司一部门有 20 名员工,彼此的工资并不相同,且互不知道请问这 20 个人如 何在信道不安全的网络环境中共同进行一次平均工资的计算,同时又不暴露自己的工 资情况?15 4.网络防火墙有哪几种类型,它们的作用分别是什么?请简单讨论防火墙技术的优点和 缺点20 5.设 A 是一个提供匿名密钥服务的 KDC:用户可以向申请公钥/私钥对,但它并不能知 道用户的真实身份,这样密钥持有者可用匿名的方式进行安全操作,同时又可以让 A 证明密钥的真实性请设计 A 的工作机制,以实现密钥的匿名分配和真实性确认(这 既要求 A 在分配密钥前能确认用户的身份,又无法将分配的密钥与具体的用户联系起 来) 302000 年 一、是非题 1.RSA 算法是一种零知识证明系统对 2.可信系统是安全的,不会出现安全问题。
错 3.有害代码是一种计算机病毒错 4.安全的密钥体制是不可破译的错 5.使用会话密钥可以增加主密钥的安全性对 6.用 HASH 函数产生的明文信息摘录是该明文信息完整性的依据对 7.DNS 也可以用来传递密钥对 8.访问控制可以同时对用户和系统资源进行定义对 9.网络入侵就是指攻击者非法登陆到用户系统中错 10. 防火墙本质是一种信息过滤设施对 二、简述数字签名的安全性应该表现在哪些方面? (1)对报文的签名不会引起密钥的泄露 (2)若不知道系统的私钥 S,无人能够对给定的报文产生签名 (3)无人能够产生匹配给定签名的报文 (4)无人能够修改报文而还使原有的签名依然有效 三、假设一个银行要为其用户提供 CA 服务,这时有两种密钥管理方式的选择 (1)由用户浏览器产生密钥对并将相应的公钥证书交给 CA 服务器签名;或者 (2)由用户向 CA 服务器提交请求,由 CA 服务器产生密钥对和相应公钥证书并设法交 给用户请讨论这两种方法的密钥管理优势 (1)私钥不直接传输 (2)安全强度有保证四、试设计一个针对 IDEA 加密算法的密钥穷举破译(Brute force)算法,需给出具体算法 流程。
1.建立字典,由于 IDEA 采用 128 位的密钥,所以每次从字典取 16 个字符(16×8bit) 作为待选加密密钥 2.已知明文/密文对,将密钥扩展,按加密算法对明文加密,然后与已知的密文比对,确 认加密密钥 3.只知密文,将密钥扩展,得到对应的解密循环密钥,用解密循环密钥按加密算法对密 文加密,从而得到待定的明文,分析明文五、A 公司通过内部网将内部的所有计算机系统和应用系统集成起来,并通过 INTERNET 找自己所需的系统文档,而这些文档由于是技术机密,所以在公司的内部网上也不是 随便可以看的请为 A 公司设计一个安全解决方案,使其能够满足公司在数据安全性 和访问控制方面的安全管理需要和张三的工作需要,要求给出系统的基本结构框图和 张三访问所需数据的工作流程,说明各安全功能的作用分为两个方面: 1.张三要存取公司内部网(采用隧道方式,L2TP 或 PPTP) 2.文档的保密要求2001 年 1.简述网络安全管理包含哪些内容,以及网安时间响应工作小组(CSIRT)在网络安全管 理中的作用 2.非对称密钥是一种零知识证明系统吗?为什么? 是用私钥加密,用公钥解密,证明拥有私钥而不泄露秘密。
3.离散对数方法中要求选用模数 P 的本原元 a 作为底数,为什么? 基于本原元的概念,使得任意两个用户,各使用一个与 P 互质且小于 P 的整数 ki 作为秘密 保存的密钥,可以保证对应生成的公开密钥互不相同且 1,2,…..p-1 每种状态只出现一次4.试比较在 Internet 中使用 ACL 进行访问控制和使用防火墙进行访问控制的不同,并讨 论他们的优缺点 ACL 在域内对资源使用进行分组限制防火墙是隔离两个不同域之间通信,按安全政策来 分析系统流动 ACL 控制的主机之间仍然存在直接 IP 交互,是一种包过滤防火墙,效率较高,但无法针 对特定用户或特定服务请求进行过滤防火墙访问控制策略灵活,但效率较低往往是 Internet 的瓶颈 5.增强的 DNS 和安全的 DNS 信息动态更新的目的分别是什么?他们的技术重点又分别 是什么? 6.设有一个基于组传播通信机制(一点发送多点同时接收)的远程教学系统,内容用密 文形式传送,因此只对合法的注册用户开放,试设计一个基于 KDC 的群密钥分配方法, 使得在通信时任何确认身份的用户均可注册加入 (1)使用 CBT(core based tree)这种基于共享树群路由技术,把核心路由器(core)作为 共享树的根,每个群只有一个核心,而每个核心可为多个群服务,核心的分配可以 是动态或静态的。
