




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全考试
考试内容:信息安全的要素、威胁、Hash函数的相关概念、计算机病毒
特性及理解方面的要点
1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的
形式等)
2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密
码体制和其代表方法)
3,信息认证技术(信息摘要函数,数字签名,身份认证技术)
4,密钥管理技术(概念基础密钥管理知识密钥管理系统)
5,访问控制技术(模型、基本要素、相关要素实现机制)访问级
别审计之类的不考
6,网络攻击和防范(主要网络攻击技术:计算机病毒技术)防火墙之
类的不考
考试形式:
闭卷考试
1,判断(讲过的知识点的灵活运用)10分
2,填空(关键知识点)20分
3,简答(基本,核心的部分言简意赅的说清楚就好)40分
4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关
注)30分
信息保密
一、填空题
1、网络安全的定义是________________________________________
(指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务)
2、安全协议的分类:_、_、_、
(认证协议、密钥管施协议、不司否认协议、信息安全交换协议)
3、安全协议的安全性质、、、
(认证性、机密性、完整性和不可否S性)
4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填
入表格中缺少的元素
版本首部长度服务类型总长度
(T0S)
标识标志片转移
生存时间TTL协议首部校验和
源IP地址
目的IP地址
长度可变的选项字段填充
数据
5、针对TCP/IP协议簇协议的主要的典型攻击是:
(SYNFlood攻击,TCP序列号猜测,IP源地址欺骗,TCP会话劫持)
6、对点协议(ppp)是为而设计的链路层协议。
(同等单元之间传输数据包)
7、PPP协议的目的主要是用来通过建立点对点连接发送数据,
使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号
或专线方式]
8、连接近程中的主要状态填入下图
双方协商
•些选项
检测到认证
载波—①②成功
失败
⑥夫败
12认证/3网络4打五5终止
1~1NCP
9、载波aPT当的目的是满
⑤④配置——
停止
增多yE部通讯八'4
10、!ACPNSZf结束W制连接之前,必须建立一条
(TCP连接1
11、IPsec的设弁目标是
(为IPv4和IPv6提供可互操作的,高质量的,基于密码学的安全性保护)
12、IPsec协议【注:AH和ESP】支持的工作模式有()模式和()模式。
(传输、隧道)
13、IPsec传输模式的一个缺点是________________________________(内网中
的各个主机只能使用公有IP地址,而不能使用私有IP地心
14、IPsec隧道模式的一个优点_______________________________
(可以保护子网内部的拓扑结构)
15、IPsec主要由、以及—组成。
(AH协议、ESP协议、负责密钥管理的IKE协议)
16、IPsec工作在IP层,提供、、、、
以及等安全服务。
(访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密
性保护、抗重放攻击)
17、—可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可
以被检查出来。(AH)
18、ESP提供和AH类似的安全服务,但增加了和等两个
额外的安全服务。(数据机密性保护、有限的流机密性保护)
19、客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了
各种加密技术,以保证其和o(机密性、数据完整性)
20、SSL维护数据完整性采用的两种方法是和(散列函数、
机密共享)
21、握手协议中客户机服务器之间建立连接的过程分为4个阶段:
(建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完
成)
22、SSL支持三种验证方式:、,、
(客户和服务器都验证、只验证服务器、完全匿名)
23、握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字
段:、和
(类型、长度、内容)
24、SSL位于TCP\IP层和应用层之间,为应用层提供安全的服务,其目标是
保证两个应用之间通信的_和,可以在服务器和客户机两端
同时实现支持。(机密性、可靠性)
25、SSL协议分为两层,低层是高层是o(SSL记录协
议层、SSL握手协议层)
26、SSL协议全称为(安全套接字协议)
27、SSL协议中采用的认证算法是通过——进行数字签名来实现。
(RSA算法)
28、钥交换的目的是创造一个通信双方都知道但攻击者不知道的预主秘密,预
主秘密用于生成主秘密,主秘密用于产生、、
(Certificate_Verify消息、Finished消息、加密密钥和MAC消息)
29、.安全电子邮件应实现的功能有:、、、
(机密性、完整性、认证性、不可否认性)
