信息安全试题集_第1页
信息安全试题集_第2页
信息安全试题集_第3页
信息安全试题集_第4页
信息安全试题集_第5页
已阅读5页,还剩65页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第1章网络安全概述

一.填空

1.()是网络安全系统的灵魂与核心,是我们为了保护网络安全而

制定的一系列法律、法规和措施的总和。

2.网络安全是指网络系统的硬件、软件及()的安全。

3.网络安全体系是由(「网络安全管理体系和网络安全技术体系三

部分组成的,它们相辅相成。

4.网络安全体系是由网络安全法律体系、()和网络安全技术体系三部分

组成的,它们相辅相成。

5.网络安全()方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利

用的特性。

6.网络安全()方面的特征指数据未经授权不能进行改变的特性,即信息在存储或

传输过程中保持不被修改、不被破坏和丢失的特性。

7.网络安全()方面的特征指可被授权实体访问并按需求使用的特性,即当需要

时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对

可用性的攻击。

8.网络安全()方面的特征指对信息的传播及内容具有控制能力,可以控制授

权范围内的信息流向及行为方式。

9.网络安全()性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵

赖曾做出的行为,也不能否认曾经接到对方的信息。

10.网络安全()方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。

11.()是整个计算机信息系统安全

的前提。

12.()实现内外网的隔离与访问控制是保护内

部网安全的最主要、同时也是最有效、最经济的措施之一。

13.目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委

会的ITSEC,加拿大系统安全中心的CTCPEC.()等。

14.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(

),如口令、密钥;

15.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是(

),如智能卡和令牌卡

解答:

1.网络安全策略

2.系统中的数据

3.网络安全法律体系

4.网络安全管理体系

5.保密性

6.完整性

7.可用性

8.可控性

9.可审查

10.可保护性

11.保证计算机信息系统各种设备的物理安全

12.在内部网与外部网之间设置防火墙

13.国际通用准则CC

14.只有该主体了解的秘密

15.主体携带的物品

二.判断

1.网络系统的安全性取决于网络系统中最薄弱的环节。

2.通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

3.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。

4.可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。

5.信息系统的安全管理部门应建立完善的人员雇用和解聘制度,对工作调动和离职人员要

及时调整相应的授权。

6.审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具

7.备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对

网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

8.实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。

9.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只

有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。

10.拒绝服务攻击是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要

信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

11.只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。

12.为了保证系统的安全性,用户必须通过用户名的识别与验证、用户口令的识别与验证、

用户账号的默认限制检查这三道关卡中至少两个才能被允许进入。

13.网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由

一个人负责,不允许多人同时负责。

14.网络信息系统的安全管理应遵循的专人负责的原则,•个人最好固定的长期担任与安全

有关的职务,尽量避免人员变动。

15.1983年公布的《信息技术安全性通用评估准则》(InformationSecurityTechnologyE

valuationCommonCriteria,CC),是n■历史上第一个安全评估标准,即著名的橙皮书。

解答:

1.-J

2.-J

3.V

4.V

5.V

6.V

7.-J

8.-J

9.4

10.x

11.x

12.x

13.x

14.x

15.x

三.简答

1.网络安全的定义和目标是什么?

2.保证网络信息传输安全需要注意哪些问题?

3.网络安全威胁包括哪些内容?

4.请简述网络安全问题的原因。

5.网络安全防护的主要方法有哪些?

6.根据网络安全的定义,网络安全应具有哪些个方面的特征?

7.网络安全策略都包括哪些方面的策略?

8.如何理解网络安全策略中的物理安全策略?

9.如何理解网络安全策略中的访问控制策略?

10.如何理解网络安全策略中的网络安全管理策略?

11.网络安全事故之所以经常发生,主要有哪些几个方面的原因?

12.网络和信息安全面临的挑战主要包括以卜几方面。

13.什么是拒绝服务攻击?

14.什么是信息重发的攻击方式?

15.如何理解网络信息系统的安全管理中的多人负责原则?

解答:

1.

2.

3.

4.

5.

6.网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特

征。

7.

8.物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免

受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作:确保

计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算

机控制室和各种偷窃、破坏活动的发生。

9.访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使

用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制

、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。

10.在网络安全中,除了采用技术方面的措施之外,加强网络的安全管理,制定有关规章制

度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括

:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制

度;制订网络系统的维护制度和应急措施等。

11.1)现有网络系统和协议存在不安全性。

2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财

、物力来加强网络的安全。

3)没有采用正确的安全策略和安全机制。

4)缺乏先进的网络安全技术、工具、手段和产品。

5)缺乏先进的灾难恢复措施和备份意识。

12.1)泄密窃密危害加大。

2)核心设备安全漏洞或后门难以防控。

3)病毒泛滥防不胜防。

4)网络攻击从技术炫耀转向利益驱动。

13.拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程

序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算

机网络系统或不能得到相应的服务。

14.信息重发的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些

数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。

15.

