信息安全试题库.doc

上传人:豆**** 文档编号:17472057 上传时间:2022-05-24 格式:DOC 页数:28 大小:351KB
返回 下载 相关 举报
信息安全试题库.doc_第1页
第1页 / 共28页
信息安全试题库.doc_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《信息安全试题库.doc》由会员分享,可在线阅读,更多相关《信息安全试题库.doc(28页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、【精品文档】如有侵权,请联系网站删除,仅供学习与交流信息安全试题库章节填空判断简答解答应用第1章网络安全概述 1 1 1 1第2章密码技术 2 1 1 1第4章数字签名与认证技术 2 1 1 第7章网络入侵检测技术 2 1 1 第10章计算机病毒与恶意代码的防治2 1 1 第3章密钥管理技术 1 2 1 第5章黑客技术 1 2 1 第6章网络漏洞扫描技术 1 2 1 第8章Internet的基础设施安全技术1 2 1 第9章防火墙技术 2 2 1 ok第1章网络安全概述填空1*15=15 判断 1*15=15 简答1*15=15 ok填空:1. 网络安全策略是网络安全系统的灵魂与核心,是我们为

2、了保护网络安全而制定的一系列法律、法规和措施的总和。2. 网络安全是指网络系统的硬件、软件及系统中的数据的安全。3. 网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。4. 网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。5. 网络安全保密性方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。6. 网络安全完整性方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。7. 网络安全可用性方面的特征指可被授权实体访问并按需求使用的特性,即当

3、需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。8. 网络安全可控性方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。9. 网络安全可审查性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。10. 网络安全可保护性方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。11. 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。12. 在内部网与外部网之间设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措

4、施之一。13. 目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员会的ITSEC、加拿大系统安全中心的CTCPEC、国际通用准则CC等。14. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体了解的秘密,如口令、密钥;15. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是主体携带的物品,如智能卡和令牌卡;ok判断:1. 网络系统的安全性取决于网络系统中最薄弱的环节。2. 通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。3. 保证计算机信息系统各种设备的物理安全是整个计算机信息系统

5、安全的前提。4. 可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。5. 信息系统的安全管理部门应建立完善的人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。6. 审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。7. 备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。8. 实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。9. 鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体具有的独一无二的特征

6、或能力,如指纹、声音、视网膜或签字等。10. 拒绝服务攻击是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。11. 只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。12. 为了保证系统的安全性,用户必须通过用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查这三道关卡中至少两个才能被允许进入。13. 网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时负责。14. 网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定

7、的长期担任与安全有关的职务,尽量避免人员变动。15. 1983年公布的信息技术安全性通用评估准则(Information Security Technology Evaluation Common Criteria,CC),是IT历史上第一个安全评估标准,即著名的橙皮书。ok简答:1. 网络安全的定义和目标是什么?网络安全的定义:网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络安全的

8、目标:确保网络系统的信息安全。在网络系统中,任何调用指令和任何信息反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得特别重要。信息的传输安全主要是指信息在动态传输过程中的安全。2. 保证网络信息传输安全需要注意哪些问题?为确保网络信息的传输安全,尤其需要防止如下5个问题。(1)截获对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。(2)伪造对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认证方式来进行防护,但是,用于用户身份认证的密码在登录

9、时常常是以明文的方式在网络上进行传输的,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证机制被攻破。身份认证的密码90以上是用代码形式传输的。(3)篡改攻击者有可能对网络上的信息进行截获并且篡改(Modification)其内容(增加、截去或改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。(4)中断攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的目的。(5)重发信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。3. 网络安全威

10、胁包括哪些内容?网络存在的威胁主要表现在以下几个方面。(1)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。(2)信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。(3)破坏数据完整性:以非法手段窃得对数据的使用

11、权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。4. 请简述网络安全问题的原因。(1)泄密窃密危害加大。(2)核心设备安全漏洞或后门难以防控。(3)病毒泛滥防不胜防。(4)网络攻击从技术炫耀转向利益驱动5. 网络安全防护的主要方法有哪些? (1)物理安全

12、策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。(2)访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。(3)防火墙控制:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施

13、,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。(4)信息加密策略:网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。信息加密过程是由多种多样的加密算法来具体实施的,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证

