信息安全试题及答案_第1页
信息安全试题及答案_第2页
信息安全试题及答案_第3页
信息安全试题及答案_第4页
信息安全试题及答案_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

___A.保密性B.完整性___C.公钥加密技术D.单向函数密码技术___KA秘密B方有一对密钥(KB公开,KB秘密A方方收到密文的解密方案是___。A.KB公开(KA秘密(M’B.KA公开(C.KA公开(KB秘密(M’D.___C.缩小签名密文的长度,加快数字签名__B.身份鉴别一般不用提供双向的认证______C.对称密钥的产生和分发_____问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。路由控制机制和公证机制。总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。3.根据使用密码体制的不同可将数字签名分为基于对称密码体制的数字签名4.DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大素数的积的困难。毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。给出其解密矩阵及求出可能的解密矩阵总数。2.DES的密码组件之一是S盒。根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。(根据给出的最后一个定理)则(963,657)=9若不存在,请给出理由。答:存在。于防止电脑彩票伪造问题。品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。是无法伪造密文的。工作在网络层,而后者工作在应用层。(2)防火墙不能防范来自内部网络的攻击。(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。(4)防火墙不能防范全新的网络威胁。(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。(6)防火墙对用户不完全透明,可能带来传输延问题。(7)防火墙不能防止数据驱动式攻击。有些表面无害的数据通过电子邮件答:(主要理解一下黑体字部分,然后按照这个思路P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的的区域网络安全环境。有一般性;充分体现安全策略。2DR2模型的时间域分析P2DR2模型可通过数学模型,作进一步理论分析。作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:Pt>(Dt+Rt)(1)由此针对于需要保护的安全目标,如果满足公式(1即防护时间大于检被检测到并及时处理。同样,我们假设EtEt=Dt+Rt(如果Pt=02)系统可以成立。攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。2DR2模型的策略域分析集和通信交互时间集。通信实体集的内涵表示发起网络通信的主体,如:进程、任务文件等资源;图片业务、声音业务;根据IP数据在安全网关的数据转换服务,业务类型可以UDP分组。信息安全系统根据不同安全服务需求,使用不同分类法则。通信交互时间集则包含了通信事件发生的时间区域集。安全策略是信息安全系统的核心。大规模信息系统安全必须依赖统一的安全策略管理、动态维护和管理各类安全服务。安全策略根据各类实体的安全需求,划分信任域,制定各类安全服务的策略。通信、安全分析、安全恢复和响应的机制选择。信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。A假冒***B抵赖****A密码分析还原B协议漏洞渗透C应用漏洞分析与渗透DDOATasklistBNetsatCTaskkillDNetshA修改堆栈记录中进程的返回地址B利用ShellcodeC提升用户进程权限D捕捉A可用性和可靠性B答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据如果这份机密文件数据量非常大,B希望A今现,试画图说明。答1)假定通信双方分别为Alice和BobBob用Alice传来的密钥解密Alice的消息。Bob用他的私人密钥解密Alice的消息。dGateway堡垒主机(BastionHost屏蔽子网(ScreenedSubnet)防火墙检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常确的。数都相同,这些经过循环移位的值作为下一次循环准,该算法是由两位比利时密码学者提出的。类。应用。1、信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类(主动攻击)和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。),为两类,按字符逐位加密的(序列密码)和按固定数据块大小加密码)。:(择明文分析)和选择密文分析(攻击)。方式。(64)位,密钥长度为(64(56))位。多难题提出了一种新思路。明文长度的(两)倍。该算法的变体常用来进行数据签名。多,从密钥管理的角度可以分(初始密钥)、(会话密钥)、密钥加密密钥和(主密钥)。假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成的乘法逆元。⊕简单代替密码(或单表代替密码1分它将明文字母表中的每个字母然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,例如:恺撒密码、仿射密码等(1分)。⊕多名码代替码难破译(1分)。⊕多字母代替密码(1分变换,每轮(第i轮)操作如下:在轮子密钥Ki的控制下,由轮函数f对当前位(0.5分第二步,将Ri-1与48位的轮子密钥Ki逐比特异或(0.5分第三步,对Ri-1进行S盒压缩代换,将其压缩为32位(0.5分第四步,对Ri-1进分将本轮输入的右半部分数据作为本轮输出的左半部分数据:Li=Ri-1(0.5不同需求,再采用分组对称密码进行数据加密时往往要选择相应的工作模式,密文链接模式(CBC)就是其中的一种。⊕以DES分组密码为例,CBC模式的):⊕以DES分组密码为例,CBC模式的解密示意图如下(2分):⊕加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值会作为下一次DES加密的输入值,再经过DES加密变换。会导致后面会影响对应明文块所产生的密文的正常解密,其他数据块可以正常准确地解密钥(简称公钥和私钥公钥可以向外公布,私钥则是保密的(1分密钥中的任何一个可以用来加密,另一个可以用来解密(1分公钥和私钥必须配对使用,否则不能打开加密文件(1分已知密码算法和密钥中的一个,求解另中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者(1分该体制简化了密钥的分配与分发(1分同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性(1分使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以数字签名,其具体的原理和过程如下:⊕发M的消息摘要加密,实现签名:EPRa(收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:息M的消息摘要:H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过(2(0.5分Q(X)A1(X)A2(X)A3(X)B1(X)B2(X)B3(X)——10X8+X4+X3+X+101X7+X+1X

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论