版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、物联网信息安全选择1 .以下加密法中属于双钥密码体制的是_DA. DES B. AES C. IDEA D. ECC2.1 nternet上很多软件的签名认证都来自D 公司。A. Baltimore B. Entrust C. Sun D. VeriSign3 .Kerberos中最重要的问题是它严重依赖于 CA.服务器B. 口令C.时钟D.密钥4 . PKI支持的服务不包括(D)A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务5 .防火墙用于将Internet和内部网络隔离,(B)A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施
2、C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施6 .设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_ B_oA. 2 128B. 2 64C. 2 32D, 2 2567 .一个完整的密码体制,不包括以下( C )要素A、明文空间B、密文空间C、数字签名D、密钥空间8 .完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C)和验证过程。A、加密B、解密C、签名D、保密传输9 .为了简化管理,通常对访问者( A),以避免访问控制表过于庞大A.分类组织成组B.严格限制数
3、量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制10 .公钥密码体制依赖的 NPC问题有哪些?11 .当您收到您认识的人发来的电子邮件并发现其中有附件,您应该CA、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件12 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)A.对称加密技术B.分组密码技术C.公钥加密技术 D.单向函数密码技术13 .四种类型病毒按时间排序14 .密码学的目的是CA.研究数据加密B.研究数据解密C.研究数据保密D.研究信
4、息安全15 .设计安全系统16 .关于密钥的安全保护下列说法不正确的是AA.私钥送给CA B.公钥送给CA C.密钥加密后存人计算机的文件中D.定期更换密钥17 .高级加密标准(英语:Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES18 .在以下古典密码体制中,属于置换密码的是( B)A、移位密码B、倒序密码 C、仿射密码 D、PlayFair密码19 .下面不属于PKI组成部分的是(D)A.证书主体B.使用证书的应用和系统C.证书权威机构D. AS20.关于Dif
5、fie-Hellman算法描述正确的是A.它是一个安全的接入控制协议C.中间人看不到任何交换的信息BB.它是一个安全的密钥分配协议D.它是由第三方来保证安全的21 .不是计算机病毒所具有的特点 DA 传染性B 破坏性C潜伏性D 可预见性22 .23 .24.25 .公钥密码体制为什么称为公钥?公开什么?在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;26 .Kerberos的设计目标不包括(B)A.认证B.授权C.记账D.审计27 .PKI管理对象不包括(A)A. ID和口令 B.证书 C.密钥D.证书撤消28 .一般而言,Internet防火墙建立在一个网络的(C
6、)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处29 .包过滤防火墙工作在 OSI网络参考模型的_C_A、物理层 B、数据链路层 C、网络层 D、应用层30 .31 .A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密), A方向B方发送数字签名 M ,对信息M加密为:M ' = KB公开(KA秘密(M) )。B方 收到密文的解密方案是C。A. KB公开(KA秘密(M ' ) )B. KA公开(KA公开(M')C. KA 公开(KB秘密(M ' ) )D. KB秘密(KA秘密
7、(M ')32. 33 .34.35.明文变密文的过程 36 .37. 38.39 .数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的 文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。40 .数字签名要预先使用单向Hash函数进行处理的原因是_C_A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文二.填空1 .密码学是一门关于信息加密 和密文破译的科学.包括密码编码学和密码分析学两门分支。2 .消息鉴别分为哪三类?3 .分组密码实现混淆和扩散的手段代替和
