




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 w v = -w -w w w w w r * w 耳 w w* w r w v -a * * w w v 信息安全概论复习题名词解释题1. PKI: PKI是一种标准的密钥管理平台,它为网络应用透明地提供加密和数字签名等密码服务所必须的密钥和证书管理。它由证书颁发机构CA注册认证机构 RA证书库、密钥备份及恢复系统、证书作废系统、PKI应用接口系统等组成。2. 访问控制:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行 的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。3. 密钥托管:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信
2、赖的t个托管人。任何一位托管人都无法通过自己存储的部分用 户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完 整密钥。4. 入侵检测:入侵检测是指对入侵行为的发觉。它从计算机网络或计算机系统的若干 关键点收集信息并进行分析,从而判断网络或系统中是否有违反安全策略的行为和 被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试 图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。5. 防火墙:一般是指在两个网络间执行访问控制策略的一个或一组系统,是一种广泛 应用的网络安全技术,它用来控制两个不同安全策略的网络之间互访,从而防止不 同安全域之间的相互危
3、害。6. 数字签名:是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传 输,它能提供不可否认、防抵赖、防仿造、可自行验证或由第三方验证的机制,从 而保证签名的有效性。7. RBAC( Role Based Access Control,RBAC )是基于角色的访问控制模式,用户是 以一定的角色访问系统,不同的角色被赋予不同的访问权限,系统的访问控制只看到角色而看不到用户。8. IPSec :是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。选择题1. 美国国防部安全标准定义了4个安全级别,其中最高
4、安全级提供了最全面的安全支持,它是(A )A .a级 B.b 级 C.c 级 D. 级2. 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(B )A. 服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击3. 特洛伊木马攻击的威胁类型属于(B )A. 授权侵犯威胁 B.植入威胁C.渗入威胁D.旁路控制威胁4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C )A.常规加密系统 B.单密钥加密系统C.公钥加密系统 D.对称加密系统5. 用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户
5、反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用(A )#8 * w w = -w -w w , w r * w 耳 JF“ w w* w v -a * * w w v A.数字签名技术 B.消息认证技术C.数据加密技术 D.身份认证技术6. 以下关于公用/私有密钥加密技术的叙述中,正确的是:(C )A. 私有密钥加密的文件不能用公用密钥解密B. 公用密钥加密的文件不能用私有密钥解密C. 公用密钥和私有密钥相互关联D. 公用密钥和私有密钥不相互关联7. 以下关于des加密算法和idea加密算法的说法中错误的是:(D)A. des是一个分组加密算法,它以64位为分组对数据加密B. id
6、ea是一种使用一个密钥对64位数据块进行加密的加密算法C. des和idea均为对称密钥加密算法D. des和idea均使用128位(16字节)密钥进行操作8. 在公钥密码体制中,用于加密的密钥为( A )A.公钥 B.私钥 C.公钥与私钥D.公钥或私钥9. 网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A )A.可用性的攻击B.保密性的攻击C. 完整性的攻击D.真实性的攻击10. 以下哪一项不是分组密码的优点( D)A.良好的扩散性B.对插入的敏感程度高C.不需要密钥同步 D.加密速度快问答题1.公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?公钥密
7、码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。与对称密码体制相比,相同点:(1)都能用于数据加密;(2)都能通过硬件实现;不同点:(1)对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥;(2)公钥密码体制基于数学难题,而对称密码体制不是;(3)公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不
8、可以;(4)公钥体制的加密速度比较慢,而对称密码体制速度较快;(5)公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;(6)公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到。2什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体, 同时阻止非授权用户访问客体, 某些用户还可以 自主地把自己所拥有的客体的访问权限授予其它用户。强制访问控制模型是一种多级访问控制策略,它的主要特点是