四.解答

解答:

五.应用

1.利用穷举搜索算法编写程序,破译如卜-利用移位密码加密的密文:JKLPOIUYTREWQASDFGH

BVCXZ。

2.利用穷举搜索算法编写程序,破译如下利用移位密码加密的密文:

ZAQWSXCDERFVBGTYHNJ

UMKIOLP.,

3.编写程序,要求能够正确求解123的63次方对512取模的值。

4.编写程序,要求能够正确求解455的127次方对1024取模的值。

5.假设某企业下设计划部、生产部、市场部、财务部、人事部、信息技术部。市场销售人

员分散在各地,并在一些城市设有市场分部。企业有一个对外公开的用于宣传的公司网站,

还有一个处理内部业务的办公系统。所有部门都需要访问内部办公系统。如果你是该企业的

信息技术副总,从保证信息安全角度进行信息化建设,你如何开展你的工作?(若涉及网络

规划要求画图说明)

6.假设某企业在一个城市拥有两个园区,距离大约5公里。企业有一个对外公开的用于宣

的公司网站,还有一个处理内部业务的办公系统。所有部门都需要访问内部办公系统。如果

你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你如何开展你的工作?

(其中网络规划要求画图说明)

7.假设某企业在上海设有总部,西安设有两个分部。在上海总部部署有一个对外公开的用

于宣传的公司网站,还有一个处理内部业务的办公系统。所有部门包括西安分部都需要访问

内部办公系统。如果你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你

如何开展你的工作?(若涉及网络规划要求画图说明)

8.假设某企业在上海设有总部,西安设有两个分部。在上海总部部署有一个对外公开的用

于宣传的公司网站,还有一个处理内部业务的办公系统。内部办公系统仅允许在总部办公室

内访问。如果你是该企业的信息技术副总,从保证信息安全角度进行信息化建设,你如何开

展你的工作?(若涉及网络规划要求画图说明)

9.假设我校的学分制教务管理系统由你来设计和部署,用户包括学生、各学院教师、教务

处工作人员,学生和教师可以在任何可联网的地方访问系统,教务管理工作只允许在校园网

内访问。从信息安全角度出发,从软件设计和系统部署上你将如何考虑?(若涉及网络规划

要求画图说明)

10.假设你为某高校开发一套学生选课系统,用户包括学生、各学院教师、教务管理人员,

学生可以选课和查看成绩,教师可以查看自己所带课程的选课学生及提交成绩,教务管理人

员可以进行课程、选课和成绩管理,从信息安全角度出发,从软件设计和系统部署上你将如

何考虑?(若涉及网络规划要求画图说明)

11.针对本课程所学信息安全各个方面的知识,在实际生活中要保证你自己的现金及银行存

款的安全需要注意哪些的问题?

12.大学本科四年级的第二个学期将进行本科毕业设计,根据本课程所学知识,为避免答辩

前夕资料丢失的悲剧发生在你的身上,如何保证你的毕业设计资料的安全?

13.知己知彼百战百胜,知道了敌人的进攻手段,才能有针对性的采取防范和反制措施。

设你是黑客,你可能会从哪些方面入手对某商业公司的网站系统进行攻击?

14.如果你要需要和客户通过通过Internet上的电子邮件进行通信,该如何保证安全性?请

详细说明操作步骤。

15.请对本课程所讲各种信息安全问题在实际生活中找出一个实例予以说明。

解答:

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

第2章密码技术

一.填空

1.现代密码系统的安全性是基于()的安全而不是基于对加密

算法和解密算法的保密。

2.一个现代密码系统包括所有可能的明文、密文、()、加密算法和解密算法。

3.密码学是研究信息系统安全保密的科学,它包含()和密

码分析学两个分支。

4.密码学是研究信息系统安全保密的科学,它包含密码编码学和(

)两个分支。

5.密码系统从原理上可以分为两大类,即()和双钥体制。

6.密码系统从原理上可以分为两大类,即单钥体制和()

7.单钥体制根据加密方式的不同又分为()和分组密码。

8.单钥体制根据加密方式的不同又分为流密码和()。

9.相对于单钥体制,双钥体制的一个优越性是无需事先分配()。

10.古典密码的两个基本工作原理是()和置换。

11.古典密码的两个基本工作原理是代换和()。

12.古典密码中凯撒密码的加密工作原理采用的是(

13.()的主要思想是通过符号的简单替换而达到掩盖明文信息的目

的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就

称为()。

14.()使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分

,明文字符和密文字符的关系是一对多的。

15.通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为(

16.()以简洁、快速的特点,成为新一代移动通信的主流加密

法。

17.()密码算法是1977年由美国国家标准局公布的第一个分组密码算法。

18.DES在国际通信保密舞台上活跃了25年后,在21世纪初被新的数据加密标准(

)取代。

19.RSA非对称密码体制的安全性依赖于()的困难性。

20.公钥密码系统中,信息发送方用接收方的()加密报文,则只有接收者可以用

自己的()解密该信息。

21.为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息

,可以借助()技术来实现。

22.()密码体制是实现数字签名的技术基础。

23.凯撒密码变换是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3

,则明文“CAESAR”经凯撒密码变换后得到的密文是:()o

24.分组密码算法的设计思想是山C.E.Shannon提出的,主要通过()和(

)来实现。

25.一个分组密码有两个重要的参数:一个是(),一个是(

)o

26.密码学包含密码编码学和()两个分支,两者构成了信息安全的攻

防体系,它们相互促进,共同发展,推动着密码学研究不断前行。

27.置换密码是()中除代换密码外的重要一类,它的原理广泛应用于现代

组密码的构造。

28.我国古代的臧头诗就属于古典密码中的()。

29.()体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬

加密标准的主流。

30.()体制以简洁、快速的特点,成为新一代移动通信的主流加密算法;