14、信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。主要分为常规加密算法和公钥加密算法。(5)网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。6. 根据网络安全的定义,网络安全应具有哪些个方面的特征?网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特征。7. 网络安全策略都包括哪些方面的策略?(

15、1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。(2)访问控制策略:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制 (3)防火墙控制 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过

16、建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。(4)信息加密策略 网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。(5)网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关

17、网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。8. 如何理解网络安全策略中的物理安全策略?物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。9. 如何理解网络安全策略中的访问控制策略?访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络

18、服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。10. 如何理解网络安全策略中的网络安全管理策略?在网络安全中,除了采用技术方面的措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。11. 网络安全事故之所以经常发生,主要有哪些几个方面的原因?1)现有网络系统和协议存在不安全性。2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。3)没有

19、采用正确的安全策略和安全机制。4)缺乏先进的网络安全技术、工具、手段和产品。5)缺乏先进的灾难恢复措施和备份意识。12. 网络和信息安全面临的挑战主要包括以下几方面。1)泄密窃密危害加大。2)核心设备安全漏洞或后门难以防控。3)病毒泛滥防不胜防。4)网络攻击从技术炫耀转向利益驱动。13. 什么是拒绝服务攻击?拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。14. 什么是信息重发的攻击方式?信息重发的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而

20、是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。15. 如何理解网络信息系统的安全管理中的多人负责原则? 每一项与安全有关的活动,都必须有2人或者多人在场,这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作,他们应该签署工作情况记录以证明安全工作已得到保障ok第2章密码技术ok填空:1. 现代密码系统的安全性是基于密钥的安全而不是基于对加密算法和解密算法的保密。2. 一个现代密码系统包括所有可能的明文、密文、密钥、加密算法和解密算法。3. 密码学是研究信息系统安全保密的科学,它包含密码编码学和密码分析学两个分支。4. 密码学是研究信息系统安全保密的科学,它包

21、含密码编码学和密码分析学两个分支。5. 密码系统从原理上可以分为两大类,即单钥体制和双钥体制。6. 密码系统从原理上可以分为两大类,即单钥体制和双钥体制。7. 单钥体制根据加密方式的不同又分为流密码和分组密码。8. 单钥体制根据加密方式的不同又分为流密码和分组密码。9. 相对于单钥体制,双钥体制的一个优越性是无需事先分配密钥。10. 古典密码的两个基本工作原理是代换和置换。11. 古典密码的两个基本工作原理是代换和置换。12. 古典密码中凯撒密码的加密工作原理采用的是的代换。13. 代换密码的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代

22、的一种方法,其中的替代方案就称为密钥。14. 多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的。15. 通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换密码。16. 流密码体制以简洁、快速的特点,成为新一代移动通信的主流加密算法。17. DES密码算法是1977年由美国国家标准局公布的第一个分组密码算法。18. DES在国际通信保密舞台上活跃了25年后,在21世纪初被新的数据加密标准AES取代。19. RSA非对称密码体制的安全性依赖于大整数分解的困难性。20. 公钥密码系统中,信息发送方用接收方的公钥加密报文,

23、则只有接收者可以用自己的私钥解密该信息。21. 为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助数字签名技术来实现。22. 非对称密码体制是实现数字签名的技术基础。23. 凯撒密码变换是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位,则明文“CAESAR”经凯撒密码变换后得到的密文是:FDHVDU24. 分组密码算法的设计思想是由C.E.Shannon提出的,主要通过扩散和混淆来实现。25. 一个分组密码有两个重要的参数:一个是密钥长度,一个是分组长度。26. 密码学包含密码编码学和密码分析学两个分支,两者构成了信息安全的攻防体系,它们

24、相互促进,共同发展,推动着密码学研究不断前行。27. 置换密码是现代密码中除代换密码外的重要一类,它的原理广泛应用于现代分组密码的构造。28. 我国古代的藏头诗就属于古典密码中的代换密码。29. 流密码体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。30. 分组密码体制以简洁、快速的特点,成为新一代移动通信的主流加密算法;ok判断1. 维吉尼亚密码属于古典密码中,而且是多表密码中非常知名的密码。2. 维吉尼亚密码克服了单表代换密码系统不能掩盖明文字符频率的缺陷。3. 凯撒密码属于古典密码中的代换密码。4. 双钥密码体制中每个用户都有一对选定的密钥(公钥PK和私钥S

