信息安全概論期末復(fù)習題_第1頁
信息安全概論期末復(fù)習題_第2頁
信息安全概論期末復(fù)習題_第3頁
信息安全概論期末復(fù)習題_第4頁
信息安全概論期末復(fù)習題_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、信息平安概論期末復(fù)習 第一章:概述1、信息技術(shù)簡單來說就是3C,那么3C是compute技計算機、communication/通 信、control/控制2、信息平安屬性中信息平安三原那么(或三要素):完整性、機密性、可用性3、從整個網(wǎng)絡(luò)信息處理角度來看,信息涉及哪幾局部環(huán)節(jié):信息處理的系統(tǒng)、 通過網(wǎng)絡(luò)線路(有線、無線)進行信息傳輸?shù)穆窂?第二章:信息保密技術(shù)1、密碼學(xué)是研究編制密碼和破譯密碼的。2、早期密碼學(xué)被稱為古典密碼/傳統(tǒng)密碼。3、現(xiàn)代密碼學(xué)里常用的有分組密碼、公鑰密碼、流密碼。4、密碼學(xué)是一門綜合性的交叉學(xué)科。(對)5、密碼學(xué)的開展依次分為:古典、私鑰、公鑰三個階段。6、密碼體制的基

2、本要素有:密碼算法、密鑰兩個。7、密碼算法分為兩種:加密算法、解密算法。8、如果X表示明文,K表示對稱加密密鑰,Y表示加密后的密文,那么加密公 示可以寫為:丫=Ek (X)。如果密文為EK(X),那么得到的明文的解密公式為:X=Dk (Ek (X)。說明:E代表加密,D代表解密。9、密碼學(xué)其他術(shù)語有:密碼員、加密算法、解密算法、發(fā)送者、接收者、加解 密密鑰、截收者、密碼分析、密碼分析者、密碼編碼學(xué)、密碼分析學(xué)、被動攻 擊、主動攻擊。10、分組密碼的特點是:用固定長度的密鑰對分組為等長長度的明文段進行加 密。11s現(xiàn)代密碼學(xué)中,最早最著名的分組加密算法簡稱是:唯DES算法入口參數(shù),除了密鑰、明文

3、之外,還有模式mode參數(shù),用于區(qū)分加密 還是解密。DES算法入口參數(shù)的初始密鑰的位數(shù)是底位。DES算法需要把明文分組,每個分組底位。DES算法實際有效密鑰位數(shù)為退位。DES算法對每個明文分組的第一步處理要經(jīng)過按換位表進行初始換位/初始換位 的處理。DES算法對明文分組進行處理的輪數(shù)是坨輪。DES算法每輪參與對明文分組進行處理的字密鑰是 空位。12、根據(jù)密鑰特點對密碼體制進行分類為:對稱/單鑰/私鑰、非對稱/雙鑰/公鑰 兩種密鑰體制。13、私鑰密碼體制中,按加密方式分類為:分組密碼、流密碼。14、密碼編制方法按照編碼原理劃分為:移位、代換/替換、置換三種基本方法。15、公式:y=x+k(mod

4、 26)x=y-k(mod 26)V密文字符x明文字符k密鑰這樣的密碼屬于代替密碼中的移位密碼。公式:y=x+k(mod 26); x=y-k(mod 26)Y密文字符x明文字符k密鑰解釋:數(shù)學(xué)基礎(chǔ):如果a,b為正數(shù),m是正整數(shù),如果m整除b-a,意味著a mod m = b mod m,那么ua與b模m同余”,記作:a三b(mod m).-ABCDEFGHIJKLMNOP0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15-QRSTUVWXYZ16 17 18 19 20 21 22 23 24 25移位加密舉例例如,取k=3,明文字母和密文字母的對應(yīng)關(guān)系為明文 M :

5、 caser cipher is a shift substitution2 0 18 4 17 2 8 15 7 4 17 7 8 18 0 18 7 8 5 19 18 20 1 18 19 8 19 20 19 8 14 132+3(mod 26)=5,5對應(yīng)密文為F,以此類推。密文 C : FDVHDU FLSHU LV D VKLIW VXEVWLWXWLRQ密文解密:F解,5-3 (mod 26) =2,2對應(yīng)明文c。16、以實現(xiàn)數(shù)據(jù)加密和解密的是替換密碼。在單表替換密碼的基礎(chǔ)上,為了增加密碼的破解難度,開展出了多表替換/多表代換密碼。例如:維吉尼亞密碼。17、流密碼也稱為:序列密

