




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全原理与应用复习题第一章1、安全的CIA指的是什么?信息安全指机密性完整性和可用性不可否定性鉴别审计可靠性等。C代表机密性confidentiality即保证信息为授权者享用而不泄露给未经授权者。I代表完整性integrity包含数据完整性和系统完整性。A代表可用性availability即保证信息和信息系统随时为授权者提供服务而不是出现非授权者滥用却对授权者拒绝服务的情况。通信系统的典型攻击形式有哪些?总体可分为两类:被动攻击与主动攻击。被动攻击,一般在信息系统的外部运行,对信息网络本身不造成破坏,系统仍可以正常运行,非常难以被检测到,但易于防范。如窃听或者偷窥、信息内容的泄露、流量分析等。主动攻击,是非法入侵者对数据流的修改,直接进入信息系统内部,往往会影响系统的正常运行,可被检测到,但难以防范。如伪装、重放、消息篡改和拒绝服务。ISO7498-2定义的五大类安全服务是什么?数据机密性数据完整性不可否认性鉴别访问控制1.数据机密性用加密机制实现的。分为连接保密无连接保密选择字段保密信息流机密性。2.数据完整性数据本身真实性的证明。两方面单个数据单元或字段的完整性、数据单元流或字段流的完整性。3.不可否认性一种防止源点或终点抵赖的鉴别技术。分为有数据原发证明的抗抵赖和有交付证明的抗抵赖。数字签名是实现抗抵赖服务的机制。4.鉴别是确认实体是它所声明。分为实体鉴别和数据原发鉴别。消息鉴别指的是一个证实收到的消息来自可信的源点且未被篡改的过程。5.访问控制针对越权使用资源的防御措施。两种形式非法用户进入系统和合法用户对系统资源的非法使用。简述现有的安全模型有哪些?1.通信安全模型通信一方通过公开信道将消息传送给另一方要保护信息传输的机密性、真实性等特性的时候就涉及通信安全。2.信息访问安全模型希望保护信息系统不受到有害的访问。有害访问有由黑客引起和来自恶意软件。3.动态安全模型安全策略是模型的核心具体的实施过程中策略意味着网络安全要大道地目标。防护包括安全规章、安全配置和安全措施检测有异常检测和误用检测响应包括报告、记录、反应和恢复等措施。第二章解释古典密码分析的两个基本方法是什么?穷举法和统计分析法。解释实现古典密码的两个基本运算是什么?代替和置换(换位)。解释密码编码的Kerchoff原则是什么,为什么基于米要保密的算法更安全和实用?Kerchoff原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。密文为c,名为为m,26个字母编号为0~25,加密算法为c=7m+11(mod26),当明文为hello时,对应的密文是什么?hello对应的数字:
7,4,11,11,14
对应密文:inkkf设π为集合{1,...,8}上的置换:x12345678π(x)41627385求出逆置换π-1逆置换π-1为:x12345678π-1(x)24618357第三章DES算法中,s盒p盒的作用是什么?S盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。P盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即1位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。对称分组密码的工作模式主要有哪几种,各有什么优缺点?①
电子密码本模式····EBC
每次加密均产生独立的密文分组,密文分组相互不影响。优点简单没有误差传递的问题,缺点不能隐藏明文的模式,官方容易被替换重排删除等操作。
②
密文链接模式·····CBC
明文加密前需先与前面的密文进行异或运算(XOR)后再加密,因此只要选择不同的初始向量相同的明文加密后也能产生不同的密文,优点:密文上下文关联,官方内容如果被替换、重排、删除或网络错误都无法完成解密还原,缺点:不得于并行计算。③
密文反馈模式·····CFB
其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。优点:隐藏了明文的模式,缺点:不利于并行计算,存在误差传送。④
输出反馈模式·····OFB
需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,其结果有两个作用:1、与明文块进行异或运算生产密文块。2、充当下个初始化向量,参与对下个明文块的加密。优点:隐藏了明文的模式。没有误差传送问题。缺点:不利于并行计算器对明文的主动攻击是可能的,安全性比CFB差.
