密钥分配的名词解释

密钥分配的名词解释

密钥分配(Key Distribution)是信息安全领域中的一个重要概念。在现代通信

和计算机系统中,密钥用于加密和解密数据,以确保数据的保密性和完整性。密钥分配是指在通信双方之间安全地共享密钥的过程。通过密钥分配,通信双方可以使用共享的密钥进行安全的通信。

密钥分配的目的是确保密钥在通信双方之间的传输过程中不被窃取、篡改或泄露。如果密钥在传输过程中被攻击者获取,那么通信的机密性将受到威胁,攻击者可以窃听或篡改通信内容。因此,密钥分配的过程需要保证安全可靠。

为了实现密钥分配,通信双方需要进行协商,并选择一种适合的密钥分配方案。在现代密码学中,有许多密钥分配方案可供选择,其中一些是对称密钥分配方案,另一些是非对称密钥分配方案。

对称密钥分配方案是指通信双方使用相同的密钥进行加密和解密。在协商阶段,通信双方需要确保密钥安全地传输到对方。常见的对称密钥分配方案有预共享密钥和分布式密钥管理系统。

预共享密钥(Pre-Shared Key)方案是指通信双方事先共享一个密钥,然后在

通信过程中使用该密钥进行加密和解密。该方案需要确保密钥在事先共享的过程中不被泄露,例如通过安全的物理途径或安全的加密传输方式。

分布式密钥管理系统(Distributed Key Management System)是一种将密钥分布

到多个参与方的方案。在该方案中,通信双方可以通过认证和授权过程来获取密钥。该方案的优势在于密钥不需要事先共享,而是根据需要进行即时生成。

与对称密钥分配方案相反,非对称密钥分配方案使用了公钥密码学的理念。在

该方案中,通信双方每个人都有一对密钥,包括一个公钥和一个私钥。公钥可以公开分享给其他人,而私钥需要保密。通信双方可以使用对方的公钥进行加密,但只能使用自己的私钥进行解密。

非对称密钥分配方案的一个经典应用是数字证书。数字证书是一个包含公钥和证书持有者身份信息的电子文档。通过数字证书,通信双方可以验证对方的身份并安全地交换公钥。数字证书通常由权威的证书颁发机构签发,以确保证书的可信性和完整性。

除了以上提到的对称密钥分配方案和非对称密钥分配方案,还存在其他一些密钥分配方案。例如,基于身份的密钥分配方案,通过身份验证和密钥派生等机制来实现密钥分配;还有基于物理特性的密钥分配方案,利用硬件模块和设备固有的物理特性生成密钥。

总结起来,密钥分配是确保通信双方共享密钥的过程,其目的是保证密钥在传输过程中的安全性。根据具体需求和安全要求,可以选择不同的密钥分配方案。无论是对称密钥分配方案还是非对称密钥分配方案,都需要通过协商和安全措施来确保密钥的安全分配和使用。

计算机网络名词解释重点

单工通信:即只有一个方向的通信而没有反方向的交互。 半双工通信:即通信和双方都可以发送信息,但不能双方同时发送(当然也不能同时接收)。这种通信方式是一方发送另一方接收,过一段时间再反过来。 全双工通信:即通信的双方可以同时发送和接收信息。 基带信号(即基本频带信号)一一来自信源的信号。像计算机输出的代表各种文字或图 像文件的数据信号都属于基带信号。 带通信号一一把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在信道中传输(即仅在一段频率范围内能够通过信道)。 这些是课本中的: 、 1计算机网络是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网總软件实现网络中资源共享和信息传递的系统。 2、联机系统是由一台中央计算机连接大量的地理位置分散的终端而构成的计算机系统。 3、PDN是公用数据网。网中传输的是数字化的数据,属于通信子网的一种。 4、OSI是开放系统互连参考模型。为ISO (国际标准化组织)制订的七层网络模型。 5、PSE是分组交换设备。作为网络的中间节点,它具有存储转发分组的功能。 6、PAD是分组装配/拆卸设备。在发送方将大的报文拆成若干分组,在接受方将属于同一报文的分组再重新组成报文的设备。 7、FEP是前端处理机。设置在中心计算机与通信线路之间,专门负责通信控制。 8、IMP是接口信息处理机,是网络中间节点的统称。 广域网:广域网WAN(WideAreaNetwork)也称为远程网.它所覆盖的地理范围从几十公里到几千公里.广域网覆盖一个国家.地区,或横跨几个洲,形成国际性的远程网络.广域网的通信子网主要使用分组交换技术. h)哈佛结构:经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这就大大提高了访问Cache的命中率,从而不必去搜寻整个存储器,就能得到所需的指令与数据.这种把指令与数据分开存取的结构称为哈佛结构.它对于保持流水线的持续流 动有重要意义. )互操作:互操作(interoperability)是指网络中不同计算机系统之间具有透明地访问对方资源的能力,互操作性是由高层软件来实现的. )互连:互连(interconnection)是指在两个物理网络之间至少有一条在物理上连接的线路,它为两个网络的数据交换提供了物质基础和可能性,但并不能保证两个网络一定能够进行数据交 换,这要取决于两个网络的通信协议是不是相互兼容 )互通:互通(intercommunication)是指两个网络之间可以交换数据 )汇编语言:一种符号化的机器语言,用助记符代替二进制代码.由汇编语言编写的源程序必须经过转换,翻译成机器语言,计算机才能识别与执行.这种把汇编语言源程序翻译成机器语言目标程序的工具,就称为汇编程序. j)集线器:集线器(Hub)是局域网的基本连接设备.在传统的局域网中,连网的结点通过非屏蔽双绞线与集线器连接,构成物理上的星型拓扑结构?当集线器接收到某个结点发送的广播信息