6、碼。18、現(xiàn)代電子技術(shù)的開展,使得流密碼得以開展。流密碼利用以移位寄存器為 基礎(chǔ)的電路來產(chǎn)生。19、流密碼的特點有:實現(xiàn)簡單、加解密速度快、錯誤率低。20、流密碼主要應(yīng)用于軍事、外交等領(lǐng)域。21、流密碼一般分為兩種:同步流密碼、自同步流密碼。22、自同步流密碼的處理過程中,密文/密文流參與了密鑰流的生成。23、現(xiàn)實設(shè)計中,流密碼只能追求密鑰流的周題盡可能的長,隨機盡可能的好, 近似于真正的隨機序列。24、在流密碼的設(shè)計當中最核心的問題是密鑰流生成器的設(shè)計。25、密鑰流生成器一般由:線性移位寄存器和一個韭線性組合函數(shù)兩局部構(gòu)成。26、非線性組合局部主要增加密鑰流的復(fù)雜程度。27、線性反應(yīng)移位寄存

7、器主要作用來產(chǎn)生周期大、統(tǒng)計性能好的序列。28、非線性組合局部主要是增加密鑰流的復(fù)雜程度,可以通過鐘控方式、抽取 方式、前饋變換、有記憶變換等方法實現(xiàn)。29、對稱密碼算法加、解密速度快/高,但密鑰分發(fā)比擬困難/不平安。30、非對稱密碼算法加、解密速度較慢/低,但密鑰分發(fā)問題易/好/方便解決。31、電子信封技術(shù)是對稱/單鑰/私鑰密鑰加密技術(shù)和非對稱/雙鑰/公鑰密鑰加密 技術(shù)相結(jié)合的產(chǎn)物。32、電子信封技術(shù)中,A發(fā)起通信前,先生成對稱密鑰,用該密鑰對明文加密 出密文,再用B的公開密鑰對對稱密鑰進行加密。B接到A傳送來的兩局部加 密數(shù)據(jù),B先用區(qū)的私鑰/私有密鑰解密得到對稱密鑰,在用該密鑰對另一段密

8、 文進行解密得到明文的內(nèi)容。33、如果A通過公開(非對稱)密碼體制給B發(fā)送加密數(shù)據(jù),希望只有B能解 密得到具體內(nèi)容,需要誰的密鑰加密?A. A的私鑰 B. A的公鑰 C.B的私鑰D.B的公鑰34、通過公開密碼體制,A希望發(fā)送公開信給他人,而且希望收到信的能確認 是A發(fā)的這段密文,那么以下哪種方法正確。A.其他人的公鑰B.其他人的私鑰C.A的私鑰D.A的公鑰35、以下表示正確的選項是:A.對任何內(nèi)容加密就用對稱密碼加密。B.對任何內(nèi)容加密就用非對稱密碼加密。J一般用對稱密碼加密,對于較短的數(shù)據(jù)用非對稱密碼加密。D.對于內(nèi)容較長的數(shù)據(jù)加密一般用非對稱密碼加密,對較短的數(shù)據(jù)用對稱密碼加密。36、編碼

9、的密碼系統(tǒng)強度最強的是能抵御那一種攻擊的?A.唯密文攻擊 B.明文攻擊C.選擇明文攻擊D.選擇密文攻擊37、能抵御“選擇明文攻擊”的密碼系統(tǒng)就能抵御”選擇密文攻擊A.對B.錯38、多表替換(代換)密碼的密鑰是可以隨著明文的長度重復(fù)延長的。A.對B.錯39、多表替換(代換)密碼是為了規(guī)避哪種破解方法?答:按窮舉法(暴力破解)來破解。40、DES算法加解密處理環(huán)節(jié)中,S盒/S一盒是最為核心的環(huán)節(jié)。DES密鑰產(chǎn)生每輪的子密鑰過程中,都需要有循環(huán)左移(LS)的處理過程,循 環(huán)左移位數(shù)是:間隔一輪左移位數(shù)是相同的。DES算法中,R側(cè)數(shù)據(jù)處理的第一步就是擴展置換,輸出位數(shù)為位。DES算法中,S盒處理環(huán)節(jié)入