9、系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。这两种访问控制的区别:自主访问控制模型中, 用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属 性,通过分级的安全标签实现了信息的单向流通。3什么是入侵检测,它是否可以作为一种安全策略单独使用?入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息
10、并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策 略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及 其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和 路由器配合工作,一般不作为一种安全策略单独使用。4. 审计的重要意义在于什么?你通过什么方式来达到审计的目的?审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控
11、,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。审计的方式:基于规则库的方法:将已知的攻击行为进行特征提取, 把这些特征用脚本语言等方法 进行描述后放入规则库中, 当进行安全审计时, 将收集到的网络数据与这些规则进行 某种比较和匹配操作(关键正则表达式、模糊近似度),从而发现可能的网络攻击行为。基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在。5. 散列函数应该满足哪些性质?散列函数H应该满足下列性质:(1)H能用于任何大小的数据分组
12、,都能产生定长的输出; * w v = -w -ww w , w r * w . JK “ w w* w r * v -a * * w w v (2) 对于任何给定的x , H(x)要相对易于计算;(3) 对任何给定的散列码h,寻找x使得H(x)=h在计算上不可行(单向性);(4) 对任何给定的分组 x,寻找不等于x的y,使得H(x)=H(y)在计算上不可行(弱抗 冲突)。计算题1.在RSA中,设截获e=5,n=35的用户密文C=10,请问明文M是多少?解:由已知有:n=35=5 7,(n) (p 1)(q1)4 624,又因为:ed 1(mod (n),所以 5d 1(mod 24),故 d
13、=5,又 C=10,所以有:M Cd mod n105 mod 35 5232. 对于基于F23的椭圆群y=x+9x+17,求R=(4,5)对于Q=(16,5)的离散对数。解:先计算Q的倍数,直到找到R:2Q=( 20,20),3Q=( 14,14),4Q=( 19,20),5Q=( 13,10),6Q=( 7,3)7Q=( 8,7),8Q=( 12,17),9Q=( 4,5 )。因此,R关于Q的离散对数是9。3. 已知Hill换位密码的密钥置换矩阵为:123456k412365试对明文 networkinformationsecurityorprotocol力口密。解:将明文 network
14、informationsecurityorprotocol按 6 位分组为:n etworkinformati onsecuretyorprotocol再分别将每组利用置换矩阵k进行处理得:wn etrofkinroimat nousecerrtyorpcotolo故对明文加密的密文为:wn etrofk inro imat no usecerrtyorpcotolo4. 在 RSA中,设 p=43, q=59, N=pq=2537,e=13,求 d。解: (n) (p 1)(q1)42 582436ed 1(mod (n),所以 13d 1(mod 2436),故 d=9375. 试采用RSA算法构造一个数字签名方案既保证信息的机密性,又保证信息的完整性和抗否认性,并画图加以说明。6. 分析以下协议运行过程,指出存在的问题。(1) A KDC IDa|ID b|N1;(2) KDC A: EKa(KS|ID b|N1|E k(Ks|ID a); A 一 B: EKb(Ks|ID a); B 一 A: Eks(N2); * w w = -w -w w , w r * w 齐“ w w* w r * v -a * * w w v A B: E
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 校园消防安全督查检查
- 校园安全教育手指舞视频
- 节能型阻水电缆生产线项目技术方案
- 政治学名著考试题及答案
- PLC项目实施后的持续改进方案
- 电解水制氢项目工程方案
- 证据法学考试题库及答案
- 知识产权归属与保密协议-游戏开发与运营
- 土建工程路基施工技术方案
- 互联网数据中心租赁合同签订与网络技术支持协议
- 乡镇综合行政执法队队长试用期满转正工作总结
- 2025天津医科大学眼科医院第三批招聘1人备考考试试题及答案解析
- 2025年法院书记员招聘考试笔试试题含答案
- CPK、PPK和SPC(X-R控制图)模板
- 汉诺塔课件教学课件
- 2025年二级建造师考试施工管理真题及答案
- 2025年北京市高考英语试卷真题(含答案解析)
- 医务科依法执业自查表
- 全桥LLC自动计算表格
- 高中数学竞赛讲义-高中数学竞赛
- YB/T 100-1997集成电路引线框架用4J42K合金冷轧带材
评论
0/150
提交评论