期末提纲_终极版

上传人:F****n 文档编号:104475025 上传时间:2019-10-09 格式:DOCX 页数:21 大小:473.56KB
返回 下载 相关 举报
期末提纲_终极版_第1页
第1页 / 共21页
期末提纲_终极版_第2页
第2页 / 共21页
期末提纲_终极版_第3页
第3页 / 共21页
期末提纲_终极版_第4页
第4页 / 共21页
期末提纲_终极版_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《期末提纲_终极版》由会员分享,可在线阅读,更多相关《期末提纲_终极版(21页珍藏版)》请在金锄头文库上搜索。

1、1. 消息被篡改,这破坏了消息的什么属性完整性2. 常见身份认证方式的安全性3. 计算机病毒最本质的特点计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。最本质的特点是破坏性。4. PKI支持的服务认证将数字签名作用于相应的数据之上被认证的数据 数据源认证服务用户发送的远程请求 身份认证服务远程设备生成的challenge信息 身份认证完整性数字签名:既可以是实体认证,也可以是数据完整性MAC(消息认证码)保密性用公钥分发随机密钥,然后用随机密钥对数据加密不可否认发送方的不可否认 数字签名接受方的不可否认 收条 +

2、数字签名e.g.PKI支持的服务不包括(D)。A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务5. 公开密钥密码体制的公开指什么加密秘钥公开。加解密算法公开。6. Kerberos的设计目标鉴别(authentication)簿记(accounting)审计(audit)e.g.Kerberos的设计目标不包括 (B)。A授权B加密C认证D记账Kerberos的设计目标不包括(B) A.认证 B.授权 C.记账 D.审计7. PKI组成部分(1)证书颁发/认证机构CA(验证并标识证书申请者的身份)。(2)注册机构RA(接受和验证新注册人的注册信息)。(3)证书库

3、(证书的集中存放,供用户查询其他用户的证书和公钥)。(4)密钥备份及恢复系统(防止用户丢失密钥后密文数据无法解密而造成数据丢失)。(5)证书作废处理系统(作废证书一般通过将证书列入作废证书表CRL)。(6)PKI应用接口系统(使各种应用能够以安全、一致、可信的方式与PKI交互,保证所建立起来的网络环境的可信性,降低维护和管理成本)。e.g.下面不属于PKI组成部分的是(D)A.证书主体B.使用证书的应用和系统C.证书权威机构D.ASPKI的主要组成不包括(B)A CA B SSL C RA D CR8. APT攻击的特点高级持续性威胁(Advanced Persisient Threat,AP

4、T),APT是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有长期经营与策划、高度隐蔽等特性。这种攻击不会追求短期的收益或单纯的破坏,而是以步步为营的渗透入侵策略,低调隐蔽的攻击每一个特定目标,不做其他多余活动来打草惊蛇。特点:(1)极强的隐蔽性对此可这样理解,APT攻击已经与被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,在组织内部,这样的融合很难被发现。例如,2012年最火的APT攻击“火焰(Flame)”就是利用了MD5的碰撞漏洞,伪造了合法的数字证书,冒充正规软件实现了欺骗攻击。(2)潜伏期长,持续性强APT攻击是一种很有耐心的攻击

5、形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报。他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到充分掌握目标对象的使用行为。所以这种攻击模式,本质上是一种“恶意商业间谍威胁”,因此具有很长的潜伏期和持续性。(3)目标性强不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的网络攻击技术。发起APT攻击所需的技术壁垒和资源壁垒,要远高于普通攻击行为。其针对的攻击目标也不是普通个人用户,而是拥有高价值敏感数据的高级用户,特别是可能影响到国家和地区政治、外交、金融稳定的高级别敏感数据持有者。9. 设哈希函数H输出长度为128位,如

6、果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于多少264e.g.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于 B 。A2128B264C232D225610. 中间人攻击、字典攻击、暴力攻击、回放攻击的定义中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。在破解密码或密钥时,逐一尝试用户自定义词典中的可能

7、密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。对所有可能的密钥进行测试攻击。重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。e.g.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.