10、口數(shù)據(jù)被分為工組,每組2位每組兩端各L位組合 后來表示行數(shù),每組中間位組合來表示列數(shù)。從而正查詢表中對應(yīng)一位數(shù)字, 作為每組的輸出,各組輸出拼接起來后是 9位。41、在AES多種加密標準中。Ri jndael算法是數(shù)據(jù)塊長度和加密密鑰長度都可 變的迭代分組加密算法,其數(shù)據(jù)塊及密鑰的長度都可以分別是128bit 192bit 和 256bito42、公鑰密碼體制中,一對密鑰中的一個密鑰是需要保密的,叫做私鑰/私有密 鑰,另一個就可以公開/公布,叫做公鑰/公開密鑰。43、在非對稱密鑰加密中,加密函數(shù)為C=Ekl (M),那其解密函數(shù)為: M=Dk2 (C)o44、最早且比擬完善的非對稱密碼體制算法

11、是幽算法。45、兩個足夠大的強質(zhì)數(shù)p、q。n=p x q。(n)=(pT) x (qT),隨機選取 一個與(n)互素的奇數(shù)e,稱e為公開質(zhì)數(shù);從這個e值找出另外一個值d, 并能滿足ed=l mod(n)條件,且d和n互質(zhì)。那么:(n, e)作為公鑰、(n, d) 作為私鑰。46、公鑰密碼體制解決了單鑰密碼體制下對稱密碼在加、解密雙方傳遞的平安 問題。(苞47、由于密碼體制及算法復(fù)雜度的不同,單鑰,雙鑰兩種密碼體制在加解密速 度上:單鑰密碼體制加解密速度更快。48、由于加解密速度的特點,單鑰、雙鑰兩種密碼體制一般應(yīng)用于:單鑰體制用于加解密較長篇字符、雙鑰體制用于加解密長度較短的內(nèi)容。49、A和B

12、用公鑰體制加解密,那么以下那種加解密是正確的:A用自己的私鑰 加密,B可以用A的公鑰解密;A用B的公鑰加密,B用B的私鑰對密文解密。第三章:信息認證技術(shù)1、認證技術(shù)主要用于防止對手對系統(tǒng)進行的主動攻擊。2、偽裝、竄擾都是認證技術(shù)防范的攻擊形式。3、認證的目的有兩個方面,其一是驗證信息的發(fā)送者的合法性、即實體認證, 包括信源、信宿的認證和識別。4、認證技術(shù)的第二個目的是:驗證消息的完整性,驗證數(shù)據(jù)在傳輸和存儲過程 中是否被篡改、重放或延遲等。5、Hash函數(shù)也被稱為:雜湊函數(shù)或散列函數(shù)。6、Hash函數(shù)輸入為以可變長度Z,返回一固定長度串,該串被稱為輸入z的 Hash值,或稱信息摘要、數(shù)字指紋。

13、7、Hash值譯音名稱為:哈希值。8、Hash函數(shù)輸出的數(shù)據(jù)長度是固定的。(對)9、Hash函數(shù)是一種里跑函數(shù),很難從輸出結(jié)果反向計算出原始輸入數(shù)據(jù)。10、Hash函數(shù)的輸出具有唯二性、很難找出兩個不同的輸入會得到省回的Hash 輸出值。11、Hash值得長度由篁法的類型決定,與輸入的消息大小無關(guān)/沒關(guān)系。12、Hash 值一般 128bit 或者 160bit。13、常用的單向Hash算法有MD5、SHAT等。14、Hash函數(shù)可以按照其是否有密鑰控制分為兩類:有密鑰控制、無密鑰控制。15、用不帶密鑰的Hash函數(shù)時,消息摘要可以隨意存放,不會發(fā)生原文和摘要 被篡改的問題。(錯)16、用帶密

14、鑰的Hash函數(shù)時,可以在不平安的信道同時傳輸數(shù)據(jù)和認證標簽。(對)17、MD5輸出哈希值長度為:128bito SHA-1輸出哈希值得長度為:160bito18、數(shù)字簽名的五個特性之首就是簽名是亙值的。其他四個特征是不可偽造、不可復(fù)制、不可修改/改變、不可抵賴。19、數(shù)字簽名可以解決否認、偽造、篡改、冒充等問題。20、數(shù)字簽名的兩種實現(xiàn)方法之一一一利用對稱密鑰,即單/有密鑰Hash函數(shù), 來實現(xiàn)簽名認證。21、由于單面密鑰Hash簽名認證方法有缺陷,這種簽名機制適合于平安性要素 不是很iWj的系統(tǒng)中。(對)22、數(shù)字簽名的兩種實現(xiàn)方法之一一一利用具有較強平安性且密鑰傳遞不再是 問題的非對稱/

