信息安全复习题答案..

合集下载

信息安全意识考试题(全员含答案)

信息安全意识考试题(全员含答案)

信息安全意识(全员)基础考试姓名:部门:分数:以下共有单选题20道(每题3分)、判断题10道(每题4分),总分100分。

一单选题1)下班后,办公桌面是否可以摆放敏感资料?(C )A、可以,但需要定期清理B、可以,很长时间清理一次即可C、不能将密级资料放在办公桌面D、可随意放置2)电脑口令/密码怎样设置安全级别较高?(D )A、纯数字B、数字+字母,六位以下C、数字+字母+符号D、数字+大小写字母+符号,八位以上3)下面关于电脑终端安全使用的叙述中不正确的是?(B )A、遵守公司终端管理制度,了解终端安全使用知识和技能;B、局域网内办公手提电脑终端可以同时插入4G上网卡连接互联网;C、移动存储介质接入电脑终端前需要查杀病毒;D、禁止非涉密终端存储、处理、传输涉密信息。

4)以下哪个密码不属于弱口令?(D )A、lqazsdfxB、!@#%*&*^C、73854crD、Mypas@685)对于防病毒软件,应采取下列哪种做法?(D )A、Win7/8/10系统无需安装防病毒B、使用智能手机无需安装防病毒系统C、访问互联网无需安装防病毒系统D、以上说法都不正确6)发现个人账号出现异常现象(如短时间在不同IP登录),应在第一时间:(A )A、更改账号密码B、关闭相关设备(系统)C、登录到系统查看账号的操作记录D、检查口令强度是否满足要求7)以下关于互联网下载、使用等行为的说法,错误的是:(D )A、不随意下载使用来路不明的文件或程序B、应进入软件的官方下载主页,或那些规模大、知名的网站进行下载C、后缀名为*.exe、*.rar、*.zip、*.doc等文件,下载后一定要先杀毒D、在浏览网页过程中弹出的插件,都可以直接安装8)如果有不认识的人没有刷卡跟在您后面进入办公区域,怎么做比较合适?(B )A、询问下他/她找谁,让其进入B、询问下他/她找谁,请他/她去保安处按照流程进入C、不问,直接让他/她跟着进来D、不问,也不让他/她进入9)下面关于电脑终端安全使用的叙述正确的是?(B )A、制定本公司(含下属公司)信息系统管理制度,并延缓付诸实施;B、应及时安装系统安全漏洞补丁程序C、电脑终端只需安装防病毒软件,不需设置口令D、电脑终端需设置强口令策略,安装防病毒软件,但不需更新补丁10)公共移动存储介质在使用后,应立即()存储在移动介质中的数据。

网络与信息安全管理员复习题与参考答案

网络与信息安全管理员复习题与参考答案

网络与信息安全管理员复习题与参考答案一、单选题(共83题,每题1分,共83分)1.5类非屏蔽双绞线在100米内可达到()Mb/SA、150B、100C、200D、155正确答案:B2.传统以太网采用的网络互联设备集线器采用()方法传送数据。

A、无线B、广播式C、点对点D、端到端正确答案:B3.下列选项中属于职业道德范畴的是()。

A、员工的技术水平B、人们的内心信念C、企业经营业绩D、企业发展战略正确答案:B4.下列关于防火墙的描述中,错误的是()A、防火墙可以分析和统管网络使用的情况B、防火墙可以控制外部用户对内部系统的访问C、防火墙可以阻止内部人员对外部的攻击D、包过滤技术术语是防火墙的一种正确答案:C5.TCP/IP体系结构分为()层。

A、4B、5C、6D、7正确答案:A6.在路由表中存在到达同一个目的网络的多个NextHop,这些路由称之为()。

A、次优路由B、默认路由C、等价路由D、多径路由正确答案:C7.集线器的数据传输方式是()方式。

A、组播B、广播C、IPD、MAE、寻址正确答案:B8.光纤连接器又被称为()?A、路由器B、光驱C、跳线D、光猫正确答案:C9.域名采用()结构,每一层构成一个子域名,子域名之间用圆点隔开。

A、总线形B、链式C、层次D、环形正确答案:C10.计算机网络通信系统是()。

A、文字通信系统B、信号通信系统C、数据通信系统D、电信号传输系统正确答案:C11.静态NAT是指()A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A12.()主要被用于核心交换机和骨干交换机之间连接。