⑤
计数器模式······CTR
特点初始化向量有计数器生成。每次加密的初始化向量由计数器生成。优点:可并行计算;安全至少和CBC一样好;缺点:没有错误传播不晚确保数量完整性三重DES采用EDE的模式有什么好处?由于
DES
密钥只有
56bit,易于遭受穷举时攻击。
作为一种替代加密方案,Tuchman
提出使用两个密钥的三重
DES
加密方法,并在
1985
年成为美国的一个商用加密标准。
该方法使用两个密钥,执行三次
DES
算法,
加密的过程是加密-解密-加密,解密的过程是解密-加密-解密。采用两个密钥进行三重加密的好处有:
①两个密钥合起来有效密钥长度有
112bit,
可以满足商业应用的需要,
若采用总长为168bit
的三个密钥,会产生不必要的开销。
②加密时采用加密-解密-加密,而不是加密-加密-加密的形式,这样有效的实现了与现有
DES
系统的向后兼容问题。
因为当
K1=K2
时,三重
DES
的效果就和原来的
DES
一样,有助于逐渐推广三重
DES。
③三重
DES
具有足够的安全性,目前还没有关于攻破三重
DES
的报道。为什么流密码的密钥不能重复使用?如果用流密码对两个明文加密中使用相同的密码,则密码分析就会相当容易。如果对两个密文流进行异或,改进协议是:端--端(STS)协议和MTI协议纠错码、压缩和加密如果要共同用于通信系统,合适的顺序是什么?为什么?错误控制错误控制加密压缩解压缩解密错误控制信源信宿重复请求如何进行彻底的文件删除?大多数计算机删除文件时,只是删除文件的索引,此外,虚拟存储器意味着计算机可以在任何时候往硬盘上读、写数据。要想彻底删除数据只有使用多次物理写入的办法。NIST对电子隧道显微镜的研究表明即使多次重写也是不够的,对存储介质进行物理损毁才是最安全的办法。第七章什么是PKI,一个典型的PKI包含哪些组件?PKI,(PublicKeyInfrastructure)公开密钥基础设施,所谓PKI就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。PKI提供的主要安全服务有:实体鉴别、完整性、机密性和抗抵赖。PKI是一种标准的密钥管理平台,他通过第三方的可信任机构——认证中心,生成用户的公钥证书,把用户的公钥和用户的其他标识信息(如电子信箱、手机号码等)绑定在一起,从而能够为所有采用加密和数据签名等密码服务的网络应用提供所必须的密钥和证书管理。一个典型、完整、有效的PKI包括:认证机构(CA,也称认证中心)、证书注册机构(RA,也称注册中心)、密钥和证书管理系统、PKI应用接口系统、PKI策略和信任模型。数字证书中存放了哪些信息?有什么作用?证书版本号:说明证书的版本号证书序列号:由证书签发者分配给证书的唯一数字标识符。签名算法标识和参数:签名算法标识用来指定由CA签发证书时所使用的数字签名算法,包含公开密钥算法和散列算法,由对象标识符加上相关参数组成。签发机构名:符合X.500标准的签发该证书的CA实体的名称。有效期:是CA授权维持证书状态的时间间隔,由证书开始生效的日期和时间和失效的日期和时间这两个日期表示。证书主体名:证书持有者的X.500唯一名字。主体公钥信息:此域包含两个重要信息:证书持有者的公开密钥的值;公开密钥使用的算法标识符,此标识符包含公开密钥算法和参数。签发者唯一标识:签发者唯一标识在第2版加入证书定义中。此域用在当同一个X.500名字用于多个认证机构时,用1比特字符串来唯一标识签发者的X.500名字,是隐含且可选的,实际中此项用的较少。主体唯一标识符:此域用在当同一个X.500名字用于多个证书持有者时,用1比特字符串来唯一标识签发者的X.500名字,是隐含且可选的,实际中此项用的较少。签名:证书签发机构对证书上述内容的签名值。