30、SMTP协议的全称为:
(Simplemailtrasferprotocal简单邮件传输协议)
31、PGP主要提供的安全服务:、、、(数字
签字、机密性、压缩、基数64位转换)
32、不仅是目前世界上使用最为广泛的邮件加密软件,而且也是在
即时通信,文件下载等方面都站有一席之地。(PGP)
33、目前,典型的电子商务安全协议有:,和(安全套接
层SSL协议、安全电子交易SET协议)
34、SET的支付过程主要分为5个阶段:、、、
、(持卡人注册、商家注册、购买请求、支付授权平、
支付捕获)
35、S-HTTP协议的全称:安全超文本
传输协议(Secure-HypertextTranferProtocal)
36、S-HTTP是HTTP协议的扩展,目的
(保证商业贸易的传输安全,促进电子商务的发展)
37、NMP协议全称是:__________________________
(Simplenetworkmanagementprotocal简单网络管理协议)
38、NMP的网络管理模型包括4个部分,分别是、、
____________、____________
(管理站、管理代理、管理信息库及管理协议)
二、选择题
1.下例哪一项不是电子商务系统的安全需求:(D)
A机密性B完整性C有效性D真实性
2.S-HTTP是在(D)的HTTP协议
A传输层B链路层C网络层D应用层
3.下例哪一项不是SET系统中的参与方:(B)
A持卡人B发卡机构C支付网关D商家
4.SNMP早期的版本提供的安全机制中没有(D)
A代理服务B认证服务C访问控制策略D安全服务
5.下列哪一项不是SSL所提供的服务:(D)
A用户和服务器的合法认证B加密数据以隐藏被传送的数据
C维护数据完整性D保留通信双方的通信时的基本信息
6.握手协议有(C)种消息类型:
A8B9C10Dll
7.在密钥管理方面,哪一项不是SSL题:(A)
A数据的完整性未得到保护
B客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的
存在被攻击修改的可能
CL为了兼容以前的版本,可能会降低安全性
D所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密
钥的保护
8.下列哪项说法是错误的(B)
ASSL的密钥交换包括匿名密钥交换和非匿名密钥交换两种
BSSL3.0使用AH作为消息验证算法,可阻止重放攻击和截断连接攻击
CSSL支持3种验证方式
D当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能
9.在ssl的认证算法中,下列哪对密钥是一个公/私钥对(A)
A服务器方的写密钥和客户方的读密钥。
B服务器方的写密钥和服务器方的读密钥。
C服务器方的写密钥和客户方的写密钥。
D服务器方的读密钥和客户方的读密钥。
10.CipherSuite字段中的第一个元素密钥交换模式中,不支持的密钥交换模式
是哪个(D)
A固定的Differ—HellmanB短暂的Differ—Hellman
C匿名的Differ—HellmanD长期的Differ—Hellman
11.哪一项不是决定客户机发送Client一Key一Exchang消息的密钥交换类型:
(D)
ARSAB固定的Differ—Hellman
CFortezzaD长期的Differ—Hellman
12.下列哪一项不是握手协议过程中服务器协议所实现的:(A)
ACertificate—RequestB客户机发送证书
C客户机发送密钥交换D客户机可以发送证书验证
13.下列哪种情况不是服务器需要发送Server一Key一Exchange消息的情况:
(C)
A匿名的Differ—HellmanB短暂的Differ—Hellman
C更改密码组并完成握手协议DRSA密钥交换
14.下列哪个不是SSL现有的版本(D)
ASSL1.0BSSL2.0CSSL3.0DSSL4.0
15.设计AH协议的主要目的是用来增加IP数据包(B)的认证机制。
A.安全性B.完整性C.可靠性D.机密性
16.设计ESP协议的主要目的是提高IP数据包的(A)。
A.安全性B.完整性C.可靠性D.机密性
17.ESP数据包由()个固定长度的字段和()个变长字段组成。
正确选项是(D)
A.4和2B.2和3C.3和4D.4和3
18.AH头由()个固定长度字段和()个变长字段组成。
正确选项是(C)
A.2和5B.1和2C.5和1D.2和1
19.IPsec是为了弥补(B)协议簇的安全缺陷,为IP层及其上层协议提护
而设计的。
A.HTTPB.TCP/IPC.SNMPD.PPP
20.在ESP数据包中,安全参数索引【SPI】和序列号都是(C)位的整数。
A.8B.16C.32D.64
21.IKE包括(A)个交换阶段,定义了(B)种交换模式。
A.2B.4C.6D.8
22.ISAKMP的全称是(D)。
A.鉴别头协议B.封装安全载荷协议
C.Internet密钥交换协议D.Internet安全关联和密钥管理协议
23.AH的外出处理过程包括:①检索();②查找对应的();③
构造()载荷;④为载荷添加IP头;⑤其他处理。
正确的选项是(A)。
A.SPD,SA,AHB.SA,SPD,AH
C.SPD,AH,SAD.SA,AH,SPD
24.IKE的基础是(C)等三个协议。
A.ISAKMP,AH,ESPB.ISAKMP,Oakley,AH
C.ISAKMP,Oakley,SKEMED.ISAKMP,Oakley,ESP