8、置换4 .密码分析攻击包括唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击四种类型5 .实现RFID安全机制的方法 物理安全机制,基于密码技术的软件安全机制6 . (DES是美国国家标准局公布的第一个数据加密标准,它的分组长度为(64)位,密钥长度为(64 (56)位。7 .密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。8 .加密算法分为(对称密码体制和非对称密码体制)9 .古典密码基本加密单元空篷10 .密码系统两个基本设计原则11 .三种不同的访问控制策略:自主访问控制( DAC、强制访
9、问控制(MAC和基于角色的 访问控制(RBAC12 .目前对RFID系统的攻击主要是对标签信息的截取和破解13 .消息鉴别码也叫密码校验和(cryptographic checksum)14 .根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ,根据其实现目的的不同, 一般又可将其分为 直接数字签名 和 可 仲裁数字签名15 .替换和置换是两种古典数据加密方法。古典密码包括代替密码和置换密码两种。三.简答题和名词解释1单机状态下验证用户身份的三种方法是什么?(1)用户所知道的东西:如口令、密码。(2)用户所拥有的东西:如智能卡、身份证。(3)用户
10、所具有的生物特征:如指纹、声音、视网膜扫描、DNA等。2有哪几种访问控制策略?三种不同的访问控制策略:自主访问控制( DAC )、强制访问控制(MAC)和基于角色的 访问控制(RBAC),前两种属于传统的访问控制策略,而 RBAC是90年代后期出现的, 有很大的优势,所以发展很快。每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护一一多重的访问控制策略。3什么是MD5 ?MD消息摘要算法是由 Rivest提出,是当前最为普遍的 Hash算法,MD5是第5个版本, 该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处
11、理的。4消息鉴别码MAC 消息认证码(带密钥的 Hash函数):密码学中,通信实体双方使用的一种验证机制,保证消 息数据完整性的一种工具。构造方法由M.Bellare提出,安全性依赖于 Hash函数,故也称带密钥的Hash函数。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发 认证和完整性校验5简述数字签名的基本原理及过程。数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数( Hash算法)结合实现。假设发送方A要向接收方B发送一消息 M,并对该消息进行数字签名,其具体的原理和过程如下:发 送方A采用杂凑函数
12、生成要发送消息M的消息摘要:Hash (M) ( 2分);发送方 A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M),并将签名与消息M并联形成最终要发送的消息:M| EPRa(Hash(M),然后发送该消息(2分);接收方 B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要: Hash(M尸DPUa(EPRa(Hash(M) (2分);接收方 B采用杂凑函数,重新计算消息M的消息摘要:H' ash(M),并与从发送方 A接收到的消息摘要进行比较,若相等,则说明消息 确实是发送方A发送的,并且消息的内容没有被修改过(2分)。数字签名技术对网
13、络安全通信及各种电子交易系统的成功有重要的作用。6什么叫密码系统?包含什么密码系统指用于加密和解密的系统。加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。一个密码系统由信源、 加密变换、解密变换、信宿和攻击者组成。密码系统强调密码方案的实际应用,通常应当是 一个包含软、硬件的系统。7 RFID安全与隐私有哪些主要问题?数据秘密性的问题一个RFID标签不应向未授权的读写器泄露信息。 目前读写器和标签之间的无线通信在多数 情况下是不受保护的(除采用 ISO14443标准的高端系统)。由于缺乏支持点对点加密和密 钥交换的功能,因此攻击者可以
14、获得标签信息,或采取窃听技术分析微处理器正常工作中产 生的各种电磁特征来获得通信数据。数据完整性的问题保证接收的信息在传输过程中没有被攻击者篡改或替换。数据完整性一般是通过数字签名完成的,通常使用消息认证码进行数据完整性的检验,采用带有共享密钥的散列算法,将共享密钥和待检验的消息连接在一起进行散列运算,对数据的任何细微改动都会对消息认证码的值产生较大影响8 RFID标签存在安全隐患的原因根据实际情况选择是否具有密码功能设计思想为系统对应用是完全开放的在标签上执行加、解密运算需要耗费较多的处理器资源9什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?数字证书是一个经证书认证中心(