扩展域:为证书提供了携带附加信息和证书管理的能力。PKI的信任模式主要有哪几种?各有什么特点?严格层次结构模型;(2)网状信任模型;(3)混合信任模型;(4)桥CA信任模型;(5)Web模型;(6)以用户为中心的信任模型特点:严格层次模型的优点:其结构与许多组织或单位的结构相似,容易规划;增加新的认证域容易,该信任域可以直接加到根CA的下面,也可以加到某个子CA下,这两种情况都很方便,容易实现;证书路径唯一,容易构建,路径长度相对较短;多有的人只要知道根CA的证书,就可以验证其他用户的公钥,证书策略简单;信任建立在一个严格的层次机制之上,建立的信任关系可信度高。缺点:风险集中,根CA私钥的泄露或者跟CA系统的故障将导致整个体系和破坏;所有机构共享一个根CA是不现实的,许多应用领域并不需要如此严谨的构架。网状信任模型:优点:网状模型适用于通信机构间对等关系的情况下;具有更好的灵活性,因为存在多个信任锚,单个CA安全性的削弱不会影响到整个PKI;增加新的认证域更为容易,只需新的根CA在网中至少向一个CA发放过证书,用户不需要改变信任锚;由于信任关系可以传递,从而减少颁发证书的个数,使证书管理更加简单容易,能够很好地用到企业之间。缺点:信任路径构建复杂,因为存在多种选择,使得路径发现比较困难,甚至出现死循环。证书路径较长,信任的传递引起信任的衰减,信任关系处理复杂度增加。混合信任模型:特点:结合了严格层次模型和网状模型的优点,每个用户都把各自信任域的根CA作为信任锚,同一信任域内的认证优点完全与严格层次模型相同,不同信任域间的用户相互认证时,只需将另一信任域的根CA证书作为信任锚即可。桥CA信任模型:优点:桥CA的设计被用来克服严格层次模型和网状模型的缺点和连接不同的PKI体系。这种配置对于n个根CA来说,完全连接时仅需要n个交叉认证。Web模型:优点:方便简单,操作性强,对终端用户的要求较低,用户只需要简单地信任嵌入的各个根CA。缺点:安全性较差,如果这些跟CA中有一个是坏的,即使其他根CA任然完好,安全性也将被破坏。目前没有实用的机制来撤销嵌入到浏览器中的根密钥,用户也很难查出到底哪一个根CA是坏的。根CA与终端用户信任关系模糊,终端用户与嵌入的根CA间交互十分困难。扩展性差,根CA预先安装,难于扩展。第八章实现身份鉴别的途径有哪三种?所知:只有该用户唯一知道的一些知识,如密码、口令;所有:只有该用户唯一拥有的一些物品,如身份证、护照;个人特征:人体自身的独特特征(生物特征)以及个人动作方面的一些特征,如指纹、声纹、笔迹等。消息鉴别额身份鉴别的区别和联系是什么?身份鉴别一般都是实时的,消息鉴别一般不是。身份鉴别只证实实体的身份,消息鉴别除了鉴别消息的真实性和消息的完整性外,还需要知道消息的含义(解密)。时间上:实体鉴别一般都是实时的,在实体鉴别中,身份由参与某次通信连接或会话的参与者提交。这种服务在连接建立或在数据传送阶段的某些时刻提供,使用这种服务可以去确信,仅仅在使用时间内,一个实体此时没有试图冒充别的实体,或没有试图将先前的连接做非授权重演。消息鉴别一般不提供实践性,验证者可以在任何时间对消息的完整性和来源进行验证。通信上:实体鉴别用以一个特定的通信过程,即在此过程中需要提交实体的身份,它只是简单地鉴别实体本身的身份,不会和实体想要进行任何中活动相联系。消息鉴别除了鉴定某个指定的数据是否源于某个特定的实体,还要对数据单元的完整性提供保护,它不是孤立的鉴别一个实体,也不是为了允许实体执行下一步的操作而鉴别其身份,而是为了确定被鉴别的实体与一些特定的数据项有着静态的不可分割的联系。数字签名主要用于验证消息的真实来源,但数字签名服务中也包含对消息内容的保证。在身份鉴别中,消息的语义是基本固定的,但一把不是“终身”的,比如用于身份验证的口令字会定期更改,签字却是长期有效的。