期末提纲终极版Word格式文档下载.docx

上传人:b****5 文档编号:17288410 上传时间:2022-11-30 格式:DOCX 页数:28 大小:452.94KB
下载 相关 举报
期末提纲终极版Word格式文档下载.docx_第1页
第1页 / 共28页
期末提纲终极版Word格式文档下载.docx_第2页
第2页 / 共28页
期末提纲终极版Word格式文档下载.docx_第3页
第3页 / 共28页
期末提纲终极版Word格式文档下载.docx_第4页
第4页 / 共28页
期末提纲终极版Word格式文档下载.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

期末提纲终极版Word格式文档下载.docx

《期末提纲终极版Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《期末提纲终极版Word格式文档下载.docx(28页珍藏版)》请在冰豆网上搜索。

期末提纲终极版Word格式文档下载.docx

(4)密钥备份及恢复系统(防止用户丢失密钥后密文数据无法解密而造成数据丢失)。

(5)证书作废处理系统(作废证书一般通过将证书列入作废证书表CRL)。

(6)PKI应用接口系统(使各种应用能够以安全、一致、可信的方式与PKI交互,保证所建立起来的网络环境的可信性,降低维护和管理成本)。

下面不属于PKI组成部分的是(D) 

A. 

证书主体 

 

B. 

使用证书的应用和系统 

C. 

证书权威机构 

D. 

AS

PKI的主要组成不包括(B)

ACABSSLCRADCR

8.APT攻击的特点

高级持续性威胁(AdvancedPersisientThreat,APT),

APT是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有长期经营与策划、高度隐蔽等特性。

这种攻击不会追求短期的收益或单纯的破坏,而是以步步为营的渗透入侵策略,低调隐蔽的攻击每一个特定目标,不做其他多余活动来打草惊蛇。

特点:

(1)极强的隐蔽性

对此可这样理解,APT攻击已经与被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,在组织内部,这样的融合很难被发现。

例如,2012年最火的APT攻击“火焰(Flame)”就是利用了MD5的碰撞漏洞,伪造了合法的数字证书,冒充正规软件实现了欺骗攻击。

(2)潜伏期长,持续性强

APT攻击是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报。

他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到充分掌握目标对象的使用行为。

所以这种攻击模式,本质上是一种“恶意商业间谍威胁”,因此具有很长的潜伏期和持续性。

(3)目标性强

不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的网络攻击技术。

发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为。

其针对的攻击目标也不是普通个人用户,而是拥有高价值敏感数据的高级用户,特别是可能影响到国家和地区政治、外交、金融稳定的高级别敏感数据持有者。

9.设哈希函数H输出长度为128位,如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于多少

2^64

设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B。

A.2^128

B.2^64

C.2^32

D.2^256

10.中间人攻击、字典攻击、暴力攻击、回放攻击的定义

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。

与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。

对所有可能的密钥进行测试攻击。

重放攻击(ReplayAttacks)又称重播攻击、回放攻击或新鲜性攻击(FreshnessAttacks),是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。

攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息 

重新发往B称为(D)。

中间人攻击 

口令猜测器和字典攻击 

强力攻击 

回放攻击

11.公钥密码的两种基本用途

数据加密和数字签名

12.公钥密码算法不会取代对称密码的原因

RSA算法复杂。

加解密速度较慢。

13.常见的置换密码

置换密码是重新排列字母顺序而不更换字母,即密文是明文适当的混序产生。

栅栏密码(RailFence)

行置换密码(RowTransposition)

14.Kerberos中最重要的问题

严重依赖于时钟同步。

Kerberos中最重要的问题是它严重依赖于C

A.服务器

B.口令

C.时钟

D.密钥

15.数字签名要预先使用单向Hash函数进行处理的原因

缩小签名密文的长度,加快数字签名和验证签名的运算速度。

数字签名要预先使用单向Hash函数进行处理的原因是C。

多一道加密工序使密文更难破译 

提高密文的计算速度 

缩小签名密文的长度,加快数字签名和验证签名的运算速度 

保证密文能正确还原成明文

16.密码学的两个分支

密码学(Cryptology):

研究信息系统安全保密(秘密通信)的科学。

(1)密码编码学(Cryptography):

主要研究对信息进行编码,实现对信息的隐蔽。

(2)密码分析学(Cryptanalysis):

研究和分析密码,实现对加密信息的破译或信息的伪造。

17.消息鉴别的分类

直接鉴别

消息鉴别码

哈希函数

18.分组密码实现混淆和扩散的常用手段

迭代、乘积

合理选择轮函数;

