版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、東北農業(yè)大學網(wǎng)絡教育學院計算機安全技術網(wǎng)上作業(yè)題第一章計算機系統(tǒng)安全概述一、選擇題1、電子商務務安全要求的四個方面是(C)A)傳輸?shù)母咝浴?shù)據(jù)的完整性、交易各方的身份認證和交易的不可抵賴性B)存儲的安全性、傳輸?shù)母咝?、?shù)據(jù)的完整性和交易各方的身份認證C)傳輸?shù)陌踩?、?shù)據(jù)的完整性、交易各方的身份認證和交易不可抵賴性D)存儲的安全性、傳輸?shù)母咝?、?shù)據(jù)的完整性和交易的不可低賴性2、.鏈路加密的目的是:(A)A.保護網(wǎng)絡節(jié)點之間鏈路信息安全B.對源端用戶到目的端用戶的數(shù)據(jù)提供保護C.對源節(jié)點到目的節(jié)點的傳輸鏈路提供保護D.對用戶數(shù)據(jù)的傳輸提供保護3、信息安全的基本屬性是(D)。A、機密性B、可
2、用性C、完整性D、上面3項都是4、機密性服務提供信息的保密,機密性服務包括(D)。A、文件機密性B、信息傳輸機密性C、通信流的機密性D、以上3項都是5、按照可信計算機評估標準,安全等級滿足C2級要求的操作系統(tǒng)是(D)A、DOSB、WindowsXPC、WindowsNTD、Unix6 .(A)是指有關管理、保護和發(fā)布敏感信息的法律、規(guī)定和實施細則。A、安全策略B、安全模型C、安全框架D、安全原則7 .下面不是計算機網(wǎng)絡面臨的主要威脅的是(C)A.惡意程序威脅8 .計算機軟件面臨威脅C.計算機網(wǎng)絡實體面臨威脅D.計算機網(wǎng)絡系統(tǒng)面臨威脅8 .計算機網(wǎng)絡安全體系結構是指(A)A.網(wǎng)絡安全基本問題應對
3、措施的集合B.各種網(wǎng)絡的協(xié)議的集合C.網(wǎng)絡層次結構與各層協(xié)議的集合D.網(wǎng)絡的層次結構的總稱9 .下面不是計算機信息系統(tǒng)安全管理的主要原則的是(B)A.多人負責原則B.追究責任原則C.任期有限原則D.職責分離原則10、關于盜版軟件,下列說法正確的是(D)。A:對于盜版軟件,只要只使用,不做商業(yè)盈利,其使用并不違法B:拷貝、使用網(wǎng)上的應用軟件都是違法的C:對防病毒軟件,可以使用盜版軟件D:不管何種情況,使用盜版軟件都不合法11、計算機安全屬性中的保密性是指(D)。A:用戶的身份要保密B:用戶使用信息的時間要保密C:用戶使用IP地址要保密D:確保信息不暴露給未經授權的實體12、下面,關于計算機安全屬
4、性說法不正確的是(C)。A:計算機的安全屬性包括:保密性、完整性、不可抵賴性、可靠性B:計算機的安全屬性包括:保密性、完整性、不可抵賴性、可用性C:計算機的安全屬性包括:可靠性、完整性、保密性、完全性D:計算機的安全屬性包括:保密性、完整性、可用性、可靠性13、可審性服務的主要手段是(B)。A:加密技術B:身份認證技術C:控制技術D:跟蹤技術14、計算機安全屬性不包括(B)。A:可用性和可審性B:可判斷性和可靠性C:完整性和可審性D:保密性和可控性15、信源識別的目的是(A)。A:驗證發(fā)送者身份的真實性B:驗證接收者身份的真實性C:驗證所發(fā)消息的真實性D:驗證接受的消息的真實性16、網(wǎng)絡安全服
5、務體系中,安全服務不包括(D)。A:數(shù)據(jù)保密服務B:訪問控制服務C:數(shù)據(jù)完整性服務D:數(shù)據(jù)來源的合法性服務17、影響網(wǎng)絡安全的因素不包括(C)。A:輸入的數(shù)據(jù)容易被篡改B:計算機病毒的攻擊C:IO設備產生的偶發(fā)故障D:系統(tǒng)對處理數(shù)據(jù)的功能還不完善18、得到授權的實體需要時,就能得到資源和獲得相應的服務,這一屬性指的是(C)。A:保密性B:不可抵賴性C:可用性D:可靠性19、通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是(B)。A:保密性B:不可抵賴性C:不可復制性D:可靠性20、數(shù)據(jù)完整性指的是(C)A、保護網(wǎng)絡中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、提供連接實體身份的鑒別C、
