第一范文网 - 专业文章范例文档资料分享平台

信息安全技术复习 - 图文

来源:用户分享 时间:2025/8/26 18:57:34 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

信息安全技术复习 单选题15*1=15 填空题15*1=15 问答计算7*10=70

卷一

一、单选题:

1、 包过滤防火墙工作在哪一层? 网络层

例题:包过滤型防火墙原理上是基于(C)进行分析的技术。

A、物理层 B、 数据链路层 C、 网络层 D、应用层 2、例题:不能防止计算机感染病毒的措施是(A)

A、定时备份重要文件 B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件 D、重要部门的计算机尽量专机专用,与外界隔绝

3、DES算法的加密跟解密基本一致,只是把哪个倒过来用? D A、密文 B、密码 C、密钥 D、子密钥 4、信息安全的基本目标和基本属性包含哪些?

完整性、可用性、机密性、可控性、抗抵赖性 例题:信息安全的基本属性是_D_。

A、保密性 B、完整性 C、可用性、可控性、可靠性 D、 A,B,C都是 5、A、B都有自己的公钥和私钥,A到B实现数字签名和消息加密,A向B发送消息 分析如下:KR私钥,KU公钥,E加密,D解密 加密过程:A——>B需要A签名,所以使用A的私钥,传给B,再用B的公钥加密,EKB-U[EKA-R(M)] 解密过程:B先用B的私钥,再用A的公钥,即DKA-U[DKB-R(M’)] 例题:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是_C_。 A、 KB公开(KA秘密(M’)) B、 KA公开(KA公开(M’)) C、 KA公开(KB秘密(M’)) D、 KB秘密(KA秘密(M’))

6、给你四个古典密码,判断哪个是置换密码(常见的置换密码有哪些) 置换只是明文重新排序,位置变化,如:栅栏密码、多步置换 例题:在以下古典密码体制中,属于置换密码的是( B)。

A、移位密码 B、倒序密码 C、仿射密码 D、PlayFair密码 7、实现网络安全除了考虑安全和代价,还要考虑哪些因素? D A、方便性 B、管理的复杂性 C、应用性 D、兼容性

例题:网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)

A、用户的方便性 B、管理的复杂性

C、对现有系统的影响及对不同平台的支持 D、上面3项都是 8、PKI体系结构(公钥基础设施)的组成部分包括哪些?

认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口 例题:下面不属于PKI组成部分的是(D)

A、证书主体 B、使用证书的应用和系统 C、证书权威机构 D、AS 9、密码体制包括哪些要素?(5个)明文、密文、密钥、加密算法、解密算法

例题:一个完整的密码体制,不包括以下( C )要素。

A、明文空间 B、密文空间 C、数字签名 D、密钥空间

10、DH(Diffie-Hellman)算法是个什么算法,作用是什么?公钥密码算法 、密钥交换算法

例题:以下关于Diffie-Hellman的密钥协商协议的说法,正确的是:B

A、Diffie-Hellman的密钥协商协议提供身份鉴别服务

B、Diffie-Hellman的密钥协商协议易受中间人入侵攻击 C、Diffie-Hellman的密钥协商协议提供数字签名服务 D、Diffie-Hellman的密钥协商协议提供数字签名服务 11、Kerberos有三个设计目标(有哪三个作用) 例题:Kerberos的设计目标不包括(B)。 A. 认证 B.授权 C.记账 D审计

12、假设哈希函数输出长度是128位,要使得随机输入K个值产生的输出发生碰撞的概率大于1/2,那么K约等于多少?(百度)

例题:设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于_B_。

A、2128 B、264 C、232 D、2256

13、假设有一个密码算法,使每一个数字编号加上5,得到密文,那么它的密钥是多少?它属于什么密码算法? 密钥是5,对称加密算法

例题:假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_A_。

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 14、关于DES算法的子密钥的算法生成过程,给四个选项挑一个不正确的子密钥 例题:关于DES算法,除了(C )以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 15、一个完整的数字签名过程包含哪两个步骤? 例题:完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(C )和验证过程。

A、加密 B、解密 C、签名 D、保密传输 二、填空题:

1、根据密钥类型,加密算法可以分为哪两类? 公开密钥加密算法、对称密钥加密算法 2、古典密码算法的基本加密单位是 字符 3、分组密码涉及的两个基本原则 混淆和扩散 4、常见的三种访问控制方法有? 自主访问控制(DAC)、强制访问控制(MAC)、基于角色的访问控制(RBAC)

