2020东北农业大学计算机安全与技术离线作业答案_第1页
2020东北农业大学计算机安全与技术离线作业答案_第2页
2020东北农业大学计算机安全与技术离线作业答案_第3页
2020东北农业大学计算机安全与技术离线作业答案_第4页
2020东北农业大学计算机安全与技术离线作业答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、东北农业大学网络教育学院计算机安全技术网上作业题第一章计算机系统安全概述一、选择题1、电子商务务安全要求的四个方面是(C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B)存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C)传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D)存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性2、.链路加密的目的是:(A)A.保护网络节点之间链路信息安全B.对源端用户到目的端用户的数据提供保护C.对源节点到目的节点的传输链路提供保护D.对用户数据的传输提供保护3、信息安全的基本属性是(D)。A、机密性B、可

2、用性C、完整性D、上面3项都是4、机密性服务提供信息的保密,机密性服务包括(D)。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是5、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是(D)A、DOSB、WindowsXPC、WindowsNTD、Unix6 .(A)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A、安全策略B、安全模型C、安全框架D、安全原则7 .下面不是计算机网络面临的主要威胁的是(C)A.恶意程序威胁8 .计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁8 .计算机网络安全体系结构是指(A)A.网络安全基本问题应对

3、措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称9 .下面不是计算机信息系统安全管理的主要原则的是(B)A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则10、关于盗版软件,下列说法正确的是(D)。A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法11、计算机安全属性中的保密性是指(D)。A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给未经授权的实体12、下面,关于计算机安全属

4、性说法不正确的是(C)。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性13、可审性服务的主要手段是(B)。A:加密技术B:身份认证技术C:控制技术D:跟踪技术14、计算机安全属性不包括(B)。A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性15、信源识别的目的是(A)。A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发消息的真实性D:验证接受的消息的真实性16、网络安全服

5、务体系中,安全服务不包括(D)。A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务17、影响网络安全的因素不包括(C)。A:输入的数据容易被篡改B:计算机病毒的攻击C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善18、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(C)。A:保密性B:不可抵赖性C:可用性D:可靠性19、通信双方对其收、发过的信息均不可抵赖的特性指的是(B)。A:保密性B:不可抵赖性C:不可复制性D:可靠性20、数据完整性指的是(C)A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、

6、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全D、确保数据数据是由合法实体发出的21、信息安全从总体上可以分成5个层次,(D)是信息安全中研究的关键点。A、密码技术B、安全协议C、网络安全D、系统安全22、操作系统中的每一个实体组件不可能是(D)。A、主体B、客体C、既是主体又是客体D、既不是主体又不是客体23、(D)是指有关管理、保护和发布敏感信息的法律、规定和实施细则。A、安全策略B、安全模型C、安全框架D、安全原则24、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的(A)。A、可信计算平台B

7、、可信计算基C、可信计算模块D、可信计算框架25、可信计算机系统评估准则中,计算机系统安全等级要求最低的是(B)。A.C1级B.D级C.B1级D.A1级26、下列关于网络安全服务的叙述中,哪一个是错误的?答:(C)。A、应提供访问控制服务以防止用户否认已接收的信息B、应提供认证服务以保证用户身份的真实性C、应提供数据完整性服务以防止信息在传输过程中被删除D、应提供保密性服务以防止传输的数据被截获或篡改27. PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人28. 下面哪一

8、个情景属于授权(Authorization)(B)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中29. WindowsNT提供的分布式安全环境又被称为(A)(A)域(Domain)(B)工作组(C)对等网(D)安全网30. OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安

9、全威胁是(A)B.窃听攻击A.拒绝服务C.服务否认D.硬件故障31. 一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是(A)A.软件和硬件B.机房和电源C.策略和管理D.加密和认证二、填空题1 .在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。2 .安全操作系统的开发一般分为四个阶段,即建立模型、系统设计、可信度检测、系统实现。3 .软件安全保护的内容:软件自身安全和软件存储安全、软件使用安全、软件通讯安全、软件运行安全。4、信息保障的核心思想是对系统或者数据的4个方面的要求即所谓PDRR模型:保护Protect检测Detect,响应React,恢复Re