6、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全D、確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的21、信息安全從總體上可以分成5個層次,(D)是信息安全中研究的關鍵點。A、密碼技術B、安全協(xié)議C、網(wǎng)絡安全D、系統(tǒng)安全22、操作系統(tǒng)中的每一個實體組件不可能是(D)。A、主體B、客體C、既是主體又是客體D、既不是主體又不是客體23、(D)是指有關管理、保護和發(fā)布敏感信息的法律、規(guī)定和實施細則。A、安全策略B、安全模型C、安全框架D、安全原則24、操作系統(tǒng)的安全依賴于一些具體實施安全策略的可信的軟件和硬件。這些軟件、硬件和負責系統(tǒng)安全管理的人員一起組成了系統(tǒng)的(A)。A、可信計算平臺B
7、、可信計算基C、可信計算模塊D、可信計算框架25、可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最低的是(B)。A.C1級B.D級C.B1級D.A1級26、下列關于網(wǎng)絡安全服務的敘述中,哪一個是錯誤的?答:(C)。A、應提供訪問控制服務以防止用戶否認已接收的信息B、應提供認證服務以保證用戶身份的真實性C、應提供數(shù)據(jù)完整性服務以防止信息在傳輸過程中被刪除D、應提供保密性服務以防止傳輸?shù)臄?shù)據(jù)被截獲或篡改27. PDR模型與訪問控制的主要區(qū)別(A)(A)PDR把安全對象看作一個整體(B)PDR作為系統(tǒng)保護的第一道防線(C)PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人28. 下面哪一
8、個情景屬于授權(Authorization)(B)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中29. WindowsNT提供的分布式安全環(huán)境又被稱為(A)(A)域(Domain)(B)工作組(C)對等網(wǎng)(D)安全網(wǎng)30. OSI安全體系結構中定義了五大類安全服務,其中,數(shù)據(jù)機密性服務主要針對的安
9、全威脅是(A)B.竊聽攻擊A.拒絕服務C.服務否認D.硬件故障31. 一份好的計算機網(wǎng)絡安全解決方案,不僅要考慮到技術,還要考慮的是(A)A.軟件和硬件B.機房和電源C.策略和管理D.加密和認證二、填空題1 .在操作系統(tǒng)的安全機制中,文件系統(tǒng)的保護機制分為對文件保護和文件保密的安全。2 .安全操作系統(tǒng)的開發(fā)一般分為四個階段,即建立模型、系統(tǒng)設計、可信度檢測、系統(tǒng)實現(xiàn)。3 .軟件安全保護的內容:軟件自身安全和軟件存儲安全、軟件使用安全、軟件通訊安全、軟件運行安全。4、信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求即所謂PDRR模型:保護Protect檢測Detect,響應React,恢復Re
10、store。5、對傳輸安全的攻擊可以分為主動攻擊和被動攻擊兩大類,其中,針對信息系統(tǒng)可用性的攻擊方式主要是電及,破壞數(shù)據(jù)完整性的攻擊方式主要是皂叟破壞保密性的攻擊方式主要是竊聽或截獲。三、簡答題1、信息安全(計算機安全)目標是什么?答:機密性(confidentiality):防止未經授權的信息泄漏,完整性(integrity):防止未經授權的信息篡改,可用性(avialbility):防止未經授權的信息和資源截留,抗抵賴性、不可否認性、問責性、可說明性、可審查性(accountability),真實性(authenticity):驗證用戶身份四、名詞解釋1、PPDR模型:Policy(安全策
11、略),Protection(防護),Detection(檢測),Response(響應)第二章計算機系統(tǒng)的物理安全一、選擇題1、計算機系統(tǒng)的實體安全是指保證(C)安全。A.安裝的操作系統(tǒng)B.操作人員C.計算機系統(tǒng)硬件D.計算機硬盤內的數(shù)據(jù)2.下面有關機房安全要求的說法正確的是(D)A.電梯和樓梯不能直接進入機房B.機房進出口應設置應急電話C.照明應達到規(guī)定范圍D.以上說法都正確3 .關于機房供電的要求和方式,說法不正確的是(A)A.電源應統(tǒng)一管理技術B.電源過載保護技術和防雷擊計算機C.電源和設備的有效接地技術D.不同用途的電源分離技術4 .在每天下午5點使用計算機結束時斷開終端的連接屬于(A
