




已阅读5页,还剩8页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档 1欢迎下载 1 计算机病毒最本质的特点 破坏性 2 一个密文块损坏会造成连续两个明文块损坏的 DES 工作模式 密码分组链接 CBC 3 为了避免访问控制表过于庞大的方法 分类组织成组 4 公钥密码算法不会取代对称密码的原因 公钥密码算法复杂 加解密速度慢 不适合加密大量数据 5 入侵检测系统的功能部件 事件生成器 事件分析器 事件数据库 响应单元 目录服务器 6 访问控制实现方法 访问控制矩阵 列 访问控制表 行 访问能力表 7 PKI 的组成 权威认证机构 CA 数字证书库 密钥备份及恢复系统 证书作废系统 应用接口 API 8 公钥密码的两种基本用途 数据加密 数字签名 9 SHA 1 算法的输出为多少比特的消息摘要 160 比特 10 Kerberos 的设计目标 解决分布式网络下 用户访问网络使得安全问题 阻止非授权用户获得其无 权访问的服务或数据 11 PKI 管理对象 证书 密钥 证书撤销列表 12 防火墙的基本技术 包过滤技术 代理服务技术 状态检测技术 自适应代理技术 精品文档 2欢迎下载 13 防止行为抵赖 属于什么的研究范畴 数字签名 14 完整的数字签名过程包括哪两个过程 签名过程 验证签名过程 15 用户认证的依据主要包括哪些 用户所知道的东西 如口令 密码 用户所拥有的东西 如智能卡 身份证 用户所具有的生物特征 如指纹 声音 DNA 16 入侵检测的分类 根据信息来源分为 基于主机的 IDS 基于网络的 IDS 根据检测方法分为 异常入侵检测 误用入侵检测 17 访问控制的分类 自主访问控制 强制访问控制 基于角色的访问控制 18 PKI 的信任模型哪些 层次模型 交叉模型 混合模型 19 数字签名的分类 按照签名方式 直接数字签名 仲裁数字签名 按照安全性 无条件安全的数字签名 计算上安全的数字签名 按照可签名次数 一次性数字签名 多次性数字签名 20 密码分析攻击分为哪几种 各有什么特点 已知密文攻击 已知明文攻击 选择明文攻击 选择密文攻击 21 为什么说 消息鉴别无法处理内部矛盾 而数字签名可以 消息鉴别通过验证消息的完整性和真实性 可以保证不受第三方攻击 但不 能处理通信双方内部的相互攻击 数字签名相当于手写签名 可以防止相互 欺骗和抵赖 22 有哪几种访问控制策略 各有什么特点 优缺点 精品文档 3欢迎下载 1 自主访问控制 由拥有资源的用户自己来决定其他一个或一些主体可以 在什么程度上访问哪些资源 特点 1 基于对主体及主体所在组的识别来限制对客体的访问 2 比较宽松 主体访问权限具有传递性 缺点 通过继承关系 主体能获得本不应具有的访问权限 2 强制访问控制 为所有主体和客体指定安全级别 不同级别标记了不同重要程度和能力的实体 不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现 访问策略 下读 上写 3 基于角色的访问控制 特点 1 提供了三种授权管理的控制途径 2 改变客体的访问权限 3 改变角色的访问权限 4 改变主体所担任的角色 5 系统中所有角色的关系结构层次化 易管理 6 具有较好的提供最小权利的能力 提高安全性 7 具有责任分离的能力 实现 访问控制矩阵 列 访问控制表 Access Control List 行 访问能力表 Access Capabilities List 23 论述异常检测模型和误用检测模型的区别 24 对经凯撒密码加密的密文 XXX XX XXX XXXXXX 解密 写出明文 据此说 明替换密码的特征 空格用符号 表示 精品文档 4欢迎下载 Caesar 密码是 k 