解答:

1.密钥

2.密钥

3.密码编码学

4.密码分析学

5.单钥体制

6.双钥体制

7.流密码

8.分组密码

9.密钥

10.代换

11.置换

12.代换

13.代换密码密钥

14.多表代换

15.置换密码

16.流密码体制

17.DES

18.AES

19.大整数分解

20.公钥私钥

21.数字签名

22.非对称

23.FDHVDU

24.扩散混淆

25.密钥长度分组长度

26.密码分析学

27.现代密码

28.代换密码

29.流密码

30.分组密码

二.判断

1.维吉尼亚密码属于古典密码中,而且是多表密码中非常知名的密码。

2.维吉尼亚密码克服了单表代换密码系统不能掩盖明文字符频率的缺陷。

3.凯撒密码属于古典密码中的代换密码。

4.双钥密码体制中每个用户都有一对选定的密钥(公钥PK和私钥SK),特点还可以使其用

于对消息的数字签名。

5.将明文中的字母由其他字母、数字或者符号取代的一种加密方法就是代换加密,其中的

替代方案就称为密钥。

6.设计分组密码算法的核心技术是:复杂函数是通过简单函数迭代若干轮而实现的,通过

简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。

7.非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代

密码学的创立。

8.双钥体制也称为对称密码体制,其中明显存在的问题是如何将加密密钥通过秘密信道分

发给消息的接收者,即密钥的生成和管理问题

9.单钥体制也称为非对称密码体制或公钥体制,每个用户都有一对选定的密钥(公钥PK和

私钥SK),公开的密钥PK可以像电话号码一样进行注册公布,而私钥SK则由用户保密持有。

10.双钥密码体制的加解密算法效率高,而被用于大量消息的加密。

11.单钥密码体制的突出优点是没有密钥分发问题。

12.维吉尼亚密码是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3

位。

13.凯撒密码密钥K表示的时字母循环移动的位数,其可能的取值是任意自然数n,因此对

进行简单的穷举试验是不可能找到密钥并解密密文的。

14.DES是目前最著名应用最广泛的非对称密码体制,1977年由美国国家标准局公布。

15.RSA是目前最著名应用最广泛的非对称密码体制,1977年由美国国家标准局公布。

解答:

1.V

2.V

3.V

4.V

5.V

6.V

7.V

8.x

9.x

10.x

11.x

12.x

13.x

14.x

15.x

三.简答

1.分组密码的设计要求?

2.非对称密码体制和传统的对称密码体制相比较各有什么优缺点?

3.代换密码的主要思想是什么?

4.什么是单表代换密码?

5.单表代换密码有什么缺点?

6.什么是频率分析攻击?

7.什么是多表代换密码?

8.多表代换密码相比单表代换密码有什么优点?

9.置换密码的主要思想是什么?

10.如何理解分组密码的设计思想中扩散?通常如何实现扩散?

11.如何理解分组密码的设计思想中扩散?通常如何实现扩散?

12.混淆的目的是使作用于明文的密钥和密文之间的关系复杂化,实现明文和密文之间,密

文和密钥之间的统计相关性的极小化,从而使统计分析攻击无法奏效,通常通过代换(Subst

itution)的方式实现混淆。

13.设计分组密码算法的核心技术是什么?

14.流密码的主要思想是什么,其密钥流有什么特点?

15.分组密码工作模式中的电码本模式如何工作?

解答:

1.主要有以下几点:一是分组长度足够长(一般为64〜128比特);二是密钥长度要足够长

(64〜128比特);三是算法足够复杂,包括加、解密算法和子密钥产生算法;四是加密、

密算法简单,易于软件和硬件的实现;五是便于分析,即算法简洁清晰,但破译困难。

2.非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加

密解密所需要的计算量小,而缺点是密钥管理工作量很大;公钥密码体制(即非对称公钥密

码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。

3.代换密码的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文

中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。

4.单表代换密码(MonoalphabeticCipher),是指对于一个给定的加密密钥,明文消息空

间中的每一元素将被代换为密文消息空间中的唯一元素。

5.单表代换密码的密钥量很小,显然不能抵抗利用现代计算机进行的穷举搜索攻击。其另

一个缺陷则是,这种加密系统没有将明文字母出现的概率隐臧起来,容易受到频率分析方法

的攻击。

6.频率分析攻击的根据是基于语言中各个字符出现频率的统计,而这种规律在单表代换密

码中得以维持,从而可以通过统计、推测和验证的过程实现密码分析。

7.如果M中的明文消息元可以代换为C中的许多、可能是任意多的密文消息元,这种代换

码就称为多表密码(PolyalphabeticCipher)。

8.多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符

和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能用

单字母频率统计来破解密文。

9.通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换

密码(也称为换位密码)。

10.扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,通常通过置换(Permuta

tion)的方法来实现扩散。

11.

12.