10、store。5、对传输安全的攻击可以分为主动攻击和被动攻击两大类,其中,针对信息系统可用性的攻击方式主要是电及,破坏数据完整性的攻击方式主要是皂叟破坏保密性的攻击方式主要是窃听或截获。三、简答题1、信息安全(计算机安全)目标是什么?答:机密性(confidentiality):防止未经授权的信息泄漏,完整性(integrity):防止未经授权的信息篡改,可用性(avialbility):防止未经授权的信息和资源截留,抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability),真实性(authenticity):验证用户身份四、名词解释1、PPDR模型:Policy(安全策

11、略),Protection(防护),Detection(检测),Response(响应)第二章计算机系统的物理安全一、选择题1、计算机系统的实体安全是指保证(C)安全。A.安装的操作系统B.操作人员C.计算机系统硬件D.计算机硬盘内的数据2.下面有关机房安全要求的说法正确的是(D)A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确3 .关于机房供电的要求和方式,说法不正确的是(A)A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术4 .在每天下午5点使用计算机结束时断开终端的连接属于(A

12、)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗5 .为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指(A)A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度二、填空题1、计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、(运行保护)、I/O保护等。七、论述题1、保障信息存储安全的主要措施有哪些?答:存放数据的盘,应妥善保管,对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;存放数据的盘,管理须落实到人,并登记;对存放重要数据的

13、盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期的,须经过特殊的数据清除处理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。第三章计算机系统的可靠性二、填空题1 .容错系统通常采用的冗余类型是:硬件冗余、软件冗余、时间冗余、信息冗余2 .容错技术:在一定程度上容忍故障的技术。六、问答题1、简述备份的内容、时间、类型、层次、方式、意义。备份的内容:1.重要数据的备份2.系统文件的备份3.应用程序的备份4.整个分区或整个硬盘的备份日志文件的备份时间:应该设置在非工作时间

14、进行,以免影响机器的运行。依计划定期执行每日、每周甚至每月的备份工作类型:常见的有集中备份、本地备份和远程备份层次:硬件级、软件级和人工级。方式:常用的是完全备份、增量备份、差分备份意义:在发生数据失效时,系统无法使用,但由于保存了一套备份数据,利用恢复措施能够很快将损坏的数据重新建立起来第四章密码学基础一、选择题1、如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为(C)A)常规加密系统B)单密钥加密系统C)公钥加密系统D)对称加密系统2、以下关于对称加密算法RC4的说法正确的是:(B)A、它的密钥长度可以从零到无限大B、在美国一般密钥长度

15、是128位,向外出口时限制到40位C、RC4算法弥补了RC5算法的一些漏洞D、最多可以支持40位的密钥3、最有效的保护E-mail的方法是使用加密签字,如(A),来验证E-mail信息。通过验证E-mail信息,可以保证信息确实来自发信人,并保证在传输过程没有被修改。A、Diffie-HellmanB、PrettyGoodPrivacy(PGP)C、KeyDistributionCenter(KDC)D、IDEA4. RSA加密算法不具有的优点是(D)A.可借助CA中心发放密钥,确保密钥发放的安全方便B.可进行用户认证C.可进行信息认证D.运行速度快,可用于大批量数据加密5. PGP加密软件采

16、用的加密算法(C)A. DESB. RSAC.背包算法D.IDEA6、有关对称密钥加密技术的说法,哪个是确切的?(A)A、又称秘密密钥加密技术,收信方和发信方使用相同的密钥。B、又称公开密钥加密,收信方和发信方使用的密钥互不相同C、又称秘密密钥加密技术,收信方和发信方使用不同的密钥D、又称公开密钥加密,收信方和发信方使用的密钥互不相同7 .密码学的目的是(C)A.研究数据加密8 .研究数据解密C.研究数据保密D.研究信息安全8 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)A.对称加密技术B.分组密码技术C.公钥加密技术D.单

