版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精品文档1. 计算机病毒最本质的特点破坏性2. 一个密文块损坏会造成连续两个明文块损坏的DEST作模式密码分组链接CBC3. 为了避免访问控制表过于庞大的方法分类组织成组4. 公钥密码算法不会取代对称密码的原因公钥密码算法复杂,加解密速度慢,不适合加密大量数据5. 入侵检测系统的功能部件事件生成器,事件分析器,事件数据库,响应单元,目录服务器6. 访问控制实现方法访问控制矩阵,列:访问控制表,行:访问能力表7. PKI 的组成权威认证机构(CA) 、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口( API)8. 公钥密码的两种基本用途数据加密、数字签名9. SHA-1算法的输出为多少比
2、特的消息摘要160 比特10. Kerberos 的设计目标解决分布式网络下,用户访问网络使得安全问题,阻止非授权用户获得其无权访问的服务或数据。11. PKI 管理对象证书、密钥、证书撤销列表12. 防火墙的基本技术包过滤技术,代理服务技术,状态检测技术,自适应代理技术。13. 防止行为抵赖,属于什么的研究范畴数字签名14. 完整的数字签名过程包括哪两个过程签名过程、验证签名过程15. 用户认证的依据主要包括哪些用户所知道的东西:如口令、密码;用户所拥有的东西:如智能卡、身份证;用户所具有的生物特征:如指纹、声音、DNA。16. 入侵检测的分类根据信息来源分为:基于主机的IDS、基于网络的I
3、DS根据检测方法分为:异常入侵检测、误用入侵检测17. 访问控制的分类1欢迎下载。自主访问控制、强制访问控制、基于角色的访问控制18. PKI 的信任模型哪些层次模型、交叉模型、混合模型19. 数字签名的分类按照签名方式:直接数字签名、仲裁数字签名按照安全性:无条件安全的数字签名、计算上安全的数字签名按照可签名次数:一次性数字签名、多次性数字签名20. 密码分析攻击分为哪几种,各有什么特点?已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击21. 为什么说“消息鉴别无法处理内部矛盾,而数字签名可以”?消息鉴别通过验证消息的完整性和真实性,可以保证不受第三方攻击,但不能处理通信双方内部的相互
4、攻击。数字签名相当于手写签名,可以防止相互欺骗和抵赖。22. 有哪几种访问控制策略?各有什么特点、优缺点?1、 自主访问控制 (由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源)特点: ( 1)基于对主体及主体所在组的识别来限制对客体的访问( 2)比较宽松,主体访问权限具有传递性缺点:通过继承关系,主体能获得本不应具有的访问权限2、强制访问控制为所有主体和客体指定安全级别不同级别标记了不同重要程度和能力的实体不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现访问策略:下读/ 上写3、基于角色的访问控制特点: ( 1)提供了三种授权管理的控制途径( 2)改变客体
5、的访问权限( 3)改变角色的访问权限( 4)改变主体所担任的角色( 5)系统中所有角色的关系结构层次化,易管理( 6)具有较好的提供最小权利的能力,提高安全性( 7)具有责任分离的能力实现:访问控制矩阵列访问控制表(Access Control List )行访问能力表(Access Capabilities List)23. 论述异常检测模型和误用检测模型的区别?精品文档24.对经凯撒密码加密的密文“xxx_xx_xxx_xxxXXX密,写出明文。据此说明替换密码的特征。(空格用符号“ _”表示)Caesar密码是k=3时的移位替换密码,密文=明文右移3位,明文=密文左移3位25 .论述数字
6、签名与手写签名的异同点。相同点:(1)签名者不能否认自己的签名(2)签名不能伪造,且接受者能够验证签名(3)签名真伪有争议时能够得到仲裁不同点:(1)传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签 文件进行绑定。(2)传统签名通过与真实签名对比进行验证;数字签名用验证算法。(3)传统签名的复制品与原件不同;数字签名及其复制品是一样的。26 .下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中编号的消息表达式,并详细描述一下每个步骤的具体内容。中心化密切分配模式A向KDC发出会裙密削请求.该请求由两个数嶷项盘成.一是A与R的身树:二是一 次性肺机粒MKDC为A的请求发
