资源预览内容
第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
亲,该文档总共5页全部预览完了,如果喜欢就下载吧!
资源描述
信息安全概论复习题名词解释题1. PKI:PKI是一种标准的密钥管理平台,它为网络应用透明地提供加密和数字签名等密码服务所必须的密钥和证书管理。它由证书颁发机构CA、注册认证机构RA、证书库、密钥备份及恢复系统、证书作废系统、PKI应用接口系统等组成。2. 访问控制:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。3. 密钥托管:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。4. 入侵检测:入侵检测是指对入侵行为的发觉。它从计算机网络或计算机系统的若干关键点收集信息并进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。5. 防火墙:一般是指在两个网络间执行访问控制策略的一个或一组系统,是一种广泛应用的网络安全技术,它用来控制两个不同安全策略的网络之间互访,从而防止不同安全域之间的相互危害。6. 数字签名:是以电子签名形式存储消息的方法,所签名的消息能够在通信网络中传输,它能提供不可否认、防抵赖、防仿造、可自行验证或由第三方验证的机制,从而保证签名的有效性。7. RBAC:(Role Based Access Control,RBAC)是基于角色的访问控制模式,用户是以一定的角色访问系统,不同的角色被赋予不同的访问权限,系统的访问控制只看到角色而看不到用户。8. IPSec:是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP通信免遭窃听和篡改,可以有效抵御网络攻击,同时保持易用性。选择题1.美国国防部安全标准定义了4个安全级别,其中最高安全级提供了最全面的安全支持,它是( A )A .a级 B.b级 C.c级 D.级2.基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 ( B ) A.服务攻击 B.拒绝服务攻击 C.被动攻击 D.非服务攻击3.特洛伊木马攻击的威胁类型属于 ( B ) A.授权侵犯威胁 B.植入威胁 C.渗入威胁 D.旁路控制威胁4.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为( C )A.常规加密系统 B.单密钥加密系统 C.公钥加密系统 D.对称加密系统5.用户a通过计算机网络向用户b发消息,表示自己同意签订某个合同,随后用户a反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( A )A.数字签名技术 B.消息认证技术 C.数据加密技术 D.身份认证技术6.以下关于公用/私有密钥加密技术的叙述中,正确的是:( C )A.私有密钥加密的文件不能用公用密钥解密B.公用密钥加密的文件不能用私有密钥解密C.公用密钥和私有密钥相互关联D.公用密钥和私有密钥不相互关联7.以下关于des加密算法和idea加密算法的说法中错误的是:( D )A.des是一个分组加密算法,它以64位为分组对数据加密B.idea是一种使用一个密钥对64位数据块进行加密的加密算法C.des和idea均为对称密钥加密算法D.des和idea均使用128位(16字节)密钥进行操作8.在公钥密码体制中,用于加密的密钥为( A )A.公钥 B.私钥 C.公钥与私钥 D.公钥或私钥9.网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( A )A.可用性的攻击 B.保密性的攻击C.完整性的攻击 D.真实性的攻击10.以下哪一项不是分组密码的优点( D )A.良好的扩散性 B.对插入的敏感程度高C.不需要密钥同步 D.加密速度快问答题1.公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。与对称密码体制相比,相同点:(1)都能用于数据加密;(2)都能通过硬件实现;不同点:(1)对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥;(2)公钥密码体制基于数学难题,而对称密码体制不是;(3)公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以;(4)公钥体制的加密速度比较慢,而对称密码体制速度较快;(5)公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;(6)公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到。2.什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。这两种访问控制的区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。3.什么是入侵检测,它是否可以作为一种安全策略单独使用?入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。4.审计的重要意义在于什么?你通过什么方式来达到审计的目的?审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。审计的方式:基于规则库的方法:将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键正则表达式、模糊近似度),从而发现可能的网络攻击行为。基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在。5.散列函数应该满足哪些性质?散列函数H应该满足下列性质:(1)H能用于任何大小的数据分组,都能产生定长的输出;(2)对于任何给定的x,H(x)要相对易于计算;(3)对任何给定的散列码h,寻找x使得H(x)=h在计算上不可行(单向性);(4)对任何给定的分组x,寻找不等于x的y,使得H(x)=H(y)在计算上不可行(弱抗冲突)。计算题1. 在RSA中,设截获e=5,n=35的用户密文C=10,请问明文M是多少?解:由已知有:n=35=5,,又因为: ,所以,故 d=5,又C=10,所以有: 2. 对于基于F23的椭圆群y2=x3+9x+17,求R=(4,5)对于Q=(16,5)的离散对数。解:先计算Q的倍数,直到找到R: 2Q=(20,20),3Q=(14,14),4Q=(19,20),5Q=(13,10),6Q=(7,3) 7Q=(8,7),8Q=(12,17),9Q=(4,5)。 因此,R关于Q的离散对数是9。3.已知Hill换位密码的密钥置换矩阵为: 试对明文networkinformationsecurityorprotocol加密。解:将明文networkinformationsecurityorprotocol按6位分组为: networ kinfor mation secure tyorpr otocol 再分别将每组利用置换矩阵k进行处理得: wnetro fkinro imatno usecer rtyorp cotolo 故对明文加密的密文为:wnetrofkinroimatnousecerrtyorpcotolo 4.在RSA中,设p=43,q=59,N=pq=2537,e=13,求d。解:,所以,故 d=9375.试采用RSA算法构造一个数字签名方案既保证信息的机密性,又保证信息的完整性和抗否认性,并画图加以说明。6.分析以下协议运行过程,指出存在的问题。(1) AKDC:IDA|IDB|N1; (2) KDCA:EKa(KS|IDB|N1|EKb(Ks|IDA);(3) AB:EKb(Ks|IDA);(4) BA:EKs(N2);(5) AB:EKs(f(N2);其中KDC是可信第三方,Ka和Kb分别是A与KDC、B与KDC之间共享的密钥,Ks是将要产生的A与B之间的会话密钥。解:假定攻击方C已经掌握A和B之间通信的一个老的会话密钥,C就可以在第(3)步冒充A,利用老的会话密钥欺骗B。除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。然后,如果C可以中途阻止第(4)步的握手信息则可以冒充A在第(5)步响应。从这一点起C就可以向B发送伪造的消息,而B认为是在与A进行正常通信。1习题与教育
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号