17、向函数密码技术9 .下面属于单钥密码体制算法的是(C)A.RSAB.LUCC.DESD.DSA10 .对网络中两个相邻节点之间传输的数据进行加密保护的是(A)A.节点加密B.链路加密C.端到端加密D.DES加密11、以下不能用于防止密码破译的措施是:A、强壮的加密算法C、双向加密12、以下算法中属于非对称算法的是(A、DESB、RSA算法(A)。B、动态会话密钥D、保护关键密钥B)C、IDEAD、三重DES(明文)的密钥是(13、在混合加密方式下,真正用来加解密通信过程中所传输数据A、非对称算法的公钥C、非对称算法的私钥B、对称算法的密钥D、CA中心的公钥14 、DES是一种数据分组的加密算法

18、,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?A、56位B、64位15 .以下关于非对称密钥加密说法正确的是:A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系16 .密码学分为(C)两种。A,古典密码学和经典密码学C.古典密码学和现代密码学17 .多表代换密码指的是(C)。A.用多张表格的数据进行加密和解密C.一个明文字母对应多个密文字母18.单表代换密码指的是(D)。A.用一张表格的数据进行加密和解密C. 一个明文字母对应1张表格19.著名的Kaesar密码是(A)。

19、A.单表代换密码B.多表代换密码D)C、112位D、128位D)B.现代密码学和流密码学D.分组密码学和流密码学B.用多个表项进行加密D. 一个密文字母对应多张表格B.用单个字母进行加密D.一个明文字母对应1个密钥字母C.单字母代换密码D.多字母代换密码20.DES算法的密码长度及MD5算法的消息摘要长度分别是(BA.32位和64位B.64位和128位C.128位和54位D.128位和256位21、RSA算法是一种基于()的公钥体系。A、素数不能分解B、大数没有质因数的假设C、大数不可能质因数分解的假设D、公钥可以公开的假设22、PGP加密技术是一个基于(A)体系的邮件加密软件。A、RSA公钥

20、加密B、DES对称密钥C、MD5数字签名D、MD5加密23、DES加密算法是(B)。常用的公钥加密算法有(D),它可以实现加密和数字签名。方向B方发送数字签名M,对信息M加密为:M=KB公开(KA秘密(M)。B方收到密文的解密方案是(A)。(1):A、对称密钥技术,有1个密钥C、对称密钥技术,有2个密钥(2):A、DESB、IDEA24.A方有一对密钥(KA公开,KA秘密),B、不对称密钥技术,有2个密钥D、不对称密钥技术,有1个密钥C、三重DESD、RSAB方有一对密钥(KB公开,KB秘密),AA. KB公开(KA秘密(MT)B. KA公开(KA公开(MT)C. KA公开(KB秘密(MT)D

21、. KB秘密(KA秘密(MT)25、下面哪个属于对称算法(B)。A、数字签名B、序列算法C、RSA算法D、数字水印二、填空题1 .密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。2 .加密和解密变换函数所用的一个控制参数称为密钥。3 .密码体制目前分为对称加密和非对称加密体制。4、在公开密钥体制中每个用户保存着一对密钥是公开密钥(PK)和私人密钥(SK)。5 .Diffie-Hellman密钥交换协议没有对通信的参与方进行认证,所以不能抵抗中间人攻击,这些缺陷可以通过使用公钥证书和数字签名来克服。6 .差分分析是一种攻击迭代分组密码的选择明文统计分析破译法。三、简答题1、理解

22、计算安全性(即one-timepad的理论安全性)答:使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次2、传统密码算法的两种基本运算是什么?答:代换和置换,前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。3、流密码和分组密码区别是什么?各有什么优缺点?答:分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素;流密码Stream:每次加密数据流的一位或者一个字节。连续处理输入分组,一次输出一个元素,速度较快。4、混淆和扩散的区别是什么?