A、光纤A、铜线B、双绞线C、电话线正确答案:A13.下列存储器中,()的存取速度最快。

A、SDRAM(静态随机存储器)B、DDRAM(动态随机存储器)C、ROM(只读存储器)D、CACHE(高速缓存)正确答案:D14.机房防鼠措施不包括()A、器械防治B、生态防治C、化学防治D、电力防治正确答案:D15.以下关于直连路由说法正确的是()。

信息安全技术练习题库及答案

信息安全技术练习题库及答案

信息安全技术练习题库及答案一、单选题(共59题,每题1分,共59分)1.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A、TCP/IP模型的应用层对应于OSI模型的传输层B、TCP/IP模型的传输层对应于OSI模型的物理层C、TCP/IP模型的互联层对应于OSI模型的网络层D、CP/IP模型的主机-网络层对应于OSI模型的应用层正确答案:C2.数据备份按照备份时所备份数据的特点可以分为3种:完全备份、()和系统备份。

A、增量备份B、环境备份C、设备备份D、媒体备份正确答案:A3.在移位密码中,密钥k=1,明文字母为Z,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A4.()是指如果数据有变动或数据变动达到指定的阈值时才对数据进行备份。

A、环境备份B、增量备份C、完全备份D、系统备份正确答案:B5.端到端加密方式是()层的加密方式A、物理层B、传输层C、网络层D、数据链路层正确答案:B6.假设k密钥,c密文,m明文,移位密码加密的公式为()。

A、m=c+kB、c=m-kC、k=m+cD、c=m+k(mod26)正确答案:D7.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。

A、古典密码B、公钥密码C、非对称密码D、双钥密码正确答案:A8.使用两个不同密钥(K1,K2),采用加密-解密-加密算法的3DES为()模式。

A、DES-EDE2B、EEE3C、DDD4D、EDE正确答案:A9.OSI参考模型中,网络层的主要功能是A、路由选择.拥塞控制与网络互连B、在通信实体之间传送以帧为单位的数据C、提供可靠的端—端服务,透明地传送报文D、数据格式变换.数据加密与解密.数据压缩与恢复正确答案:A10.在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?A、侵入攻击B、信息篡改C、govD、信息盗窃正确答案:A11.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

信息安全管理员-初级工复习题含参考答案

信息安全管理员-初级工复习题含参考答案

信息安全管理员-初级工复习题含参考答案一、单选题(共43题,每题1分,共43分)1.下面关于Jarvis-Patrick(JP)聚类算法的说法不正确的是()。

A、JP聚类擅长处理噪声和离群点,并且能够处理不同大小、形状和密度的簇B、JP算法对高维数据效果良好,尤其擅长发现强相关对象的紧致簇C、JP聚类是基于SNN相似度的概念D、JP聚类的基本时间复杂度为O(m)正确答案:D2.身份鉴别信息应不易被冒用,口令复杂度应满足要求并定期更换。

应修改默认用户和口令,不得使用缺省口令。

口令长度不得小于()位,且为字母、数字或特殊字符的混合组合,用户名和口令不得等同。

禁止明文存储口令。

A、6B、4C、8D、16正确答案:C3.Mapreduce属于分布式系统构成中的哪那一部分()。

A、离线计算B、海量存储C、在线计算D、流式计算正确答案:A4.下列计算机中()没有本地用户帐号。

A、域控制器B、Windows 2003工作站C、独立服务器D、成员服务器正确答案:A5.您拥有一个VMware环境,同时发现数据存储的存储容量变化很大。

您希望通过平衡各个数据存储的空间使用情况来充分利用存储环境。

以下哪顶是可行的解决方案?A、Storage Distributed Resource Scheduler(SDRS)B、VAAIC、价存储I/O控制D、VASA正确答案:A6.分子公司信息运维部门负责本单位所管辖信息系统的()。

A、建设工作B、培训工作C、规划工作D、日常运行维护工作正确答案:D7.下列哪个不是专门用于可视化时间空间数据的技术?()A、曲面图B、饼图C、等高线图D、矢量场图正确答案:B8.局域网中不能共用的资源是()。