25.下列哪种协议是为同等单元之间传输数据包而设计的链路层协议。(D)
ATCP/IP协议BSNMP协议CPPTP协议DPPP协议
26.下列哪个不是PPP在连接过程中的主要状态。(C)
A静止B建立C配置D终止
27.目前应用最为广泛的第二层隧道协议是(B)
APPP协议BPPTP协议CL2Tp协议DSSL协议
28.—协议兼容了PPTP协议和L2F协议。(B)
APPP协议BL2TP协议CPAP协议DCHAP协议
三、判断题
1.SMTP规定了14条命令和21条应答信息。(对)
2.在PGP中,每个常规的密钥不只使用一次。(错)
3.在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。(对)
4.SET优点之一是对支持智能卡做了很多特别规定,解决了智能卡与电子商务
的结合,并且在SSL上成功的实现了这样的设计。(错)
5.实现SET支付,持卡者、商家、支付网关各CA必须同时支持SET,因而各方
建议和协调造成其互操作性差。(对)
6.网络管理协议的一个关键功能Get是通过Get-Request、Get-Response和
Get-Next-Request3种消息来实现的。(对)
7.网络管理协议的关键功能包括:Get、Set和Trap.(对)
8.S-HTTP不要求客户公钥认证,因此它支持对称密钥操作模式。(对)
9.是一个面向消息的安全通信协议。(对)
10.S-HTTP除了提供机密性以外,还提供了对公钥密码及数字签名的支持。(对)
11.SSL是位于TCP/IP层和数据链路层的安全通信协议。
(错)(应是位于TCP/IP和应用层)
12.SSL采用的加密技术既有对称密钥,也有公开密钥。(对)
13.MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。
(错)(MAC算法除接收一个消息外,还需要接收一个密钥)
14.SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保
密密钥。
(错)(应是SSL握手协议)
15.SSL的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密
形成数字签名的目的是对服务器进行认证。(错)(应是被服务器认证)
16.IPsec传输模式具有优点:即使是内网中的其他用户,也不能理解在主机
A和主机B之间传输的数据的内容。(对)
17.IPsec传输模式中,各主机不能分担IPsec处理负荷。(错)
18.IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的
安全服务,必须消耗内存,花费处理时间。(对)
19.IPsec传输模式不会暴露子网内部的拓扑结构。(错)
20.IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安
全保护。(对)
21.IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负
担,容易造成通信瓶颈。(对)
22.L2Tp有两种实现方式:强制模式和自愿模式。(对)
23.消息的建立是1个3次握手的过程。(对)
24.L2TP通过隧道技术实现在IP网络上传输的PPP分组。(错)
(L2TP通过隧道技术实现在IP网络或非IP网络的公共网络上传输PPP分组)
25.PPTP协议仅使用于IP网络。(对)
26.L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2Tp
的消息格式更灵活。(对)
27.L2TP是一种具有完善安全功能的协议。
(错)(不具有完善安全功能)
28.PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输
的数据信息或控制信息完全有可能被泄露。(对)
29.在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫/出站呼叫的
建立过程提供了认证机制。(错)
(没提供任何认证机制)
四、名词解释
1、安全协议
答:安全协议是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑
操作规则。
2、SYNFlood攻击
答:就是攻击者伪造TCP对服务器的TP/IP栈大量连接请求,服务器端因为要
处理这样大量的请求并且识别,而无暇理睬客户的正常请求,此时从正常的客
户的角度看来,服务器失去响应,这种情况称为服务器端受到了SYNFlood攻
击
3、控制连接
答:控制连接(controlconnection):一个控制连接是PAC和PNS之间的一条
TCP连接,用以建立、维护和关闭PPTP会话和控制连接本身,它支配隧道及分
配给该隧道的会话的特征。
4、呼叫
答:呼叫(call):PSTN或ISDN网络中两个终端用户间的一次连接或连接企图,
例如,两个调制解调器之间的电话呼叫。
5、IPsec的含义
答:IPsec是为了弥补TCP/IP协议簇的安全缺陷,为IP层及其上层协议提
供保护而设计的。它是一组基于密码学的安全的开放网络安全协议,总称IP
安全(IPsecurity)体系结构,简称IPsec。
6、安全关联(SA)的含义
答:所谓SA是指通信对等方之间为了给需要受保护的数据流提供安全服务
而对某些要素的一种协定。