(完整版)信息安全与保密技术复习试题与答案

《信息安全原理与技术》试题与答案 一、写出下面术语的中文名称 Block Cipher 分组密码 Ciphertext 密文(密码:Cipher) Known-Plaintext Attack 已知明文攻击 Encryption 加密 Non-Repudiation 不可否认性 Key Distribution Center 秘钥分配中心 Denial of Service拒绝服务 Data Integrity数据完整性 AES 高级加密标准(Advanced encryption Standards) Authorization 认证;授权 Relpay Attack 重放攻击 One-way Function 单向函数 Brute Force Search 穷举攻击 Stream Cipher 流密码 Symmetric Encryption 对称加密 Asymmetric Encryption 非对称密码体制 Ciphertext-only Attack 唯密文攻击 Known-Plaintext Attack 已知明文攻击 Chosen-Plaintext Attack 选择明文攻击 Man-in-the-Middle Attack 中间人攻击 Message Authentication Code 消息认证码 Hashed Message Authentication Code 散列消息认证码 Digital Signature 数字签名 Secure Socket Layer 安全套接字层(SSL) 二、选择题 1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( A ) A、 c=E(m) B、 c=D(m) C、 m=E(c) D、 m=D(c) 2.将获得的信息再次发送以在非授权情况下进行传输,这属于( D ) A 窃听 B篡改 C 伪装 D 重放 3. DES加密过程用以下形式交换,其中正确的是 ( B ) A、Li-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3, (16) B、Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3, (16)

应用密码学答案

第一章 1-6 什么是安全服务?主要的安全服务有哪些? 答题要点: 安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。 主要的安全服务包括:机密性(消息内容析出,通信量分析)、完整性、鉴别、非否认性、访问控制、可用性。 1-7 简述安全性攻击的主要形式及其含义。 答题要点: 中断,即拒绝服务,它是指防止或禁止通信设施的正常使用或管理,这是对可用性的攻击。 截取,即未获授权地通过对传输进行窃听和监测,从而获取了对某个资源的访问,这是对机密性的攻击。分为析出消息内容和通信量分析。 篡改,即更改报文流,它是对通过连接的协议数据单元PDU的真实性、完整性和有序性的攻击,意味着一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权的效果。 伪造是一个非法实体假装成一个合法的实体,这是对真实性的攻击。伪造通常与其他主动攻击形式结合在一起才具有攻击性效果。 重放涉及一个数据单元被获取以后的后继重传,以产生一个未授权的效果。 1-8 什么是主动攻击和被动攻击,各有何特点? 答题要点: 主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。 被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。 第二章 2-2 密码学的五元组是什么?它们分别有什么含义? 答:密码学的五元组是指:{明文、密文、密钥、加密算法、解密算法}。

网络安全

1.下面关于数字签名的说法错误的是A。 A.能够保证信息传输过程中的保密性 B.能够对发送者的身份进行认证 C.如果接收者对报文进行了篡改,会被发现 D.网络中的某一用户不能冒充另一用户作为发送者或接收者 2.数字证书采用公钥体制进行加密和解密,每个用户有一个私钥,用它进行B。 A.解密和验证 B.解密和签名 C.加密和签名 D.加密和验证 3.某web网站向CA申请了数字证书,用户登录该网站时,通过验证CA签名,可确认该数字证书的有效性,从而 D 。 A.向网站确认自己的身份 B.获取访问网站的权限 C.和网站进行双向认证 D.验证该网站的真伪 4.常用对称加密算法不包括 D 。 A.DES B. AES C. RC-5 D. RSA 5.以下用于在网路应用层和传输层之间提供加密方案的协议是 C 。 A.PGP B. IPSec C. SSL D. DES 6.下列行为不属于网络攻击的是 C 。 A.连续不停ping某台主机 B.发送带病毒和木马的电子邮件 C.向多个邮箱群发一封电子邮件 D.暴力破解服务器密码 7.采用Kerberos系统进行认证时,可以在报文中加入 B 来防止重放攻击。 A.会话密钥 B.时间戳 C.用户ID D.私有密钥 8.下面属于第三层VPN 协议的是 A 。 A.IPsec B. PPPoE C.TCP D.SSL 9.目前网络上流行的“熊猫烧香”属于 C 类型的病毒。 A.目录 B. 引导区 C. 蠕虫 D. DOS 10.关于网络安全,以下说法正确的是 D 。 A.使用无线传输可以防御网络监听 B. 木马是一种蠕虫病毒 C. 使用防火墙可以有效地防御病毒 D.冲击波病毒利用Windows的RPC漏洞进行传输 11.“TCP SYN Flooding”建立大量处于半连接状态的TCP连接,其攻击目标是网络的 D 。 A.保密性 B. 完整性 C. 真实性 D. 可用性 12.多形病毒指的是 B 的计算机病毒。 A.可在反病毒检测时隐藏自己 B. 每次感染都会改变自己 C. 可以通过不同的渠道进行传播 D. 可以根据不同环境造成不同破坏 13.防火墙中地址翻译的主要作用是____B____。 A. 提供代理服务 B. 隐藏内部网络地址 C. 进行入侵检测 D. 防止病毒入侵 14.有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是___A_____。 A.PPTP是Netscape提出的。 B. 微软从NT3.5以后对PPTP开始支持。 C. PPTP可用在微软的路由和远程访问服务上。 D. 它是传输层上的协议。 15. D 协议主要用于加密机制。 A.HTTP B. FTP C. TELNET D. SSL 1.信息安全的发展大致经历了三个发展阶段,目前是处于 B 阶段。 A.通信安全 B.信息保障 C.计算机安全 D.网络安全