25、K),特点还可以使其用于对消息的数字签名。5. 将明文中的字母由其他字母、数字或者符号取代的一种加密方法就是代换加密,其中的替代方案就称为密钥。6. 设计分组密码算法的核心技术是:复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。7. 非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。8. 双钥体制也称为对称密码体制,其中明显存在的问题是如何将加密密钥通过秘密信道分发给消息的接收者,即密钥的生成和管理问题9. 单钥体制也称为非对称密码体制或公钥体制,每个用户都有一对选定的密钥(公钥PK和私钥SK

26、),公开的密钥PK可以像电话号码一样进行注册公布,而私钥SK则由用户保密持有。10. 双钥密码体制的加解密算法效率高,而被用于大量消息的加密。11. 单钥密码体制的突出优点是没有密钥分发问题。12. 维吉尼亚密码是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位。13. 凯撒密码密钥K表示的时字母循环移动的位数,其可能的取值是任意自然数n,因此对其进行简单的穷举试验是不可能找到密钥并解密密文的。14. DES是目前最著名应用最广泛的非对称密码体制, 1977年由美国国家标准局公布。15. RSA是目前最著名应用最广泛的非对称密码体制, 1977年由美国国家标准局公布。ok简答

27、1. 分组密码的设计要求?主要有以下几点:一是分组长度足够长(一般为64128比特);二是密钥长度要足够长(64128比特);三是算法足够复杂,包括加、解密算法和子密钥产生算法;四是加密、解密算法简单,易于软件和硬件的实现;五是便于分析,即算法简洁清晰,但破译困难。2. 非对称密码体制和传统的对称密码体制相比较各有什么优缺点?非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大;公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。3. 代换密码的主要思想是什么? 代换密码的主要思想是通

28、过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。4. 什么是单表代换密码?单表代换密码(Monoalphabetic Cipher),是指对于一个给定的加密密钥,明文消息空间中的每一元素将被代换为密文消息空间中的唯一元素。5. 单表代换密码有什么缺点?单表代换密码的密钥量很小,显然不能抵抗利用现代计算机进行的穷举搜索攻击。其另一个缺陷则是,这种加密系统没有将明文字母出现的概率隐藏起来,容易受到频率分析方法的攻击。6. 什么是频率分析攻击?频率分析攻击的根据是基于语言中各个字符出现频率的统计,而这种规律在单表代换密码

29、中得以维持,从而可以通过统计、推测和验证的过程实现密码分析。7. 什么是多表代换密码?如果M中的明文消息元可以代换为C中的许多、可能是任意多的密文消息元,这种代换密码就称为多表密码(Polyalphabetic Cipher)。8. 多表代换密码相比单表代换密码有什么优点? 多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的,在隐藏语言字母的频率上是有优势的,它使得攻击者不能用单字母频率统计来破解密文。9. 置换密码的主要思想是什么?通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换密码(也称为换位密码)。10. 如

30、何理解分组密码的设计思想中扩散?通常如何实现扩散?扩散是将明文组及密钥组的影响迅速地散布到输出的密文组中,通常通过置换(Permutation)的方法来实现扩散。11. 如何理解分组密码的设计思想中扩散?通常如何实现扩散?12. 混淆的目的是使作用于明文的密钥和密文之间的关系复杂化,实现明文和密文之间,密文和密钥之间的统计相关性的极小化,从而使统计分析攻击无法奏效,通常通过代换(Substitution)的方式实现混淆。13. 设计分组密码算法的核心技术是什么?复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。14. 流密码的主要思想

31、是什么,其密钥流有什么特点?流密码的基本思想是加密和解密运算每次只处理一个符号,可以是一个字符或一个比特。理想的流密码属于一次一密的密码体制,其中使用的密钥流的长度与消息流长度相同。15. 分组密码工作模式中的电码本模式如何工作? 电码本模式是最简单的工作模式,该模式将输入的消息分成一定比特长度的分组(将最后的分组填充),使用秘密密钥加密每个分组。另一端在接收到加密的分组后,解密每个分组并得到初始消息ok第3章密钥管理技术ok填空:1. 密码系统的安全性包括两个方面,一方面是系统抗密码分析的安全性;另一方面是秘密密钥保管的安全性。2. 对于密钥安全性的研究结果表明,必须从限制一个密钥的使用时间

