信息安全概论期末复习题.docx
- 文档编号:9698636
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:13
- 大小:23.80KB
信息安全概论期末复习题.docx
《信息安全概论期末复习题.docx》由会员分享,可在线阅读,更多相关《信息安全概论期末复习题.docx(13页珍藏版)》请在冰豆网上搜索。
信息安全概论期末复习题
信息安全概论期末复习
第一章:
概述
1、信息技术简单来说就是3C,那么3C是computer/计算机、communication/通信、control/控制
2、信息安全属性中信息安全三原则(或三要素):
完整性、机密性、可用性
3、从整个网络信息处理角度来看,信息涉及哪几部分环节:
信息处理的系统、通过网络线路(有线、无线)进行信息传输的路径
第二章:
信息保密技术
1、密码学是研究编制密码和破译密码的。
2、早期密码学被称为古典密码/传统密码。
3、现代密码学里常用的有分组密码、公钥密码、流密码。
4、密码学是一门综合性的交叉学科。
(对)
5、密码学的发展依次分为:
古典、私钥、公钥三个阶段。
6、密码体制的基本要素有:
密码算法、密钥两个。
7、密码算法分为两种:
加密算法、解密算法。
8、如果X表示明文,K表示对称加密密钥,Y表示加密后的密文,那么加密公示可以写为:
Y=Ek(X)。
如果密文为EK(X),那么得到的明文的解密公式为:
X=Dk(Ek(X))。
说明:
E代表加密,D代表解密。
9、密码学其他术语有:
密码员、加密算法、解密算法、发送者、接收者、加解密密钥、截收者、密码分析、密码分析者、密码编码学、密码分析学、被动攻击、主动攻击。
10、分组密码的特点是:
用固定长度的密钥对分组为等长长度的明文段进行加密。
11、现代密码学中,最早最著名的分组加密算法简称是:
DES
DES算法入口参数,除了密钥、明文之外,还有模式\mode参数,用于区分加密还是解密。
DES算法入口参数的初始密钥的位数是64位。
DES算法需要把明文分组,每个分组64位。
DES算法实际有效密钥位数为56位。
DES算法对每个明文分组的第一步处理要经过按换位表进行初始换位/初始换位的处理。
DES算法对明文分组进行处理的轮数是16轮。
DES算法每轮参与对明文分组进行处理的字密钥是48位。
12、根据密钥特点对密码体制进行分类为:
对称/单钥/私钥、非对称/双钥/公钥两种密钥体制。
13、私钥密码体制中,按加密方式分类为:
分组密码、流密码。
14、密码编制方法按照编码原理划分为:
移位、代换/替换、置换三种基本方法。
15、公式:
y=x+k(mod26)
x=y-k(mod26)
y——密文字符
x——明文字符
k——密钥
这样的密码属于代替密码中的移位密码。
●公式:
y=x+k(mod26);x=y-k(mod26)
Y——密文字符x——明文字符k——密钥
●解释:
-数学基础:
如果a,b为正数,m是正整数,如果m整除b-a,意味着amodm=bmodm,那么“a与b模m同余”,记作:
a≡b(modm).