电子商务信息安全考点整理

电子商务信息安全知识点整理 名词解释 1.信息保障(P9):通过确保信息和信息系统的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以及恢复系统的功能。 2.PDRR模型(P9):不仅是以防护为主的静态技术体系,而是保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restore)有机结合的动态技术体系。 3.散列函数(P36):就是把可变输入长度串(叫做预映射)转换成固定长度输出串(叫做散列值)的一种函数。 4.数字水印(P44):是通过在原始数据中嵌入秘密信息--水印来证实该数据的所有权。这种被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与原始数据(如图像、音频、视频数据)紧密结合并隐藏其中,并可以经历一些不破坏数据使用价值或商用价值的操作而保存下来。 5.可信计算(P60): 6.自主访问控制(DAC)(P89):如何对系统中各种客体的访问权进行管理与控制是操作系统必须解决的问题。管理的方式不同就形成不同的访问控制方式。一种方式是由客体的属主对自己的客体进行管理,由属主自己决定是否将自己客体的访问权或部分访问权授予其他主体,这种控制方式是自主的,把它称为自主访问控制(DAC)。在自主访问控制下,一个用户可以自主选择哪些用户可以共享他的文件。 7.ARP协议(P125):地址解析协议ARP的基本功能是,主机在发送帧前将目标IP地址转换为目标MAC地址。从某种意义上讲ARP协议是工作在更低于IP协议的协议层。 ARP协议是属于链路层的协议,在以太网中的数据帧从一个主机到达网内的另一台主机是根据48位的以太网地址(硬件地址)来确定接口的,而不是根据32位的IP地址。 8.拒绝服务和分布式拒绝服务攻击(P134)。这种攻击行为通过发送一定数量一定序列的数据包,是网络服务器中充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪、停止正常的网络服务。常见的拒绝服务(DoS)有同步洪流、死亡之Ping、Teardrop攻击、Land攻击、Smurf等。近年来,DoS攻击有了新的发展,攻击者通过入侵大量有安全漏洞的主机并获取控制权,在多台被入侵的主机上安装攻击程序,然后利用所控制的这些大量攻击源,同时向目标机发起拒绝服务攻击,称之为分布式拒绝服务(DDoS)攻击。 9.防火墙(P138):防火墙是设置在可信网络和不可信任的外界之间的一道屏障,可以实施比较广泛的安全策略来控制信息流进入可信网络,防止不可预料的潜在的入侵破坏;另一方面能够限制可信网络中的用户对外部网络的非授权访问。 10.入侵检测系统(IDS) (P152):入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测的软件与硬件的组合便是入侵检测系统。 11.入侵防御系统(IPS) (P161):IPS是一种主动的、智能的入侵检测、防范、阻止系统,其设计旨在预先对入侵活动和攻击性网络流量进行拦截,避免其造成任何损失,而不是简单地在恶意流量传送时或传送后才发出警报。它部署在网络的进出口处,当它检测到攻击企图后,它会自动地将攻击包丢掉或采取措施将攻击源阻断。 12.公钥基础设施(PKI) (P171):PKI是解决信任和加密问题的基本解决方案。基于因特网的保密性应用要求有一个真正可靠、稳定、高性能、安全、互操作性强、安全支持交叉认证的PKI系统。PKI的本质就是实现了大规模网络中的公钥分发问题,建立了大规模网络