15、雙密鑰。23、利用非對稱密鑰實現(xiàn)數(shù)字簽名,要使用一對密鑰中的私鑰。24、用非對稱加密算法實現(xiàn)的數(shù)字簽名技術(shù)最常用的是:RSA簽名、DSS簽名。25、有時需要對一個文件簽字,而且不想讓簽名者知道文件內(nèi)容,稱這樣的簽 名為盲簽名。26、完全盲簽名過程中的盲變換環(huán)節(jié),A將要簽名的文件和隨機數(shù)相乘,該隨 機數(shù)稱為盲因子。完成了原文件的隱藏,隱藏完的文件被稱為盲文件。27、完全盲簽名對于盲變換操作者缺乏限制,使得容易出現(xiàn)變換操作者借助完全盲簽名來坑害簽名者的問題C28、招投標標書的簽名一般運用群簽名。29、身份認證技術(shù)分為兩類,即:基于密碼的身份認證技術(shù)、基于生物特征識 別的認證技術(shù)。30、基于密碼技術(shù)

16、的身份識別方式有:密碼、磁卡、暗語、智能卡。31、數(shù)字密鑰或智能卡可能會被盜、復(fù)制等隱患,往往輔以生物技術(shù)來綜合認證。如:指紋/聲紋/面部/人臉/臉型/虹膜/視網(wǎng)膜等。32、PKI架構(gòu)設(shè)計的平安基礎(chǔ)是公鑰/雙鑰密碼機制。33、能夠同時提供認證和保密兩種功能,一般采用多種加密技術(shù),而且也涉及 多種密鑰,這類系統(tǒng)統(tǒng)稱為有保密功能的認證系統(tǒng)C34、為了防止相互抵賴行為的發(fā)生,一般需要用到有仲裁人的認證系統(tǒng)35、智能卡與密碼相結(jié)合,實現(xiàn)認證的方式,稱為雙因子認證技術(shù)。36使用的認證方式有S/Key、Kerberos. Radius等方式。37、S/Key是使用一次性的口令。38、kerberos認證需

17、要兩個中心,分別是:認證中心、票據(jù)中心。39、kerberos認證的兩個中心都是以非對稱/雙鑰密鑰為基礎(chǔ)的生成票據(jù)的第四章:PKI與PMI認證技術(shù)1、公鑰基礎(chǔ)設(shè)施的英文簡稱是四。2、PKI的認證中心英文簡稱為:CAO3、采用建立在PKI基礎(chǔ)之上的數(shù)字證書,可以把要傳輸?shù)臄?shù)字信息進行加密和 簽名。4、PKI可以保證信息傳輸?shù)臋C密性、真實性、完整性、不可否認性。5、證明實體所聲明的身份和其公鑰綁定關(guān)系的一種電子文檔被叫做做證書。6、數(shù)字證書是由CA認證機構(gòu)頒發(fā)的。7、認證中心所頒發(fā)的數(shù)字證書均遵循X. 509 V3標準8、PKI系統(tǒng)的功能包括:證書頒發(fā)、證書更新、證書廢除、證書和CRL的公布、 證

18、書狀態(tài)查詢、證書認證。9、PKI的三個核心服務(wù)是:認證、完整性、保密性。10、PKI可提供的支撐服務(wù)包括:不可否認性/抗抵賴服務(wù)、平安時間戳服務(wù)、 公證服務(wù)。11、證明用戶是誰,并將用戶的身份信息保存在用戶的公鑰證書中,完成這類 功能要用PKIo12、證明這個用戶有什么權(quán)限,什么屬性,能干什么,并將用戶的屬性信息保 存在授權(quán)證書(又稱屬性證書)中,這類功能需要用世。13、在PKI/PMI體系中存在兩種證書,即公鑰證書/PKC、屬性證書/AC。14、在PKI/PMI體系中,PKI的主要作用是為身份認證提供平安平安依據(jù)15、屬性證書(AC)主要用于授權(quán)管理。屬性證書建立在基于公鑰證書的身份認 證的

19、基礎(chǔ)上。第五章:密鑰管理技術(shù)課前預(yù)習11、密鑰管理是處理密鑰自注到最終銷毀的整個過程中的所有問題,包括系統(tǒng) 的初始化,密鑰的產(chǎn)生、存儲、備份/裝入、分配、保護、更新、控制、喪失、吊 銷和銷毀等。2、密鑰管理中,密鑰分配和存儲是最大的難題。3、密鑰管理設(shè)計的因素包括:理論、人、技術(shù)。4、為防止攻擊者經(jīng)窮舉攻擊等方式獲得密鑰,須經(jīng)常更新或是改變密鑰05、密鑰管理涉及人的因素,主要需要防范:收買/策反掌握密鑰者或雇傭間諜 盜/偷密鑰,以達高性價比。6、密鑰管理的技術(shù)因素涉及:密鑰的脆弱問題、密鑰保護的失敗問題。7、當前為了做好對對稱密鑰的管理,一般通過公開/公鑰/雙鑰密鑰加密技術(shù)公 開實現(xiàn)對稱密鑰的