12、)A、外部終端的物理安全B、通信線的物理安全C、竊聽數(shù)據(jù)D、網(wǎng)絡地址欺騙5 .為保證計算機網(wǎng)絡系統(tǒng)的正常運行,對機房內的三度有明確的要求。其三度是指(A)A.溫度、濕度和潔凈度B.照明度、濕度和潔凈度C.照明度、溫度和濕度D.溫度、照明度和潔凈度二、填空題1、計算機硬件安全的目標是,保證其自身的可靠性和為系統(tǒng)提供基本安全機制。其中基本安全機制包括存儲保護、(運行保護)、I/O保護等。七、論述題1、保障信息存儲安全的主要措施有哪些?答:存放數(shù)據(jù)的盤,應妥善保管,對硬盤上的數(shù)據(jù),要建立有效的級別、權限,并嚴格管理,必要時加密,以確保數(shù)據(jù)的安全;存放數(shù)據(jù)的盤,管理須落實到人,并登記;對存放重要數(shù)據(jù)的
13、盤,要備份兩份并分兩處保管;打印有業(yè)務數(shù)據(jù)的打印紙,要視同檔案進行管理;凡超過數(shù)據(jù)保存期的,須經過特殊的數(shù)據(jù)清除處理;凡不能正常記錄數(shù)據(jù)的盤,需經測試確認后由專人進行銷毀,并做好登記;對需要長期保存的有效數(shù)據(jù),應質量保證期內進行轉存,并保證轉存內容正確。第三章計算機系統(tǒng)的可靠性二、填空題1 .容錯系統(tǒng)通常采用的冗余類型是:硬件冗余、軟件冗余、時間冗余、信息冗余2 .容錯技術:在一定程度上容忍故障的技術。六、問答題1、簡述備份的內容、時間、類型、層次、方式、意義。備份的內容:1.重要數(shù)據(jù)的備份2.系統(tǒng)文件的備份3.應用程序的備份4.整個分區(qū)或整個硬盤的備份日志文件的備份時間:應該設置在非工作時間
14、進行,以免影響機器的運行。依計劃定期執(zhí)行每日、每周甚至每月的備份工作類型:常見的有集中備份、本地備份和遠程備份層次:硬件級、軟件級和人工級。方式:常用的是完全備份、增量備份、差分備份意義:在發(fā)生數(shù)據(jù)失效時,系統(tǒng)無法使用,但由于保存了一套備份數(shù)據(jù),利用恢復措施能夠很快將損壞的數(shù)據(jù)重新建立起來第四章密碼學基礎一、選擇題1、如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統(tǒng)稱為(C)A)常規(guī)加密系統(tǒng)B)單密鑰加密系統(tǒng)C)公鑰加密系統(tǒng)D)對稱加密系統(tǒng)2、以下關于對稱加密算法RC4的說法正確的是:(B)A、它的密鑰長度可以從零到無限大B、在美國一般密鑰長度
15、是128位,向外出口時限制到40位C、RC4算法彌補了RC5算法的一些漏洞D、最多可以支持40位的密鑰3、最有效的保護E-mail的方法是使用加密簽字,如(A),來驗證E-mail信息。通過驗證E-mail信息,可以保證信息確實來自發(fā)信人,并保證在傳輸過程沒有被修改。A、Diffie-HellmanB、PrettyGoodPrivacy(PGP)C、KeyDistributionCenter(KDC)D、IDEA4. RSA加密算法不具有的優(yōu)點是(D)A.可借助CA中心發(fā)放密鑰,確保密鑰發(fā)放的安全方便B.可進行用戶認證C.可進行信息認證D.運行速度快,可用于大批量數(shù)據(jù)加密5. PGP加密軟件采
16、用的加密算法(C)A. DESB. RSAC.背包算法D.IDEA6、有關對稱密鑰加密技術的說法,哪個是確切的?(A)A、又稱秘密密鑰加密技術,收信方和發(fā)信方使用相同的密鑰。B、又稱公開密鑰加密,收信方和發(fā)信方使用的密鑰互不相同C、又稱秘密密鑰加密技術,收信方和發(fā)信方使用不同的密鑰D、又稱公開密鑰加密,收信方和發(fā)信方使用的密鑰互不相同7 .密碼學的目的是(C)A.研究數(shù)據(jù)加密8 .研究數(shù)據(jù)解密C.研究數(shù)據(jù)保密D.研究信息安全8 .假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單