密钥分配的名词解释

密钥分配的名词解释 密钥分配(Key Distribution)是信息安全领域中的一个重要概念。在现代通信 和计算机系统中,密钥用于加密和解密数据,以确保数据的保密性和完整性。密钥分配是指在通信双方之间安全地共享密钥的过程。通过密钥分配,通信双方可以使用共享的密钥进行安全的通信。 密钥分配的目的是确保密钥在通信双方之间的传输过程中不被窃取、篡改或泄露。如果密钥在传输过程中被攻击者获取,那么通信的机密性将受到威胁,攻击者可以窃听或篡改通信内容。因此,密钥分配的过程需要保证安全可靠。 为了实现密钥分配,通信双方需要进行协商,并选择一种适合的密钥分配方案。在现代密码学中,有许多密钥分配方案可供选择,其中一些是对称密钥分配方案,另一些是非对称密钥分配方案。 对称密钥分配方案是指通信双方使用相同的密钥进行加密和解密。在协商阶段,通信双方需要确保密钥安全地传输到对方。常见的对称密钥分配方案有预共享密钥和分布式密钥管理系统。 预共享密钥(Pre-Shared Key)方案是指通信双方事先共享一个密钥,然后在 通信过程中使用该密钥进行加密和解密。该方案需要确保密钥在事先共享的过程中不被泄露,例如通过安全的物理途径或安全的加密传输方式。 分布式密钥管理系统(Distributed Key Management System)是一种将密钥分布 到多个参与方的方案。在该方案中,通信双方可以通过认证和授权过程来获取密钥。该方案的优势在于密钥不需要事先共享,而是根据需要进行即时生成。 与对称密钥分配方案相反,非对称密钥分配方案使用了公钥密码学的理念。在 该方案中,通信双方每个人都有一对密钥,包括一个公钥和一个私钥。公钥可以公开分享给其他人,而私钥需要保密。通信双方可以使用对方的公钥进行加密,但只能使用自己的私钥进行解密。

信息安全技术试题答案(全)

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128 B.264 C.232 D.2256

网络安全与管理试题三及答案

网络安全与管理试题三及答案 一、单项选择题(每题1分,共20分) 1.信息或者信息系统可被合法用户访问,并按其要求运行的特性称为信息的。 A.可用性 B.保密性 C.完整性 D.不可否认性 2.计算机系统具有不同的安全等级,其中Windows NT的安全等级是。 A.B1 B.C1 C.C2 D.D1 3.实体安全主要是指计算机和通信线路的安全性。 A.网络硬件设备 B.软件 C.操作系统 D.应用系统 4. 是一种自动检测远程或本地主机安全性弱点的程序。 A.杀毒程序 B.扫描器程序 C.防火墙 D.操作系统 5.向有限的空间输入超长的字符串是攻击手段。 A.缓冲区溢出 B.网络监听 C.端口扫描 D.IP欺骗 6.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是。 A.缓冲区溢出 B.木马 C.拒绝服务 D.暴力破解 7.关于计算机病毒,下列说法错误的是。 A.计算机病毒是一个程序 B.计算机病毒具有传染性 C.计算机病毒的运行不消耗CPU资源 D.病毒并不一定都具有破坏力 8.宏病毒可以感染。 A.可执行文件 B.引导扇区/分区表 C.Word/Excel文档 D.数据库文件 9.以下方法中,不适用于检测计算机病毒的是。 A.特征代码法 B.校验和法 C.加密 D.软件模拟法 10.防火墙不通过它的连接。

A.不能控制 B.能控制 C.能过滤 D.能禁止 11.关于防火墙技术的描述中,错误的是。 A.可以支持网络地址转换 B.可以保护脆弱的服务 C.可以查、杀各种病毒 D.可以增强保密性 12.在Windows Server 2003系统中,活动目录的域名采用的是形式。 A.DNS B.NTFS C.HPFS D.AES 13.凯撒密码是一种置换密码,对其破译的最多尝试次数是。 A.2次 B.13次 C.25次 D.26次 14. 在DES加密算法中,采用的密钥长度和被加密的分组长度分别是。 A.64位和56位 B.64位和64位 C.56位和56位 D.56位和64位 15. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为。 A.A的公钥 B.A的私钥 C.B的公钥 D.B的私钥 16.电子商务交易必须具备抗抵赖性,目的在于防止。 A.一个实体假装成另一个实体 B.参与此交易的一方否认曾经发生过此次交易 C.他人对数据进行非授权的修改、破坏 D.信息从被监视的通信过程中泄漏出去。 17.下列方法中,不属于身份认证技术。 A.用户名/密码方式 B.IC卡认证 C.加密 D.生物特征认证 18. 下列关于IPSec协议,错误的是。 A.IPSec协议族中,有两个主要的协议,分别是封装安全载荷协议ESP和认证头协议AH B.AH协议提供了源身份认证和数据完整性,但没有提供秘密性 C.ESP协议提供了数据完整性、身份认证和秘密性 D.AH协议比ESP协议复杂 19.以下不属于网络管理对象的是。 A.物理介质 B.通信软件 C.网络用户 D.计算机设备 20.关于SNMP(版本1)的特点中,不正确的是。

23307004 计算机安全技术答案

23307004 计算机安全技术答案 一、单项选择题 1. D 2. A 3. B 4. A 5. B 6. D 7. D 8. A 9. A 10. C 11. A 12. A 13. B 14. B 15. B 16. A 17. C 18. D 19. D 20. A 21. C 22. B 23. D 24. C 25. B 26. A 27. B 28. C 29. A 30. B 二、名词解释 1. PPDR模型: 包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。 PPDR模型通过一些典型的数学公式来表达安全的要求:①Pt>Dt+Rt②Et=Dt+Rt,如果Pt =0 2. DES DES全称为Data Encryption Standard,即数据加密标准,是一种使用密钥加密的块算法

