信息安全测试题答案

上传人:ji****72 文档编号:35767349 上传时间:2018-03-20 格式:DOC 页数:9 大小:113.50KB
返回 下载 相关 举报
信息安全测试题答案_第1页
第1页 / 共9页
信息安全测试题答案_第2页
第2页 / 共9页
信息安全测试题答案_第3页
第3页 / 共9页
信息安全测试题答案_第4页
第4页 / 共9页
信息安全测试题答案_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《信息安全测试题答案》由会员分享,可在线阅读,更多相关《信息安全测试题答案(9页珍藏版)》请在金锄头文库上搜索。

1、简答题简答题1 1,信息及信息系统的安全属性可以分解为具体哪些,简单说明其含义,信息及信息系统的安全属性可以分解为具体哪些,简单说明其含义 1、物理安全:是指对网络与信息系统的物理装备的保护。 2、运行安全:是指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、 可控性、可用性、合法性、唯一性、可追溯性、占有性、生存性、稳定性、可靠性等;所面对的威胁包括 非法使用资源、系统安全漏洞利用、网络阻塞、网络病毒、越权访问、非法控制系统、黑客攻击、拒绝服 务攻击、软件质量差、系统崩溃等;主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响 应、病毒防治、访问控制、安全

2、审计、入侵检测、源路由过滤、降级使用、数据备份等。 3、数据安全:是指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护, 使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、 真实性、实用性、完整性、唯一性、不可否认性、生存性等;所面对的威胁包括窃取、伪造、密钥截获、 篡改、冒充、抵赖、攻击密钥等;主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字 签名、秘密共享等。 4、内容安全:是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的 对象可以是通过内容可以判断出来的可对系统造成威胁的脚本病

3、毒;因无限制扩散而导致消耗用户资源的 垃圾类邮件;导致社会不稳定的有害信息,等等。主要涉及信息的机密性、真实性、可控性、可用性、完 整性、可靠性等;所面对的难题包括信息不可识别(因加密)、信息不可更改、信息不可阻断、信息不可 替换、信息不可选择、系统不可控等;主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的 阻断、信息的替换、信息的过滤、系统的控制等。 5、信息对抗:是指在信息的利用过程中,对信息熵的真实性的隐藏与保护,或者攻击与分析。主要涉及 信息熵的机密性、完整性、特殊性等;所面对的主要问题包括多角度综合分析、攻击或压制信息的传递、 用无用信息来干扰信息熵的本质;主要的处置手段是

4、消隐重要的局部信息、加大信息获取能力、消除信息 的不确定性等 2 2,举,举例说明凯撒密码和例说明凯撒密码和 VigenereVigenere 密码,比较其抗密码分析攻击的能力密码,比较其抗密码分析攻击的能力 凯撒密码原理: 明文:A B C D E F G H I L K L M N O P Q R S T U V W X Y Z 密文:d e f g h i j k l m n o p q r s t u v w x y z a b c 如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。 这种加密方法还可以依据移位的不同产生新的变化,如将每个字母左 19 位,就产生这样一个明

5、密对照表:明文:a b c d e f g h i j k l m n o pq r s t u v w x y z 密文:T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 在这个加密表下,明文与密文的对照关系就变成: 明文:b a i d u 密文:UTB WN Vigenere 密码原理: 比如明文为 JACKOZOO, 秘匙为 LOVE, 则我们的密文是这样得到的: J 对应的密文我们查秘匙为 L, 则在第 L 行中, 找到与第一行中的 J 对应的字母为 U. A 对应的密文我们查秘匙为 O, 则在第 O 行中, 找到与第一行中的 A

6、 对应的字母为 O. C 对应的密文我们查秘匙为 V, 则在第 V 行中, 找到与第一行中的 C 对应的字母为 X. K 对应的密文我们查秘匙为 E, 则在第 E 行中, 找到与第一行中的 K 对应的字母为 O. O 对应的密文我们查秘匙为 L, 则在第 L 行中, 找到与第一行中的 O 对应的字母为 Z. (如果秘匙不够了,我们就循环使用秘匙, LOVELOVELO . ) Z 对应的密文我们查秘匙为 O, 则在第 O 行中, 找到与第一行中的 Z 对应的字母为 N. O 对应的密文我们查秘匙为 V, 则在第 V 行中, 找到与第一行中的 O 对应的字母为 J. O 对应的密文我们查秘匙为

7、E, 则在第 E 行中, 找到与第一行中的 O 对应的字母为 S. 由此得到 JACKOZOO 在以 LOVE 作为秘匙的情况下, 其密文为: UOXOZNJS. 比较: 维吉尼亚密码(类似于今天我们所说的置换密码)引入了“密钥”的概念,即根据 密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。恺撒系统的密码是自己选的一个单词。凯撒密码的密度是很低的,只需简单地统计字频就可以破译。 这种方法比简单移位系统安全,可以在你的日记中使用。但是,如果加密的文字有(大约)400 字符以上, 那么攻击者手工花费 1 天时间即可破解,因为英文和其它语言中每个字母都有一定的使用频率,破解者根 据这些频率

8、就可以破译3 3,简要说明公钥密码体制的思想,其相对于对称密码体制的优点是什么?,简要说明公钥密码体制的思想,其相对于对称密码体制的优点是什么? 公开密钥密码体制是现代密码学的最重要的发明和进展。一般理解密码学(Cryptography)就是保护信息传递的机密性。开密钥密码体制对这两方面的问题都给出了出色的解答,并正在继续产生许多新的思 想和方案。在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于 众,谁都可以使用;而解 密密钥只有解密人自己知道。迄今为止的所有公钥密码体系中,RSA 系统是最著名、使用最广泛的一种。 相对于对称密码体制的优点: (1) 发送者用加密密钥 PK 对明文