13.复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分

利用非线性运算,实现加、解密目的。

14.流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特

o理想的流密码属于一次-密的密码体制,其中使用的密钥流的长度与消息流长度相同。

15.电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将最

后的分组填充),使用秘密密钥加密每个分组。另一端在接收到加密的分组后,解密每个分

组并得到初始消息

四.解答

1.用Vigenere算法加密明文^maozhuxijiaodaowoweirenminfuwu?\设密钥为c

hang。

2.用Vigenere算法力口密明文"weidadezhongguorenminwansui”,设密钥为xaut。

3.用Vigenere算法力口密明文“mingriwushisankefabingdongwu”,设密钥为zhu

ge。

4.设a〜z的编码为0〜25,空格编码为26,采用密码算法C=klM+k2,取kl=3,k2=5,设

明文

为"woshizuibangde”,计算相应的密文。

5.设a〜z的编码为0-25,空格编码为26,采用RSA密码体制加密,设p=3,q=5,e=7,

明文为"ligongdaxue”,计算相应的密文。

6.设a〜z的编码为0〜25,空格编码为26,采用RSA密码体制加密,设p=3,q=7,e=5,

明文为"jisuanzhouqi”,计算相应的密文。

7.设a〜z的编码为0-25,空格编码为26,采用RSA密码体制加密,设p=3,q=7,e=5,

明文为“ligongda”,计算相应的密文。

8.设a〜z的编码为0-25,空格编码为26,采用RSA密码体制加密,设p=3,q=5,e=7,

明文为"tian为congying”,计算相应的密文。

9.设a〜z的编码为1-26,空格编码为27,采用K=5的凯撒密码进行加密,求明文“zhong

g

uo”加密之后的密文?

10.设a〜z的编码为1〜26,空格编码为27,采用K=8的凯撒密码进行加密,求明文“substit

ution”加密之后的密文?

11.设a-z的编码为1〜26,空格编码为27,采用K=4的凯撒密码进行加密,求明文“caeser

isgood"加密之后的密文?

12.有密钥换位密码的加解密运算,设分组大小为b=4,密钥为p<spanface="">=(

</span>p(l),p(2),p(3),p(4))=(2,4,l,3)那么

明文消息为"wojiazhuzaidongbeisonghuajiangshang”,求加密后的密文?

13.有密钥换位密码的加解密运算,设分组大小为b=4,密钥为pvspanface="">=(

</span>p(l),p(2),p(3),p(4)<spanface="">)

=</span>(l,3,2,4),那么明文消息为"womenyinggaizunzhongchuantongwenhua

”,求加密后的密文?

14.有密钥换位密码的加解密运算,设分组大小为b=4,密钥为p<spanface="">=(

</span>p(l),p(2),p(3),p(4)<spanface="">)

=</span>(3,4,2,l)»那么明文消息为“wojiazhuzaidongbeisonghuajiangshang

”,求加密后的密文?

15.有密钥换位密码的加解密运算,设分组大小为b=4,密钥为p<spanface="">=(

</span>p(l),p(2),p(3),p(4)<spanface="">)

=</span>(4,2,3,l)>那么明文消息为"changchengchanghanghehuang”,求加密后的

密文?

解答:

1.

2.

3.

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

五.应用

解答:

第3章密钥管理技术

一.填空

1.密码系统的安全性包括两个方面,一方面是()的安全性;另

一方面是秘密密钥保管的安全性。

2.对于密钥安全性的研究结果表明,必须从()和

密钥长度两个方面保证密钥的安全基础。

3.对于密钥安全性的研究结果表明,必须从限制一个密钥的使用时间和(

)两个方面保证密钥的安全基础。

4.密钥从作用上可以分为会话密钥、()、主密钥三种。

5.密码系统的安全性包括两个方面,一方面是系统抗密码分析的安全性;另一方面是(

)的安全性。

6.层次化密钥的优点主要有两个方面,一方面体现在()上

,另•方面,还在于密钥的生成和管理可以自动化。

7.层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,层

次化密钥的优点还在于()。

8.56比特的密钥长度DES算法的密钥量是()

9.128比特的密钥长度DES算法的密钥量是()

10.密钥的完整性保护用于防止()»

11.密钥的机密性保护是为了防止()。

12.典型的密钥分发方案有两类:()和分布式分配方案。

13.典型的密钥分发方案有两类:集中式分配方案和()。

14.密钥的机密性保护可以通过()技术实现。

15.密钥的完整性保护可以采用()技术实现。

解答:

1.系统抗密码分析

2.限制•个密钥的使用时间

3.密钥长度

4.密钥加密密钥

5.秘密密钥保管

6.密码系统的安全性

7.密钥的生成和管理可以自动化

8.2的56次方

9.2区

10.密钥被入侵者篡改或替代

11.密钥被非法窃取

12.集中式分配方案

13.分布式分配方案

14.密码

15.数字签名

二.判断

1.对称密码中的密钥和非对称密码中的私钥都需要通过一定的机制安全地分发给用户。

2.密码系统本身的安全性依赖于系统中基于的困难问题或者复杂的算法结构。

3.当密码系统除了穷举攻击之外再没有其他的破译捷径时,密钥的长度越长密码体制的安

全性越高。

4.公钥密码体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(Cer

tificate)机制。

5.密钥管理就是管理密钥从产生到销毁的过程,包括密钥的产生、存储、分配、保护、更

新、吊销和销毁等。在这一系列的过程中,除密钥的产生外其他各个过程都存在威胁系统密

钥安全的安全隐患。

6.在非对称密码系统中只有私钥所有者能够通过公开的公钥推导出私钥。

7.当密码系统除了穷举攻击之外再没有其他的破译捷径时,密钥的长度就决定了密码体制

的安全性。

8.密钥从产生到销毁的整个生存期中都需要对其进行机密性和完整性保护。

9.非对称密钥用于信息保密性服务时,由信息的发送方采用接收方的公钥加密数据,这样

只有特定的接收方可以解密数据内容。

10.非对称密钥当用于数字签名服务时,信息的发送方用接收方的私钥生成数字签名

11.非对称密钥当用于数字签名服务时,信息的接收者则利用发送方的公钥验证签名的真实

性.