7、出应答*威答用A与KDC的共享主密倒趣密.消富中包含拈里将揖 的一次性会乐奇钥反鼻的清求.还包括一次性I#机儆Mi另外消息中还包含了 A要 料发的B的一次会情密用仁和A的乌伊,它惧是用B与KDC的共事生密翎施密的A存储it话郴即.外向B转发从KDC的卮谷申得到的旧住也发给B的部分.B收到后. 可知一哼用苞.止A的身份知道.;1的另一方为鼻F R用公话梆即K,儿密另一一忖(肛数N并将加密结涅发送始 AA . ;? Vi K L.y/iA个昨将M;* 结盘发Q)与/词砥"Jg) J27 .网银转账操作过程中转账金额被非法篡改,这破坏了信息的什么安全属性 完整性28 .安全散列函数的计算步
8、骤SH A-1不一心消息埴允t Piuldinf)时消息进行战充,便茸比特敏与448模512同金.即填充长度为512的整魏倍减去64A/( = 44Xmid5i2如果| 修|=44* mod 513 11f填启消J® W| |=| W|4 M2炳先内容:再二步工削想性履值*在骊后的M 64比作加,始港息k度值.IF:二财 H为邓k=A fl PjtfiiinLt flirthLett岁g W| mod 2M | M|>2M.取艮业色的虹 M位字ttLM |为5口的倍数.一块为QT %案.:匕;叼始化MD片(|* ifrutnu Hl F将放电列值热的中T段晟终站41 困&
9、;小X) 5 M2比计的将存器t AJ1X .O.K»机蛤化f十六进制侦)偌位7H优先 皿出低位字节优先第叫作:*他心4 '、鼠,带:,EI20个姓W*谭/用坡TV 4 T环的也与入AM搓发量FGI4K理箱加*产。牛160 4力国阴。.1924 5 t3$1/,H 工 10一江4工叫孙*10 trtpi JTj Ji rcTpli人,JT,町如,W制201X IB C j)iE力,K、叫60一,7910 srepa 1 n 'f * * >i t '16。W e第五步,输出160比特方位处理上个512比特分期后.A=CJ;29 .高级数据加密标准的前身R
10、ijndael对称分组密码算法30 .攻击者截获并记录了从 A到B的数据,然后又从早些时候所截获的数据中提 取出信息重新发往B称为什么攻击回放攻击31 .数字证书的组成数字证书是一段包含用户身份信息、公钥信息及CA数字签名的数据。X.509证书格式:版本号1、2、3,证书序列号、签名算法表示符、颁发者名称、有效期、主 体、主体公钥信息、颁发者唯一标识符、主体唯一标识符、扩展域、颁发者 签名5欢迎下载精品文档32 . 数字签名要预先使用单向 Hash 函数进行处理的原因缩小签名密文的长度,加快数字签名和验证签名的运算速度。33 . 包过滤防火墙是在网络模型的哪一层对数据包进行检查网络层34 .
11、在身份认证的方式中,最安全的是哪种数字证书35 .Kerberos 最严重的问题严重依赖于时钟同步36 .设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随 机输入中至少有两个产生相同输出的概率大于0.5,则k约等于多少2A6437 .MAC码可以在不安全的信道中传输的原因因为MACB的生成需要密钥38 . 消息鉴别的分类直接鉴别、基于MAC(消息鉴别码)的鉴别、基于散列函数的鉴别39 . 实现混淆和扩散的常用手段乘积、迭代、合理选择轮函数、经过若干次迭代40 . 一次一密的安全性取决于什么密钥的随机性41 .DES算法的密钥长度密钥长度 64 比特,每 8 比特为一奇偶
12、校验位,有效密钥长度56 比特 ,存在弱密钥和半弱密钥,子密钥 48 位。42 .RSA算法的安全性基于什么大整数素因子分解困难问题43 . 从技术上讲,密码体制的安全性取决于什么密码算法的保密强度44 .若Alice发送给Bob的消息表达式为XXXXXXXXXXXXUa)请画出Alice生成此消息,以及Bob检验消息的完整流程。b) 请说明在这个流程中可以实现哪些安全服务及其原因。c) 在这个流程中不可以实现哪些安全服务,如果要加上这些安全服务,请给出你的设计方案并说明原因。 ATB: AAHAf) 提供消息鉴别*加密保护印M 提供保密通信:Alice和Bob共凌密钥K 提供消息鉴别才加密保
13、护H(M 如果将“函数和以函数合并即为MAC函数 A/l£ H(M 提供消息鉴别:加密保护H(M 提供数字签名:只有Alice才能生成0, 人& MlE.l H(M) 提供消息鉴别:加密保护HMf) 提供数字签& 只有Alice才能生成Jia 提供保密通信:Alice和Bob共享密钥KA tf 葭7©"* 争“ “:i *、1TTAn Comparel0支 长 口 1 Oi&J AAH( A£S ) 提供消息鉴别:仅Alice和Bob共享S S秘密值7欢迎下载提供消息鉴别:仅Alice和Bob共享S提供保裕通qs: Alice和B