经过若干次迭代。

19.DES算法的密钥长度

密钥长度64位,每8位为一奇偶校验位,有效密钥长度56位。

子密钥48位

20.RSA算法的安全是基于什么

大整数素因子分解困难问题

21.密码体制的安全性取决于什么

密码算法的保密強度

22.下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中的消息表达式,并详细描述一下每个步骤的具体内容。

中心化密钥分配模式

①A向KDC发出会话密钥请求。

该请求由两个数据项组成,一是A与B的身份;

二是一次性随机数N1

②KDC为A的请求发出应答。

应答用A与KDC的共享主密钥加密。

消息中包含希望得到的一次性会话密钥Ks以及A的请求,还包括一次性随机数N1;

另外消息中还包含了A要转发给B的一次会话密钥Ks和A的身份,它们是用B与KDC的共享主密钥加密的

③A存储会话密钥,并向B转发从KDC的应答中得到的应该转发给B的部分。

B收到后,可知会话密钥Ks,从A的身份知道会话的另一方为A

④B用会话密钥Ks加密另一个一次性随机数N2,并将加密结果发送给A

⑤A用会话密钥Ks加密f(N2),并将加密结果发送给B

23.公钥密码体制的基本思想以及其相对于传统密码体制的优势。

(1)公钥密码体制的基本思想是把密钥分成两个部分:

公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的;

密钥中的任何一个可以用来加密,另一个可以用来解密;

公钥和私钥必须配对使用,否则不能打开加密文件;

已知密码算法和密钥中的一个,求解另一个在计算上是不可行的。

(2)相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。

这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后进行保密通信,而解密者只能是知道私钥的密钥持有者,该体制简化了密钥的分配与分发;

同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性,使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域。

24.要想使得k个人中至少有两个人生日相同的概率大于0.5的话,k最小可以是多少?

23

表示n个人中至少2人生日相同的概率,那么:

=1是必然的。

时,代入公式得,概率大约是0.507。

25.看图回答问题。

请写出图中虚线框中由A发给B的消息的表达式,并说明其可以实现哪些安全服务。

试说明图中采用何种算法实现数字签名,简述其实现的步骤,并分析它如何实现防抵赖。

26.PKI的全称

PublicKeyInfrastructure(公钥基础设施)

27.包过滤防火墙是在网络模型的哪一层对数据包进行检查

网络层

28.对于数字签名的特点,以及包含的两个过程

(1)依赖性

签名必须依赖于被签信息的比特模式

(2)唯一性

签名必须使用某些对发送者是唯一的信息,以防止双方的伪造与否认

(3)可验性

签名必须在算法上可验证

(4)抗伪造

伪造该数字签名在计算复杂性上不可行,既包括对已知签名构造新的消息,也包括对给定消息伪造数字签名

(5)可用性

必须相对容易生成签名,并且可以备份在存储器中

包含的两个过程:

签名过程和验证签名过程。

29.为避免访问控制表过于庞大而采取的方法

分类组织成组。

e.g

为了简化管理,通常对访问者( 

),以避免访问控制表过于庞大。

分类组织成组 

严格限制数量 

按访问时间排序,删除长期没有访问的用户 

不作任何限制

30.MAC码为什么可以在不安全的信道中传输

因为MAC生成需要密钥。

31.防止伪造和篡改消息,属于什么的研究范畴

消息鉴别

32.数字证书的组成

数字证书是一段包含用户身份信息、公钥信息及CA数字签名的数据。

X.509证书格式:

版本号1、2、3

证书序列号

签名算法表示符

颁发者名称

有效期

主体

主体公钥信息

颁发者唯一标识符

主体唯一标识符

扩展域

颁发者签名

33.SHA-1算法的输出为多少比特

160比特

34.Kerberos协议是什么协议

身份认证协议

Kerberos协议三个组成部分分别为:

鉴别、薄记、审计

Kerberos要解决的问题:

分布式网络中提供集中的第三方共享密钥认证

(不是为每一个服务器构造一个身份认证协议,提供一个中心认证服务器,提供服务器到用户和用户到服务器的认证服务)。

Kerberos认证协议阻止非授权用户获得其无权访问的服务或数据。

(在开放的分布式网络环境中,用户通过工作站访问服务器上提供的服务,服务器应该能够限制非授权用户的访问并能够对服务的请求进行认证)

(工作站无法可信的向网络服务证实用户的身份,存在着三种威胁:

工作站上的用户可能冒充另一个用户的操作,用户可能改变工作站说的网络地址冒充另一台工作站,用户可能窃听他人的信息交换进行回放攻击)。

35.古典密码技术的基本加密单元

字符

36.分组密码设计的两个基本原则

安全原则:

混淆和扩散。

实现原则:

硬件实现和软件实现。

37.消息鉴别码的别称

密码检验和

38.数字签名不同的分类方法,如何分,分几类

(1)按照签名方式:

直接数字签名,仲裁数字签名。

(2)安全性:

无条件安全的数字签名,计算上安全的数字签名。

(3)可签名次数:

一次性数字签名,多次性数字签名。

39.单机状态下验证用户身份的三种因素是什么?