17、向函數(shù)密碼技術9 .下面屬于單鑰密碼體制算法的是(C)A.RSAB.LUCC.DESD.DSA10 .對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護的是(A)A.節(jié)點加密B.鏈路加密C.端到端加密D.DES加密11、以下不能用于防止密碼破譯的措施是:A、強壯的加密算法C、雙向加密12、以下算法中屬于非對稱算法的是(A、DESB、RSA算法(A)。B、動態(tài)會話密鑰D、保護關鍵密鑰B)C、IDEAD、三重DES(明文)的密鑰是(13、在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)A、非對稱算法的公鑰C、非對稱算法的私鑰B、對稱算法的密鑰D、CA中心的公鑰14 、DES是一種數(shù)據(jù)分組的加密算法
18、,DES它將數(shù)據(jù)分成長度為多少位的數(shù)據(jù)塊,其中一部分用作奇偶校驗,剩余部分作為密碼的長度?A、56位B、64位15 .以下關于非對稱密鑰加密說法正確的是:A.加密方和解密方使用的是不同的算法B.加密密鑰和解密密鑰是不同的C.加密密鑰和解密密鑰是相同的D.加密密鑰和解密密鑰沒有任何關系16 .密碼學分為(C)兩種。A,古典密碼學和經典密碼學C.古典密碼學和現(xiàn)代密碼學17 .多表代換密碼指的是(C)。A.用多張表格的數(shù)據(jù)進行加密和解密C.一個明文字母對應多個密文字母18.單表代換密碼指的是(D)。A.用一張表格的數(shù)據(jù)進行加密和解密C. 一個明文字母對應1張表格19.著名的Kaesar密碼是(A)。
19、A.單表代換密碼B.多表代換密碼D)C、112位D、128位D)B.現(xiàn)代密碼學和流密碼學D.分組密碼學和流密碼學B.用多個表項進行加密D. 一個密文字母對應多張表格B.用單個字母進行加密D.一個明文字母對應1個密鑰字母C.單字母代換密碼D.多字母代換密碼20.DES算法的密碼長度及MD5算法的消息摘要長度分別是(BA.32位和64位B.64位和128位C.128位和54位D.128位和256位21、RSA算法是一種基于()的公鑰體系。A、素數(shù)不能分解B、大數(shù)沒有質因數(shù)的假設C、大數(shù)不可能質因數(shù)分解的假設D、公鑰可以公開的假設22、PGP加密技術是一個基于(A)體系的郵件加密軟件。A、RSA公鑰
20、加密B、DES對稱密鑰C、MD5數(shù)字簽名D、MD5加密23、DES加密算法是(B)。常用的公鑰加密算法有(D),它可以實現(xiàn)加密和數(shù)字簽名。方向B方發(fā)送數(shù)字簽名M,對信息M加密為:M=KB公開(KA秘密(M)。B方收到密文的解密方案是(A)。(1):A、對稱密鑰技術,有1個密鑰C、對稱密鑰技術,有2個密鑰(2):A、DESB、IDEA24.A方有一對密鑰(KA公開,KA秘密),B、不對稱密鑰技術,有2個密鑰D、不對稱密鑰技術,有1個密鑰C、三重DESD、RSAB方有一對密鑰(KB公開,KB秘密),AA. KB公開(KA秘密(MT)B. KA公開(KA公開(MT)C. KA公開(KB秘密(MT)D
21、. KB秘密(KA秘密(MT)25、下面哪個屬于對稱算法(B)。A、數(shù)字簽名B、序列算法C、RSA算法D、數(shù)字水印二、填空題1 .密碼學是關于加密和解密變換的一門科學,是保護數(shù)據(jù)和信息的有力武器。2 .加密和解密變換函數(shù)所用的一個控制參數(shù)稱為密鑰。3 .密碼體制目前分為對稱加密和非對稱加密體制。4、在公開密鑰體制中每個用戶保存著一對密鑰是公開密鑰(PK)和私人密鑰(SK)。5 .Diffie-Hellman密鑰交換協(xié)議沒有對通信的參與方進行認證,所以不能抵抗中間人攻擊,這些缺陷可以通過使用公鑰證書和數(shù)字簽名來克服。6 .差分分析是一種攻擊迭代分組密碼的選擇明文統(tǒng)計分析破譯法。三、簡答題1、理解
22、計算安全性(即one-timepad的理論安全性)答:使用與消息一樣長且無重復的隨機密鑰來加密信息,即對每個明文每次采用不同的代換表不可攻破,因為任何明文和任何密文間的映射都是隨機的,密鑰只使用一次2、傳統(tǒng)密碼算法的兩種基本運算是什么?答:代換和置換,前者是將明文中的每個元素映射成另外一個元素;后者是將明文中的元素重新排列。3、流密碼和分組密碼區(qū)別是什么?各有什么優(yōu)缺點?答:分組密碼每次處理一個輸入分組,對應輸出一個分組;流密碼是連續(xù)地處理輸入元素,每次輸出一個元素;流密碼Stream:每次加密數(shù)據(jù)流的一位或者一個字節(jié)。連續(xù)處理輸入分組,一次輸出一個元素,速度較快。4、混淆和擴散的區(qū)別是什么?