23、答:扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字;混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥5、S-Box的概念答:S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的。6、对比对称算法和公钥算法?(建议从用途,速度和效率等方面)答:对称算法:速度快,主要用于数据加密,只有一个密钥。公钥算法:速度较慢,主要用于数字签名和密钥交换,有两

24、个密钥7、对称密钥分配有哪些方法?(注意和重放攻击相结合)答:四、名词解释1、DES数据加密算法(DataEncryptionAlgorithm,DEA)是一种对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中,最初开发的DEA是嵌入硬件中的。通常,自动取款机(AutomatedTellerMachine,ATM)都使用DEA。它出自旧M的研究工作,旧M也曾对它拥有几年的专利权,但是在1983年已到期后,处于公有范围中,允许在特定条件下可以免除专利使用费而使用。1977年被美国政府正式采纳。五、计算题1、 利用playfair密码加密明文bookstore,密钥词是(HA

25、RPSICOD),所得的密文是什么?I/JDRGLRQDHGHARPSbookstorexI/JDDGPUGOGVI/JCODBEFGKLMNQTUVWXYZ2、 用密钥词cat实现vigenere密码,加密明文vigenerecoper,所得的密文是什么?Key:catPlaintext:vigenerecoperChipertext:XIZGNXTEVQPX3、 假定有一个密钥2431的列置换密码,则明文canyouunderstand的密文是多少?Key:2431Plaintext:canyouunderstandChipertext:YNSDCODTNURNAUEA4、 设az的编号为

26、025,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=7,M=journalist,计算密文C。公式:E(m)=(m+K)modnm:为明文字母在字母表中的位置数n:为字母表中的字母个数K:为密钥E(m)为密文字母在字母表中对应的位置数六、问答题1、DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、算法DESAESRC4分组长度64128流密码密钥长度56128/196/256不少于128相对速度较快慢很快安全强度2A55很难轮数1610/12/14是否Feistel体制是不是轮数、是否Feistel体制、基本操作等若干方面)*2、AES

27、与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击?AES更安全。(2)3DES增加了1到2个密钥,进行多轮DES,安全性更高。(3)C=EK2(EK1(P)?X=EK1(P)=DK2(C)给定明文密文对(P,C)对所有256个密钥,加密P,对结果按X排序与T中对所有256个密钥,解密C,解密结果与T中的值比较找出K1,K2使得EK1(P)=DK2(C)用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥3、AES每轮变化中设计的基本操作有哪些?每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加。4、分组密码的工作模式有哪些?及优缺点?ECB,电码

28、本模式,一次处理64位明文,每次使用相同的密钥加密。任何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾。CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次DES的输出。5、RSA算法中密钥的生成和加密解密过程。随机选择两个大素数p,q;计算N=p.q,选择e使得1e(N)且gcd(e,(N)=1公布公钥:KU=e,N保存私钥:K

29、R=d,p,q6、描述Diffie-Hellman密钥交换机制。A.双方选才i素数p以及p的一个原根aB.用户A选择一个随机数Xap,计算Ya=aXamodpC.用户B选择一个随机数Xbp,计算Yb=aXbmodpD.每一方保密X值,而将丫值交换给对方E.用户A计算出K=YbXamodpF.用户B计算出K=YaXbmodpG.双方获得一个共享密钥(aXaXbmodp)7、描述Diffie-Hellman算法(DH算法)中中间人攻击发生的过程。1双方选才i素数p以及p的一个原根a(假定O知道)2 A选择Xap,计算Ya=aXamodp,AB:Ya3 O截获Ya,选Xo,计算Yo=aXomodp,

30、冒充AB:Yo4B选择Xbp,计算Yb=aXbmodp,BA:Yb5O截获Yb,冒充BA:Yo6 A计算:(Xo)Xa=(aXo)Xa=aXoXamodp7B计算:(Xo)Xb=(aXo)Xb=aXoXbmodp8O计算:(Ya)Xo三aXaXomodp,(Yb)Xo=aXbXomodpO无法计算出aXaXbmodpO永远必须实时截获并冒充转发,否则会被发现8、PGP的原理?发送方首先使用md5实现对明文的完整性认证,然后使用私钥对散列值进行数字签名,再对签名散列值以及明文消息拼接,对该拼接结果进行压缩,利用随机产生的密钥对压缩结果进行加密,增加了加密速度,实现消息的保密性。该随机密钥用接收方