7、电子SPD的含义
答:SPD是安全策略数据库。SPD指定了应用在到达或者来自某特定主机或
者网络的数据流的策略。
8、SAD的含义
答:SAD是安全关联数据库。SAD包含每一个SA的参数信息
9、目的IP地址
答:可以是一个32位的IPv4地址或者128位的IPv6地址。
10、路径最大传输单元
答:表明IP数据包从源主机到目的主机的过程中,无需分段的IP数据包的
最大长度。
11、电子商务
答:电子商务是指买卖双方利用简单、快捷、成本低的电子通信方式,不谋
面进行各种商贸活动。
12、SNMP共同体名
答:网络设备上的SNMP代理要求SNMP管理站在发送每个消息时都附带一个
特殊的口令,这样SNMP代理就可以验证管理站是否有权访问MIB信息,这个口
令成为SNMP共同体名。
五、简述题
1、安全协议的缺陷分类及含义
答:
(1)基本协议缺陷,基本协议缺陷是由于在安全协议的设计中没有或很少防范
攻击者而引发的协议缺陷。
(2)并行会话缺陷,协议对并行会话攻击缺乏防范,从而导致攻击者通过交换
适当的协议消息能够获得所需要的信息。
(3)口令/密钥猜测缺陷,这类缺陷主要是用户选择常用词汇或通过一些随即
数生成算法制造密钥,导致攻击者能够轻易恢复密钥。
(4)陈旧消息缺陷,陈旧消息缺陷是指协议设计中对消息的新鲜性没有充分考
虑,从而致使攻击者能够消息重放攻击,包括消息愿的攻击、消息目的的攻击
等。
(5)内部协议缺陷,协议的可达性存在问题,协议的参与者至少有一方不能完
成所需要的动作而导致的缺陷。
(6)密码系统缺陷,协议中使用密码算法和密码协议导致协议不能完全满足所
需要的机密性、人证性等需求而产生的缺陷
2、请写出根据安全协议缺陷分类而归纳的10条设计原则。
答:
(1)每条消息都应该是清晰完整的
(2)加密部分从文字形式上是可以区分的
(3)如果一个参与者的标识对于某条消息的内容是重要的,那么最好在消息中
明确地包含参与者的名字
(4)如果同一个主体既需要签名又需要加密,就在加密之前进行签名
(5)与消息的执行相关的前提条件应当明确给出,并且其正确性与合理性应能
够得到验证
(6)协议必须能够保证“提问”具有方向性,而且可以进行区分
(7)在认证协议中加入两个基本要求:一个是认证服务器只响应新鲜请求;另
一个是认证服务器只响应可验证的真实性
(8)保证临时值和会话密钥等重要消息的新鲜性,尽量采用异步认证方式,避
免采用同步时钟(时间戳)的认证方式
(9)使用形式化验证工具对协议进行验证,检测协议各种状态的可达性,是否
会出现死锁或者死循环
(10)尽可能使用健全的密码体制,保护协议中敏感数据的机密性、认证性
和完整性等安全特性
3、简述TCP/IP协议簇协议存在的安全隐患
答:
传输层的协议的安全隐患、网络层协议的安全隐患、连路层协议的安全隐患、
应用层协议的安全隐患。
4、简单论述控制连接的建立过程
答:
(1)在PAC和PNS之间建立控制连接之前,先建立一条TCP连接。
(2)发送者通过SCCRQ告知应答者将建立一条控制连接,SCCRQ中包括了对
本地硬件环境的描述。
(3)当收到发起者发来的SCCRQ消息时,应答者将对该消息中给出的版本号、
载体能力等字段进行检查,若符合应答者的通讯配置要求,则应答者发回SCCRP
作为回答。
5、PPTP协议存在哪些安全风险
答:
(1)在PAC与PNS之间PPTP协议没有为控制连接的建立过程、入站呼叫/出站
呼叫的建立过程提供任何认证机制。因此一个合法用户与总部建立的会话或控
制连接都可能受到攻击。
(2)PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传
输的数据信息或控制信息完全有可能被泄露。
(3)PPTP协议对传输于隧道间的数据不提供完整性的保护,因此攻击者可能
注入虚假控制信息或数据信息,还可以对传输的数据进行恶意的修改。
6、PPTP相比较,L2Tp主要在那些方面做了改进,L2Tp自身存在哪些缺陷?
答:
改进:(1)在协议的适用性方面,L2Tp通过隧道技术实现在IP网络或非IP网
络的公共网络上传输PPP分组,而不是像PPTP协议一样仅适用于IP网络。
(2)在消息的结构方面,L2Tp协议利用AVP来构造控制信息,比起PPTP中固
化的消息格式来说,L2Tp的消息格式更为灵活。
(3)在安全性方面,L2Tp协议可以通过AVP的隐藏,使用户可以在隧道中安
全地传输一些敏感信息,例如用户ID、口令等。L2Tp协议中还包含了一种简单
的类似CHAP的隧道认证机制,可以在控制连接的建立之时选择性地进行身份
认证。
缺陷:L2Tp隧道的认证机制只能提供LAC和LNS之间在隧道建立阶段的认证,
而不能有效的保护控制连接和数据隧道中的报文。因此,L2Tp的认证不能解决
L2Tp隧道易受攻击的缺点。为了实现认证,LAC和LNS对之间必须有一个共享
密钥,但L2Tp不提供密钥协商与共享的功能。
7、简述设计IKE【注:Internet密钥交换协议】的目的
答:
用IPsec保护一个IP数据流之前,必须先建立一个SAoSA可以手工或动态创建。
当用户数量不多,而且密钥的更新频率不高时,可以选择使用手工建立的方式。
但当用户较多,网络规模较大时,就应该选择自动方式。IKE就是IPsec规定的
一种用于动态管理和维护SA的协议。它包括两个交换协议,定义了四种交换模
式,允许使用四种认证方法。
8、简述IPsec在支持VPN方面的缺陷
答:
①不支持基于用户的认证;②不支持动态地址和多种VPN应用模式;③不支持