A、打印机B、视频捕获卡C、软驱D、硬盘正确答案:B9.()是业务视角的高层次的粗粒度的模型,用于定义核心业务概念实体以及实体之间的关键关联关系。

A、概念模型B、逻辑模型C、物理模型D、业务模型正确答案:A10.地市供电局业务部门提出软件变更需求时需要填写()。

信息安全考试题库及答案

信息安全考试题库及答案

信息安全考试题库及答案一、单项选择题(每题2分,共20分)1. 信息安全的三个基本要素是机密性、完整性和______。

A. 可用性B. 可靠性C. 保密性D. 易用性答案:A2. 以下哪项不是信息安全的主要威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 内部泄密答案:C3. 密码学中的对称加密算法是指加密和解密使用同一密钥的加密算法,以下哪个不是对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪个协议不是用于网络层的安全协议?A. IPsecB. SSL/TLSC. HTTPSD. SSH答案:B5. 在信息安全中,身份认证的目的是确保用户身份的______。

A. 真实性B. 合法性C. 唯一性D. 以上都是答案:D6. 以下哪个选项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据加密D. 包过滤答案:C7. 以下哪个选项不是数字签名的特点?A. 验证消息的完整性B. 验证消息的来源C. 可以被第三方验证D. 可以被发送者否认答案:D8. 以下哪个选项不是信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 风险分析D. 风险接受答案:D9. 以下哪个选项不是信息安全管理体系ISO/IEC 27001的标准要求?A. 信息安全政策B. 信息安全组织C. 业务连续性计划D. 员工绩效考核答案:D10. 以下哪个选项不是信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 产品营销策略答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高系统的安全性?A. 定期更新操作系统B. 使用复杂密码C. 安装防病毒软件D. 禁用不必要的服务答案:ABCD2. 以下哪些因素可能影响信息安全?A. 人为因素B. 技术因素C. 管理因素D. 环境因素答案:ABCD3. 以下哪些属于信息安全的基本要求?A. 保密性B. 完整性C. 可用性D. 可审计性答案:ABCD4. 以下哪些是信息安全事故的常见类型?A. 数据泄露B. 系统崩溃C. 服务拒绝D. 恶意软件攻击答案:ABCD5. 以下哪些是信息安全管理体系ISO/IEC 27001的核心组成部分?A. 信息安全政策B. 风险评估C. 信息安全组织D. 业务连续性计划答案:ABCD三、判断题(每题2分,共10分)1. 信息安全仅指保护计算机系统免受攻击。

网络信息安全考试题库及答案

网络信息安全考试题库及答案

网络信息安全考试题库及答案一、单选题1. 网络信息安全的核心目标是什么?A. 提高网络速度B. 确保信息的完整性、可用性和保密性C. 降低网络成本D. 增加网络设备数量答案:B2. 什么是防火墙?A. 一种防止火灾的设备B. 一种网络设备,用于监控并控制进出网络的流量C. 一种网络协议D. 一种加密算法答案:B3. 以下哪项是加密技术的主要目的?A. 增加数据传输速度B. 保护数据不被未授权访问C. 减少存储空间D. 提高数据的可读性答案:B4. 什么是VPN?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟个人网络D. 虚拟私人网络答案:A5. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据驱动的安全攻击C. 动态数据存储攻击D. 直接数据删除攻击答案:A二、多选题6. 以下哪些措施可以提高网络信息安全?A. 使用复杂密码B. 定期更新操作系统和软件C. 禁用不必要的网络服务D. 忽略安全警告答案:A, B, C7. 常见的网络攻击类型包括哪些?A. 病毒B. 木马C. 钓鱼D. 广告软件答案:A, B, C8. 以下哪些属于网络安全防护的基本策略?A. 访问控制B. 身份验证C. 加密D. 网络隔离答案:A, B, C, D三、判断题9. 所有网络信息安全问题都可以通过技术手段完全解决。

(错误)10. 定期进行网络安全培训可以提高员工的安全意识,降低安全风险。

(正确)四、简答题11. 请简述什么是社会工程学攻击,并举例说明。

答案:社会工程学攻击是一种利用人的弱点,如信任、好奇心、恐惧等心理因素,通过欺骗手段获取敏感信息或执行某些操作的攻击方式。

例如,通过假冒银行客服电话,诱使受害者透露银行账户信息。

五、案例分析题12. 某公司发现其内部网络遭受了未授权访问,怀疑是内部员工泄露了敏感信息。

作为网络安全专家,你将如何分析和处理这一事件?答案:首先,需要立即对受影响的系统进行隔离,以防止进一步的数据泄露。

信息安全复习题带答案

信息安全复习题带答案

密码学的目的是. 【C 】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全注:密码学是以研究数据保密为目的的。