3 时的移位替换密码 密文 明文右移 3 位 明文 密文左移 3 位 25 论述数字签名与手写签名的异同点 相同点 1 签名者不能否认自己的签名 2 签名不能伪造 且接受者能够验证签名 3 签名真伪有争议时能够得到仲裁 不同点 1 传统签名与被签文件在物理上不可分 数字签名则不是 需要与被签 文件进行绑定 2 传统签名通过与真实签名对比进行验证 数字签名用验证算法 3 传统签名的复制品与原件不同 数字签名及其复制品是一样的 26 下图描述的是基于对称密码体制的中心化密钥分配方案 请补充完整图中 编号 的消息表达式 并详细描述一下每个步骤的具体内容 精品文档 5欢迎下载 27 网银转账操作过程中转账金额被非法篡改 这破坏了信息的什么安全属性 完整性 28 安全散列函数的计算步骤 精品文档 6欢迎下载 精品文档 7欢迎下载 29 高级数据加密标准的前身 Rijndael 对称分组密码算法 30 攻击者截获并记录了从 A 到 B 的数据 然后又从早些时候所截获的数据中 提取出信息重新发往 B 称为什么攻击 回放攻击 31 数字证书的组成 数字证书是一段包含用户身份信息 公钥信息及 CA 数字签名的数据 X 509 证书格式 版本号 1 2 3 证书序列号 签名算法表示符 颁发者名称 有效期 主 体 主体公钥信息 颁发者唯一标识符 主体唯一标识符 扩展域 颁发者 签名 32 数字签名要预先使用单向 Hash 函数进行处理的原因 缩小签名密文的长度 加快数字签名和验证签名的运算速度 33 包过滤防火墙是在网络模型的哪一层对数据包进行检查 网络层 34 在身份认证的方式中 最安全的是哪种 数字证书 35 Kerberos 最严重的问题 严重依赖于时钟同步 36 设哈希函数 H 有 128 个可能的输出 即输出长度为 128 位 如果 H 的 k 个 随机输入中至少有两个产生相同输出的概率大于 0 5 则 k 约等于多少 2 64 37 MAC 码可以在不安全的信道中传输的原因 因为 MAC 码的生成需要密钥 精品文档 8欢迎下载 38 消息鉴别的分类 直接鉴别 基于 MAC 消息鉴别码 的鉴别 基于散列函数的鉴别 39 实现混淆和扩散的常用手段 乘积 迭代 合理选择轮函数 经过若干次迭代 40 一次一密的安全性取决于什么 密钥的随机性 41 DES 算法的密钥长度 密钥长度 64 比特 每 8 比特为一奇偶校验位 有效密钥长度 56 比特 存在 弱密钥和半弱密钥 子密钥 48 位 42 RSA 算法的安全性基于什么 大整数素因子分解困难问题 43 从技术上讲 密码体制的安全性取决于什么 密码算法的保密强度 44 若 Alice 发送给 Bob 的消息表达式为 XXXXXXXXXXXX 则 a 请画出 Alice 生成此消息 以及 Bob 检验消息的完整流程 b 请说明在这个流程中可以实现哪些安全服务及其原因 c 在这个流程中不可以实现哪些安全服务 如果要加上这些安全服务 请 给出你的设计方案并说明原因 精品文档 9欢迎下载 精品文档 10欢迎下载 45 OTP 在实际使用中的难点 使用与消息一样长且无重复的随机密钥来加密消息 另外 密钥只对一个消 息进行加解密 之后丢弃不用 每一条新消息都需要一个与其等长的新密钥 一次一密提供安全性存在两个基本难点 1 产生大规模随机密钥有实际困难 2 更令人担忧的是密钥的分配和保护 对每一条发送的消息 需要提供 给发送方和接收方等长度的密钥 因为上面这些困难 一次一密实际很少使用 主要用于安全性要求很高的低 带宽信道 46 阐述消息认证码 MAC 的基本概念 原理和作用 基本概念 消息鉴别码 Message Authentication Code 也叫密码校验 和 cryptographic checksum 鉴别函数的一种 