3. CA 电子商务认证授权机构(CA, Certificate Authority),也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。 4. PKI PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI 是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。 5. FW 防火墙(Firewall)所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障. 6. DDoS分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。 7. DoS:DoS是Denial of Service的简称,即拒绝服务,DoS攻击是指故意的攻击网络协议实现的缺陷或直接通过野蛮手段残忍地耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务系统停止响应甚至崩溃,而在此攻击中并不包括侵入目标服务器或目标网络设备。 8. 缓冲区溢出攻击 当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。缓冲区溢出使目标系统的程序被修改,结果使得攻击者取得程序的控制权 9. V pn V pn,virture private net,虚拟专用网,终结了租用专线的年代。通讯双方可以通过建立一条虚拟的通信线路(隧道)的方式实现数据的加密传输,可以提供安全的远程访问、分布式办公、电子商务、EDI等,主要的协议有:PPTP和L2TP。 三、简答题 1. S-Box的概念 S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的 2. 对比对称算法和公钥算法?(建议从用途,速度和效率等方面) 对称算法:速度快,主要用于数据加密,只有一个密钥。 公钥算法:速度较慢,主要用于数字签名和密钥交换,有两个密钥 3. 对称密钥分配有哪些方法?(注意和重放攻击相结合) 对于参与者A和B,密钥分配有以下几种: ⑴密钥由A选择,并亲自交给B

信息安全概论_复习整理

ch1 1.信息安全的目标 (1)机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不 能使用。 (2)完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人 为的非授权簒改。 (3)抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对 通信各方信息真实同一性的安全要求。 (4)可用性:是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息2.信息安全的研究内容 (1)基础理论研究:主要内容包括密码理论研究和网络安全理论研究。 (2)应用技术研究:主要包括安全实现技术(包括防火墙技术,漏洞扫描技术,入侵检测技术,防病 毒技术),安全平台技术研究 (3)安全管理研究:包括安全标准,安全策略,安全测评 ch2 3. 2. C=ztketzentqtehekz (ovhuykomtiyerhuywcshoanrdh) 3.(a) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt ch3 4.分组密码工作模式:(填空)电码本模式;密码分组链接模式;密码反馈模式;输出反馈模式 5.P49 4题.AES算法采用什么结构?与DES算法结构有何区别? 答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。这三层分别是线性混合层,非线性层和密钥加层。而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。ch4 6.RSA: (1)选择两个大素数p和q; (2)计算乘积n=pq和φ(n)=(p-1)(q-1) (3)选择大于1小于φ(n)的随机数e,使得gcd(e,φ(n))=1 (4)计算d使得de=1 mod φ(n) (5)密钥k=(n,p,q,d,e),定义加密变换为E k(x)=xe mod n, 解密变换为D k(x)=y d mod n (6)以{e,n}为公开密钥,{p,q,d}为私有密钥 RSA算法实例: (1)选择两个素数p=7和q=17; (2)计算n=pq=7*17=119,计算φ(n)=6*16=96 (3)选择一个随机整数e=5,它小于φ(n)=96且与φ(n)=96互素 (4)求出d,使得de=1 mod 24且d<24,此处d取77,因为77*5=385=4*96+1 (5)输入明文M=19,计算19模119的5次幂, M e =195 =66 mod 119,传送密文C=66 (6)接收密文66,计算66模119的77次幂,C d =6677 =19 mod 119,得到明文19 (1)选择两个素数p=5和q=7; (2)计算n=pq=5*7=35,计算φ(n)=4*6=24 (3)选择一个随机整数e=5,它小于φ(n)=24且与φ(n)=24互素 (4)求出d,使得de=1 mod 24且d<24,此处d取5 (5)输入明文M=19,计算19模35的5次幂, M e =195 =24 mod 35,传送密文C=24 (6)接收密文24,计算24模35的5次幂,C d =245 =19 mod 35,得到明文19 7.ElGamal: (1)选择足够大的素数p

现代密码学中的名词解释

现代密码学中的名词解释 密码学是研究如何保护信息安全的学科领域。随着信息技术的快速发展,保护数据的安全成为了当代社会的重要需求之一。为了加强密码学的理论和应用,现代密码学涌现了许多重要的概念和名词。本文将重点解释现代密码学中的一些常见名词,以帮助读者更好地理解和运用密码学的基本原理。 一、对称密钥密码体制(Symmetric Key Cryptography) 对称密钥密码体制是最早也是最简单的密码学方法之一。其基本原理是发送方和接收方使用相同的密钥进行加密和解密操作。这意味着密钥需要在通信双方之间事先共享,因此也被称为共享密钥密码体制。对称密钥密码体制具有高效、快速的特点,但存在密钥管理困难和密钥安全问题。 二、公钥密码体制(Public Key Cryptography) 与对称密钥密码体制相比,公钥密码体制采用了一对密钥:公钥和私钥。发送方使用接收方的公钥进行加密操作,而接收方则使用自己的私钥进行解密。在公钥密码体制中,公钥可以公开,私钥必须保密。公钥密码体制解决了对称密钥密码体制中的密钥管理和密钥安全问题,但加解密过程相对较慢。 三、数字签名(Digital Signature) 数字签名是公钥密码体制的一个重要应用,用于验证电子文档的真实性和完整性。发送方使用自己的私钥对文档进行加密,生成数字签名,并将文档和数字签名发送给接收方。接收方使用发送方的公钥解密数字签名,再与原始文档进行比较,如果一致,则可以确定文档的来源和完整性。 四、哈希函数(Hash Function) 哈希函数是一种将任意长度的输入数据转换为固定长度的输出数据的算法。哈希函数具有以下特性:(1)输入和输出具有固定的长度;(2)对于相同的输入,

