信息安全概論復習題_第1頁
信息安全概論復習題_第2頁
信息安全概論復習題_第3頁
信息安全概論復習題_第4頁
信息安全概論復習題_第5頁
免費預覽已結束,剩余1頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、信息安全概論復習題名詞解釋題1.2.3.4.5.6.7.PKI: PKI是一種標準的密鑰管理平臺,它為網(wǎng)絡應用透明地提供加密和數(shù)字簽名等密碼服務所必須的密鑰和證書管理。它由證書頒發(fā)機構CA注冊認證機構 RA證書庫、密鑰備份及恢復系統(tǒng)、證書作廢系統(tǒng)、PKI應用接口系統(tǒng)等組成。訪問控制:訪問控制是指主體依據(jù)某些控制策略或權限對客體本身或是其資源進行 的不同授權訪問。訪問控制包括三個要素,即:主體、客體和控制策略。密鑰托管:密鑰托管是指用戶在向 CA申請數(shù)據(jù)加密證書之前,必須把自己的密鑰 分成t份交給可信賴的t個托管人。任何一位托管人都無法通過自己存儲的部分用 戶密鑰恢復完整的用戶密碼。只有這t個人

2、存儲的密鑰合在一起才能得到用戶的完 整密鑰。入侵檢測:入侵檢測是指對入侵行為的發(fā)覺。它從計算機網(wǎng)絡或計算機系統(tǒng)的若干 關鍵點收集信息并進行分析,從而判斷網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和 被攻擊的跡象。入侵檢測系統(tǒng)則是是完成入侵檢測功能的軟件、硬件及其組合它試 圖檢測、識別和隔離“入侵”企圖或計算機的不恰當未授權使用。防火墻:一般是指在兩個網(wǎng)絡間執(zhí)行訪問控制策略的一個或一組系統(tǒng),是一種廣泛 應用的網(wǎng)絡安全技術,它用來控制兩個不同安全策略的網(wǎng)絡之間互訪,從而防止不 同安全域之間的相互危害。數(shù)字簽名:是以電子簽名形式存儲消息的方法,所簽名的消息能夠在通信網(wǎng)絡中傳 輸,它能提供不可否認、防抵賴、

3、防仿造、可自行驗證或由第三方驗證的機制,從 而保證簽名的有效性。RBAC( Role Based Access Control,RBAC)是基于角色的訪問控制模式,用戶是以一定的角色訪問系統(tǒng),不同的角色被賦予不同的訪問權限,系統(tǒng)的訪問控制只看 到角色而看不到用戶。IPSec:是一個工業(yè)標準網(wǎng)絡安全協(xié)議,為IP網(wǎng)絡通信提供透明的安全服務,保護TCP/IP通信免遭竊聽和篡改,可以有效抵御網(wǎng)絡攻擊,同時保持易用性。選擇題1. 美國國防部安全標準定義了4個安全級別,其中最高安全級提供了最全面的安全支持,它是(A )A .a級 B.b 級 C.c 級 D. 級2. 基于網(wǎng)絡低層協(xié)議、利用協(xié)議或操作系統(tǒng)實

4、現(xiàn)時的漏洞來達到攻擊目的,式稱為(B )這種攻擊方A.服務攻擊B.拒絕服務攻擊C.被動攻擊D.非服務攻擊3.特洛伊木馬攻擊的威脅類型屬于(A.授權侵犯威脅 B.植入威脅C.滲入威脅D.旁路控制威脅4.如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統(tǒng)稱為(C )A.常規(guī)加密系統(tǒng) B.單密鑰加密系統(tǒng)C.公鑰加密系統(tǒng) D.對稱加密系統(tǒng)5.用戶a通過計算機網(wǎng)絡向用戶b發(fā)消息,表示自己同意簽訂某個合同,隨后用戶反悔,不承認自己發(fā)過該條消息。為了防止這種情況發(fā)生,應采用(身份認證技術A.數(shù)字簽名技術 B.消息認證技術C.數(shù)據(jù)加密技術 D.6. 以下關于公用