密码学中 通信实体双 方使用的一种验证机制 保证消息数据完整性的一种工具 构造方法由 M Bellare 提出 安全性依赖于 Hash 函数 故也称带密钥的 Hash 函数 消 息认证码是基于密钥和消息摘要所获得的一个值 可用于数据源发认证和完 整性校验 精品文档 11欢迎下载 原理 将任意长的消息 M 经共享密钥 K 控制下的函数 C 作用后 映射到 一个简短的定长数据分组 并将它附加在消息 M 后 成为 MAC MAC Ck M 接收方通过重新计算 MAC 进行消息鉴别 如果 Received MAC Computed MAC 则接收者可以确信消息 M 为被改变 接收者可以确信消 息来自其共享密钥的发送者 如果消息中含有序列号 如 HDLC X 25 TCP 则可以保证正确的消息顺序 作用 消息鉴别码 MAC 只能鉴别 仅仅认证消息 M 的完整性 不会被 篡改 和可靠性 不会是虚假的消息或伪造的消息 并不负责信息 M 是否 被安全传输 47 什么是数字证书 现有的数字证书由谁颁发 遵循什么标准 有什么特点 数字证书是一个经证书认证中心 CA 数字签名的包含公开密钥拥有者信息 以及公开密钥的文件 认证中心 CA 作为权威的 可信赖的 公正的第三方机构 专门负责为各 种认证需求提供数字证书服务 认证中心颁发的数字证书均遵循 X 509 V3 标准 X 509 V3 标准在编排公共 密钥密码格式方面已被广为接受 X 509 证书已应用于许多网络安全 其中 包括 IPSec IP 安全 SSL SET S MIME 数字证书特点 1 数字证书确保了公钥的最安全有效分配 2 向持证人索要公钥数字证书 并用 CA 的公钥验证 CA 的签名 便可获 得可信公钥 3 数字证书的可信依赖于 CA 的可信 48 防火墙应满足的基本条件是什么 作为网络间实施网间访问控制的一组组件的集合 防火墙应满足的基本条件 如下 1 所有从内到外和从外到内的通信量都必须经过防火墙 2 只有被认可的通信量 被访问控制策略授权后 才允许传递 3 防火墙本身具有高可靠性 精品文档 12欢迎下载 49 用置换矩阵 E 01234 12304 对明文 XXX XX XX 加密 并给出其解密矩 阵及求出可能的解密矩阵总数 10 分 50 RSA 的两种用法是什么 RSA 为什么能实现数字签名 数据加密和数字签名 数字签名用于发送方身份认证和验证消息的完整性 要求具有唯一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 15234-2025塑料平托盘
- 森林防火基础知识培训课件
- 森林防火业务培训知识课件
- 森林运动会课件
- 2025年茶艺师面试模拟题初级及答案解析
- 电气质量员模拟试题及答案
- 2025年心理咨询师实操技能进阶篇中级面试预测题详解
- 2025年人力资源管理师考试要点解析与模拟题集答案详解
- 2025年工业管道安装维护与检修实操模拟题集
- 2025年数据分析师面试技巧与常见问题解答集
- 2025年水利工程监理员网络培训考试试题与答案
- 初三化学上教学工作方案
- 微生物实验安全知识培训课件
- 部队课件的教学设计方法
- 2025年农村个人房屋买卖合同协议书
- 2025官方版房屋租赁合同范本下载
- 光和影的教学课件
- 2021-2025高考数学真题分类汇编专题16圆锥曲线(选填题)16种常见考法归类(全国版)(原卷版)
- GB/T 26949.3-2025工业车辆稳定性验证第3部分:前移式和插腿式叉车
- 安徽省阜阳市2024-2025学年高一下学期7月期末检测物理试卷
- 2025内蒙古巴彦淖尔市能源(集团)有限公司招聘48人笔试参考题库附带答案详解
评论
0/150
提交评论