信息安全概论复习题_第1页
信息安全概论复习题_第2页
信息安全概论复习题_第3页
信息安全概论复习题_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全概论复习题名词解释题1.2.3.4.5.6.7.8.PKI:PKI 是一种标准的密钥管理平台, 它为网络应用透明地提供加密和数字签名等 密码服务所必须的密钥和证书管理。它由证书颁发机构CA注册认证机构 RA证书库、密钥备份及恢复系统、证书作废系统、 PKI 应用接口系统等组成。访问控制: 访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行 的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。密钥托管:密钥托管是指用户在向 CA申请数据加密证书之前,必须把自己的密钥 分成 t 份交给可信赖的 t 个托管人。 任何一位托管人都无法通过自己存储的部分用 户密钥恢复完整

2、的用户密码。 只有这 t 个人存储的密钥合在一起才能得到用户的完 整密钥。入侵检测:入侵检测是指对入侵行为的发觉。它从计算机网络或计算机系统的若干 关键点收集信息并进行分析, 从而判断网络或系统中是否有违反安全策略的行为和 被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试 图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。防火墙:一般是指在两个网络间执行访问控制策略的一个或一组系统,是一种广泛 应用的网络安全技术,它用来控制两个不同安全策略的网络之间互访,从而防止不 同安全域之间的相互危害。数字签名:是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传

3、 输,它能提供不可否认、防抵赖、防仿造、可自行验证或由第三方验证的机制,从 而保证签名的有效性。RBAC: ( Role Based Access Control,RBAC)是基于角色的访问控制模式,用户是以一定的角色访问系统,不同的角色被赋予不同的访问权限,系统的访问控制只看 到角色而看不到用户。IPSec:是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP 通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。选择题1. 美国国防部安全标准定义了 4 个安全级别,其中最高安全级提供了最全面的安全支 持,它是 ( A )A .a 级 B.b 级 C.c 级 D

4、. 级2. 基于网络低层协议、 利用协议或操作系统实现时的漏洞来达到攻击目的, 式称为 ( B )A. 服务攻击 B. 拒绝服务攻击C. 被动攻击 D. 非服务攻击这种攻击方3. 特洛伊木马攻击的威胁类型属于 ( A. 授权侵犯威胁 B. 植入威胁 C.B )渗入威胁 D. 旁路控制威胁4. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 ( C )A. 常规加密系统 B. 单密钥加密系统 C. 公钥加密系统 D. 对称加密系统5. 用户 a 通过计算机网络向用户 b 发消息,表示自己同意签订某个合同,随后用户反悔,不承认自己发过该条消息

5、。为了防止这种情况发生,应采用(A. 数字签名技术 B. 消息认证技术 C. 数据加密技术D. 身份认证技术6. 以下关于公用 / 私有密钥加密技术的叙述中,正确的是:A.私有密钥加密的文件不能用公用密钥解密B. 公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D. 公用密钥和私有密钥不相互关联7. 以下关于 des 加密算法和 idea 加密算法的说法中错误的是: ( D )A.des 是一个分组加密算法,它以 64 位为分组对数据加密B. idea 是一种使用一个密钥对 64 位数据块进行加密的加密算法C. des 和 idea 均为对称密钥加密算法D. des 和 id

6、ea 均使用 128位( 16字节)密钥进行操作8. 在公钥密码体制中,用于加密的密钥为( AA. 公钥 B. 私钥 C. 公钥与私钥D. 公钥或私钥9. 网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A. 可用性的攻击B.保密性的攻击C. 完整性的攻击D.真实性的攻击10. 以下哪一项不是分组密码的优点( D )A. 良好的扩散性B.对插入的敏感程度高C. 不需要密钥同步D.加密速度快问答题1. 公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?公钥密码系统在消息公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。的传输过程中采用彼此不同的加密密钥与

7、解密密钥,并且在考虑时间因素的情况下,至此, 密码体制解脱了必由加密密钥推导出与之相对应的解密密钥不具有可实现性。须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。与对称密码体制相比,相同点:(1)都能用于数据加密; (2)都能通过硬件实现; 不同点:而公钥密码体制使用不同的加密密(1)对称密码体制加密密钥和解密密钥是相同的, 钥和解密密钥;(2)公钥密码体制基于数学难题,而对称密码体制不是;(3)公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户 自行掌握,而对称密码体制不可以;(4)公钥体制的加密速度比较慢,而对称密码体制速度较快;(5)公钥体制适应于网络的发展,