如何对抗口令的泄漏和猜测攻击?对付口令外部泄露的措施:对用户或者系统管理者进行教育、培训,增强他们的安全意识;建立严格的组织管理办法和执行手续;确保口令定期改变;保证每个口令只与一个人有关;确保输入的口令不显示在终端上;使用易记的口令,不要写在纸上。对付口令猜测的措施:对用户或者系统管理者进行教育、培训,增强他们的安全意识;严格限制非法登陆的次数;口令验证中插入实时延迟;限制口令的最小长度,至少6~8个字符以上,这可以增大强力攻击的测试数量;防止使用与用户特征相关的口令,因为攻击者很容易想到从用户相关的一些信息来猜测,如生日;确保口令定期更改;及时更改预设口令;使用随机数发生器的口令比使用用户自己选择的口令更难猜测,但会有记忆的问题。在鉴别和交换协议中如何对抗重放攻击?因为涉嫌防止消息重放攻击,针对不同验证者的重放,可以在发送消息的同时发送验证者的标识符。针对同一验证者的重放对策是使用非重复值,非重复值有以下几类:(1)序列号:对付重放攻击的一种方法是在鉴别交换协议中使用一个序数给每一个消息报文编号,仅当收到的消息序数顺序合法时才接受;(2)用户A接受一个新消息仅当该消息包含一个时间戳,该时间戳在A看来,足够接近A所知道的当前时间,这种方法要求不同参与者之间的实践中需要同步;(3)随机值:该随机值不可预测,不重复。零知识证明的原理是什么?零知识证明技术可使信息的拥有者无需泄露任何信息就能够向验证者或者任何第三方证明它拥有该信息。即当示证者P掌握某些秘密信息,P想方设法让验证者V相信他确实掌握那些信息,但又不想让V也知道那些信息。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。第九章什么是访问控制,访问控制包含那几个要素?访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)访问控制由最基本的三要素组成:主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、I/O设备等。客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管道等。控制策略(ControlStrategy):主体对客体的操作行为集和约束条件集,如访问矩阵、访问控制表等。什么是自主访问控制?什么是强制访问控制?各有什么优缺点?自主访问控制可基于访问控制矩阵来实现。访问控制矩阵的每一行对应一个主体,每一列对应一个客体,矩阵的每个元素值则表示了对应主体对相应客体的访问权限。显然,将整个访问控制矩阵都保存下来是不现实的。进一步说,即便保存不是问题,查询、决策及维护过程也会相当低效。因此,当前操作系统中的自主访问控制实际都是基于访问控制矩阵的行列简化结果,即基于访问权限表或访问控制表等来实现的。区别:二者在进行策略实施时需要鉴别的实体不同,前者针对客体,而后者针对主体。其次,它们保存的位置不同,访问权限表保存在系统的最高层,即用户和文件相联系的位置;而访问控制表一般依附于文件系统。另外,访问权限表多用于分布式系统中,访问控制表则多用于集中式系统中;对于访问权限的浏览和回收,访问控制表较访问权限表容易实现;但对于访问权限的传递,访问权限表则要相对容易实现。基于角色的访问控制的基本安全原则有哪些?基于角色的访问控制RBAC模型在给用户分配角色和角色分配权限时,遵循三条公认的安全原则:最小权限,责任分离(Separationofduties)和数据抽象原则。第十章第十一章简述IPsec的传输模式和隧道模式。a、传输模式传输模式主要为上层协议提供保护。也就是说,传输模式增强了对IP包上层负载的保护。如对TCP段、UDP段和ICMP包的保护(这些均直接运行在IP网络层之上)。