31、公钥加密,将加密后的密钥与密文拼接,实现密钥的保密性。再经过基64位变换,得到ascII文本在网络中传输。当数据到达接收方时,通过私钥解密对称密钥,然后对密文解密,进行压缩逆变换,得到明文消息和用发送方私钥签名的明文消息的散列值,通过公钥解密验证发送方签名,获得消息的散列值,并对明文消息做通用的变换,对比,验证消息的完整性。总之PGP实现了消息的机密性和完整性,以及发送方不可否认(源认证)、并通过压缩提高了加密的速度。第五章消息认证与数字签名一、选择题1、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)A)数字

32、签名技术B)消息认证技术C)数据加密技术D)身份认证技术2、在电子商务应用中,下面哪一种说法是错误的(D)A)证书上具有证书授权中心的数字签名B)证书上列有证书拥有者的基本信息C)证书上列有证书拥有者的公开密钥D)证书上列有证书拥有者的秘密密钥3.数字签名采用的是:(B)A.对称密钥加密体制B.非对称密钥加密体制C.古典加密体制D.现代加密体制4.下述关于消息摘要算法中“消息摘要”白含义的描述哪一个是正确的?(B)。A.消息文本中关键技术的描述C.消息文本中关键条目的描述B.消息文本中关键词的描述D.都不正确5、(A)服务用来保证收发双方不能对已发送或接收的信息予以否认。A.防抵赖B.数据完整

33、fC.访问控制D.身份认证6.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于(B)。A.2128B. 264C. 232D. 22567、口令破解的最好方法是(B)A暴力破解B组合破解C字典攻击D生日攻击8、杂凑码最好的攻击方式是(D)A穷举攻击B中途相遇C字典攻击D生日攻击二、填空题1、数字水印应具有3个基本特性:隐藏性、鲁棒性和安全性。三、简答题1、 消息认证码和散列函数有哪些区别?散列函数(Hash):将任意长度的消息变换为定长的消息摘要,并加以认证。消息认证码(MAC):依赖公开的函数(密钥控制下)对消

34、息进行处理,生成定长的认证标识,并加以认证。2、 .HMAC的原理hash是没有密钥的MAC,所以不可以直接将hash算法(MD5,SHA1)直接用在MAC上,所以,HMAC实现的目标就是将密钥加入到hash函数中,简单的说,就是“带密钥的hash”。3、 数字签名的作用是什么当通信双方发生了下列情况时,数字签名技术必须能够解决引发的争端:1否认,发送方不承认自己发送过某一报文。2伪造,接收方自己伪造一份报文,并声称它来自发送方。3冒充,网络上的某个用户冒充另一个用户接收或发送报文。4篡改,接收方对收到的信息进行篡改。4、公钥算法RSA、DH和DSS算法的用途是什么?RSA:加密/解密、数字签

35、名、密钥交换;DH:密钥交换;DSS:数字签名四、问答题1、如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)?发送方用其私钥对消息“签名”。可以通过对整条消息加密或者对消息的一个小的数据块(消息认证码/摘要)加密来产生。E(K,M|E(PRa,H(M)其中K为PUb;解密时,第一步解密使用B的私钥,然后使用A的公钥。2、消息认证码的概念和基本用途?MAC(MessageAuthenticationCode),消息认证码,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消息之后,格式如:MAC(M)|Mo消息和MAC一起发送到接受方。从而,接受方可以知道消息

36、没有经过篡改,真正来自发送方(MAC的密钥)和消息的时效性(如果MAC中包含序列号)。从这个层面来说,hash是没有密钥的MAC3、安全散列函数有哪些特性?什么是碰撞?找到一个碰撞意味着什么?代价是多大?生日悖论和生日攻击。碰撞指的是散列值相同而原值不同。找到一个碰撞意味着可以替换原来的消息。单向2An弱无碰撞2强无碰撞2M/2生日问题:一个教室中,最少应有多少学生,才使至少有两人具有相同生日的概率不小于1/2?概率结果与人的直觉是相违背的.实际上只需23人,即任找23人,从中总能选出两人具有相同生日的概率至少为1/2。根据生日攻击原理,对长度为m位的散列码,共有2Am个可能的散列码,若要使任