(1)用户所知道的东西:

如口令、密码。

(2)用户所拥有的东西:

如智能卡、身份证。

(3)用户所具有的生物特征:

如指纹、声音、DNA。

40.若Alice发送给Bob的消息表达式为XXXXXXXXXXXX,请画出Alice生成此消息,以及Bob检验消息的完整流程。

请说明在这个流程中可以实现哪些安全服务及其原因。

在这个流程中不可以实现哪些安全服务,如果要加上这些安全服务,请给出你的设计方案并说明原因。

41.数字签名与手写签名的异同点。

相同点:

(1)签名者不能否认自己的签名。

(2)签名不能伪造,且接受者能够验证签名。

(3)签名真伪有争议时能够得到仲裁。

不同点:

(1)传统签名与被签文件在物理上不可分;

数字签名则不是,需要与被签文件进行绑定。

(2)传统签名通过与真实签名对比进行验证;

数字签名用验证算法。

(3)传统签名的复制品与原件不同;

数字签名及其复制品是一样的。

42.替换密码的计算及其特点

·

明文中的每个字符被替换成密文中的另一个字符

·

对密文做反向替换就可以恢复出明文

(1)移位替换密码

将英语字母按顺序编号为0~25,设明文字母序号为x,替换成密文字母序号为y

密钥k(0<k<26)

加密算法y=ek(x)=x+k(mod26)

解密算法x=dk(y)=y-k(mod26)

(2)乘数替换密码

加密算法y=ek(x)=kx(mod26)

解密算法x=dk(y)=k-1(y)(mod26)

(3)仿射替换密码

将移位和乘数替换相结合

加密算法y=ek(x)=k1x+k2(mod26)

解密算法x=dk(y)=k1-1(y-k2)(mod26)

密钥k=(k1,k2)

(4)Vigenè

re密码

(5)Vernam密码

(6)一次一密密码(OTP,One-TimePad)

(7)playfair密码

密钥cipher,i与j视为同一字母,则替换表

加密规则:

成对字母加密

1)若明文对中两字母重复,则中间插入分隔符(如x)

balloonbalxloon

2)若两字母同行,则取右边字母

heEC

3)若两字母同列,则取下边字母

dmMT

4)其它取自己所在行与另一字母所在列相交的字母

ktMQ,odTR

43.防止计算机感染病毒的措施

给计算机安装防病毒的软件并常更新

计算机预防病毒感染有效的措施是(D)。

A定期对计算机重新安装系统

B不要把U盘和有病毒的U盘放在一起

C不准往计算机中拷贝软件

D给计算机安装防病毒的软件并常更新

44.入侵检测系统的功能部件

包括三个功能部件:

(1)信息收集

(2)信息分析

(3)结果处理

45.PKI管理对象

(1)证书

(2)秘钥

(3)证书撤销列表

PKI管理对象不包括(A) 

ID和口令 

证书 

密钥 

证书撤消

46.DES算法子密钥产生过程

(1)置换选择1

去掉8位奇偶校验位,重排56位密钥

(2)分成左右等长的28比特C0D0

(3)计算(循环左移)

Ci=LSi(Ci-1)

Di=LSi(Di-1)

(4)置换选择2

去掉CiDi中的8位,重排剩下48位

输出密钥Ki

关于DES算法,除了(C 

)以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将 

DES 

算法所接受的输入密钥 

K(64 

位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥) 

B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入 

C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入 

D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki 

47.根据密钥类型的不同,加密算法的分类

公钥密码算法和对称密钥算法。

48.密码分析攻击分为哪几种,各有什么特点?

(1)已知密文攻击

密码分析者有一些消息的密文,这些消息都用同一加密算法加密。

密码分析者的任务是根据已知密文恢复尽可能多的明文,或者通过上述分析,进一步推算出加密消息的加密密钥和解密密钥,以便采用相同的密钥解密出其他被加密的消息。

(2)已知明文攻击

密码分析者不仅可以得到一些消息的密文,而且也知道这些消息的明文。

分析者的任务是用加密的消息推出加密消息的加密密钥和解密密钥,或者导出一个算法,此算法可以对同一密钥加密的任何新的消息进行解密。

(3)选择明文攻击

密码分析者不仅可以得到一些消息的密文和对应的明文,而且还可以选择被加密的明文。

这比已知明文攻击更有效。

因为密码分析者能选择特定的明文块加密,那些块可能产生更多关于密钥的消息,分析者的任务是推导出用来加密消息的加密密钥和解密密钥,或者推导出一个算法,此算法可以对同一密钥加密的任何新的消息进行解密。

(4)选择密文攻击

密码分析者能够选择不同的密文,并可以得到对应密文的明文,例如密码分析者存取一个防篡改的自动解密盒,密码分析者的任务是推导出加密密钥和解密密钥。

49.数字签名的基本原理、作用?