简述分布式密钥分配的过程

简述分布式密钥分配的过程 分布式密钥分配的过程 概述 分布式密钥分配是指在多个节点之间协商出一个共同的密钥,以保证 在网络通信中的安全性。该过程需要确保密钥只有合法的节点能够获 取到,并且在传输过程中不会被窃取或篡改。下面将详细介绍分布式 密钥分配的过程。 第一步:密钥协商算法选择 在进行密钥协商之前,需要先选择一种适合当前场景的密钥协商算法。目前常用的算法有Diffie-Hellman、RSA、ECC等。 Diffie-Hellman算法是一种基于离散对数问题的公开密钥加密算法, 它可以让两个节点在不共享任何信息的情况下协商出一个共同的秘密。RSA算法则是一种基于大素数分解问题的公开密钥加密算法,它通过 使用两个大质数来生成公私钥对,并利用这些数字进行加解密操作。ECC算法则是一种基于椭圆曲线离散对数问题的公开密钥加密算法, 它具有短秘钥长度和高安全性等优点。

第二步:生成公私钥对 在确定好使用哪种协商算法后,需要为每个节点生成一对公私钥。其中,私钥只有节点本身知道,而公钥可以被其他节点获取。 以RSA算法为例,生成公私钥对的过程如下: 1.选择两个大质数p、q,并计算它们的乘积n=p*q。 2.计算欧拉函数φ(n)=(p-1)*(q-1)。 3.选择一个整数e(1

1.每个节点随机生成一个密钥K,并将其加密后发送给其他节点。 2.接收到其他节点发送的密文后,每个节点使用自己的私钥进行解密,并得到对应的明文K。 3.每个节点将所有明文K进行汇总,并计算出它们的哈希值H(K)。如 果所有节点得到的哈希值相同,则说明协商成功;否则需要重新进行 协商过程。 第四步:密钥更新 在完成一轮密钥协商之后,为了保证通信安全性,需要定期更新密钥。具体流程如下: 1.在一定时间间隔内,每个节点重新生成一对公私钥,并将新的公钥广播给其他节点。 2.其他节点使用旧的公钥加密新密钥,并发送给该节点。 3.该节点使用自己的私钥解密,并得到新的密钥。 4.所有节点都完成了密钥更新之后,进行哈希值比对,如果相同则表示更新成功;否则需要重新进行更新过程。

信息安全技术复习提纲(2017)

一、填空题(20分 10题) 1.影响计算机信息安全的因素很多,一般可分为自然威胁和人为威胁两种。P2 2.数据备份分为系统数据备份、网络数据备份和用户数据备份。P14 3.对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。P34 4.计算机病毒专家弗莱德·科恩从理论上提出了预防计算机病毒的方法有:基本隔离法、分割法、流模型法、限制解释法。P113 5.按防火墙对内外往来数据的处理方式,可将防火墙分为包过滤防火墙和代理防火墙两大类。P139 6.操作系统的安全机制包括:硬件安全机制、标识与鉴别、访问控制、最小特权管理、可信通路、隐蔽通道和安全审计等。P173-174 7.影响数据库加密的关键因素有三种,分别是:加密粒度、加密算法和密钥管理。P197 8.软件保护必须满足3个基本要求:反拷贝、反静态分析和反动态跟踪。P208 9.目前磁盘阵列模式已经拥有从RAID0到RAID6共7种基本级别。常用的磁盘阵列有5种模式,即:RAID 0、RAID 1、RAID 0+1、RAID 3、RAID 5。P17 10.在使用非对称密码体制加密文件时,加密明文时采用公钥加密,解密密文时使用私钥才能完成解密。P47 11.总体上看来,一个完整的数字水印系统包括嵌入器和检测器两大部分。P81 12.数字视频水印的嵌入算法很多,可以分为两大类:在原始视频中嵌入水印和在压缩视频流中嵌入水印。P95 13.蠕虫病毒的传播分三步进行,分别是扫描、攻击、复制。P110 14.VPN的实现技术有:隧道协议、隧道服务器、认证、加密。P134 15.包过滤是防火墙最核心、最基本的功能。P144 16.Windows操作系统的安全机制有:活动目录服务、Kerberos协议、PKI(公钥基础设施)、智能卡、加密文件系统、安全配置模板、安全账号管理器。P175 17.事务要保持其完整性必须具备4个基本性质:原子性、一致性、隔离性、持久性。 18.非对称密码体制使用两把完全不同但又是完全匹配的一对钥匙公钥和私钥。P47 19.主要的生物特征识别技术有指纹识别、虹膜识别,语音识别、手形识别等。P57-62