37、意的x,y有H(x)=H(y)的概率为0.5,只需k=2m/24、MD5和SHA-1间的差异?(建议从输入、输出、轮数、强度和速度等几个方面比较)MD5SHA-1摘要长度128位160位基本处理单位512位512位步数64(4of16)80(4of20)最大消息长度无限264-1位基本逻辑函数44加法常数644EndiannessLittle-endianBig-endian性能32.4Mbps14.4Mbps5、如何实现用签名进行身份和消息认证?先将消息M用hash算法(MD5orSHA1)算出mac(消息认证码),然后,用a的私钥加密此认证码,最后和原始的消息并在一起,发送到接受方bob首

38、先用a的公钥KPa解密前面部分,然后用同样的hash算法对M进彳thash操作,比较两个结果是否相等。从而实现身份和消息认证。七、论述题1、简述数字签名技术的实现过程。发送方从报文中生成报文摘要,以自己的专用密钥加密形成数字签名;这个签名作为报文的附件和保温一起发送到接收方;接收方先从接收到的原始报文中算出报文摘要,然后用发送方的公开密钥解密发送方的数字签名,跟自己算出的报文摘要作比较。第六章公钥基础设施一、选择题1 .负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)。A. LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA2 .负责证书申请者的信息录入、审核以及证书

39、发放等工作的机构是(D)。A.LDAP目录服务器B.业务受理点C.注册机构RAD.认证中心CA3 .下面哪种信任模型的扩展性较好(C)。A.单CA信任模型B.网状信任模型C.严格分级信任模型D.Web信任模型4 .以下关于CA认证中心说法正确的是:(C)A.CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心5.CA指的是:(A)A.证书授权B.加密认证C.虚拟专用网D.安全套接层6.数字证书采用公钥体制进行加密和解密。每个用户有

40、一个私钥,用它进行(B);同时每个用户还有一个公钥,用于(D)。X.509标准规定,数字证书由(B)发放,将其放入公共目录中,以供用户访问。(1) :A、解密和验证B、解密和签名C、加密和签名D、加密和验证(2) :A、解密和验证B、解密和签名C、加密和签名D、加密和验证(3) :A、密钥分发中心B、证书授权中心C、国际电信联盟D、当地政府(PKI)的核心组成部分是7. 公钥基础设施A.认证机构CAC.密钥备份和恢复8. PKI支持的服务不包括(DA.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9. PKI的主要组成不包括(BA.证书授权CA8. SSLC.注册

41、授权RAD.证书存储库CR10. PKI管理对象不包括(AA.ID和口令B.证书C.密钥D.证书撤消11.下面不属于PKI组成部分的是A.证书主体B.使用证书的应用和系统C.证书权威机构D.AS(A)B.X.509标准D.PKI应用接口系统)。三、简答题1、PKI公钥基础设施是基于证书的认证体系结构。它包含哪些基本元素?(CRL)、包含认证机构CA、证书和证书库(X.509标准)、密钥备份及恢复、密钥和证书的更新交叉认证(证书链或者信任树的概念)四、名词解释1、CA电子商务认证授权机构(CA,CertificateAuthority)电子商务认证授权机构也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。2、PKIPKI即公钥基础设施,是通过使用公开密钥技术和数字证书来确保系统信息安全并负责验证数字证书持有者身份的一种体系。六、问答题1、什么是证书和CA?证书:CA颁发的一种数字介质(文件),用来对证书主体的身份进行鉴别和认证。证书的内容包含证书主体的信息,公钥,以及CA的签名等等。CA:CA是PKI的核心执行机构,是PKI的主要组成部分,它是数字证书的申请注册、证书签发和管理机构.2、什么是PK

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论