15、CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需 求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全, 其中包括IPSec(IP安全)、SSL、SET、S/MIME 。10 RFID系统面临的攻击手段有哪些,各是什么?主动攻击获彳# RFID标签的实体,通过物理手段在实验室环境中去除芯片封装、使用微探针获取敏感 信号、进行目标标签的重构。用软件利用微处理器的通用接口,扫描RFID标签和响应阅读器的探寻,
16、寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。通过干扰广播、阻塞信道或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。被动攻击采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得 RFID标签和阅读 器之间的通信数据。美国某大学教授和学生利用定向天线和数字示波器监控RFID标签被读取时的功率消耗,通过监控标签的能耗过程从而推导出了密码。根据功率消耗模式可以确定何时标签接收到了正确或者不正确的密码位。主动攻击和被动攻击都会使 RFID应用系统承受巨大的安全风险11 PKIPKI是一个用公钥概念与技术来实施和提供安全服务的普适性基础设施PKI是一种标准
17、的密钥管理平台,它能够为所有网络应用透明地提供加密和数据签名等密码 服务所必须的密钥和证书管理 6 一次一密OTP在实际使用中的难点。使用与消息一样长且无重复的随机密钥来加密消息,另外,密钥只对一个消息进行加解密,之后丢弃不用。每一条新消息都需要一个与其等长的新密钥。一次一密提供安全性存在两个基本难点:(1)产生大规模随机密钥有实际困难。(2)更令人担忧的是密钥的分配和保护。对每一条发送的消息,需要提供给发送方和接收方等长度的密钥。因为上面这些困难,一次一密实际很少使用,主要用于安全性要求很高的 低带宽信道。四.计算问题1无线传感器网络特殊的安全问题是由什么原因造成的?传感器网络为在复杂的环境
18、中部署大规模的网络,进行实时数据采集与处理带来了希望。但同时WSN通常部署在无人维护、不可控制的环境中,除了具有一般无线网络所面临的信息 泄露、信息篡改、重放攻击、拒绝服务等多种威胁外,WSN还面临传感节点容易被攻击者物理操纵,并获取存储在传感节点中的所有信息,从而控制部分网络的威胁。 用户不可能接受并部署一个没有解决好安全和隐私问题的传感网络,因此在进行WSN协议和软件设计时,必须充分考虑WSN可能面临的安全问题,并把安全机制集成到系统设计中去2比较数字签名与手写签名的异同点。相同点签名者不能否认自己的签名签名不能被伪造,且接收者能够验证签名?签名真伪有争议时,能够得到仲裁不匠点签名:传统签
19、名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行“绑定” 验证:传统签名通过与真实签名对比进行验证;数字签名用验证算法传统签名的复制品与原件不同;数字签名及其复制品是一样的3给一串密文为移位密码,解密为明文,移位密码的主要特征是什么?1公钥密码体制的基本思想以及其相对于传统密码体制的优势。公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私 钥),公钥可以向外公布,私钥则是保密的(1分);密钥中的任何一个可以用来加密,另一个可以用来解密(1分);公钥和私钥必须配对使用,否则不能打开加密文件(1分);已知密码算法和密钥中的一个,求解另一个在计算上是不可行的(1分)。相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开 发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要, 然后进行保密通信,而解密者只能是知道私钥的密钥持有者(1分),该体制简化了密钥白分配与分发(1分);同时因为公钥密码体制密钥的非对称性以及私钥 只能由持有者一个人私人持有的特性(1分),使得公钥密码体制不仅能像传统密码体制那样用于消息加密,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年承德客运从业资格证考试模拟考试
- 吉首大学《妇幼保健学》2021-2022学年第一学期期末试卷
- 吉首大学《企业预算管理》2021-2022学年第一学期期末试卷
- 吉林艺术学院《数字摄影》2021-2022学年第一学期期末试卷
- 店铺砸墙协议书范文范本
- 吉林师范大学《中国思想史》2021-2022学年第一学期期末试卷
- 潮汕生意合作协议书范文范本
- 2022年国家公务员考试《申论》试题真题(行政执法)及答案解析
- 2022年公务员多省联考《申论》真题(广西A卷)及答案解析
- 个人合伙人合同协议书范文模板
- 须弥(短篇小说)
- 旋风除尘器设计与计算
- 《装配基础知识培训》
- 出口退税的具体计算方法及出口报价技巧
- PCB镀层与SMT焊接
- Unit 1 This is my new friend. Lesson 5 课件
- 2019年青年英才培养计划项目申报表
- 剪纸教学课件53489.ppt
- 芳香油的提取
- 劳动法讲解PPT-定稿..完整版
- 企业人才测评发展中心建设方案
评论
0/150
提交评论