-ABCDEFGHIJKLMNOP
-0123456789101112131415
-QRSTUVWXYZ
-16171819202122232425
●移位加密举例
-例如,取k=3,明文字母和密文字母的对应关系为
-明文M:
casercipherisashiftsubstitution
-201841728157417781801878519182011819819201981413
-2+3(mod26)=5,5对应密文为F,以此类推。
。
。
-密文C:
FDVHDUFLSHULVDVKLIWVXEVWLWXWLRQ
-密文解密:
F=5,5-3(mod26)=2,2对应明文c。
16、以实现数据加密和解密的是替换密码。
在单表替换密码的基础上,为了增加密码的破解难度,发展出了多表替换/多表代换密码。
例如:
维吉尼亚密码。
17、流密码也称为:
序列密码。
18、现代电子技术的发展,使得流密码得以发展。
流密码利用以移位寄存器为基础的电路来产生。
19、流密码的特点有:
实现简单、加解密速度快、错误率低。
20、流密码主要应用于军事、外交等领域。
21、流密码一般分为两种:
同步流密码、自同步流密码。
22、自同步流密码的处理过程中,密文/密文流参与了密钥流的生成。
23、现实设计中,流密码只能追求密钥流的周期尽可能的长,随机尽可能的好,近似于真正的随机序列。
24、在流密码的设计当中最核心的问题是密钥流生成器的设计。
25、密钥流生成器一般由:
线性移位寄存器和一个非线性组合函数两部分构成。
26、非线性组合部分主要增加密钥流的复杂程度。
27、线性反馈移位寄存器主要作用来产生周期大、统计性能好的序列。
28、非线性组合部分主要是增加密钥流的复杂程度,可以通过钟控方式、抽取方式、前馈变换、有记忆变换等方法实现。
29、对称密码算法加、解密速度快/高,但密钥分发比较困难/不安全。
30、非对称密码算法加、解密速度较慢/低,但密钥分发问题易/好/方便解决。
31、电子信封技术是对称/单钥/私钥密钥加密技术和非对称/双钥/公钥密钥加密技术相结合的产物。
32、电子信封技术中,A发起通信前,先生成对称密钥,用该密钥对明文加密出密文,再用B的公开密钥对对称密钥进行加密。
B接到A传送来的两部分加密数据,B先用B的私钥/私有密钥解密得到对称密钥,在用该密钥对另一段密文进行解密得到明文的内容。
33、如果A通过公开(非对称)密码体制给B发送加密数据,希望只有B能解密得到具体内容,需要谁的密钥加密?
A.A的私钥B.A的公钥C.B的私钥D.B的公钥
34、通过公开密码体制,A希望发送公开信给他人,而且希望收到信的能确认是A发的这段密文,那么下列哪种方法正确。
A.其他人的公钥B.其他人的私钥C.A的私钥D.A的公钥
35、下列表示正确的是:
A.对任何内容加密就用对称密码加密。
B.对任何内容加密就用非对称密码加密。
C.一般用对称密码加密,对于较短的数据用非对称密码加密。
D.对于内容较长的数据加密一般用非对称密码加密,对较短的数据用对称密码加密。
36、编码的密码系统强度最强的是能抵御那一种攻击的?
A.唯密文攻击B.已知明文攻击
C.选择明文攻击D.选择密文攻击
37、能抵御“选择明文攻击”的密码系统就能抵御”选择密文攻击“。
A.对B.错
38、多表替换(代换)密码的密钥是可以随着明文的长度重复延长的。
A.对B.错
39、多表替换(代换)密码是为了规避哪种破解方法?