32、和密钥长度两个方面保证密钥的安全基础。3. 对于密钥安全性的研究结果表明,必须从限制一个密钥的使用时间和密钥长度两个方面保证密钥的安全基础。4. 密钥从作用上可以分为会话密钥、密钥加密密钥、主密钥三种。5. 密码系统的安全性包括两个方面,一方面是系统抗密码分析的安全性;另一方面是秘密密钥保管的安全性。6. 层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,还在于密钥的生成和管理可以自动化。 7. 层次化密钥的优点主要有两个方面,一方面体现在密码系统的安全性上,另一方面,层次化密钥的优点还在于密钥的生成和管理可以自动化。8. 56比特的密钥长度DES算法的密钥量是2569

33、. 128比特的密钥长度DES算法的密钥量是212810. 密钥的完整性保护用于防止密钥被入侵者篡改或替代。11. 密钥的机密性保护是为了防止密钥被非法窃取。12. 典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。13. 典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。14. 密钥的机密性保护可以通过密码技术实现。 15. 密钥的完整性保护可以采用数字签名技术实现。ok判断:1. 对称密码中的密钥和非对称密码中的私钥都需要通过一定的机制安全地分发给用户。2. 密码系统本身的安全性依赖于系统中基于的困难问题或者复杂的算法结构。3. 当密码系统除了穷举攻击之外再没有其他的破译捷

34、径时,密钥的长度越长密码体制的安全性越高。4. 公钥密码体制的密钥管理主要是公钥的管理问题,目前较好的解决方案是引进证书(Certificate)机制。5. 密钥管理就是管理密钥从产生到销毁的过程,包括密钥的产生、存储、分配、保护、更新、吊销和销毁等。在这一系列的过程中,除密钥的产生外其他各个过程都存在威胁系统密钥安全的安全隐患。6. 在非对称密码系统中只有私钥所有者能够通过公开的公钥推导出私钥。7. 当密码系统除了穷举攻击之外再没有其他的破译捷径时,密钥的长度就决定了密码体制的安全性。8. 密钥从产生到销毁的整个生存期中都需要对其进行机密性和完整性保护。9. 非对称密钥用于信息保密性服务时,

35、由信息的发送方采用接收方的公钥加密数据,这样只有特定的接收方可以解密数据内容。10. 非对称密钥当用于数字签名服务时,信息的发送方用接收方的私钥生成数字签名,11. 非对称密钥当用于数字签名服务时,信息的接收者则利用发送方的公钥验证签名的真实性。12. 会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。13. 会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。14. 会话密钥一般是非对称密钥,在加密前由系统自动生成。15. 会话密钥一般在使用后立即销毁,从而提高安全性。16. 理想的密钥分发方案中对会话密钥的保护是采用对称密钥。17. 会话密钥是在一对用户之间的长期共享

36、的秘密密钥。18. 密钥加密密钥往往作为生成会话密钥或主密钥的种子,实现这些密钥的分发和安全保护。19. 主密钥的分发则一般使用离线安全物理通道完成。20. 主密钥位于密钥层次的高层,在信源与信宿之间一般有多个主密钥。21. 对称密码体制很好地解决了密钥管理问题。22. 在对称密码体制中,密钥管理工作量很大。例如,一个由n个人组成的团体,每个用户必须保密和其他任何一个用户的密钥,每个用户的密钥保管量将达到n*(n-1)个。23. 层次化密钥的高层主密钥因为量少而易于机密保存24. 为了提高密码攻击的难度,会话密钥和主密钥应该频繁更换。25. 层次化密钥只需要通过物理方式安全分发会话密钥,其他的