5、/私有密鑰加密技術的敘述中,正確的是:A. 私有密鑰加密的文件不能用公用密鑰解密B. 公用密鑰加密的文件不能用私有密鑰解密C. 公用密鑰和私有密鑰相互關聯(lián)D. 公用密鑰和私有密鑰不相互關聯(lián)7. 以下關于des加密算法和idea加密算法的說法中錯誤的是:A.des是一個分組加密算法,它以64位為分組對數(shù)據(jù)加密B. idea是一種使用一個密鑰對64位數(shù)據(jù)塊進行加密的加密算法C. des和idea均為對稱密鑰加密算法D.des和idea均使用128位(16字節(jié))密鑰進行操作8. 在公鑰密碼體制中,用于加密的密鑰為(A.公鑰 B.私鑰 C.公鑰與私鑰D.公鑰或私鑰9.網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系

6、統(tǒng)的資源,使之變成無效的或無用的。這是對A.可用性的攻擊B.保密性的攻擊C.完整性的攻擊D.真實性的攻擊10.以下哪一項不是分組密碼的優(yōu)點( D)A.良好的擴散性B.對插入的敏感程度高C.不需要密鑰同步D. 加密速度快問答題1.公鑰密碼體制出現(xiàn)有何重要意義?它與對稱密碼體制的異同有哪些?公鑰密碼體制是密碼學研究的一個具有里程碑意思的重要事件。公鑰密碼系統(tǒng)在消息的傳輸過程中采用彼此不同的加密密鑰與解密密鑰,并且在考慮時間因素的情況下,由加密密鑰推導出與之相對應的解密密鑰不具有可實現(xiàn)性。至此,密碼體制解脫了必須對密鑰進行安全傳輸?shù)氖`,使密碼學的應用前景豁然開朗。與對稱密碼體制相比,相同點:(1)

7、都能用于數(shù)據(jù)加密;(2)都能通過硬件實現(xiàn); 不同點:(1)對稱密碼體制加密密鑰和解密密鑰是相同的, 鑰和解密密鑰;(2)公鑰密碼體制基于數(shù)學難題,而對稱密碼體制不是;而公鑰密碼體制使用不同的加密密公鑰密碼體制密鑰分發(fā)簡單。加密密鑰可以做成密鑰本公開,解密密鑰由各用戶 自行掌握,而對稱密碼體制不可以;(4)(5)(6)公鑰體制的加密速度比較慢,而對稱密碼體制速度較快;公鑰體制適應于網(wǎng)絡的發(fā)展,能夠滿足不相識的用戶之間進行保密通信的要求; 公鑰體制中每個用戶秘密保存的密鑰量減少。網(wǎng)絡中每個用戶只需要秘密保存自 己的解密密鑰,與其他用戶通信所使用的加密密鑰可以由密鑰本得到。2. 什么是自主訪問控制?

8、什么是強制訪問控制?這兩種訪問控制有什么區(qū)另y?自主訪問控制模型是根據(jù)自主訪問控制策略建立的一種模型,允許合法用戶以用戶或用戶組的身份訪問策略規(guī)定的客體, 同時阻止非授權用戶訪問客體, 某些用戶還可以 自主地把自己所擁有的客體的訪問權限授予其它用戶。強制訪問控制模型是一種多級訪問控制策略,它的主要特點是系統(tǒng)對訪問主體和受控對象實行強制訪問控制,系統(tǒng)事先給訪問主體和受控對象分配不同的安全級別屬性, 在實施訪問控制時,系統(tǒng)先對訪問主體和受控對象的安全級別屬性進行比較,再決定訪問主體能否訪問該受控對象。這兩種訪問控制的區(qū)別: 自主訪問控制模型中,用戶和客體資源都被賦予一定的安全 級別,用戶不能改變自

9、身和客體的安全級別,只有管理員才能夠確定用戶和組的訪問權限;強制訪問控制模型中系統(tǒng)事先給訪問主體和受控對象分配不同的安全級別屬 性,通過分級的安全標簽實現(xiàn)了信息的單向流通。3. 什么是入侵檢測,它是否可以作為一種安全策略單獨使用?入侵檢測是指對入侵行為的發(fā)覺。它通過在計算機網(wǎng)絡或計算機系統(tǒng)中的若干關鍵 點收集信息并對收集到的信息進行分析,從而判斷網(wǎng)絡或系統(tǒng)中是否有違反安全策 略的行為和被攻擊的跡象。入侵檢測系統(tǒng)則是是完成入侵檢測功能的軟件、硬件及 其組合它試圖檢測、識別和隔離“入侵”企圖或計算機的不恰當未授權使用。入侵監(jiān)測系統(tǒng)一般處于防火墻之后對網(wǎng)絡活動進行實時檢測。許多情況下,由于可 以記錄