8、回放攻击11. 公钥密码的两种基本用途数据加密和数字签名12. 公钥密码算法不会取代对称密码的原因RSA算法复杂。加解密速度较慢。13. 常见的置换密码置换密码是重新排列字母顺序而不更换字母,即密文是明文适当的混序产生。栅栏密码(Rail Fence)行置换密码(Row Transposition) 14. Kerberos中最重要的问题严重依赖于时钟同步。e.g.Kerberos 中最重要的问题是它严重依赖于 C A服务器 B口令 C时钟 D密钥15. 数字签名要预先使用单向Hash函数进行处理的原因缩小签名密文的长度,加快数字签名和验证签名的运算速度。e.g.数字签名要预先使用单向Hash

9、函数进行处理的原因是 C 。A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文16. 密码学的两个分支密码学(Cryptology):研究信息系统安全保密(秘密通信)的科学。(1)密码编码学(Cryptography):主要研究对信息进行编码,实现对信息的隐蔽。(2)密码分析学(Cryptanalysis):研究和分析密码,实现对加密信息的破译或信息的伪造。17. 消息鉴别的分类直接鉴别消息鉴别码哈希函数 18. 分组密码实现混淆和扩散的常用手段迭代、乘积合理选择轮函数;经过若干次迭代。19. DES算法的

10、密钥长度密钥长度64位,每8位为一奇偶校验位,有效密钥长度56位。子密钥48位20. RSA算法的安全是基于什么大整数素因子分解困难问题21. 密码体制的安全性取决于什么密码算法的保密強度22. 下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中的消息表达式,并详细描述一下每个步骤的具体内容。中心化密钥分配模式A向KDC发出会话密钥请求。该请求由两个数据项组成,一是A与B的身份;二是一次性随机数N1KDC为A的请求发出应答。应答用A与KDC的共享主密钥加密。消息中包含希望得到的一次性会话密钥Ks以及A的请求,还包括一次性随机数N1;另外消息中还包含了A要转发给B的一次会话密钥Ks

11、和A的身份,它们是用B与KDC的共享主密钥加密的A存储会话密钥,并向B转发从KDC的应答中得到的应该转发给B的部分。B收到后,可知会话密钥Ks,从A的身份知道会话的另一方为AB用会话密钥Ks加密另一个一次性随机数N2,并将加密结果发送给AA用会话密钥Ks加密f (N2),并将加密结果发送给B23. 公钥密码体制的基本思想以及其相对于传统密码体制的优势。(1)公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的;密钥中的任何一个可以用来加密,另一个可以用来解密;公钥和私钥必须配对使用,否则不能打开加密文件;已知密码算法和密钥中的一个,

12、求解另一个在计算上是不可行的。(2)相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。这样,任何人都可以通过某种公开的途径获得一个用户的公开密钥,然后进行保密通信,而解密者只能是知道私钥的密钥持有者,该体制简化了密钥的分配与分发;同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性,使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域。24. 要想使得k个人中至少有两个人生日相同的概率大于0.5的话,k最小可以是多少? 23若pn表示n个人

13、中至少2人生日相同的概率,那么:pn=1-pn=1-365!365n365-n!当n365时pn=1是必然的。当n=23时,代入公式得,概率大约是0.507。25. 看图回答问题。请写出图中虚线框中由A发给B的消息的表达式,并说明其可以实现哪些安全服务。试说明图中采用何种算法实现数字签名,简述其实现的步骤,并分析它如何实现防抵赖。26. PKI的全称Public Key Infrastructure(公钥基础设施)27. 包过滤防火墙是在网络模型的哪一层对数据包进行检查网络层28. 对于数字签名的特点,以及包含的两个过程(1)依赖性签名必须依赖于被签信息的比特模式(2)唯一性签名必须使用某些对发送者是唯一的信息,以防止双方的伪造与否认(3)可验性签名必须在算法上可验证(4)抗伪造伪造该数字签名在计算复杂性上不可行,既包括对已知签名构造新的消息,也包括对给定消息伪造数字签名(5)可用性必须相对容易生成签名,并且可以备份在存储器中包含的两个过程:签名过程和验证签名过程。29. 为避免访问控制表过于庞大而采取的方法分类组织成组。e.g为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号