37、各层密钥则可以由算法自动生成。26. 分布式密钥分配方案是由通信方自己协商完成会话密钥的共享工程,不受任何其他方面的限制。27. 在公钥密码系统中,由于私钥是用户秘密持有,故不存在私钥的分发问题。28. 公钥基础设施PKI是用于公钥权威发布的一系列组件。29. 构建密码服务系统的核心内容是如何实现密钥管理(主要指私钥的管理)。30. PKI中证书的创建、分配和撤销等一系列证书管理工作主要由CA负责完成。ok简答1. 什么是会话密钥,有什么特点?会话密钥是指在通信或者数据交换中,用来对用户数据进行加密操作的密钥。会话密钥往往是仅对当前一次会话有效或在一个短时期内有效。会话密钥一般是对称密钥,在加

38、密前由系统自动生成。其生成一般是由系统根据主密钥产生,在使用后立即销毁,从而提高安全性。2. 什么是密钥加密密钥,一般采用什么加密体制?密钥加密密钥是指,用于对密钥(会话密钥)进行加密操作的密钥,即用于加密用户数据的会话密钥。密钥加密密钥可以由对称密钥承担,也可以由非对称密钥承担,由非对称密钥对会话密钥提供保护,充分利用了非对称密码体制在密钥分发上的优势和对称密钥在加密效率上的优势,成为理想的密钥分发方案。3. 什么是主密钥,有什么特点?主密钥是在一对用户之间的长期共享的秘密密钥,它往往作为生成会话密钥或密钥加密密钥的种子,实现这些密钥的分发和安全保护。而主密钥的分发则一般使用离线安全物理通道

39、完成。4. 层次化密钥的优点?主要有两个方面,一方面体现在密码系统的安全性上,因为层次化密钥的高层主密钥因为量少而易于机密保存,层次化密钥的低层会话密钥则由于频繁变动而提高了攻击的难度和破坏程度;另一方面,层次化密钥的优点还在于密钥的生成和管理可以自动化,因为只需要通过物理方式安全分发主密钥并为双方长期持有,其他的各层密钥则可以由算法自动生成。5. 典型的密钥分发方案有哪些,各有什么特点?目前,典型的密钥分发方案有两类:集中式分配方案和分布式分配方案。所谓集中式分配方案是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接收系统中用户的请求,为用户提供安全分配密钥的服务。分

40、布式分配方案则是由通信方自己协商完成会话密钥的共享工程,不受任何其他方面的限制。6. 什么是密钥协商,为什么在互联网中必须使用密钥协商?密钥协商是指需要保密通信的双方通过公开信道的通信来达成一个共享的秘密密钥的过程。在密钥协商协议中,往往最终形成的双方所共享的秘密密钥是某个函数值,而该函数的输入是由双方各提供一部分。在互联网这一开放网络环境中实现数据的保密通信时,密钥协商是非常必要的,因为通信的双方可能没有条件通过物理安全渠道达成共享的秘密密钥。7. 密钥分发中心如何解决对称密钥的共享密钥管理问题?通信各方建立一个大家都信赖的密钥分发中心KDC,并且每一方和KDC之间都保持一个长期共享密钥。使

41、用通信双方与中心之间的密钥,在通信双方之间创建一个会话密钥(Session Key)。在会话密钥建立之前,通信双方与KDC之间的长期共享密钥用来进行中心对通信方验证以及他们双方之间的验证。8. 什么是PKI,它包含哪些组成部分?是公钥基础设施,是由1.认证机构2.公钥证书库3,密钥备份及恢复系统4.公钥证书撤销系统5.PKI应用接口等9. 什么是CA,为什么它签发的证书是可信的?是认证机构在基于公钥密码体制的网络环境中,对任何一个实体的公钥进行公证,证明实体的身份以及公钥的匹配关系的认证机构。CA查验申请者B的身份(运用ID图和一些别的证据,可以是物理的手段),然后他为申请者生成公钥并把公钥写