10、和禁止網(wǎng)絡活動,所以入侵監(jiān)測系統(tǒng)是防火墻的延續(xù)。它們可以和防火墻和 路由器配合工作,一般不作為一種安全策略單獨使用。4. 審計的重要意義在于什么?你通過什么方式來達到審計的目的?審計是訪問控制的重要內(nèi)容與補充,審計可以對用戶使用何種信息資源、使用的時 間以及如何使用進行記錄與監(jiān)控。審計的意義在于客體對其自身安全的監(jiān)控,便于 查漏補缺,追蹤異常事件,從而達到威懾和追蹤不法使用者的目的。審計的方式:基于規(guī)則庫的方法:將已知的攻擊行為進行特征提取, 把這些特征用腳本語言等方法 進行描述后放入規(guī)則庫中, 當進行安全審計時,將收集到的網(wǎng)絡數(shù)據(jù)與這些規(guī)則進行 某種比較和匹配操作(關鍵正則表達式、模糊近似度

11、) ,從而發(fā)現(xiàn)可能的網(wǎng)絡攻擊行 為。方差基于統(tǒng)計的方法:首先給對象創(chuàng)建一個統(tǒng)計量的描述,比如網(wǎng)絡流量的平均值、等,同基礎正常情況下的這些特征量的數(shù)值,然后對實際的網(wǎng)絡數(shù)據(jù)情況進行對比,當發(fā)現(xiàn)遠離正常值的情況,則可以判斷攻擊的存在。5. 散列函數(shù)應該滿足哪些性質?散列函數(shù)H應該滿足下列性質:(1) H能用于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長的輸出;(2)對于任何給定的x, H(x)要相對易于計算;(3) 對任何給定的散列碼h,尋找x使得H(x)=h在計算上不可行(單向性)X,尋找不等于x的y,使得H(x)=H(y)在計算上不可行(弱抗(4)對任何給定的分組 沖突)。計算題1.在RSA中,設截獲 e

12、=5,n=35的用戶密文C=10,請問明文M是多少?解:由已知有:n=35=57,(n) (P 1)(q1)4 624,又因為:ed 1(mod (n),所以 5d 1(mod24),故 d=5,又 C=10,所以有:M Cd mod n105 mod 3552.對于基于F23的橢圓群y2=x3+9x+17,求 R=(4,5)對于 Q=(16,5)的離散對數(shù)。解:3.已知先計算Q的倍數(shù),2Q=( 20,20),3Q=( 14,14),4Q=( 19,20),5Q=( 13,10),6Q=( 7,3) 7Q=( 8,7),8Q=( 12,17),9Q=( 4,5 )。因此,R關于Q的離散對數(shù)是9

13、。換位密碼的密鑰置換矩陣為:直到找到 R:Hill試對明文n etwork in formati on security orp rotocol加密。解:將明文 n etwork in formati on security orp rotocol secure tyorpr k進行處理得: usecer rtyorpn etworkinformati on再分別將每組利用置換矩陣wn etro fkinroimat no故對明文加密的密文為:按6位分組為:otocolcotolown etrofk inro imat no usecerrt yorp cotolo4.在 RSA中,設 p=43,q=59,N=pq=2537, e=13,求 d。解:(n) (P 1)(q 1)42 582436ed 1(mod (n),所以 13d 1(mod 2436),故 d=937又保證信息的完整性和抗否5.試采用RSA算法構造一個數(shù)字簽名方案既保證信息的機密性,認性,并畫圖加以說明。6. 分析以下協(xié)議運行過程,指出存在的問題。(1) A KDC IDa|ID b|N1; KDC A: EKa(KS|ID b|N1|E Kb(Ks|ID a); A B: EKb(Ks|ID a); B A: Eks(N2); A 一 B: EKs(f(N2);其中KDC是可信

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論