14、ob上工您钥x* Compirr45.OTP在实际使用中的难点?使用与消息一样长且无重复的随机密钥来加密消息,另外,密钥只对一个消 息进行加解密,之后丢弃不用。每一条新消息都需要一个与其等长的新密钥. 一次一密提供安全性存在两个基本难点:(1)、产生大规模随机密钥有实际困难。(2)、更令人担忧的是密钥的分配和保护。对每一条发送的消息,需要提供 给发送方和接收方等长度的密钥。这为上面这些困难,一次一密实际很少使用,主要用于安全性要求很高的低 带宽信道。46. 阐述消息认证码MAC勺基本概念、原理和作用精品文档【基本概念】消息鉴别码(MessageAuthenticationCod8也叫密码校验和
15、( cryptographic checksum) ,鉴别函数的一种。密码学中,通信实体双方使用的一种验证机制, 保证消息数据完整性的一种工具。 构造方法由 M.Bellare提出,安全性依赖于Hash 函数,故也称带密钥的Hash 函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。【原理】将任意长的消息 M经共享密钥K控制下的函数C作用后,映射到 一个简短的定长数据分组,并将它附加在消息 M后,成为MACMAC=C( M)。接收方通过重新计算MAC进行消息鉴别,如果 ReceivedMAC=Computed MA CM接收者可以确信消息M为被改变。接收者可以
16、确信消 息来自其共享密钥的发送者。 如果消息中含有序列号 (如 HDLC, X.25 , TCP) , 则可以保证正确的消息顺序。【作用】消息鉴别码(MAC只能鉴别,仅仅认证消息 M的完整性(不会被篡 改)和可靠性(不会是虚假的消息或伪造的消息),并不负责信息M是否被安 全传输。47. 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(CA数字签名的包含公开密钥拥有者信息 以及公开密钥的文件。认证中心(CA作为权威的、可信赖的、公正的第三方机构,专门负责为各 种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3 标准。 X.50
17、9 V3 标准在编排公共密钥密码格式方面已被广为接受。 X.509 证书已应用于许多网络安全,其中包括 IPSec( IP 安全) 、 SSL、 SET、 S/MIME。数字证书特点:( 1) 、数字证书确保了公钥的最安全有效分配。(2)、向持证人索要公钥数字证书,并用CA的公钥验证CA的签名,便可获得可信公钥。(3)、数字证书的可信依赖于 CA的可信。48. 防火墙应满足的基本条件是什么? 作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件 如下:( 1) 、所有从内到外和从外到内的通信量都必须经过防火墙。( 2) 、只有被认可的通信量,被访问控制策略授权后,才允许传递。(
18、3) 、防火墙本身具有高可靠性。0123449.用置换矩阵E=1 2 3 0 4对明文XXX_XX_XX口密,并给出其解密矩阵及求出可能的解密矩阵总数。 ( 10 分)Rail I <ncc 产鸡接时用樱写入叨工 按行诙加密文举例明 Z ; meet me >Rer the tuga purt笃人:mcmutrhtpretefe七oh,1# 2: MEMATRHTGPRYETEFETkOAATRo« I rans posit ion 您研将明文按行笃成疝M ,按蜜恻逐列读出咨文举例:明 k : ittAck postpMed until two urn常切: 4 .1 1 2 S ft 7明士坤行t( t a c k pu > ( p u n ed u n H 11戟 u a m - i £J <,: IT、P
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浅谈信息技术与小学英语课堂教学的融合
- 2023年山东省泰安市中考物理试题(附答案及解析)
- 宁波2024年04版小学三年级英语第三单元测验试卷
- 2024年数控超精密磨床项目投资申请报告代可行性研究报告
- 第二单元写作《审题立意》教学设计-2023-2024学年统编版语文九年级下册
- 肛肠医疗废水(医疗废水消毒处理技术方案)
- 中学自强之星事迹材料范文(35篇)
- 三年级下学期工作计划(25篇)
- 中秋志愿者活动总结
- 24.5 相似三角形的性质(第2课时)同步练习
- 教育新篇章:数字化转型
- 附件华纺星海家园二期项目情况汇报已开未竣版
- 医院没有空床或医疗设施有限时的处理制度及流程
- 384种矿物与矿石标本实例照片
- 高中数学课本中的定理、公式、结论的证明
- 集团公司质量管理办法(共19页)
- C++程序设计:第8章 数组
- 浅谈钢-混凝土叠合板组合梁
- 23001料仓制作安装施工工艺标准修改稿
- 精神病问诊过程示例
- 教育培训叶圣陶《稻草人》内容简介心得体会PPT模板
评论
0/150
提交评论