源点发出的组播报文先送到核心路由器,然后再沿着这个共享树 转发至各个群成员CBT 不允许接收方从共享树转移到源点树,从控制网络中转发树的数量 (2)核心路由器定义一个群访问报文、包含源点组播密钥、KEK、以及安全传输所需的 安全联系信息CBT 中的所有群路由器同时者阳组播密钥中心(GKDC) ,他们可 以向发出 igmp 报文以申请加入这个群的成员主机发送群访问报文,将组播密钥分 配给它 (3)直接接入这个主机的群路由器对该主机发出的 igmp 报文进行身份认证,如果允许 访问,则将群访问报文作为响应的一部分返回给该主机如果群路由器还不是 CBT 的一部分,则它要从能够路由的概念上离 CBT 最近的一个临近点发出加入请 求如果允许,则将这个请求继续向 CBT 转发,直到这个请求到达 CBT 的某个节 点如果这个请求最终被 CBT 的某个节点批准,则不仅该主机加入了这个群,并 获得了相应的组播密钥,而且所有这次申请涉及的非 CBT 节点,同时成为 GKDC2002 年 二、设 A 和 B 之间共享对称密钥 X,并采用如下的方法来确认对方拥有 X 1.A 产生与 X 等长的随机数 R,并计算 Y=XR,将 Y 发送给 B。
2.B 计算 Z=YX 并将结果返回给 A 虽然 A 和 B 都可以使用这种方法发起身份认证,且不需要在网络中传输 X,但这种方法存 在哪些安全闸?存在桥接攻击设有 C,分别截获 A 和 B 的数据,则可通过以下算法获取 X R=X OR Z X=Y XOR R三、试比较在 Internet 中使用 ACL 进行访问控制和使用防火墙进行访问控制的不同并讨 论它们的优缺点四、试给出用 Diffie-Hellman 的密钥交换机制在 A、B、C 三方建立共同的对称密钥的方法密钥AK1B1=aK1mod P(0设计安全级别的网络VPN,IDS,防火墙2005 年 一、某大学的学生在校园网上通过与投票服务器的交互投票选举本年度最受欢迎的教师和 最不受欢迎的教师这两种选举分别用两张选票实现,且要求投票是匿名的每个学生对 于这两个选举分别最多只能投一张票,请具体设计满足上述要求的投票控制方法二、什么叫“回放”攻击?防范“回放”攻击的基本方法是什么?请说明扩展的 Needham- Schroeder 方法的每一步的目的三、某甲基于 Fiat-Schamir 的三次握手原理设计了一个无须交换密钥的对称加密系统如下:1.A 和 B 各自独立生成一个密钥 Ka 和 Kb,并按如下顺序交换数据 2.A 发 M×Ka 给 B 3.B 发 M×Ka×Kb 给 A 4.A 发 M×Ka×Kb/Ka=M×Kb 给 B 5.B 计算 M×Kb/Kb=M 请问:这个系统存在哪些安全威胁?四、请简述 IDS 和 Burglar Alarm System 的用途和它们的区别。
2006 年(回忆) 一、A 想把一个很大的文件通过组播服务发给 B、C、D、E,且已知他们的RSA公钥 而A仅希望对该文件加密一次并同时发送给4人请设计一个方案 可能答案:可用一个对称密钥加密(DES 或 IDEA)文件,再用 RSA 公钥来加密对称密钥即 可 二、Ek(M)+H(Ek(M))可否保证全性和完整性? 可能答案:有安全性、无完整性(Ek(M)可被任意修改再计算摘录值)三、为 DC-Net 设计一个匿名发送权预约机制 可能答案:要发数据的人用非 0 随机数和其他所有密钥做异或,不发的人仅对其他所有密 钥做异或,网关做总异或,若为 0 则表明“基本上”没有人预约,否则将此值广播回去, 各自核对,若一致则表明“基本上”轮到我发,不一致则表明预约冲突,可采用 CSMA/CD 的回避机制延迟预约两个“基本上”是该算法存在的问题:第一个问题没有 本质影响,若干次随机后总能解决;第二个问题有较大影响,需要进一步考虑改进方案, 如通过再次随机来降低预约冲突概率四、根据网络蠕虫的一般功能特点,设计其总体结构,并用图表示2007 年 一、选择题 二、简答 1.从密文生成看,CBC 属于哪一种?理由? 2.口令猜测,口令破解,报文窍听,报文伪造,这四种攻击方法你认为哪一种技巧性最强, 给出理由。
三、设计一个 A 和 B 之间同时掷 k 个硬件的安全协议 四、P202 6.6 只要求热切协商。