答案A和c是密码学研究的两个方面,密码学是信息安全的一个分支.密码学以研究数据保密为目的,必然要有高度机密性,鉴别是指消息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人;抗抵赖是指发送者时候不可能否认他发送的消息,这两项都是密码学的作用;而信息压缩并不是密码学的作用.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。

【 D 】A。

用户的方便性B。

管理的复杂性C。

对现有系统的影响及对不同平台的支持D。

上面3项都是破解双方通信获得明文是属于的技术。

【 A 】A. 密码分析还原B。

协议漏洞渗透C。

应用漏洞分析与渗透 D. DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。

截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。

【 A 】A。

被动,无须,主动,必须B。

主动,必须,被动,无须C. 主动,无须,被动,必须D. 被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A. 源IP地址B。

目的IP地址C. TCP源端口和目的端口D. 时间PKI是__ __.【C】A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure 公钥基础设施D.Private Key Institute防火墙最主要被部署在___ _位置.【 A 】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列__ __机制不属于应用层安全. 【 C 】A.数字签名B.应用代理C.主机入侵检测D.应用审计__ _最好地描述了数字证书.【 A 】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案

网络与信息安全管理员(信息安全管理员)理论(技师、高级技师)复习题及答案一、单选题(共60题,每题1分,共60分)1、假设文件fileA 的符号链接为fileB,那么删除fileA 后,下面的描述正确的是()。

A、A.fileB 也随之被删除B、B.fileB 仍存在,但是属于无效文件C、C.因为fileB 未被删除,所以fileA 会被系统自动重新建立D、D.fileB 会随fileA 的删除而被系统自动删除正确答案:B2、一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、在 DMZ 区B、在内网中C、和防火墙在同一台计算机上D、在互联网防火墙外正确答案:A3、以下说法正确的是()A、mv命令可用于文件重命名B、mkdir可用于创建文本文档C、file命令可用于修改文件类型D、cp命令可用于打包正确答案:A4、通过在shell命令行中对Linux输入输出进行重定向(单一命令),不能实现的有()A、丢弃某命令的所有错误输出B、将命令的输出定向到某文件,并覆盖原内容C、通过echo命令向日志文件结尾追加指定文本D、将命令的输出重定向到文件中部,根据输出结果的不同插入到特定行正确答案:D5、tomcat的配置文件是()A、conf.xmlB、service.xmlC、user.xmlD、config.xml正确答案:B6、被动攻击适常包含()。

A、拒绝服务攻击B、数据驱动攻击C、欺骗攻击D、窃听攻击正确答案:D7、当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。

A、IP源地址B、源端口C、IP目的地址D、协议正确答案:B8、在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。

A、网络接口层B、网际层C、传输层D、应用层正确答案:B9、客户电话询问,桌面没有任何图标,最先判断什么问题?()A、客户可能选择了其他账户进入系统B、图标可能被误删除C、“显示桌面图标”选项没有勾上D、中毒的可能性最大正确答案:C10、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《密码编码学与网络安全》复习题1.信息安全(计算机安全)目标是什么?机密性(confidentiality):防止未经授权的信息泄漏完整性(integrity):防止未经授权的信息篡改可用性(avialbility):防止未经授权的信息和资源截留抗抵赖性、不可否认性、问责性、可说明性、可审查性(accountability):真实性(authenticity):验证用户身份2.理解计算安全性(即one-time pad的理论安全性)使用与消息一样长且无重复的随机密钥来加密信息,即对每个明文每次采用不同的代换表不可攻破,因为任何明文和任何密文间的映射都是随机的,密钥只使用一次3.传统密码算法的两种基本运算是什么?代换和置换前者是将明文中的每个元素映射成另外一个元素;后者是将明文中的元素重新排列。

4.流密码和分组密码区别是什么?各有什么优缺点?分组密码每次处理一个输入分组,对应输出一个分组;流密码是连续地处理输入元素,每次输出一个元素流密码Stream: 每次加密数据流的一位或者一个字节。