一般地,传输模式用于在两个主机(如客户端和服务器、两个工作站)之间进行端对端的通信。当主机在IPv4上运行AH或ESP时,其上层负载通常是接在IP报头后面的数据。传输模式下的ESP加密和认证(认证可选)IP载荷,则不包括IP报头。b、隧道模式隧道模式对整个IP包提供保护。为了达到这个目的,在把AH或者ESP域添加到IP包中后,整个包加上安全域被作为带有新外部IP报头的新“外部”IP包的载荷。整个原始的或者说是内部的包在“隧道”上从IP网络中的一个节点传输到另一个节点,沿途的路由器不能检查内部的IP报头。因为原始的包被封装,新的更大的包有完全不同的源地址和目的地址,因此增加了安全性。隧道模式被使用在当SA的一端或者两端为安全网关时,比如使用IPSec的防火墙和路由器。IPsec提供了哪些服务?IPsec的实际目标是为IPv4和IPv6提供可互操作的、基于密码的高质量的安全,IPsec提供的安全服务有:访问控制、无连接的完整性、数据源鉴别、重放的检测和拒绝、机密性(通过加密)、有线通信流的机密性。第十二章简述防火墙的作用和局限性。防火墙的作用:防火墙是网络安全的屏障,防火墙可以强化网络安全策略,对网络存取合访问进行监控审计,防止内部信息外泄。
防火墙的局限性:防火墙不能防范内部人员的攻击,防火墙不能防范绕过它的连接,防火墙不能防御全部威胁,防火墙难于管理和配置容易造成安全漏洞,防火墙不能防御恶意程序和病毒防火墙的基本体系结构有哪几种?各有什么优缺点?在防火墙与网络的配置上,有以下四种典型结构:(1)包过滤型防火墙;(2)双宿/多宿主机模式;(3)屏蔽主机模式;(4)屏蔽子网模式包过滤型防火墙:优点:实现简单,效率高,费用低,并对用户透明缺点:维护困难,要求管理员熟悉每一种协议,因为其过滤是在网络层进行的,不支持用户鉴别双宿/多宿主机模式;优点:有两个网络接口,支持内部网外部网的接口缺点:主机的路由功能是被禁止的,两个网络层之间的通信是通过应用层代理服务器完成的,如果一旦黑客侵入堡垒主机并使其具有路由功能,防火墙变得无用。屏蔽主机模式;优点:使堡垒主机成为从外部网络唯一可以直接打到的主机,确保了内部网络不受未被授权外部用户的攻击,实现了网络层和应用层的安全缺点:过滤路由器是否配置正确成为防火墙的安全的关键,如果路由表遭到破坏,堡垒主机就可能被越过,内部网完全暴露屏蔽子网模式优点:采用了屏蔽子网体系结构的堡垒主机不易被入侵者控制,万一堡垒主机被控制,入侵者仍然不能直接侵袭内部网络,内部网络仍受到内部过滤路由器的保护第十三章基于攻击
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 委托协议中介跑路
- 2025全球物流货运代理运输合同
- 2025电影项目地区授权合同授权合同
- 2025年表面涂镀材料项目建议书
- 2025年大专生英语期末考试试题及答案
- 2025年监控摄像头项目建议书
- 2025年无机非金属材料项目建议书
- 碧江大道施工方案
- 现代花池施工方案
- 地线拆除施工方案
- 2025年导游从业资格通关秘籍
- 啤酒采购合同协议书模板
- 中医把脉入门培训课件
- 高血糖症的急救与护理
- 成人失禁性皮炎的预防与护理
- 技术信息收集与分析方法考核试卷
- 小学2025年国防教育课程开发计划
- 2025届安徽省示范高中皖北协作区高三下学期一模考试英语试题(原卷版+解析版)
- 防溺水家长测试题及答案
- 山东省公共卫生临床中心招聘考试真题2024
- Module4 Unit 2 The apples are falling down the stairs(教学设计)-2023-2024学年外研版(三起)英语六年级下册
评论
0/150
提交评论