多协议;④关于IKE的问题;⑤关于服务质量保证问题。
9、简述IPsec的体系结构。
答:
IPsec主要由鉴别头(AH)协议,封装安全载荷(ESP)协议以及负责密钥管理
的Internet密钥交换(IKE)协议组成。各协议之间的关系【见课本P84图】:
①IPsec体系。它包含一般概念,安全需求,定义和定义IPsec的技术机制。②
AH协议和ESP协议。它们是IPsec用于保护传输数据安全的两个主要协议。③
解释域DOL通信双方必须保持对消息相同的解释规则,即应持有相同的解释
域。④加密算法和认证算法。ESP涉及这两种算法,AH涉及认证算法。⑤密钥
管理。IPsec密钥管理主要由IKE协议完成。⑥策略。决定两个实体之间能否通
信及如何通信。
10、SNMP面临的安全威胁、。
答:伪装威胁、信息更改、信息泄露、消息流更改、拒绝服务、流量分析威胁
11、简述TCP,UDP,IP协议的主要功能及特征
答:TCP协议是一个面向连接的协议,使用TCP建立两台计算机间的通信,必须
经过握手过程和信息交互。它提供一种可靠的数据流传输服务。
UDP协议是一个简单的协议,提供给应用程序的服务是一种不可靠的、无连
接的分组传输服务。它是一种无状态、不可靠的传输协议。
IP协议详见P17
12、请写出在TCP/IP协议体系结构中,每层包含的协议及其英文全称。
1)链路层
地址解析协议ARPaddressresolutionprotocol
逆地址解析协议RARPreverseaddressresolutionprotocol
2)网络层
因特网控制消息协议ICMPInternetcontrolmessageprotocol
因特网组管理协议IGMPInternetgroupmanagementprotocol
3)传输层
传输控制协议TCPtransfercontrolprotocol
用户数据报协议UDPuserdatagramprotocol
4)应用层协议
文件传输协议FTPfiletransferprotocol
超文本传输协议HTTPhypertexttransferprotocol
简单远程终端协议TELNETte1ecommunicationnetworks
简单邮件传输协议SMTPsimplemailtransferprotocol
简单网络管理协议SNMPsimplenetworkmanagementprotocol
域名服务协议DNSdomainnameservice
13、简述TCP/IP的安全缺陷。
答:由于TCP/IP协议簇早期的设计过程是以面向应用为根本目的,未能全面考
虑到安全性以及协议自身的脆弱性,不完备性等,导致网络中存在着许多可能
遭受攻击的漏洞。这些潜在的隐患使得恶意者可以利用存在的漏洞来对相关目
标进行恶意连接、操作,从而可以达到获取相关重要信息,提升相应控制权限,
耗尽资源甚至使主机瘫痪等目的。
14、SSL(TLS)协议提供服务可以归纳为那几个方面。
答:1、用户和服务器的合法性认证
2、加密数据以隐臧被传送的数据
3、维护数据的完整性
15、请论述SSL握手协议的工作过程
答:握手协议分为4个阶段:
1、建立安全能力。建立安全能力,包括协议版本、会话ID、密码组、压
缩方法和初始随机数字。客户机首先发送Client_Hello消息。之后,客户机将等
待包含与Client_Hello消息参数一样的Server_Hello消息。
2、服务器场份认证和密钥交换。服务彝发送证书、密钥交换和请求证书。
服务器信号以Hello消息结束。
3、客户机认证和密钥交换。在接到服务器发送来的Server_Hello_Done
消息之后,如果需要,客户机必须验证服务器提供了正确的证书,笄检查
Serverjello消息参数是否可接受。如果这些都满足,则客户机向服务器发送消
息。备户机发送证书,密钥交换,发送证书验证。
4、完成客户机发送Change_Cipher_Spec消息,客户机立即在新算法\
密钥和密码下发送Finished消息。
16、TSL握手协议使用那三种基本方式提供安全连接。
答:1、对等实体间的认证使用不对称的或公钥密码体制
2、共享密码协商的安全性
3、密码协商时可靠性
17、简述S-HTTP与HTTPS的异同点。
答:
共同点:设计目的都是用来提供Web安全的。
不同点:S-HTTP在应用层对单个文件作私用和签名之分,SSL/TLS应用于Web
安全主要是应用在HTTP协议上的HTTPS,HTTPS利用TLS保证HTTP连接的安全;
实现S-HTTP要比实现HTTPS困难的多,S-HTTP没有被广泛使用,而HTTPS是
Web安全的主导协议。
18、简述PGP的作用以及数字签名和认证过程
答:
PGPPrettyGoodPrivacy,是一个基于RSA公匙加密体系的邮件加密软件。
数字签名过程步骤如下:
1)、发送方创建消息。
2)、用SHA-1生成消息的160位散列值。
3)、用发送方的私钥的RSA加密散列值,将结果附在消息上。
验证步骤:
1)、接收方用发送方的公钥的RSA解密消息,恢复散列值。
2)、接收方生成消息的心散列值,并与解密的散列值相比较。如果两个相符合,
则消息就是真实的。
注:上诉步骤详见书本159页图6.3
19、简述PGP中先签名后压缩的优点
答:1.有利于存储消息明文版本的签名2.便于第三方进行验证,如果先进行了
签名,则在验证签名的时候第三方就不需要涉及常规密钥的问题了。
签名步骤:
(1)发送方创建消息、。
(2)用SHA-1生成消息的160位散列值。