23、答:擴散(Diffusion):明文的統(tǒng)計結構被擴散消失到密文的,使得明文和密文之間的統(tǒng)計關系盡量復雜.即讓每個明文數(shù)字盡可能地影響多個密文數(shù)字;混淆(confusion):使得密文的統(tǒng)計特性與密鑰的取值之間的關系盡量復雜,阻止攻擊者發(fā)現(xiàn)密鑰5、S-Box的概念答:S盒用在DES算法中,每個s盒都由6位輸入產生4位輸出,所有說,s盒定義了一個普通的可逆代換。相當程度上,DES的強度取決于s盒的設計,但是,s盒的構造方法是不公開的。6、對比對稱算法和公鑰算法?(建議從用途,速度和效率等方面)答:對稱算法:速度快,主要用于數(shù)據(jù)加密,只有一個密鑰。公鑰算法:速度較慢,主要用于數(shù)字簽名和密鑰交換,有兩
24、個密鑰7、對稱密鑰分配有哪些方法?(注意和重放攻擊相結合)答:四、名詞解釋1、DES數(shù)據(jù)加密算法(DataEncryptionAlgorithm,DEA)是一種對稱加密算法,很可能是使用最廣泛的密鑰系統(tǒng),特別是在保護金融數(shù)據(jù)的安全中,最初開發(fā)的DEA是嵌入硬件中的。通常,自動取款機(AutomatedTellerMachine,ATM)都使用DEA。它出自舊M的研究工作,舊M也曾對它擁有幾年的專利權,但是在1983年已到期后,處于公有范圍中,允許在特定條件下可以免除專利使用費而使用。1977年被美國政府正式采納。五、計算題1、 利用playfair密碼加密明文bookstore,密鑰詞是(HA
25、RPSICOD),所得的密文是什么?I/JDRGLRQDHGHARPSbookstorexI/JDDGPUGOGVI/JCODBEFGKLMNQTUVWXYZ2、 用密鑰詞cat實現(xiàn)vigenere密碼,加密明文vigenerecoper,所得的密文是什么?Key:catPlaintext:vigenerecoperChipertext:XIZGNXTEVQPX3、 假定有一個密鑰2431的列置換密碼,則明文canyouunderstand的密文是多少?Key:2431Plaintext:canyouunderstandChipertext:YNSDCODTNURNAUEA4、 設az的編號為
26、025,采用凱撒(Kaesar)密碼算法為C=k1M+k2,取k1=3,k2=7,M=journalist,計算密文C。公式:E(m)=(m+K)modnm:為明文字母在字母表中的位置數(shù)n:為字母表中的字母個數(shù)K:為密鑰E(m)為密文字母在字母表中對應的位置數(shù)六、問答題1、DES、AES和RC4之間的比較(建議比較分組大小、密鑰長度、相對速度、安全強度、算法DESAESRC4分組長度64128流密碼密鑰長度56128/196/256不少于128相對速度較快慢很快安全強度2A55很難輪數(shù)1610/12/14是否Feistel體制是不是輪數(shù)、是否Feistel體制、基本操作等若干方面)*2、AES
27、與DES相比有優(yōu)點?3DES與DES相比的變化有哪些?什么是2DES中的中間相遇攻擊?AES更安全。(2)3DES增加了1到2個密鑰,進行多輪DES,安全性更高。(3)C=EK2(EK1(P)?X=EK1(P)=DK2(C)給定明文密文對(P,C)對所有256個密鑰,加密P,對結果按X排序與T中對所有256個密鑰,解密C,解密結果與T中的值比較找出K1,K2使得EK1(P)=DK2(C)用k1和k2對P加密,若結果為C,則認定這兩個密鑰為正確的密鑰3、AES每輪變化中設計的基本操作有哪些?每輪包括4個階段:字節(jié)代換、行移位、列混淆、輪密鑰加。4、分組密碼的工作模式有哪些?及優(yōu)缺點?ECB,電碼
28、本模式,一次處理64位明文,每次使用相同的密鑰加密。任何64位的明文組都有唯一的密文與之對應,有“結構化”的缺點。CBC,密碼分組連接模式,克服了ECB中“結構化”的缺點,同樣的明文變成密文之后就不同了,而且加密必須從頭到尾。CFB,密碼反饋模式.一次處理M位,上一個分組的密文產生一個偽隨機數(shù)輸出的加密算法的輸入,該輸出與明文的異或,作為下一個分組的輸入。OFB,輸出反饋模式,與CFB基本相同,只是加密算法的輸入是上一次DES的輸出。5、RSA算法中密鑰的生成和加密解密過程。隨機選擇兩個大素數(shù)p,q;計算N=p.q,選擇e使得1e(N)且gcd(e,(N)=1公布公鑰:KU=e,N保存私鑰:K