答:
按穷举法(暴力破解)来破解。
40、DES算法加解密处理环节中,S盒/S-盒是最为核心的环节。
DES密钥产生每轮的子密钥过程中,都需要有循环左移(LS)的处理过程,循环左移位数是:
间隔一轮左移位数是相同的。
DES算法中,R侧数据处理的第一步就是扩展置换,输出位数为48位。
DES算法中,S盒处理环节入口数据被分为8组,每组6位每组两端各1位组合后来表示行数,每组中间4位组合来表示列数。
从而在查询表中对应一位数字,作为每组的输出,各组输出拼接起来后是32位。
41、在AES多种加密标准中。
Rijndael算法是数据块长度和加密密钥长度都可变的迭代分组加密算法,其数据块及密钥的长度都可以分别是128bit、192bit和256bit。
42、公钥密码体制中,一对密钥中的一个密钥是需要保密的,叫做私钥/私有密钥,另一个就可以公开/公布,叫做公钥/公开密钥。
43、在非对称密钥加密中,加密函数为C=Ek1(M),那其解密函数为:
M=Dk2(C)。
44、最早且比较完善的非对称密码体制算法是RSA算法。
45、两个足够大的强质数p、q。
n=pxq。
Φ(n)=(p-1)x(q-1),随机选取一个与Φ(n)互素的奇数e,称e为公开质数;从这个e值找出另外一个值d,并能满足ed=1modΦ(n)条件,且d和n互质。
那么:
(n,e)作为公钥,(n,d)作为私钥。
46、公钥密码体制解决了单钥密码体制下对称密码在加、解密双方传递的安全问题。
(对)
47、由于密码体制及算法复杂度的不同,单钥,双钥两种密码体制在加解密速度上:
单钥密码体制加解密速度更快。
48、由于加解密速度的特点,单钥、双钥两种密码体制一般应用于:
单钥体制用于加解密较长篇字符、双钥体制用于加解密长度较短的内容。
49、A和B用公钥体制加解密,那么下列那种加解密是正确的:
A用自己的私钥加密,B可以用A的公钥解密;A用B的公钥加密,B用B的私钥对密文解密。
第三章:
信息认证技术
1、认证技术主要用于防止对手对系统进行的主动攻击。
2、伪装、窜扰都是认证技术防范的攻击形式。
3、认证的目的有两个方面,其一是验证信息的发送者的合法性、即实体认证,包括信源、信宿的认证和识别。
4、认证技术的第二个目的是:
验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。
5、Hash函数也被称为:
杂凑函数或散列函数。
6、Hash函数输入为以可变长度Z,返回一固定长度串,该串被称为输入z的Hash值,或称信息摘要、数字指纹。
7、Hash值译音名称为:
哈希值。
8、Hash函数输出的数据长度是固定的。
(对)
9、Hash函数是一种单向函数,很难从输出结果反向计算出原始输入数据。
10、Hash函数的输出具有唯一性、很难找出两个不同的输入会得到相同的Hash输出值。
11、Hash值得长度由算法的类型决定,与输入的消息大小无关/没关系。
12、Hash值一般128bit或者160bit。
13、常用的单向Hash算法有MD5、SHA-1等。
14、Hash函数可以按照其是否有密钥控制分为两类:
有密钥控制、无密钥控制。
15、用不带密钥的Hash函数时,消息摘要可以随意存放,不会发生原文和摘要被篡改的问题。
(错)
16、用带密钥的Hash函数时,可以在不安全的信道同时传输数据和认证标签。
(对)
17、MD5输出哈希值长度为:
128bit。
SHA-1输出哈希值得长度为:
160bit。
18、数字签名的五个特性之首就是签名是可信的。
其他四个特征是不可伪造、不可复制、不可修改/改变、不可抵赖。
19、数字签名可以解决否认、伪造、篡改、冒充等问题。
20、数字签名的两种实现方法之一——利用对称密钥,即单/有密钥Hash函数,来实现签名认证。
21、由于单面密钥Hash签名认证方法有缺陷,这种签名机制适合于安全性要素不是很高的系统中。
(对)
22、数字签名的两种实现方法之一——利用具有较强安全性且密钥传递不再是问题的非对称/双密钥。