20、管理。8、Diffie-Hellman算法的特點是(假設(shè)有五個人來設(shè)置對稱密鑰):循環(huán)傳 遞各自的中間結(jié)果次數(shù)為2次。9、加密密鑰交換(Encryption Key Exchange, EKE)協(xié)議需要兩個過程,即產(chǎn) 生傳輸、鑒別認證。一課前預(yù)習210、IKE密鑰交換協(xié)議存在潛在的不平安因素?(對)11、KINT是一個新的密鑰協(xié)商協(xié)議,相對于IKE而言,它的協(xié)商速度更快、計 算量更少、更易于實現(xiàn)。12、KINT使用Kerberos機制實現(xiàn)初期的身份認證和密鑰交換。13、對稱密鑰加密算法的致命弱點就在于它的密包管理十分困難,因此很難在電 子商務(wù)和電子政務(wù)中得到廣泛應(yīng)用。14、非對稱密鑰的管理主要

21、在于密鑰的集生式管理。15、非對稱密鑰的平安問題在于:一個用戶如何能正常且正確地獲得另一個用 戶的公鑰而不用擔憂這個公鑰是偽造的。16、為加快加密過程,通常采用對稱密碼和公開密鑰的混合系統(tǒng),也就是使用 公升密鑰密碼系統(tǒng)來傳送密碼,使用對稱密鑰密碼系統(tǒng)來實現(xiàn)對話加解密。17、公開密鑰管理利用數(shù)字證書等方式實現(xiàn)通信雙方間的公鑰交換。18、密鑰是密碼系統(tǒng)中的重要局部,在采用密碼技術(shù)的現(xiàn)代通信系統(tǒng)中,其安 全性主要取決于密鑰的保護,而與算法本身、硬件無關(guān)。19、保證數(shù)據(jù)系統(tǒng)平安中幾個方面極為重要:產(chǎn)生密鑰算法的強度、密鑰長度、 密鑰的俁蜜和平安管理。20、密鑰按應(yīng)用場合分為:初始密鑰、會話密鑰、密鑰加

22、密密鑰、主密鑰。21、根據(jù)密鑰信息的交換方式,密鑰分配可以分為3類:人工密鑰分發(fā)、基于 空必的密鑰分發(fā)、基于認證的密鑰分發(fā)。22、計算機網(wǎng)絡(luò)密鑰分配方法有三種:只使用會話密鑰:采用會話和基本密鑰: 采用非對稱/公開/公鑰/雙鑰密碼體制的密鑰分配。課前預(yù)習323、公鑰密碼中的公鑰不需要機密性保護,但應(yīng)該提供完整性保護以防止篡改。24、私鑰管理成了公鑰系統(tǒng)中薄弱的環(huán)節(jié),大多數(shù)系統(tǒng)都使用密碼對私鑰進行保 護。25、密鑰產(chǎn)生的制約條件有三個:隨機性、密鑰強度、密鑰空間。26、同一平安級別要求下,對稱/非對稱密鑰長度要參考密碼尺度表進行統(tǒng)一,不 能出現(xiàn)密鑰長度所對應(yīng)平安級別不同的情況。27、噪聲源技術(shù)是密鑰產(chǎn)生的常用硬件方法,是密鑰產(chǎn)生設(shè)備的核心部件.28、準隨機序列是用數(shù)字方法和物理方法相結(jié)合產(chǎn)生的隨機序列??煽朔皟煞N的 缺陷,有很好的隨機性。29、用混沌理論的方法,產(chǎn)生噪聲序列的隨機性好,產(chǎn)生效率高。30、主機主密鑰是控制產(chǎn)生其他加密密鑰的密鑰,而且長時間保持不變,因此 它的平安性至關(guān)重要。31、密鑰加密密鑰可以由機器/設(shè)備/計算機自動產(chǎn)生,也可以由密鑰操作員選 定。32、會話密鑰可在密鑰加密密鑰作用下通過某種加密算法動態(tài)地產(chǎn)生33、初始密鑰可用產(chǎn)生密鑰加密密鑰或主機王密包的方法生成。34、密鑰的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論