29、R=d,p,q6、描述Diffie-Hellman密鑰交換機制。A.雙方選才i素數(shù)p以及p的一個原根aB.用戶A選擇一個隨機數(shù)Xap,計算Ya=aXamodpC.用戶B選擇一個隨機數(shù)Xbp,計算Yb=aXbmodpD.每一方保密X值,而將丫值交換給對方E.用戶A計算出K=YbXamodpF.用戶B計算出K=YaXbmodpG.雙方獲得一個共享密鑰(aXaXbmodp)7、描述Diffie-Hellman算法(DH算法)中中間人攻擊發(fā)生的過程。1雙方選才i素數(shù)p以及p的一個原根a(假定O知道)2 A選擇Xap,計算Ya=aXamodp,AB:Ya3 O截獲Ya,選Xo,計算Yo=aXomodp,
30、冒充AB:Yo4B選擇Xbp,計算Yb=aXbmodp,BA:Yb5O截獲Yb,冒充BA:Yo6 A計算:(Xo)Xa=(aXo)Xa=aXoXamodp7B計算:(Xo)Xb=(aXo)Xb=aXoXbmodp8O計算:(Ya)Xo三aXaXomodp,(Yb)Xo=aXbXomodpO無法計算出aXaXbmodpO永遠必須實時截獲并冒充轉發(fā),否則會被發(fā)現(xiàn)8、PGP的原理?發(fā)送方首先使用md5實現(xiàn)對明文的完整性認證,然后使用私鑰對散列值進行數(shù)字簽名,再對簽名散列值以及明文消息拼接,對該拼接結果進行壓縮,利用隨機產生的密鑰對壓縮結果進行加密,增加了加密速度,實現(xiàn)消息的保密性。該隨機密鑰用接收方
31、公鑰加密,將加密后的密鑰與密文拼接,實現(xiàn)密鑰的保密性。再經過基64位變換,得到ascII文本在網(wǎng)絡中傳輸。當數(shù)據(jù)到達接收方時,通過私鑰解密對稱密鑰,然后對密文解密,進行壓縮逆變換,得到明文消息和用發(fā)送方私鑰簽名的明文消息的散列值,通過公鑰解密驗證發(fā)送方簽名,獲得消息的散列值,并對明文消息做通用的變換,對比,驗證消息的完整性??傊甈GP實現(xiàn)了消息的機密性和完整性,以及發(fā)送方不可否認(源認證)、并通過壓縮提高了加密的速度。第五章消息認證與數(shù)字簽名一、選擇題1、用戶A通過計算機網(wǎng)絡向用戶B發(fā)消息,表示自己同意簽訂某個合同,隨后用戶A反悔,不承認自己發(fā)過該條消息。為了防止這種情況,應采用(A)A)數(shù)字
32、簽名技術B)消息認證技術C)數(shù)據(jù)加密技術D)身份認證技術2、在電子商務應用中,下面哪一種說法是錯誤的(D)A)證書上具有證書授權中心的數(shù)字簽名B)證書上列有證書擁有者的基本信息C)證書上列有證書擁有者的公開密鑰D)證書上列有證書擁有者的秘密密鑰3.數(shù)字簽名采用的是:(B)A.對稱密鑰加密體制B.非對稱密鑰加密體制C.古典加密體制D.現(xiàn)代加密體制4.下述關于消息摘要算法中“消息摘要”白含義的描述哪一個是正確的?(B)。A.消息文本中關鍵技術的描述C.消息文本中關鍵條目的描述B.消息文本中關鍵詞的描述D.都不正確5、(A)服務用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。A.防抵賴B.數(shù)據(jù)完整
33、fC.訪問控制D.身份認證6.設哈希函數(shù)H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于(B)。A.2128B. 264C. 232D. 22567、口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊8、雜湊碼最好的攻擊方式是(D)A窮舉攻擊B中途相遇C字典攻擊D生日攻擊二、填空題1、數(shù)字水印應具有3個基本特性:隱藏性、魯棒性和安全性。三、簡答題1、 消息認證碼和散列函數(shù)有哪些區(qū)別?散列函數(shù)(Hash):將任意長度的消息變換為定長的消息摘要,并加以認證。消息認證碼(MAC):依賴公開的函數(shù)(密鑰控制下)對消