8、能够满足不相识的用户之间进行保密通信的要求;(6)公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自 己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到。2. 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?自主访问控制模型是根据自主访问控制策略建立的一种模型, 允许合法用户以用户或 用户组的身份访问策略规定的客体, 同时阻止非授权用户访问客体, 某些用户还可以 自主地把自己所拥有的客体的访问权限授予其它用户。强制访问控制模型是一种多级访问控制策略, 它的主要特点是系统对访问主体和受控 对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的

9、安全级别属性,再决定在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较, 访问主体能否访问该受控对象。这两种访问控制的区别: 自主访问控制模型中, 用户和客体资源都被赋予一定的安全 级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属 性,通过分级的安全标签实现了信息的单向流通。3. 什么是入侵检测,它是否可以作为一种安全策略单独使用?入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键 点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策 略的

10、行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及 其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可 以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和 路由器配合工作,一般不作为一种安全策略单独使用。4. 审计的重要意义在于什么?你通过什么方式来达到审计的目的?审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时 间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控,便于 查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目

11、的。审计的方式:基于规则库的方法:将已知的攻击行为进行特征提取, 把这些特征用脚本语言等方法 进行描述后放入规则库中, 当进行安全审计时,将收集到的网络数据与这些规则进行 某种比较和匹配操作(关键正则表达式、模糊近似度) ,从而发现可能的网络攻击行 为。方差基于统计的方法:首先给对象创建一个统计量的描述, 比如网络流量的平均值、 等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比, 当发现远离正常值的情况,则可以判断攻击的存在。散列函数H应该满足下列性质:(1)(2)(3)(4)5. 散列函数应该满足哪些性质?H能用于任何大小的数据分组,都能产生定长的输出; 对于任何给定

12、的x, H(x)要相对易于计算; 对任何给定的散列码 h,寻找x使得H(x)=h在计算上不可行(单向性); 对任何给定的分组 x,寻找不等于x的y,使得H(x)=H(y)在计算上不可行(弱抗 冲突)。计算题1.在RSA中,设截获e=5,n=35的用户密文 C=10,请问明文M是多少?=105 mod35 =52.对于基于F23的椭圆群解:由已知有:n=35=57,(n)=(p- 1)(q 1) =4X6 =24,又因为: ed 三 1(mode(n),所以 5d 三 1(mod 24),故 d=5,又 C=10,所以有: M =Cd mod ny2=x3+9x+17,求 R=(4,5)对于 Q

13、=(16,5)的离散对数。解:先计算Q的倍数,2Q=7Q=直到找到 R:(20,20),3Q=( 14,14),4Q=( 19,20),5Q=( 13,10),6Q=( 7,3) (8,7),8Q=( 12,17),9Q=(4,5)。因此,R关于Q的离散对数是9。3.已知Hill换位密码的密钥置换矩阵为:k23456、12 3 6 5;试对明文n etwork in formati on security orp rotocol加密。按6位分组为:解:将明文 n etwork in formati on security orp rotocol n etwor kinfor mati on s

14、ecure tyorpr otocol 再分别将每组利用置换矩阵k进行处理得:wn etro fkinro imat no usecer rtyorp cotolo 故对明文加密的密文为:wn etrofk inro imat no usecerrt yorp cotolo4. 在 RSA中,设 p=43,q=59,N=pq=2537, e=13,求 d。解:(n)=(p- 1)(q-1) =42x58 =2436ed 三 1(mode(n),所以 13d 三 1(mod2436),故 d=937又保证信息的完整性和抗否5. 试采用RSA算法构造一个数字签名方案既保证信息的机密性,认性,并画图加以说明。6. 分析以下协议运行过程,指出存在的问题。(1) A KDC IDa|ID b|N1; KDC A: EKa(KS|ID b|N1|E Kb(Ks|ID a); A B: EKb(Ks|ID a);(4) B A: Eks(N2); A B: EKs(f(N2);其中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论