(3)用发送方私钥的RSA加密散列值,将结果附在消息上。
验证步骤:
(1)接收方用发送公钥的RSA解密消息,恢复散列值。
(2)接收方生成消息的新散列值,并与解密的散列值相比较。如果两个相
符合,则消息就是真实的。
21、简述双重签名的构造和目的
答:
构造:消费者生产PI的消息摘要PIMD和01的消息摘要0IMD,再将两个消
息摘要连接起来后再进行散列运算,生成支付订购消息摘要P0MD,最后消费者
再用他的私钥加密P0MD,生成双重签名。
目的:在交易过程中,实现消费者、商家及银行三方通信时PI和01相互隔
离,并保证两种信息的安全传输和一致性,从而实现三方的安全通信。
22、比较SSL和SET
答:
在以下几个方面进行比较。
(1)、认证机制方面:SET的安全需求较高,因此所有参与SET交易的成员
(持卡人、商家、支付网关等)都必须先申请数字证书来识别身份。而在SSL
中只有商店端的服务器需要认证,持卡人端认证则是可选的。
(2)、设置成本:若持卡人希望申请SET交易,除了必须先申请数字证书之
外,还必须在计算机上安装符合SET规格的电子钱包软件,而SSL交易则不需
要另外安装软件。
(3)、安全性:一般公认SET胡安全必比SSL高,主要是因为整个交易过程
中,包括持卡人到商店端、商店到支付网关再到银行网络,都受到严密的保护。
而SSL的安全范围只限于持卡人到商店端的信息交换。
(4)、目前采用比率:由于SET的设置成本比SSL高许多,且进入国内的时
间较短,因此目前SSL在我国的普及率高。
备考题库:
习题:
QK常见信息安全威胁(至少列出十种)
信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃
听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、
抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业
务欺骗
Q2、衡量密码体制安全性的方法?
1、计算安全性:度量破译密码体制所需计算上的努力
2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某
种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数
学问题
类比:NP完全问题的规约
3无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码
体制仍然安全
Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程〃自选密
钥Eg:n=p*q=35
f(n)=(pT)(qT)=24
若gcd(e,f(nj)=l则取e=5
由d=e''modf(n)可取d=5
加密:若明文为Z,m值为26,贝I]nf=265=l1881376,密文c=nfmodn=31
解密:密文为31,则/=3俨=28629151解密nFcTodn=26即Z
Q4:满足什么条件的Hash函数是安全的?
如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则
认为该Hash函数是安全的。
Q5:列出针对Hash函数的主要攻击类型。
生日攻击、穷举攻击、中途相遇攻击
Q6:简述身份信息认证系统的构成
被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构
Q7:密钥可以分为哪些类型
数据加密密钥和密钥加密密钥
密钥加密密钥又分为主密钥和初级密钥、二级密钥
Q8:简述密钥保护的基本原则
1、密钥永远不可以以明文的形式出现在密码装置之外。
2、密码装置是一种保密工具,即可以是硬件,也可以是软件。
Q9:什么是访问控制?它包括哪几个要素
访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进
行的不同授权访问。访问控制是在身份认证的基础上,根据身份对提出
的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措
施。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资
源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。
要素是:主体、客体、访问策略
Q10:自主访问控制和强制访问控制有什么区别?
1、自主访问控制(DiscretionaryAccessControl)是一种最为普遍
的访问控制手段,其依据是用户的身份和授权,并为系统中的每个用户
(或用户组)和客体规定了用户允许对客体进行访问的方式。每个用户
对客体进行访问的要求都要经过规定授权的检验,如果授权中允许用户
以这种方式访问客体,则访问就可以得到允许,否则就不予许可。
2、强制访问控制的实质是对系统当中所有的客体和所有的主体分配敏感
标签(SensitivityLabel)□用户的敏感标签指定了该用户的敏感等级或
者信任等级,也被称为安全许可(Clearance);而文件的敏感标签则说明
了要访问该文件的用户所必须具备的信任等级。强制访问控制就是利用
敏感标签来确定谁可以访问系统中的特定信息的。
3、区别:
自主访问控制的数据存取权限由用户控制,系统无法控制:
强制访问控制安全等级由系统控制,不是用户能直接感知或进行控制
的。