34、息進行處理,生成定長的認證標識,并加以認證。2、 .HMAC的原理hash是沒有密鑰的MAC,所以不可以直接將hash算法(MD5,SHA1)直接用在MAC上,所以,HMAC實現(xiàn)的目標就是將密鑰加入到hash函數(shù)中,簡單的說,就是“帶密鑰的hash”。3、 數(shù)字簽名的作用是什么當通信雙方發(fā)生了下列情況時,數(shù)字簽名技術必須能夠解決引發(fā)的爭端:1否認,發(fā)送方不承認自己發(fā)送過某一報文。2偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。3冒充,網(wǎng)絡上的某個用戶冒充另一個用戶接收或發(fā)送報文。4篡改,接收方對收到的信息進行篡改。4、公鑰算法RSA、DH和DSS算法的用途是什么?RSA:加密/解密、數(shù)字簽
35、名、密鑰交換;DH:密鑰交換;DSS:數(shù)字簽名四、問答題1、如何使用公鑰密碼實現(xiàn)數(shù)據(jù)的保密性、完整性和數(shù)據(jù)源認證(簽名)?發(fā)送方用其私鑰對消息“簽名”??梢酝ㄟ^對整條消息加密或者對消息的一個小的數(shù)據(jù)塊(消息認證碼/摘要)加密來產生。E(K,M|E(PRa,H(M)其中K為PUb;解密時,第一步解密使用B的私鑰,然后使用A的公鑰。2、消息認證碼的概念和基本用途?MAC(MessageAuthenticationCode),消息認證碼,也是一種認證技術,它利用密鑰來產生一個固定長度的短數(shù)據(jù)塊,并將數(shù)據(jù)塊附加在消息之后,格式如:MAC(M)|Mo消息和MAC一起發(fā)送到接受方。從而,接受方可以知道消息
36、沒有經過篡改,真正來自發(fā)送方(MAC的密鑰)和消息的時效性(如果MAC中包含序列號)。從這個層面來說,hash是沒有密鑰的MAC3、安全散列函數(shù)有哪些特性?什么是碰撞?找到一個碰撞意味著什么?代價是多大?生日悖論和生日攻擊。碰撞指的是散列值相同而原值不同。找到一個碰撞意味著可以替換原來的消息。單向2An弱無碰撞2強無碰撞2M/2生日問題:一個教室中,最少應有多少學生,才使至少有兩人具有相同生日的概率不小于1/2?概率結果與人的直覺是相違背的.實際上只需23人,即任找23人,從中總能選出兩人具有相同生日的概率至少為1/2。根據(jù)生日攻擊原理,對長度為m位的散列碼,共有2Am個可能的散列碼,若要使任
37、意的x,y有H(x)=H(y)的概率為0.5,只需k=2m/24、MD5和SHA-1間的差異?(建議從輸入、輸出、輪數(shù)、強度和速度等幾個方面比較)MD5SHA-1摘要長度128位160位基本處理單位512位512位步數(shù)64(4of16)80(4of20)最大消息長度無限264-1位基本邏輯函數(shù)44加法常數(shù)644EndiannessLittle-endianBig-endian性能32.4Mbps14.4Mbps5、如何實現(xiàn)用簽名進行身份和消息認證?先將消息M用hash算法(MD5orSHA1)算出mac(消息認證碼),然后,用a的私鑰加密此認證碼,最后和原始的消息并在一起,發(fā)送到接受方bob首
38、先用a的公鑰KPa解密前面部分,然后用同樣的hash算法對M進彳thash操作,比較兩個結果是否相等。從而實現(xiàn)身份和消息認證。七、論述題1、簡述數(shù)字簽名技術的實現(xiàn)過程。發(fā)送方從報文中生成報文摘要,以自己的專用密鑰加密形成數(shù)字簽名;這個簽名作為報文的附件和保溫一起發(fā)送到接收方;接收方先從接收到的原始報文中算出報文摘要,然后用發(fā)送方的公開密鑰解密發(fā)送方的數(shù)字簽名,跟自己算出的報文摘要作比較。第六章公鑰基礎設施一、選擇題1 .負責產生、分配并管理PKI結構下所有用戶的證書的機構是(D)。A. LDAP目錄服務器B.業(yè)務受理點C.注冊機構RAD.認證中心CA2 .負責證書申請者的信息錄入、審核以及證書