42、在证书上,为了避免证书本身被伪造,CA用它自己的私钥在证书上签名。用户B可以在需要证明自己身份的场合提交由CA签了名的证书。任何需要使用用户B的公钥的人,都可以下载这个证书,并运用CA中心的公钥进行验证,进一步可以提取证书中的公钥。10. 密码系统的安全性包括哪些方面?密码系统的安全性包括两个方面,一方面是系统本身的安全性,即系统抗密码分析的安全性;另一方面是系统中秘密密钥的安全性,即秘密密钥保管的安全性。11. 从哪两个方面保证密钥的安全基础,为什么?其一是限制一个密钥的使用时间。因为一个密钥使用时间太长,则攻击者就可以收集该密钥加密的大量密文,大量密文的拥有显然有助于密码分析,使得密钥被攻

43、破的可能性增加,因此必须对一个密钥的使用时间有所限制。另一方面,密钥长度也是安全性方面需要考虑的,随着运算能力的提升,密钥的安全性需要评估。12. 什么是穷举攻击,又该如何防范穷举攻击?13. 对称密钥和非对称密钥在实际当中常见的配合方式是怎样的?14. 什么是PKI信任模型?有哪几种信任模型?所谓的PKI信任模型(trust model)就是一系列的规则,这些规则说明了用户怎样验证从CA收到的证书信任模型的种类:1) 层次结构信任模型2) 网状信任模型3) WEB信任模型4) 以用户为中心的信任15. PKI的层次结构信任模型的工作原理是什么?层次结构信任模型 在这种模式中,认证机构(CA)

44、是严格按照层次结构组织的,整个CA体系可以描绘成一个倒转的树【例】用户3把一系列证书CA 和 CA1发给用户1。用户1验证证书并提取用户3的公钥的步骤如下。 用户1用CA的公钥确认CA。 用户1从CA中提取CA1的公钥。 用户1用CA1的公钥确认CA1。 用户1从CA1中提取用户3的公钥 在这种层次信任模型中,所有的信任基础是建立在根CA基础上的,根CA的公钥为所有用户所共知。这样从验证CA1的证书到验证终端用户的证书就构成了一个证书链ok第4章数字签名与认证技术ok填空:1. 数字签名与认证技术是信息完整性和不可否认性的重要保障。2. 数字签名与认证技术是公钥密码体制的重要应用。3. 身份认

45、证是利用数字签名技术为网络世界中实体的身份提供可验证性。4. 数字签名是以密码学的方法对数据文件作用产生的一组代表签名者身份与数据完整性的数据信息,通常附加在数据文件的后面。5. 数据文件的接收者可以利用签名者的公钥作用于数字签名上,以验证数据文件的真实性、完整性。6. 数字签名可用来保护信息的真实性、完整性。7. 数字签名是通过密码技术对指定电子文档生成的电子形式的签名。8. 数字签名技术是以公钥密码体制为基础而发展和成熟起来的。9. RSA公钥密码体制是第一个可用于数字签名的公钥密码体制。10. 数字签名就是用私有密钥进行加密。11. 认证的就是利用公开密钥进行解密。12. 在公钥密码系统

46、中,由于公开密钥无法推算出私有密钥,所以公示的公开密钥并不会损害私有密钥的安全。13. 基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen, Sig, Ver),其中Gen是密钥生成算法。14. 基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen, Sig, Ver),其中Sig是签名生成算法。15. 基于公钥密码学的数字签名方案被定义为一个算法三元组(Gen, Sig, Ver),其中Ver是签名验证算法。16. 哈希函数是一个输入为任意长度的二元串,输出为固定长度的二元串的函数。17. 最著名的哈希算法有MD5、SHA以及RIPEMD-160等18. 哈希函数与数字签名算法

47、相结合,提供对于消息的完整性检验。19. SHA-1算法的输入(消息报文)最大长度不超过264比特。20. SHA-1算法产生的输出是一个160比特长的消息摘要。21. SHA-1算法的输入(消息报文)是按512比特的分组进行处理的。22. 消息认证是使消息的接收者能够检验收到的消息是否是真实的认证方法。23. 身份认证中,知道某事是指一个只有要被验证的原告才知道的秘密。24. 身份认证中,拥有某事是指一些可以提供原告身份证明的材料。25. 身份认证中,固有某事是指具有原告的一些本质特征。26. DSS规定了DSA算法与SHA哈希函数结合使用以完成数字签名27. 单向认证是指只对其中的一个主体的身份进行认证。28. 交叉认证也称为双方认证,即两个通信的实体需要互相认证。29.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