12.会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。

13.会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。

14.会话密钥一般是非对称密钥,在加密前由系统自动生成。

15.会话密钥一般在使用后立即销毁,从而提高安全性。

16.理想的密钥分发方案中对会话密钥的保护是采用对称密钥。

17.会话密钥是在一对用户之间的长期共享的秘密密钥。

18.密钥加密密钥往往作为生成会话密钥或主密钥的种子,实现这些密钥的分发和安全保

19.主密钥的分发则般使用离线安全物理通道完成。

20.主密钥位于密钥层次的高层,在信源与信宿之间一般有多个主密钥。

21.对称密码体制很好地解决了密钥管理问题。

22.在对称密码体制中,密钥管理工作量很大。例如,一个由n个人组成的团体,每个用户

须保密和其他任何个用户的密钥,每个用户的密钥保管量将达到n*(n-1)个。

23.层次化密钥的高层主密钥因为量少而易于机密保存

24.为了提高密码攻击的难度,会话密钥和主密钥应该频繁更换。

25.层次化密钥只需要通过物理方式安全分发会话密钥,其他的各层密钥则可以由算法自动

生成。

26.分布式密钥分配方案是由通信方自己协商完成会话密钥的共享工程,不受任何其他方面

的限制。

27.在公钥密码系统中,由于私钥是用户秘密持有,故不存在私钥的分发问题。

28.公钥基础设施PKI是用于公钥权威发布的一系列组件。

29.构建密码服务系统的核心内容是如何实现密钥管理(主要指私钥的管理)。

30.PKI中证书的创建、分配和撤销等•系列证书管理工作主要由CA负责完成。

解答:

1.-J

2.-J

3.V

4.V

5.V

6.x

7.V

8.V

9.V

10.x

11.V

12.J

13.J

14.x

15.J

16.x

17.x

18.V

19.V

20.x

21.x

22.x

23.J

24.x

25.x

26.V

27.J

28.

29.x

30.V

三.简答

1.什么是会话密钥,有什么特点?

2.什么是密钥加密密钥,•般采用什么加密体制?

3.什么是主密钥,有什么特点?

4.层次化密钥的优点?

5.典型的密钥分发方案有哪些,各有什么特点?

6.什么是密钥协商,为什么在互联网中必须使用密钥协商?

7.密钥分发中心如何解决对称密钥的共享密钥管理问题?

8.什么是PKI,它包含哪些组成部分?

9.什么是CA,为什么它签发的证书是可信的?

10.密码系统的安全性包括哪些方面?

11.从哪两个方面保证密钥的安全基础,为什么?

12.什么是穷举攻击,又该如何防范穷举攻击?

13.对称密钥和非对称密钥在实际当中常见的配合方式是怎样的?

14.什么是PKI信任模型?有哪几种信任模型?

15.PKI的层次结构信任模型的工作原理是什么?

解答:

1.会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。会话密钥

往往是仅对当前一次会话有效或在一个短时期内有效。会话密钥一般是对称密钥,在加密前

由系统自动生成。其生成一般是由系统根据主密钥产生,在使用后立即销毁,从而提高安全

性。

2.密钥加密密钥是指,用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数

据的会话密钥。密钥加密密钥可以由对称密钥承担,也可以由非对称密钥承担,由非对称密

钥对会话密钥提供保护,充分利用了非对称密码体制在密钥分发上的优势和对称密钥在加密

效率上的优势,成为理想的密钥分发方案。

3.主密钥是在一对用户之间的长期共享的秘密密钥,它往往作为生成会话密钥或密钥加密

密钥的种子,实现这些密钥的分发和安全保护。而主密钥的分发则一般使用离线安全物理通

道完成。

4.主要有两个方面,一方面体现在密码系统的安全性上,因为层次化密钥的高层主密钥因

为量少而易于机密保存,层次化密钥的低层会话密钥则由于频繁变动而提高了攻击的难度和

破坏程度;另一方面,层次化密钥的优点还在于密钥的生成和管理可以自动化,因为只需要

通过物理方式安全分发主密钥并为双方长期持有,其他的各层密钥则可以由算法自动生成。

5.目前,典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。所谓集中式分

配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,”密钥管理中心”接

收系统中用户的请求,为用户提供安全分配密钥的服务。分布式分配方案则是由通信方自己

协商完成会话密钥的共享工程,不受任何其他方面的限制。

6.密钥协商是指需要保密通信的双方通过公开信道的通信来达成一个共享的秘密密钥的过

程。在密钥协商协议中,往往最终形成的双方所共享的秘密密钥是某个函数值,而该函数的

输入是由双方各提供一部分。在互联网这一开放网络环境中实现数据的保密通信时,密钥协

商是非常必要的,因为通信的双方可能没有条件通过物理安全渠道达成共享的秘密密钥。

7.通信各方建立一个大家都信赖的密钥分发中心KDC,并且每一方和KDC之间都保持一个

期共享密钥。使用通信双方与中心之间的密钥,在通信双方之间创建一个会话密钥(Session

Key),在会话密钥建立之前,通信双方与KDC之间的长期共享密钥用来进行中心对通信方

验证以及他们双方之间的验证。

8.