自主访问有很大的灵活性,但存在安全隐患,强
制访问提高了安全性但在灵活性上大打折扣。部
分知识点:(个人感觉范围较大建议看ppt)1、
信息的定义
信息:认识主体所感受的或所表达的事物的运动状态和运动状态的变化
方式。
(1)信息是普遍存在的。
(2)信息与物质。
(3)信息与能量。
(4)人类认识事物,变革事物必须要有信息。
2彳言息的,性^)^•
■遍修无限港相对性、转换性、变换性、有序性、动态性、转化
性、共享性、可量度性
3、信息技术
信息技术的产生-来源:认识世界,改造世界
信息技术的内涵:能够延长或扩展人的信息能力的手段和方法
信息安全重要性:设计日常生活的各个方面
信息安全研究设计的领域:消息层(完整性、保密性、不可否认性)、
网络层(可用性、可控性)
4、信息安全的要素
完整性、保密性、不可否认性、可用性、可控性
5、信息安全的定义
安全的定义:远离危险的状态或特征
信息上安全:关注信息本身的安全,保护信息财产不受损失
6、常见的安全威胁
定义:指人、物、事件或概念对信息资源的保密性、完整性、可用性或
合法使用所造成的危险
常见威胁:信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权
访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、
陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、
窃取、业务欺骗
信息系统的威胁:
物理安全角度:对系统所用设备的威胁通
信链路角度:信息传输过程中的威胁网络
安全角度:计算机网络使用中的威胁
操作系统角度:对信息系统工作平台的威胁
应用系统角度:对网络服务或用户业务系统的威胁
管理系统角度:管理人员不慎造成的威胁
应对措施:
1、安全机制:保护信息安全所采用的手段
2、一个完整的信息安全系统至少包含3类措施
v技术方面的安全措施
V管理方面的安全措施
*V相应的政策法律
7、网络攻击手段
产生原因:
网络本身具有的开放性和共享性
系统客观存在的安全漏洞
网络协议的设计缺陷
发展阶段:
早期-破解口令和利用系统已知漏洞等有限方法
目前-逐步发展成为一门完整的科学
常见的网络攻击工具:安全扫描工具、监听工具、口令破译工具
8、信息安全的实现
安全机制:-保护信息安全所采用的手段
信息安全的内容:
-技术方面的安全措施
-管理方面的安全措施
-相应的政策法律
-国家关于数据通信环境的安全机制法规
9、信息安全的技术措施
信息加密:让有用的信息变为看上去看似无用的乱码,使攻击者无法读
容.芾保护信息(单钥密码、公钥密码序列密码、分组密码)、
数字签名:数字签名机制决定于两个过程
签名过程-签名过程是利用签名者的私有信息
验证过程-利用公开的规程和信息来确定签名是否是利用私有信息产生
的、
数据完整性保护、身份鉴别、访问控制、数据备份和灾难恢复、网络控
制技术、反病毒技术、安全审计、路由控制技术、其他:(业务填充、
公证机制等)
10、信息安全管理
管理目标:保障信息资源安全
管理涉及方面:人事、设备、场地、储存媒体、软件、网络、密码密钥
管理
管理原则:规范、预防、立足国内、重视实效、系统化、均衡防护、应
急和灾难恢复原则
11、网络的安全防范
防范重点:计算机病毒、黑客犯罪
网络安全的体系构建:物理安全、网络安全、操作系统安全、数据安
全、管理安全
信息保密技术
12、古典密码
1、移位密码
将26个英文字母依次与0,1,2,…,25对
应密文c=m+k(mod26)
明文m=c-k(mod26)(其中k是密钥)
2、仿射密码
密文c=k1*m+k2(mod26)
明文m=kL」(c))(mod26)
3、维吉利亚密码
该密码体制有一个参数no在加解密时同样把英文字母用数字代替进行
运算,并按n个字母一组进行变换。明、密文空间及密钥空间都是n长
的英文字母串的集合。
加密:设密钥k=(k»k2,kn),明文P=(mi,m2,…,mn),加密函
数ek(P)=(Ci,c2,…,cn),其本Ci=(n)i+ki)(mod26),i=l,2,…,
n。
解密:对密文c=(Q,c2)cn),密钥k=(ki,k2)…,kn),解密变
换为dk(c)=(m],m2,…,mn),其中叫=(51)(mod26),i=l,2,••,
no
4、置换密码
加密:把明文字符以固定的宽度m(分组长度)水平地(按行)写在一张纸
上(如果最后一行不足m,需要补充固定字符),按1,2,…,m的一
个置换交换列的位置次序,再按垂直方向(即按列)读出即得密文。
解密:将密文按相同的宽度m垂直在写在纸上,按置换的逆置换交换列
的位置次序,然后水平地读出得到明文。置换就是密钥。
13、两种密码体制和其代表方法
对称加密
序列密码
分组密码
数据加密标准-DES
非对称加密
RSA密码算法
Diffie-Hellman密钥交换算法
ElGamal加密算法
14、RSA加密
RSA密码方案是惟一被广泛接受并实现的通用公开密码算法,目前已经
成为公钥密码的国际标准。它是第一个既能用于数据加密,也通用数字
签名的公开密钥密码算法。
(1)密钥生成
首先选取两个大素数P和q,计算n=pq,其欧拉函数值为@(n)=(pT)
(q-D,然后随机选择整数e,满足gcd(e,6(n))=l,并计算整数d
=emod6(n),则公钥为{e,n},私钥是{d,n}。p,q是秘密参数,
需要保密,如不需要保存,可销毁PS:
gcd(e,6(n))=l指e和6(n)的公因数为1