数字签名就是通过某种密码运算生成一些列符号及代码,组成电子密码进行签名,来代替书写签名或者印章。

假设A要发送一个电子邮件给B,A、B双方只需经过下面三个步骤即可:

(1)A用其私钥加密文件,这便是签名过程。

(2)A将加密的文件送到B。

(3)B用A的公钥解开A送来的文件。

数字签名是保证信息传输的保密性、数据完整的交换性、发送信息的不可否认性、交易者身份的确定性的一种有效的解决方案,是保障计算机信息安全性的重要技术之一。

50.有哪几种访问控制策略、实现方法?

各有什么特点、优缺点?

1.自主访问控制

(1)概念

DiscretionaryAccessControl,DAC

由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源

(2)特点

基于对主体及主体所在组的识别来限制对客体的访问

比较宽松,主体访问权限具有传递性

(3)缺点

通过继承关系,主体能获得本不应具有的访问权限

(4)实现

访问控制矩阵

列——访问控制表(AccessControlList)

行——访问能力表(AccessCapabilitiesList)

2.强制访问控制

MandatoryAccessControl,MAC

为所有主体和客体指定安全级别

不同级别标记了不同重要程度和能力的实体

每个用户只能访问到那些被标明可以由他访问的信息的一种访问约束机制。

通俗的来说,在强制访问控制下,用户(或其他主体)与文件(或其他客体)都被标记了固定的安全属性(如安全级、访问权限等),在每次访问发生时,系统检测安全属性以便确定一个用户是否有权访问该文件。

同一用户在不同场合需要以不同的权限访问系统,按照传统做法将造成不便。

当用户量增加时将使系统管理员工作量增加,也易于出错。

访问控制级别太强。

不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现

访问策略:

下读/上写

3.基于角色的访问控制

角色(Rule)

与一个特定活动相关联的一组动作和责任

提供了三种授权管理的控制途径

改变客体的访问权限

改变角色的访问权限

改变主体所担任的角色

系统中所有角色的关系结构层次化,易管理

具有较好的提供最小权利的能力,提高安全性

具有责任分离的能力

通过定义角色的权限,为系统中的主体分配角色来实现访问控制

通过各种角色的不通搭配,来尽可能实现主体的最小授权

主体在能够完成所有必需的访问工作基础上的最小权限

51.MD5的主要特点和工作原理是什么?

MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本, 

该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理的。

52.论述数字签名与手写签名的异同点。

相同点 

(1)签名者不能否认自己的签名 

(2)签名不能被伪造,且接收者能够验证签名 

• 

签名真伪有争议时,能够得到仲裁 

(1)签名:

传统签名与被签文件在物理上不可分;

数字签名则不是,需要与被签文件进行“绑定” 

(2)验证:

传统签名通过与真实签名对比进行验证;

数字签名用验证算法 

传统签名的复制品与原件不同;

数字签名及其复制品是一样的

53.防火墙的基本技术包括哪些

(1)包过滤:

适当的网络位置,根据过滤规则对数据包实施过滤。

(2)代理服务:

防火墙主机上运行专门程序,根据安全策略处理内部网和外部网间的通信以替代相互直接通信。

54.安全散列函数的计算步骤

SHA-1

第一步:

消息填充(Padding)

对消息进行填充,使其比特数与448模512同余,即填充长度为512的整数倍减去64

|M|≡448mod512

如果|M|=448mod512,则填充消息|M1|=|M|+512

填充内容:

100…0

第二步:

附加长度值

在M1后附加64比特的原始消息长度值

M2=M1‖Length=M‖Padding‖Length

Length=|M|mod264|M|>264,取长度值的低64位字节

|M2|为512的倍数,分块为Y0,Y1,…,YL-1

第三步:

初始化MD缓存

160bit,用于存放散列函数的中间及最终结果

可表示为5个32比特的寄存器(A,B,C,D,E)

初始化(十六进制值)

高位字节优先

MD5是低位字节优先

第四步:

压缩函数

处理512比特分组序列

核心

4个循环模块

循环结构相似

不同的原始逻辑函数f1,f2,f3,f4

20个处理步骤/模块

第4个循环的输出与输入的链接变量CVq以模232相加,产生下一个链接变量CVq+1

第五步:

输出160比特h值

处理L个512比特分组后,h=CVL

55.出现时间最晚的病毒

下面病毒出现的时间最晚

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1