电子商务支付与安全试题1及参考答案

电子商务支付与安全试卷1 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求 的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.电子商务安全的中心内容中,用来保证为用户提供稳定的服务的是()A.商务数据的完整性B.商务对象的认证性C.商务服务的不可否认性D.商务服务的不可拒绝性2.使用DES加密算法,需要对明文进行的循环加密运算次数是()A.4次B.8次C.16次D.32次3.在密钥管理系统中最核心、最重要的部分是()A.工作密钥B.数据加密密钥C.密钥加密密钥D.主密钥4.MD-4的输入消息可以为任意长,压缩后的输出长度为()A.64比特B.128比特C.256比特D.512比特5.充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是()A.数字签名B.数字指纹C.数字信封D.数字时间戳6.在电子商务中,保证认证性和不可否认性的电子商务安全技术是()A.数字签名B.数字摘要C.数字指纹D.数字信封7.《电气装置安装工程、接地装置施工及验收规范》的国家标准代码是()A.GB50174—93 B.GB9361—88 C.GB2887—89 D.GB50169—92 8.下列提高数据完整性的安全措施中,不属于预防性措施的是()A.归档B.镜像C.RAID D.网络备份9.系统将通行字表划分成两部分,每部分包含几个通行字来减少暴露的危险性()A.半个

B.一个C.两个D.四个10.Kerberos是一种网络认证协议,它采用的加密算法是()A.RSA B.PGP C.DES D.MD5 11.数字证书采用公钥体制,即利用一对互相匹配的密钥进行()A.加密B.加密、解密C.解密D.安全认证12.通常PKI的最高管理是通过()A.政策管理机构来体现的B.证书作废系统来体现的C.应用接口来体现的D.证书中心CA来体现的13.实现递送的不可否认性的方式是()A.收信人利用持证认可B.可信赖第三方的持证C.源的数字签名D.证据生成14.SET协议用来确保数据的完整性所采用的技术是()A.单密钥加密B.双密钥加密C.密钥分配D.数字化签名15.安装在客户端的电子钱包一般是一个()A.独立运行的程序B.浏览器的插件C.客户端程序D.单独的浏览器16.CFCA认证系统采用国际领先的PKI技术,总体为几层的CA结构()A.一层B.二层C.三层D.四层17.下列防火墙类型中处理效率最高的是()A.包过滤型B.包检验型C.应用层网关型D.代理服务器型18.点对点隧道协议PPTP是第几层的隧道协议()A.第一层

电子商务概论模拟题(开卷)

《电子商务概论》模拟题(补) 一.单项选择题 1. SET是指( C) A.网络传输协议B.数据传输协议C.安全电子交易协议D.安全套接层协议2. 关于主机托管的特点,下列表述中正确的是(B) A.经营者独立承担成本B.租用者可以有自己的域名 C.经营者不按硬盘空间大小收费D.租用者不可以有自己的域名 3. 在需要保护的网络与可能带来安全威胁的互联网或其它网络之间建立的保护层,称为 (C) A.屏蔽层B.应用层C.防火墙D.物理层 4.大众媒体促销过程的最重要特征是( A) A.销售者是主动的,而购买者是被动的 B.销售者是主动的,而购买者是主动的 C.销售者是被动的,而购买者是被动的 D.销售者是被动的,而购买者是主动的 5.下面不属于供应链应用模式的是( B) A.按库存生产模式 B.连续补货模式 C.按订单生产模式 D.差异化生产模式 6.企业资源规划未来的目标是( D) A. 提高方便性 B. 减低成本 C. 提高灵活性 D.效益最大化 7.下面不属于品牌要素的是( B) A.差异化 B.关联性 C.认知价值 D.信誉 8.下面哪项不属于先付代币结算机制的是( A) A.电子支票 B.电子现金 C.借记卡 D.存放电子货币的电子钱包9.假如一个电子单证被延迟发送了,我们就说破坏了数据的(C) A.可靠性B.即需性C.完整性D.保密性 10.关于安全套接层协议(SSL) 正确的叙述是(B) A.只支持一种安全级别B.支持两台计算机之间的安全连接 C.是由CommerceNET 公司提出的D.仅用公开密钥加密技术来实现 11. 在线零售时,易受店内广告影响的购物者行为类型是( C) A. 专门计划购买 B. 简单计划购买 C. 提醒者购买 D. 完全无计划购买 12. 在线购物与邮购的相同之处是( D) A. 成本相似 B. 结算方式相似 C. 都有与消费者的交互沟通 D. 受欢迎的零售商品种类相似 13.“旅行社从它所售的机票、预订的旅馆、租用的汽车和导游活动中收取佣金,佣金由交通或住宿服务商支付”的www销售业务模式属于( B) A. 销售商品和服务 B. 交易费用模式