连续处理输入分组,一次输出一个元素,速度较快。

5.利用playfair密码加密明文bookstore,密钥词是(HARPSICOD),所得的密文是什么?I/JD RG LR QD HGHARPS bo ok st or ex I/JD DG PU GO GVI/JCODBEFGKLMNQTUVWXYZ6.用密钥词cat实现vigenere密码,加密明文vigenere coper,所得的密文是什么?XIZGNXTEVQPXTKey: catca t ca tcatcatcatPlaintext: vigenere coperChipertext: XIZGNXTE VQPXT7.假定有一个密钥2431的列置换密码,则明文can you understand的密文是多少?YNSDCODTNURNAUEAKey: 2 4 3 1Plaintext: c a n yo u u nd e r st a n dChipertext: YNSDCODTNURNAUEA8.什么是乘积密码?多步代换和置换,依次使用两个或两个以上的基本密码,所得结果的密码强度将强与所有单个密码的强度.9.混淆和扩散的区别是什么?扩散(Diffusion):明文的统计结构被扩散消失到密文的,使得明文和密文之间的统计关系尽量复杂.即让每个明文数字尽可能地影响多个密文数字混淆(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂,阻止攻击者发现密钥10.Feistel密码中每轮发生了什么样的变化?将输入分组分成左右两部分。

以右半部数据和子密钥作为参数,对左半部数据实施代换操作。

将两部分进行互换,完成置换操作。

11.S-Box的概念S盒用在DES算法中,每个s盒都由6位输入产生4位输出,所有说,s盒定义了一个普通的可逆代换。

相当程度上,DES的强度取决于s盒的设计,但是,s盒的构造方法是不公开的12.AES每轮变化中设计的基本操作有哪些?每轮包括4个阶段:字节代换、行移位、列混淆、轮密钥加13.DES、AES和RC4之间的比较(建议比较分组大小、密钥长度、相对速度、安全强度、轮数、是否Feistel体制、基本操作等若干方面)*算法DES AES RC4分组长度(bit)64 128 流密码密钥长度56 128/196/256 不少于128相对速度较快慢很快安全强度2^55(穷举)很难轮数16 10/12/14 -是否Feistel体制是不是?14.AES与DES相比有优点?3DES与DES相比的变化有哪些?什么是2DES中的中间相遇攻击?(1) AES更安全。

(2) 3DES增加了1到2个密钥,进行多轮DES,安全性更高。

(3) C = EK2(EK1(P)) ⇒ X = EK1(P) = DK2(C)给定明文密文对(P,C)对所有256个密钥,加密P,对结果按X排序与T中对所有256个密钥,解密C,解密结果与T中的值比较找出K1,K2使得EK1(P) = DK2(C)用k1和k2对P加密,若结果为C,则认定这两个密钥为正确的密钥15.分组密码的工作模式有哪些?及优缺点?A.ECB,电码本模式,一次处理64位明文,每次使用相同的密钥加密。

任何64位的明文组都有唯一的密文与之对应,有“结构化”的缺点。

B.CBC,密码分组连接模式,克服了ECB中“结构化”的缺点,同样的明文变成密文之后就不同了,而且加密必须从头到尾C.CFB,密码反馈模式.一次处理M位,上一个分组的密文产生一个伪随机数输出的加密算法的输入,该输出与明文的异或,作为下一个分组的输入。

D.OFB,输出反馈模式,与CFB基本相同,只是加密算法的输入是上一次DES的输出。

E.计数器模式,计数器被初始化为某个值,并随着消息块的增加其值加1,在于明文组异或得到密文组。

也可用于流密码。

16. RSA 算法中密钥的生成和加密解密过程。

生成过程RSA 的加解密为: 给定消息M = 88 ( 88<187) 加密: C = 887 mod 187 = 11 解密:M = 1123 mod 187 = 88 17. RSA 算法计算实例(给定p,q,e,m/c ,计算n, )(n ϕ,d,c/m )1. 选择素数: p=17 & q=112. 计算n = pq =17×11=1873. 计算ø(n)=(p –1)(q-1)=16×10=1604. 选择e : gcd(e,160)=1; 选择e=75. 确定d: de=1 mod 160 and d < 160, d=23 因为23×7=161= 1×160+16. 公钥KU={7,187}7. 私钥KR={23,17,11}18. 描述Diffie-Hellman 密钥交换机制。

算法:A . 双方选择素数p 以及p 的一个原根aB . 用户A 选择一个随机数Xa < p ,计算Ya=aXa mod pC . 用户B 选择一个随机数Xb < p ,计算Yb=aXb mod pD . 每一方保密X 值,而将Y 值交换给对方E . 用户A 计算出K=YbXa mod pF . 用户B 计算出K=YaXb mod pG . 双方获得一个共享密钥(aXaXbmod p)素数p 以及p 的原根a 可由一方选择后发给对方19. 描述Diffie-Hellman 算法(DH 算法)中中间人攻击发生的过程。