23、利用非对称密钥实现数字签名,要使用一对密钥中的私钥。
24、用非对称加密算法实现的数字签名技术最常用的是:
RSA签名、DSS签名。
25、有时需要对一个文件签字,而且不想让签名者知道文件内容,称这样的签名为盲签名。
26、完全盲签名过程中的盲变换环节,A将要签名的文件和随机数相乘,该随机数称为盲因子。
完成了原文件的隐藏,隐藏完的文件被称为盲文件。
27、完全盲签名对于盲变换操作者缺乏限制,使得容易出现变换操作者借助完全盲签名来坑害签名者的问题。
28、招投标标书的签名一般运用群签名。
29、身份认证技术分为两类,即:
基于密码的身份认证技术、基于生物特征识别的认证技术。
30、基于密码技术的身份识别方式有:
密码、磁卡、暗语、智能卡。
31、数字密钥或智能卡可能会被盗、复制等隐患,往往辅以生物技术来综合认证。
如:
指纹/声纹/面部/人脸/脸型/虹膜/视网膜等。
32、PKI架构设计的安全基础是公钥/双钥密码机制。
33、能够同时提供认证和保密两种功能,一般采用多种加密技术,而且也涉及多种密钥,这类系统统称为有保密功能的认证系统。
34、为了避免相互抵赖行为的发生,一般需要用到有仲裁人的认证系统。
35、智能卡与密码相结合,实现认证的方式,称为双因子认证技术。
36、使用的认证方式有S/Key、Kerberos、Radius等方式。
37、S/Key是使用一次性的口令。
38、kerberos认证需要两个中心,分别是:
认证中心、票据中心。
39、kerberos认证的两个中心都是以非对称/双钥密钥为基础的生成票据的。
第四章:
PKI与PMI认证技术
1、公钥基础设施的英文简称是PKI。
2、PKI的认证中心英文简称为:
CA。
3、采用建立在PKI基础之上的数字证书,可以把要传输的数字信息进行加密和签名。
4、PKI可以保证信息传输的机密性、真实性、完整性、不可否认性。
5、证明实体所声明的身份和其公钥绑定关系的一种电子文档被叫做做证书。
6、数字证书是由CA认证机构颁发的。
7、认证中心所颁发的数字证书均遵循X.509V3标准。
8、PKI系统的功能包括:
证书颁发、证书更新、证书废除、证书和CRL的公布、证书状态查询、证书认证。
9、PKI的三个核心服务是:
认证、完整性、保密性。
10、PKI可提供的支撑服务包括:
不可否认性/抗抵赖服务、安全时间戳服务、公证服务。
11、证明用户是谁,并将用户的身份信息保存在用户的公钥证书中,完成这类功能要用PKI。
12、证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书(又称属性证书)中,这类功能需要用PMI。
13、在PKI/PMI体系中存在两种证书,即公钥证书/PKC、属性证书/AC。
14、在PKI/PMI体系中,PKI的主要作用是为身份认证提供安全安全依据。
15、属性证书(AC)主要用于授权管理。
属性证书建立在基于公钥证书的身份认证的基础上。
第五章:
密钥管理技术
课前预习1
1、密钥管理是处理密钥自产生到最终销毁的整个过程中的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。
2、密钥管理中,密钥分配和存储是最大的难题。
3、密钥管理设计的因素包括:
理论、人、技术。
4、为避免攻击者经穷举攻击等方式获得密钥,须经常更新或是改变密钥。
5、密钥管理涉及人的因素,主要需要防范:
收买/策反掌握密钥者或雇佣间谍盗/偷/窃密钥,以达高性价比。
6、密钥管理的技术因素涉及:
密钥的脆弱问题、密钥保护的失败问题。
7、当前为了做好对对称密钥的管理,一般通过公开/公钥/双钥密钥加密技术公开实现对称密钥的管理。
8、Diffie-Hellman算法的特点是(假设有五个人来设置对称密钥):
循环传递各自的中间结果次数为4次。
9、加密密钥交换(EncryptionKeyExchange,EKE)协议需要两个过程,即产生传输、鉴别认证。
课前预习2
10、IKE密钥交换协议存在潜在的不安全因素?