9、X 加密后,在接收者用解密密钥 SK 解密,即可恢复出明文(2) 加密密钥是公开的,但不能用它来解密(3) 在计算机上可容易地产生成对的 PK 和 SK。 (4) 从已知的 PK 实际上不可能推导出 SK,即从 PK 到 SK 是“计算上不可能的”。 (5) 加密和解密算法都是公开的4 4,举例说明举例说明 RSARSA 算法,根据其密码生成和加解密计算过程,说明算法,根据其密码生成和加解密计算过程,说明 RSARSA 算法抗密码分析的原理。算法抗密码分析的原理。 RSA 算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA 算法是一种非对称密 码算法,所谓非对称,就是指该算法

10、需要一对密钥,使用其中一个加密,则需要用另一个才能解密。 RSA 的算法涉及三个参数,n、e1、e2。 其中,n 是两个大质数 p、q 的积,n 的二进制表示时所占用 的位数,就是所谓的密钥长度。 e1 和 e2 是一对相关的值,e1 可以任意取,但要求 e1 与(p-1)*(q-1)互 质;再选择 e2,要求(e2*e1)mod(p-1)*(q-1)=1。 (n 及 e1),(n 及 e2)就是密钥对。 RSA 加解密的算法完全相同,设 A 为明文,B 为密文,则:A=Be1 mod n;B=Ae2 mod n; e1 和 e2 可以互换使用,即: A=Be2 mod n;B=Ae1 mod

11、 n; RSA 的选择密文攻击: RSA 在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装 (Blind),让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信 息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保 留了输入的乘法结构: ( XM )d = Xd *Md mod n RSA 的公共模数攻击。 若系统中共有一个模数,只是不同的人拥有不同的 e 和 d,系统将是危险 的。最普遍的情况是同一信息用不同的公钥加密,这些公钥共模而且互 质,那末该信息无需私钥就可得到恢复。设 P 为信息明文,两个加密密钥 为 e1 和 e2,公共模数是 n,则: C1 = Pe1

12、 mod n C2 = Pe2 mod n 密码分析者知道 n、e1、e2、C1 和 C2,就能得到 P。 因为 e1 和 e2 互质,故用 Euclidean 算法能找到 r 和 s,满足: r * e1 + s * e2 = 1 假设 r 为负数,需再用 Euclidean 算法计算 C1(-1),则 ( C1(-1) )(-r) * C2s = P mod n5 5,说明设计散列函数(,说明设计散列函数(HashHash)的目标要求及其应用。)的目标要求及其应用。散列函数的选择有两条标准:简单和均匀。简单指散列函数的计算简单快速;均匀指对于关键字集合中的任一关键字,散列函数能以等概率将其

13、 映射到表空间的任何一个位置上。也就是说,散列函数能将子集 K 随机均匀地分布在表的地址集 0,1,m-1上,以使冲突最小化。 Hash 算法在信息安全方面的应用主要体现在以下的 3 个方面: 1, 文件校验: 2, 数字签名 3, 鉴权协议6 6,图示说明数字签名的方法,并分析其有效性。,图示说明数字签名的方法,并分析其有效性。Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名 协议中,单向散列函数扮演了一个重要的角色。在这种签名协议中,双方必须事先协商好双方都支持的 Hash 函数和签名算法。签名方先对该数据文件进行计算其散列值,然后再对很短的

14、散列值结果-如 Md5 是 16 个字节,SHA1 是 20 字节,用非对称算法进行数字签名操作。对方在验证签名时,也是先对该数据 文件进行计算其散列值,然后再用非对称算法验证数字签名。对 Hash 值,又称“数字摘要“进行数字签名, 在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点:首先,数据文件本身可以同它的散列值分开保存,签名验证也可以脱离数据文件本身的存在而进行。再者,有些情况下签名密钥可能与解密密钥是同一个,也就是说,如果对一个数据文件签名,与对其 进行非对称的解密操作是相同的操作,这是相当危险的,恶意的破坏者可能将一个试图骗你将其解密的文 件,充当一个

15、要求你签名的文件发送给你。因此,在对任何数据文件进行数字签名时,只有对其 Hash 值 进行签名才是安全的。7 7,说明数字证书的结构和,说明数字证书的结构和 PKIPKI 的基本构成的基本构成 数字证书是一种权威性的电子文档。它提供了一种在 Internet 上验证您身份的方式,其作用类似于 司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-CA 证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中, 证书认证中心(CA)作为权威的、公正的、 可信赖的第三方,其作用是至关重要的。数字证书的结构: 1.

16、Certificate(证书): (1).Common Name(证书所有人姓名,简称 CN,其实就是证书的名字,如第一幅图看到的: ABA.ECOMRoot.) (2).Version(版本,现在一般是 V3 了) (3).Issuer(发证机关) (4).Validity(有效日期) (5).Subject(证书信息,你会发现它和 Issuer 里面的内容是一样的) (6).Subjects Public Key Info(证书所有人公钥,刚才所说的公钥就是这个!) (7).Extension(扩展信息) (8).Certificate Signature Algorithm(公钥加密算法)、 以上这几项就是上面所说的证书内容(F)。 2.Certificate Signature Algorithm:这是描述证书的加密算法,就是上所说的加密算法(A),看它的 Fireld Value,一般会写:PKCS #1 SHA-1 W

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号