中间人攻击1 双方选择素数p 以及p 的一个原根a(假定O 知道)2 A 选择Xa<p,计算Ya=aXa mod p, A ◊B:Ya产生随机数X A <q 计算Y A =aXAmodq计算K=(Y B )XAmod q产生随机数X B <q计算Y B =a XBmodq计算K=(Y A )XBmod qY AY B用户A 用户B3 O截获Ya,选Xo,计算Yo=aXo mod p,冒充A◊B:Yo4 B选择Xb<p,计算Yb=aXb mod p, B◊A: Yb5 O截获Yb,冒充B◊A:Yo6 A计算: (Xo)Xa≡(aXo)Xa≡aXoXa mod p7 B计算: (Xo)Xb≡(aXo)Xb≡aXoXb mod p8 O计算: (Ya)Xo≡aXaXo mod p, (Yb)Xo≡aXbXo mod pO无法计算出aXaXb mod pO永远必须实时截获并冒充转发,否则会被发现20.如何使用公钥密码实现数据的保密性、完整性和数据源认证(签名)?发送方用其私钥对消息“签名”。

可以通过对整条消息加密或者对消息的一个小的数据块(消息认证码/摘要)加密来产生。

E(K,[M||E(PRa,H(M))]) 其中K为PUb解密时,第一步解密使用B的私钥,然后使用A的公钥。

21.对比对称算法和公钥算法?(建议从用途,速度和效率等方面)对称算法:速度快,主要用于数据加密,只有一个密钥。

公钥算法:速度较慢,主要用于数字签名和密钥交换,有两个密钥22.对称密钥分配有哪些方法?(注意和重放攻击相结合)对于参与者A和B,密钥分配有以下几种:A.密钥由A选择,并亲自交给BB.第三方选择密钥后亲自交给A和BC.如果A和B以前或最近使用过某密钥,其中一方可以用它加密一个新密钥后在发送给另一方。

D.A和B与第三方均有秘密渠道,则C可以将一密钥分别发送给A和B别人卷子上的分配方式:传统加密方法Needham/Schroeder Protocol [1978]1、A → KDC:IDA||IDB||N12、KDC → A:EKa[Ks||IDB||N1||EKb[Ks||IDA]]3、A → B:EKb[Ks||IDA]4、B → A:EKs[N2]5、A → B:EKs[f(N2)]保密密钥Ka和Kb分别是A和KDC、B和KDC之间共享的密钥。

本协议的目的就是要安全地分发一个会话密钥Ks给A和B。

A在第2步安全地得到了一个新的会话密钥,第3步只能由B解密、并理解。

第4步表明B已知道K s了。

第5步表明B相信A知道K s并且消息不是伪造的。

第4,5步目的是为了防止某种类型的重放攻击。

特别是,如果敌方能够在第3步捕获该消息,并重放之,这将在某种程度上干扰破坏B方的运行操作。

上述方法尽管有第4,5步的握手,但仍然有漏洞假定攻击方C已经掌握A和B之间通信的一个老的会话密钥。

C可以在第3步冒充A利用老的会话密钥欺骗B。

除非B记住所有以前使用的与A通信的会话密钥,否则B无法判断这是一个重放攻击。

如果C可以中途截获第4步的握手信息,则可以冒充A在第5步响应。

从这一点起,C就可以向B发送伪造的消息而对B来说认为是用认证的会话密钥与A进行的正常通信。

Denning Protocol [1982] 改进(加入时间戳):1、A → KDC:ID A||ID B2、KDC → A:E Ka[K s||ID B||T||E Kb[K s||ID A||T]]3、A → B:E Kb[K s||ID A||T]4、B → A:E Ks[N1]5、A → B:E Ks[f(N1)]| Clock - T | < ∆t1 + ∆t2其中:∆t1是KDC时钟与本地时钟(A或B)之间差异的估计值;t2 是预期的网络延迟时间。

23.公钥算法中公钥的分配和管理有哪些方法?公钥的分配A.公开发布B.公开可访问目录C.公钥授权D.公钥证书24.消息认证码的概念和基本用途?(237页图)MAC(Message Authentication Code),消息认证码,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消息之后,格式如:MAC(M)|| M。

相关文档
最新文档