d=e'mod<t>(n)->de=lmod6(n)即d和e的乘积与力(n)相除余数为
1(2)加密过程
设接收方的公钥为e,明文m满足OWmCn(否则需要进行分组)
计算密文c=m'modn
(3)解密过程
m-cdmodn
信息认证技术
15、信息摘要函数(hash函数)
定义:一个将任意长度的消息序列映射为较短的、固定长度的一个值的
函数。
哈希质数安全的条件、常见攻击类型见习题
16、数字签名
签名应该具有的特征:可信、无法被伪造、无法重复使用、文件被签名
以后是无法被篡改的、签名具有不可否认性
功能:解决否认、伪造、篡改及冒充等问题
数字签名的实现:
(1)用对称加密算法进行数字签名:hash函数(直接数字签名)(单
密钥、实现简单性能好、安全性低)
(2)非对称加密算法:公钥签名技术(用单向函数对报文变换,得到数
字签名。利用私钥进行加密。接收方公钥解密,得到数字签名的明文。
用单向函数对报文变换,得到数字签名。比较签名验证身份。加密强度
高。第三方认证。)
数字签名标准(DSS)
两种特殊签名方式:盲签名、群签名
17、身份认证技术
身份认证目的:对通信中一方的身份进行标识和验证。
方法:验证用户所拥有的可被识别的特征
1、只有主体了解的秘密,如口令、密钥
2、主体携带的物品,如智能卡和令牌卡
3、主体身份特征,如指纹、声音、视网膜
身份认证系统构成:被验证身份者(示证者)、验证者、攻击者、可信任
的机构作为仲裁或调解机构。
在网络通信中,身份认证就是用某种方法证明用户身份是合法的。
常见身份认证技术:基于口令的认证技术、双因子身份认证技术、生物
特征认证技术、给予零知识证明的识别技术
具体实现:
1、口令技术是目前常用的身份认证技术。
问题:口令泄露。
口令泄露途径:登录时被他人窥视;攻击者从计算机中存放口令的文件
中读到;口令被在线攻击猜测出;被离线攻击搜索到。
口令攻击种类:网络数据流窃听、认证消息截取/重放、字典攻击、穷
举尝试、窥探、社交工程、垃圾搜索
2、数字证书
3、智能卡:询问/应答、时间同步、事件同步
4、主体特征认证(无法仿冒,贵、不稳定)
用密码学方法的身份认证协议比传统的口令认证更安全。
身份认证协议构成:两个通信方,可能还会有一个双方都信任的第三方
参与进行。其中一个通信方按照协议的规定向另一方或者第三方发出认
证请求,对方按照协议的规定作出响应,当协议顺利执行完毕时双方应
该确信对方的身份。
从使用加密的方法分类:
基于对称密钥的身份认证
基于公钥加密的身份认证。
从认证的方向性分类:
相互认证
单向认证
密钥管理技术
密诂管屋是处理密钥自产生到最终销毁的整个过程中的所有问题,包括
系统初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控
制、丢失、吊销和销毁等。其中分配和存储是难题。
密钥的管理需要借助于加密、认证、签字、协议、公证等技术。
密钥管理的因素:
理论因素:密文累计到足够量时破解是必然的、
人为因素:、
技术因素:密钥可能是脆弱的、密钥是安全的,但是密钥保护可能是实
效的
19、基础密钥管理机制
对称密钥的管理:
加密密钥的管理:加密密钥交换协议
20、密钥管理系统
一个完整得密钥管理系统应该包括:
密钥管理、密钥分配、计算机网络密钥分配方法、密钥注入、密钥存
储、密钥更换和密钥吊销。
主要密钥包括:
初始密钥:由用户选定或系统分配的,在较长的一段时间内由一个用户
专用的秘密密钥。要求它既安全又便于更换。、
会话密钥:两个通信终端用户在一次会话或交换数据时所用的密钥。一
般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了
密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保
密性影响不大。、
密钥加密密钥:用于传送会话密钥时采用的密钥、
主密钥:主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器
中
密钥的分配:
密钥分配要讪决两个问题:
(1)密钥的自动分配机制,自动分配密钥以提高系统的效率;
(2)应该尽可能减少系统中驻留的密钥量。
根据密钥信息的交换方式,密钥分配可以分成三类:
(1)人工密钥分发;
(2)基于中心的密钥分发;
(3)基于认证的密钥分发。
访问控制技术
21、模型
1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司老年党出游活动方案
- 公司秋季踏青活动方案
- 公司景区旅游活动方案
- 公司管理沙龙策划方案
- 2025年信息系统与信息管理考试题及答案
- 2025年维护工程师职称资格考试试题及答案
- 2025年现代信息技术在教育中的应用考试试题及答案
- 2025年新闻传播专业基础知识考试试卷及答案
- 2025年物理实验技能考试试题及答案
- 2025年健身与体育专业知识与实务考试试题及答案
- 西部科学城重庆高新区引进急需紧缺人才38人模拟检测试卷【共1000题含答案解析】
- 浅谈高血压的联合用药
- 天津工业大学2023级本科学生转专业名额及条件等相关情况一
- 新护士五年规范化培训手册
- 医学免疫学和病原生物学理论知识考核试题及答案
- 胜保养操作手册江铃驭
- 疫苗及其制备技术课件
- 阿里巴巴公司价值观实施细则
- 安全防范系统设计方案
- 《人卫版第九版内科学心力衰竭》课件PPT
- 中国监察制度史
评论
0/150
提交评论