(对)
11、KINT是一个新的密钥协商协议,相对于IKE而言,它的协商速度更快、计算量更少、更易于实现。
12、KINT使用Kerberos机制实现初期的身份认证和密钥交换。
13、对称密钥加密算法的致命弱点就在于它的密钥管理十分困难,因此很难在电子商务和电子政务中得到广泛应用。
14、非对称密钥的管理主要在于密钥的集中式管理。
15、非对称密钥的安全问题在于:
一个用户如何能正常且正确地获得另一个用户的公钥而不用担心这个公钥是伪造的。
16、为加快加密过程,通常采用对称密码和公开密钥的混合系统,也就是使用公开密钥密码系统来传送密码,使用对称密钥密码系统来实现对话加解密。
17、公开密钥管理利用数字证书等方式实现通信双方间的公钥交换。
18、密钥是密码系统中的重要部分,在采用密码技术的现代通信系统中,其安全性主要取决于密钥的保护,而与算法本身、硬件无关。
19、保证数据系统安全中几个方面极为重要:
产生密钥算法的强度、密钥长度、密钥的保密和安全管理。
20、密钥按应用场合分为:
初始密钥、会话密钥、密钥加密密钥、主密钥。
21、根据密钥信息的交换方式,密钥分配可以分为3类:
人工密钥分发、基于中心的密钥分发、基于认证的密钥分发。
22、计算机网络密钥分配方法有三种:
只使用会话密钥;采用会话和基本密钥;采用非对称/公开/公钥/双钥密码体制的密钥分配。
课前预习3
23、公钥密码中的公钥不需要机密性保护,但应该提供完整性保护以防止篡改。
24、私钥管理成了公钥系统中薄弱的环节,大多数系统都使用密码对私钥进行保护。
25、密钥产生的制约条件有三个:
随机性、密钥强度、密钥空间。
26、同一安全级别要求下,对称/非对称密钥长度要参考密码尺度表进行统一,不能出现密钥长度所对应安全级别不同的情况。
27、噪声源技术是密钥产生的常用硬件方法,是密钥产生设备的核心部件。
28、准随机序列是用数字方法和物理方法相结合产生的随机序列。
可克服前两种的缺陷,有很好的随机性。
29、用混沌理论的方法,产生噪声序列的随机性好,产生效率高。
30、主机主密钥是控制产生其他加密密钥的密钥,而且长时间保持不变,因此它的安全性至关重要。
31、密钥加密密钥可以由机器/设备/计算机自动产生,也可以由密钥操作员选定。
32、会话密钥可在密钥加密密钥作用下通过某种加密算法动态地产生。
33、初始密钥可用产生密钥加密密钥或主机主密钥的方法生成。
34、密钥的分散管理也就是把主密钥信息进行分割,不同的密钥持有权限者掌握其相应权限的主密钥信息。
每个终端都有公钥K,也有部分私钥。
认证需要经过全部终端的参与。
35、密钥分散管理使得安全系数高了,但效率会低。
36、存取门限机制可以解决密钥分散管理低效的问题,具有可行性。
37、密钥分配是指用户或是可信的第三方为通信双方产生密钥进行协商的过程。
38、密钥分发是指密钥管理系统与用户间的密钥协商过程。
39、为了便于政府法律部门跟踪截获犯罪嫌疑人员的通信,为此,产生了密钥托管技术。
40、密钥托管是指用户向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信的f个托管人。
任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。
只有这f个人存储的t份分割密钥合在一起才能得到用户的完整密钥。
第六章:
访问控制技术
课前预习1
1、法官问控制模型是从访问控制角度,描述安全系统,建立安全模型的方法。
2、访问控制三要素包括:
主体、客体、控制策略。
3、主体可以是用户或其他任何代理用户行为的实体(例如进程、作业和程序)。
4、主体、客体的角色是固定的,不会出现转换。
(错)
5、控制策略是主体对客体的访问规则集。
6、有层次的安全级别自高向低分为:
绝密/TS级别、秘密/S级别、机密/C级别、限制/RS级别、无/U级别。
7、无层次的安全级别,不对主体和客体按照安全类别分类,只是给出客体接受访问时可以使用的规则和管理者。
课前预习2
8、访问控制包括3方面内容:
认证、访问控制策略和审计。
9、有两种不同的方法来建立安全模型:
信息流模型、访问控制模型。
10、信息流模型主要对客体间的信息传输过程的控制。
11、访问控制模型有:
自主访问控制模型、强制访问控制模型、基于角色访问控制模型、基于任务访问控制模型、基于对象访问控制模型。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概论 期末 复习题