39、發(fā)放等工作的機構是(D)。A.LDAP目錄服務器B.業(yè)務受理點C.注冊機構RAD.認證中心CA3 .下面哪種信任模型的擴展性較好(C)。A.單CA信任模型B.網(wǎng)狀信任模型C.嚴格分級信任模型D.Web信任模型4 .以下關于CA認證中心說法正確的是:(C)A.CA認證是使用對稱密鑰機制的認證方法B. CA認證中心只負責簽名,不負責證書的產生C. CA認證中心負責證書的頒發(fā)和管理、并依靠證書證明一個用戶的身份D. CA認證中心不用保持中立,可以隨便找一個用戶來做為CA認證中心5.CA指的是:(A)A.證書授權B.加密認證C.虛擬專用網(wǎng)D.安全套接層6.數(shù)字證書采用公鑰體制進行加密和解密。每個用戶有
40、一個私鑰,用它進行(B);同時每個用戶還有一個公鑰,用于(D)。X.509標準規(guī)定,數(shù)字證書由(B)發(fā)放,將其放入公共目錄中,以供用戶訪問。(1) :A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(2) :A、解密和驗證B、解密和簽名C、加密和簽名D、加密和驗證(3) :A、密鑰分發(fā)中心B、證書授權中心C、國際電信聯(lián)盟D、當?shù)卣≒KI)的核心組成部分是7. 公鑰基礎設施A.認證機構CAC.密鑰備份和恢復8. PKI支持的服務不包括(DA.非對稱密鑰技術及證書管理B.目錄服務C.對稱密鑰的產生和分發(fā)D.訪問控制服務9. PKI的主要組成不包括(BA.證書授權CA8. SSLC.注冊
41、授權RAD.證書存儲庫CR10. PKI管理對象不包括(AA.ID和口令B.證書C.密鑰D.證書撤消11.下面不屬于PKI組成部分的是A.證書主體B.使用證書的應用和系統(tǒng)C.證書權威機構D.AS(A)B.X.509標準D.PKI應用接口系統(tǒng))。三、簡答題1、PKI公鑰基礎設施是基于證書的認證體系結構。它包含哪些基本元素?(CRL)、包含認證機構CA、證書和證書庫(X.509標準)、密鑰備份及恢復、密鑰和證書的更新交叉認證(證書鏈或者信任樹的概念)四、名詞解釋1、CA電子商務認證授權機構(CA,CertificateAuthority)電子商務認證授權機構也稱為電子商務認證中心,是負責發(fā)放和管理數(shù)字證書的權威機構,并作為電子商務交易中受信任的第三方,承擔公鑰體系中公鑰的合法性檢驗的責任。2、PKIPKI即公鑰基礎設施,是通過使用公開密鑰技術和數(shù)字證書來確保系統(tǒng)信息安全并負責驗證數(shù)字證書持有者身份的一種體系。六、問答題1、什么是證書和CA?證書:CA頒發(fā)的一種數(shù)字介質(文件),用來對證書主體的身份進行鑒別和認證。證書的內容包含證書主體的信息,公鑰,以及CA的簽名等等。CA:CA是PKI的核心執(zhí)行機構,是PKI的主要組成部分,它是數(shù)字證書的申請注冊、證書簽發(fā)和管理機構.2、什么是PK
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 北京理工大學《植物生物學》2024 - 2025 學年第一學期期末試卷
- 軟件項目質量管理
- 心理咨詢和輔導
- 2025年智能垃圾桶清潔十年技術報告
- 2026年文化娛樂產業(yè)虛擬現(xiàn)實報告
- 2026年及未來5年中國車廂底板市場運行態(tài)勢及行業(yè)發(fā)展前景預測報告
- 小學道德與法治教學中生命教育的實施路徑課題報告教學研究課題報告
- 藝術研究院試題及答案
- 幼兒園預防接種培訓課件
- 中國人民銀行清算總中心直屬企業(yè)銀清科技有限公司2026年度公開招聘備考題庫及答案詳解一套
- 醫(yī)院傳染病疫情報告管理工作職責
- 基于PLC的恒壓供水控制系統(tǒng)的設計-畢業(yè)論文
- 人教鄂教版六年級下冊科學全冊知識點
- 2024年湖南生物機電職業(yè)技術學院單招職業(yè)技能測試題庫及答案解析
- (正式版)HGT 22820-2024 化工安全儀表系統(tǒng)工程設計規(guī)范
- 工程項目施工計劃書
- 2023-2024學年深圳市初三中考適應性考試英語試題(含答案)
- NB-T 47013.15-2021 承壓設備無損檢測 第15部分:相控陣超聲檢測
- 人教新起點英語五上《Unit5shopping》課件-課件
- 各品牌挖掘機挖斗連接尺寸數(shù)據(jù)
- GB/T 38697-2020塊菌(松露)鮮品質量等級規(guī)格
評論
0/150
提交評論