5、从技术上讲,密码体制的安全性取决于 所使用的密码算法的强度 6、消息鉴别码又称 报文鉴别或消息认证 7、根据使用的密码体制,数字签名可以分为基于对称密码体制的数字签名 和 基于公钥密码体制的数字签名 ;根据其使用的目的,又分为 直接数字签名 和 可仲裁数字签名 。 8、古典密码包括 替换 和置换

三、大题

1、密码分析攻击包括哪几种?各有什么特点?(优缺点)4种+总的(凑够10句话)

答案:

概念:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。1分 ①唯密文攻击 密码分析者仅知道一些密文。

特点:在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。

②已知明文攻击 密码分析者知道一些明文和相应密文。

特点:已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。

③选择明文攻击 密码分析者可以选择一些明文,并得到相应的密文。 特点:选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。 密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。

④选择密文攻击 密码分析者可以选择一些密文,并得到相应的明文。

特点:选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。密码分析者的任务目标是推出密钥。这种密码分析多用于攻击公钥密码体制。 总结:这四种类型攻击强度依次增加。1分 2、数字签名有什么用?

答案:

概念:数字签名是一种附加在数据单元上的一些数据,或者是对数据单元所做的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。 数字签名的作用:

(1)能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名,签名者不能否认或难以否认。

(2)数字签名能确定消息的完整性。因为数字签名的特点是它代表了文件的特征,文件如果发生改变,数字摘要的值也将发生变化。不同的文件将得到不同的数字摘要。 一次数字签名涉及到一个哈希函数、发送者的公钥、发送者的私钥。

保证信息是由签名者自己签名发送的,签名者不能否认或难以否认.

(3)接收方可以验证信息自签发后到收到为止未曾做过任何修改,签发的文件是真实文件. (4)数字签名可以解决下述安全鉴别问题:

①接收方伪造:接收方伪造一份文件,并声称这是发送方发送的;

②发送者或接收者否认:发送者或接收者事后不承认自己曾经发送或接收过文件; ③第三方冒充:网上的第三方用户冒充发送或接收文件; ④接收方篡改:接收方对收到的文件进行改动。

3、几种访问控制策略,各有什么特点?(特点?优缺点?)3种

答案:

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它也是维护网络系统安全,保护网络资源的重要手段。 三种不同的访问控制策略:

(1)自主访问控制(DAC) 主体可以自主地将拥有的对客体的访问权限授予其他主体。 特点:这种控制方式是自主的

优点:DAC策略对用户提供了灵活的数据访问方式,使得DAC广泛应用于商业和工业环境中。

缺点:信息在移动过程中,主体可能会将访问权限传递给其他主体,使访问权限关系发生改变。由于权限可以传递,一旦访问权限被传递出去将难以控制,将会给系统带来严重的安全问题,另外,如果主客体数量过大,将带来极大的开销。很少被应用到大型访问控制系统中。 (2)强制访问控制(MAC) 依据主体和客体的安全等级来决定主体是否拥有对客体的访问权限。(不向上读,不向下写)信息只能由低级安全级流向高级安全级,主体和客体都具有固定的安全等级,这些安全等级智能友策略管理员和系统设定。 特点:这种控制方式是强制的 优点:保障了信息的机密性

缺点:忽视了信息的完整性;MAC对授权管理比较僵硬,缺乏灵活性,应用领域狭窄,通常只应用于对安全性需求非常高的领域,如军方信息系统。 自主式太弱,强制式太强,二者工作量大,不便于管理。 (3)基于角色的访问控制 (RBAC)

基于角色的访问控制(RBAC)是实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权限变更要少得多,这样将简化用户的权限管理,减少系统的开销。

通过引入角色,将权限直接指派给角色而不是用户,用户通过角色指派获得对客体的操作权限,实现用户和权限的逻辑分离。

特点:在简化安全策略管理的同时,允许灵活的定义安全策略

优点:1.减小授权管理的复杂性,降低管理开销;2.灵活地支持企业的安全策略,并对企业的变化有很大的伸缩性。

总结:

前两种属于传统的访问控制策略,而RBAC是90年代后期出现的,有很大的优势,所以发展很快。

每种策略并非是绝对互斥的,我们可以把几种策略综合起来应用从而获得更好、更安全的系统保护——多重的访问控制策略。

4、MD5算法主要特点和工作原理?(概念稍微解释下,谁提出的,含义等) 答案:

概念:Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。1991年,Rivest开发出技术上更为趋近成熟的md5算法。 MD5算法具有以下特点:

搜索更多关于: 信息安全技术复习 - 图文 的文档
信息安全技术复习 - 图文.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c83tnm22pvq7dd7d92wvg_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top