计算机安全技术试题

计算机安全技术 一、单项选择题 1. 按照可信计算机评估标准,安全等级满足C2级要求的操作系统是() A、DOS B、Windows XP C、Windows NT D、Unix 2. ()是指有关管理、保护和发布敏感信息的法律、规定和实施细则。 A、安全策略 B、安全模型 C、安全框架 D、安全原则 3. 下面不是计算机网络面临的主要威胁的是() A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 4. 计算机网络安全体系结构是指() A.网络安全基本问题应对措施的集合 B.各种网络的协议的集合 C.网络层次结构与各层协议的集合 D.网络的层次结构的总称 5. 下面不是计算机信息系统安全管理的主要原则的是() A.多人负责原则 B.追究责任原则 C.任期有限原则 D.职责分离原则 6. 关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法 B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 7. 下面有关机房安全要求的说法正确的是() A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 8. 在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全

B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 9. 为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指() A.温度、湿度和洁净度B.照明度、湿度和洁净度 C.照明度、温度和湿度D.温度、照明度和洁净度 10. 在Windows中,ping命令的-a 选项表示__________。 A、ping的次数 B、ping的网络号 C、显示机器名 D、重复ping不停止 11. 用于实现身份鉴别的安全机制是__________。 A、加密机制和数字签名机制 B、加密机制和访问控制机制 C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制 12. ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。() A.漏洞分析 B.入侵检测 C.安全评估 D.端口扫描 13. 下面不属于入侵检测分类依据的是( B )。 A、物理位置 B、静态配置 C、建模防范 D、时间分析 14. 下列对入侵检测系统的描述错误的是:() A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络 B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击 C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接 15. 在因特网电子邮件系统中,电子邮件应用程序使用的协议是_________。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 16. 访问控制技术主要是实现数据的______。 A:保密性和完整性 B:可靠性和保密性

《网络安全系统》课程考试模拟试卷

《网络安全系统》课程考试模拟试卷 试卷类型:(A) 一、单项选择题(本大题共10小题,每小题2分,共20分) 1、下列哪一项不属于网络安全中的身份鉴别威胁( B )。 A.算法考虑不周C.口令圈套B.拨号进入D.口令破解 2、下列协议中,哪一个不属于网络层的协议( D )。 A.IGMP B.ICMP C.ARP D.SMTP 3、下列OSI参考模型中的层次,哪一个不是对应TCP/IP模型中的应用层( C )。 A.应用层B.表示层C.传输层D.会话层 4、通过(B ),主机和路由器可以报告错误并交换相关的状态信息。 A.IP协议B.ICMP协议C.TCP协议D.UDP协议 5、由于( B )并发运行,用户在做一件事时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程B.多线程C.超线程D.超进程 6、下面关于黑客的4种基本素质的叙述,不正确的是( D )。 A.自由、免费的精神 B.搜索与创新的精神 C.合作的精神 D.尊重传统的精神 7、普通用户利用权限提升工具将自己加到管理员组的行为属于( C )。 A.社会工程学攻击C.物理攻击B.暴力攻击D.缓冲区溢出攻击 8、入侵到对方的操作系统属于( D )。 A.物理攻击C.暴力攻击B.缓冲区溢出攻击 D.使用Unicode漏洞进行攻击 9、对连续的端口进行的,源地址一致、时间间隔短的扫描,称之

为( A )。 A.乱序扫描B.慢速扫描C.有序扫描D.快速扫描10、下列哪种服务是Internet体系结构应该提供的服务( A )。 A.邮件服务B.Telnet服务C.FTP服务D.RCP服务1.B 2.D 3.C 4.B 5.B 6.D 7.C 8.D 9.A 10.A 二、判断题(本大题共10小题,每小题2分,共20分) 1、TCP协议提供了端口号来区分它所处理的不同的数据流。(√) 2、Fraggle攻击使用的是ICMP协议。(×) 3、OSI概念化的安全体系结构是面向对象的。(√) 4、PDR模型是基于保护、检测、响应的安全模型。(√) 5、分组密码和流密码的区别在于记忆性。(√) 6、RC6算法大量使用数据依赖循环。(√) 7、散列函数对于不同的报文可以产生相同的散列码。(×) 8、PPP协议提供了一种在点到点链路上封装网络层协议信息的标准方法。(√) 9、PMI授权技术的基本思想以资源管理为核心。(√) 10、S/MIME不能用于专用网络。(×) 1.√2.×3.√4.√5.√6.√7.×8.√9.√10.× 三、填空题(本大题共10空,每空2分,共20分) 1、从层次体系上,网络安全可分成4个层次的安全:物理安全、逻辑安全、操作系统安全和联网安全。 2、IP协议是网络层的核心协议。 3、IP地址分为5类,其中设计B类地址的目的是支持中型和大型的网络。 4、使用netstat -an 命令可以查看目前活动的连接和开放的端口。 5、在iostream.h文件中定义cout的功能是输出,endl 功能是回车换行。 6、主动式策略扫描是基于网络的。 7、网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。

相关文档
最新文档