9.

10.密码系统的安全性包括两个方面,一方面是系统本身的安全性,即系统抗密码分析的安

全性;另一方面是系统中秘密密钥的安全性,即秘密密钥保管的安全性。

11.其一是限制一个密钥的使用时间。因为一个密钥使用时间太长,则攻击者就可以收集该

密钥加密的大量密文,大量密文的拥有显然有助于密码分析,使得密钥被攻破的可能性增加

,因此必须对一个密钥的使用时间有所限制。另一方面,密钥长度也是安全性方面需要考虑

的,随着运算能力的提升,密钥的安全性需要评估。

12.

13.

14.

15.

四.解答

解答:

五.应用

解答:

第4章数字签名与认证技术

一.填空

1.()是信息完整性和不可否认性的重要保

障。

2.数字签名与认证技术是()的重要应用。

3.身份认证是利用()为网络世界中实体的身份提供

可验证性。

4.数字签名是以密码学的方法对数据文件作用产生的一组代表(

)数据信息,通常附加在数据文件的后面。

5.数据文件的接收者可以利用()

作用于数字签名上,以验证数据文件的真实性、完整性。

6.()可用来保护信息的真实性、完整性。

7.数字签名是通过()对指定电子文档生成的电子

形式的签名。

8.数字签名技术是以()密码体制为基础而发展和成熟起来的。

9.()是第一个可用于数字签名的公钥密码体制。

10.数字签名就是用()进行加密。

11.认证的就是利用()进行解密。

12.在公钥密码系统中,由于(

).所以公示的公开密钥并不会损害私有密钥的安全。

13.基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen,Sig,Ver),其中Gen是(

14.基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen,Sig,Ver),其中518是(

)。

15.基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen,Sig,Ver),其中丫6「是(

)。

16.()是一个输入为任意长度的二元串,输出为固定长度的

元串的函数。

17.最著名的哈希算法有(陷

18.哈希函数与数字签名算法相结合,提供对于消息的()检验。

19.SHA-1算法的输入(消息报文)最大长度不超过()比特。

20.SHA-1算法产生的输出是一个()比特长的消息摘要。

21.消息认证是使消息的接收者能够检验()

认证方法。

22.SHA-1算法的输入(消息报文)是按()比特的分组进行处理

的。

23.身份认证中,知道某事是指(

24.身份认证中,拥有某事是指(

)。

25.身份认证中,固有某事是指()。

26.DSS规定了()算法与SHA哈希函数结合使用以完成数字签名。

27.单向认证是指(

)。

28.2004年,我国山东大学()教授的研究成果证实了利用MD5算

的碰撞可以严重威胁信息系统安全,这一发现使目前数字签名的法律效力和技术体系受到挑

战。

29.目前常用的生物特征识别技术所用的生物特征有基于生理特征的,如(

)。

30.()也称为双方认证,即两个通信的实体需要互相认证。

解答:

1.数字签名与认证技术

2.公钥密码体制

3.数字签名技术

4.签名者身份与数据完整性的

5.签名者的公钥

6.数字签名

7.密码技术

8.公钥

9.RSA公钥密码体制

10.私有密钥

11.公开密钥

12.公开密钥无法推算出私有密钥

13.密钥生成算法

14.签名生成算法

15.签名验证算法

16.哈希函数

17.MD5、SHA以及RIPEMD-160

18.完整性

19.264

20.160

21.收到的消息是否是真实

22.512

23.一个只有要被验证的原告才知道的秘密

24.一些可以提供原告身份证明的材料

25.具有原告的一些本质特征

26.DSA

27.只对其中的•个主体的身份进行认证

28.王小云

29.人脸、指纹、虹膜

30.交叉认证

二.判断

1.同一签名者对不同文件的数字签名是不相同的。

2.一般情况下,同一签名者对于不同文件的书面签名是不相同的。

3.哈希函数的作用是将固定I比特长度的二进制消息(文件)压缩成固定m长度的二进制

出。

4.目前密码学中使用的哈希函数输出长度I一般取128、160、192、256、320、384、512

特等,通常为32的整数倍。

5.如果某人用其公有密钥加密消息,能够用他的私有密钥正确解密就可认为该消息是某人

签字的。

6.如果某人用其私有密钥加密消息,能够用他的公有密钥正确解密就可认为该消息是某人

签字的。

7.认证包括数据源认证和实体身份认证两种。

8.数据源认证是一种安全服务,消息接收者用它来验证消息是否完整。

9.通过人脸、虹膜、指纹等进行身份认证的方法其实就是固有某事在现实生活中的进行身

份认证的实例。

10.基于密码技术实现身份认证可以采用对称密码技术,也可以采用非对称密码技术。

11.交叉认证也称为双方认证,即两个通信的实体需要互相认证。

12.数字签名是指将手写的签名扫描至计算机中或者直接用数码相机拍摄,实现签名的数字

图像化。

13.DSA的数字签名方式为确定性的数字签名。

14.RSA的数字签名方式称为随机化数字签名。

15.DSA算法只能用作加密、解密或密钥分配等算法,而不能用于数字签名。

解答:

1.V

2.x

3.x

4.V

5.x

6.V

7.V

8.x

9.,

10.,

11.-J

12.x

13.x

14.x

15.x

三.简答

1.一个基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen,Sig,Ver),方案中

共有两方参与:签名者Signer与验证者Verifier,请解释Signer发送消息m给Verifier后,Si

gner如何完成数字签名。

2.一个基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen,Sig,Ver),方案中

共有两方参与:签名者Signer与验证者Verifier,请解释Signer发送消息m给Verifier后,

Ve

rifier如何验证消息是否为Signer所发?。

3.什么是哈希函数,哈希函数有什么特点?

4.公钥密码为什么能够用于数字签名?

5.公钥密码为什么能够用于身份认证?

6.如何理解哈希函数的单向性?

7.如何理解哈希函数的抗第二原像性?

8.如何理解哈希函数的抗碰撞性?

9.消息认证的目的是什么?

10.RSA数字签名的工作过程是什么?

11.RSA算法能否直接用于实际的数字签名,为什么?

12.RSA算法如何才能用于实际的数字签名?

13.什么是存在性伪造?它是如何攻击RSA算法的?

14.数据源认证有哪些特征?

15.在身份认证中,原告可以使用哪些证据来向验证者证明自己的身份并以现实生活中的实

例说明?

解答:

1.

2.

3.

4.

5.

6.

7.

8.

9.消息认证的目的有两个:其一是消息源的认证,即验证消息的来源是真实的;其二是消

息的认证,即验证信息在传送过程中未被篡改。

10.

11.

12.

13.

14.

15.

四.解答

解答:

五.应用

解答:

第5章黑客技术

一.填空

1.按照网络攻击技术的分类,DoS是典型的()攻击。

2.网络攻击技术中的()类网络攻击试图获得对目标机器的控制权。

3.无漏洞渗透技术的研究重点是在欺骗成功之后,对()的处理。

4.()是破解经典密码的一个基本方法。

5.对于密码分析的结果来说,()是指攻击者获得秘密钥匙。

6.对于密码分析的结果来说,()是指攻击者获得一个和加密与

解密相当的算法。

7.对于密码分析的结果来说,()是指攻击者能够区别加密算法和

随机排列。

8.密码被分析还原对系统来说是灾难性的,所以用户一定要养成(

)的好习惯,并设置强度足够的密码以防止一般性的分析还原攻击。

9.密码破解并不考虑待破解密码本身,而是通过(

)来达到和密码分析一样的最终效果,或者是密码

对应的权限。

10.DoS攻击的目的是()。

11.密码分析是研究()的破译问题,即破译者试图在不知道加密密

的情况下,从截取到的密文恢复出明文消息或密钥。

12.基于协议欺骗的内网渗透技术也称()技术。

13.洪水式攻击会让被攻击服务器充斥大量()的信息,

14.网络攻击技术中的()类攻击企图通过强制占有信道资源、网络连接

资源、存储空间资源,使服务器崩溃或资源耗尽,而无法对外继续提供服务。

15.网络攻击技术中的()类攻击主要是收集目标系统的各种与网

安全有关的信息,为下一步入侵提供帮助。

解答:

1.阻塞类

2.控制

3.数据包

4.频率分析

5.完全破解

6.全局演绎

7.分辨算法

8.经常修改密码

9.猜解或者直接破坏原密码的密码验证机制

10.阻止用户利用资源

11.密码体制

12.无漏洞渗透

13.要求回复

14.阻塞

15.信息探测

二.判断

1.黑客对网络的攻击主要是通过网络中存在的拓扑漏洞及对外提供服务的漏洞进行渗透的

2.信息阻塞类攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供

帮助。

3.ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等属于网络攻击技术中的探测类攻击。

4.最常见的拒绝服务攻击包括对计算机网络的带宽攻击和连通性攻击。

5.为了防止忘记密码引发的不必要麻烦,用户不应该频繁的更改系统登录口令。

6.为了防止密码破解,系统应该限制用户连续多次输入登录口令错误的次数。

7.传统的黑客在入侵一个主机前,会先进行下面三项工作:踩点、扫描和查点。

8.黑客是恶意试图破解或破坏某个程序、系统及网络安全的人,利用系统的漏洞来达到入

侵和渗透的目的。

9.当黑客入侵完成后,会在系统中设置许多漏洞,但是系统管理员可以完全彻底的清理和

修复这些漏洞。

10.常见控制类攻击的有口令攻击、特洛伊木马攻击和缓冲区溢出攻击。

11.传统的密码学研究的内容主要包括密码编码学和密码分析学。

12.在VPN网络中可以使用的数据加密算法主要有国际数据加密算法IDEA、MS点对点加

密算

法MPPE、DES和DES3加密算法。

13.计算机病毒不同于蠕虫,蠕虫是•种独立的程序,它通过网络从一台计算机把自己复制

到另一台计算机上。

14.特洛伊木马可以被用于绕过诸如防火墙这样的安全屏障。

15.重定向报文可改变路由表,路山器根据这些报文建议主机走另一条“更好”的路径。

16.黑客或攻击者利用重定向报文可以把连接转向一个黑客或攻击者控制的主机。

17.TCP序号攻击基于在建立TCP连接时使用的三步握手序列。

18.研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码分析学。

19.明文传输的面向链接的HTTP协议支持文件实体的传输。

20.FTP协议和SMTP协议都是明文传输的面向链接的协议。

21.发现被黑客入侵的系统,用户口令必须全部更换。

22.通过安装实时入侵检测系统可以有效地抵御漏洞类攻击。

23.通过安装杀毒软件可以彻底的抵御病毒类攻击。

24.计算机电磁泄漏最为严重的设备是显示器。

25.显示器的电磁辐射是不可屏蔽的。

26.基于协议欺骗的内网渗透技术也称无漏洞渗透技术。

27.对内网中的机器进行渗透,必须要有已知的软件漏洞存在。

28.频率分析法只对密码没有隐藏的统计信息有效。

29.对于在简单的替换密码,可以使用频率分析法进行密码破解。

30.由于密码算法的日渐复杂,现在的密码分析主要依赖数学方法和高性能计算机实现。

31.唯密文分析是指除要破译的密文外,密码分析者还取得一些用同一密钥加密的密文对。

32.使用软件无限次尝试密码是密码分析最常用的方法。

33.设置强度足够的密码以抵御一般性的分析还原攻击

34.任何导致服务器不能正常提供服务的攻击都是DoS攻击。

解答:

1.V

2.x

3.x

4.V

5.x

6.V

7.V

8.V

9.x

10.V

11.-J

12.J

13.V

14.,

15.4

16.V

17.J

18.x

19.-J

20.J

21.V

22.x

23.x

24.V

25.x

26.4

27.x

28.V

29.-J

30.V

31.x

32.x

33.-J

34.-J

三.简答

1.什么是黑客?

2.黑客攻击的动机都有哪些?

3.黑客攻击的流程是什么?

4什么是DoS攻击?

5.洪水式DoS攻击的基本原理是什么?

6.非洪水式DoS攻击的原理是什么?

7.密码分析方法如何根据所用分析资料的不同进行分类?

8.什么是密码破解,有哪些方法?

9.密码还原技术和密码破解技术有什么不同?

10.什么是社会工程学的攻击技术?举一个生活中的实例。

11.什么是后门程序?后门程序与计算机病毒的差别是什么?

12.针对防火墙的攻击技术有哪些?

13.目前各类网络攻击技术如何分类?

14.黑客技术发展趋势是什么?

15.黑客攻击流程中“踩点”的主要目标有哪些信息?

解答:

1.

2.

3.黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持

访问和擦除踪迹。

4.拒绝服务(DenialofServer,DoS)攻击是一种常用的攻击方式。DoS攻击广义上可以

指任何导致服务器不能正常提供服务的攻击。确切地说,DoS攻击即故意攻击网络协议的缺

或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服

务,使目标系统停止响应甚至崩溃。这些服务资源包括网络带宽、文件系统空间容量、开放

的进程或者允许的连接等。

5.洪水式攻击的基本原理是让被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系

统资源,导致网络或系统不堪负荷以至由于瘫痪而停止提供正常的网络服务。

6.非洪水式DoS攻击主要利用的是网络协议设计或实现中的漏洞。一些传输协议在其制定

程中存在漏洞,攻击者可以利用这些漏洞进行攻击致使接收数据端的系统死机、挂起或崩溃

7.密码分析是研究密码体制的破译问题,即破译者试图在不知道加密密钥的情况下,从截

取到的密文恢复出明文消息或密钥。

1)唯密文分析:密码分析者取得一个或多个用同一密钥加密的密文。

2)已知明文分析:除要破译的密文外,密码分析者还取得一些用同一密钥加密的密文

O

3)选择明文分析:密码分析者可取得他所选择的任何明文所对应的密文(不包括他要

复的明文),这些密文对和将要破译的密文是用同一密钥加密的。

4)选择密文分析:密码分析者可取得他所选择的任何密文所对应的明文(要破译的密

除外),这些密文和明文和将破译的密文用同一解密密钥来进行解密的,它主要应用于公钥

密码体制。

8.通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析•样的最终效果,或者

是密码对应的权限。

一般的密码破解大致分为以下几类。

1)使用软件无限次尝试密码。

2)绕过密码验证机制。

3)如果密码加密,使用替代密码代替原密码。

9.密码分析是研究密码体制的破译问题,是对密码的理性分析。

而密码破解并不考虑待破解密码本身,而是通过猜解或者直接破坏原密码的密码验证机

制来达到和密码分析一样的最终效果,对密码的暴力破解。

10.

11.后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客

进入。后门程

序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一

定会“感染”其他计算机。

12.

13.目前,各类网络攻击技术的分类如下。(L)阻塞类攻击(2)控制类攻击(3)探测类攻

击(4)欺骗类攻击(5)漏洞类

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论