freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

20xx年信息安全技術(shù)試題答案匯總(全)(編輯修改稿)

2025-07-04 06:47 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 與第三方通信的會(huì)話(huà)密鑰。這種方式缺點(diǎn)是通信量大,同時(shí)需要較好的鑒別功能以鑒別中心節(jié)點(diǎn)和通信方。目前這方面主流技術(shù)是密鑰分配中心KDC技術(shù)。我們假定每個(gè)通信方與密鑰分配中心KDC之間都共享一個(gè)惟一的主密鑰,并且這個(gè)惟一的主密鑰是通過(guò)其他安全的途徑傳遞。2. 分散式密鑰分配方案 使用密鑰分配中心進(jìn)行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護(hù)它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會(huì)話(huà)密鑰進(jìn)行通信的所有通信方將不能進(jìn)行正常的安全通信。如果密鑰分配中心被第三方控制,那么所有依靠該密鑰分配中心分配會(huì)話(huà)密鑰進(jìn)行進(jìn)信的所有通信方之間的通信信息將被第三方竊聽(tīng)到4. 密鑰的產(chǎn)生需要注意哪些問(wèn)題?算法的安全性依賴(lài)于密鑰,如果用一個(gè)弱的密鑰產(chǎn)生方法,那么整個(gè)系統(tǒng)都將是弱的。DES有56位的密鑰,正常情況下任何一個(gè)56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的密鑰。在某些實(shí)現(xiàn)中,僅允許用ASCII碼的密鑰,并強(qiáng)制每一字節(jié)的最高位為零。有的實(shí)現(xiàn)甚至將大寫(xiě)字母轉(zhuǎn)換成小寫(xiě)字母。這些密鑰產(chǎn)生程序都使得DES的攻擊難度比正常情況下低幾千倍。因此,對(duì)于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采用隨機(jī)過(guò)程或者偽隨機(jī)過(guò)程來(lái)生成密鑰。隨機(jī)過(guò)程一般采用一個(gè)隨機(jī)數(shù)發(fā)生器,它的輸出是一個(gè)不確定的值。偽隨機(jī)過(guò)程一般采用噪聲源技術(shù),通過(guò)噪聲源的功能產(chǎn)生二進(jìn)制的隨機(jī)序列或與之對(duì)應(yīng)的隨機(jī)數(shù)。5.KDC在密鑰分配過(guò)程中充當(dāng)何種角色?KDC在密鑰分配過(guò)程中充當(dāng)可信任的第三方。KDC保存有每個(gè)用戶(hù)和KDC之間共享的唯一密鑰,以便進(jìn)行分配。在密鑰分配過(guò)程中,KDC按照需要生成各對(duì)端用戶(hù)之間的會(huì)話(huà)密鑰,并由用戶(hù)和KDC共享的密鑰進(jìn)行加密,通過(guò)安全協(xié)議將會(huì)話(huà)密鑰安全地傳送給需要進(jìn)行通信的雙方。 數(shù)字簽名與鑒別協(xié)議一、選擇題1. 數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計(jì)算速度 C. 縮小簽名密文的長(zhǎng)度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度 D. 保證密文能正確還原成明文二、填空題數(shù)字簽名 是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。三、問(wèn)答題1. 數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭(zhēng)端: 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過(guò)某一報(bào)文。 偽造,接收方自己偽造一份報(bào)文,并聲稱(chēng)它來(lái)自發(fā)送方。 冒充,網(wǎng)絡(luò)上的某個(gè)用戶(hù)冒充另一個(gè)用戶(hù)接收或發(fā)送報(bào)文。 篡改,接收方對(duì)收到的信息進(jìn)行篡改。2. 請(qǐng)說(shuō)明數(shù)字簽名的主要流程。數(shù)字簽名通過(guò)如下的流程進(jìn)行:(1) 采用散列算法對(duì)原始報(bào)文進(jìn)行運(yùn)算,得到一個(gè)固定長(zhǎng)度的數(shù)字串,稱(chēng)為報(bào)文摘要(Message Digest),不同的報(bào)文所得到的報(bào)文摘要各異,但對(duì)相同的報(bào)文它的報(bào)文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符,這樣就保證了報(bào)文的不可更改性。(2) 發(fā)送方用目己的私有密鑰對(duì)摘要進(jìn)行加密來(lái)形成數(shù)字簽名。(3) 這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。(4) 接收方首先對(duì)接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開(kāi)密鑰對(duì)報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個(gè)報(bào)文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。3. 數(shù)字證書(shū)的原理是什么?數(shù)字證書(shū)采用公開(kāi)密鑰體制(例如RSA)。每個(gè)用戶(hù)設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)行解密和簽名;同時(shí)設(shè)定一公開(kāi)密鑰,為一組用戶(hù)所共享,用于加密和驗(yàn)證簽名。 采用數(shù)字證書(shū),能夠確認(rèn)以下兩點(diǎn):(1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2) 保證信息自簽發(fā)后到收到為止未曾做過(guò)任何修改,簽發(fā)的信息是真實(shí)信息。身份認(rèn)證一、選擇題1. Kerberos的設(shè)計(jì)目標(biāo)不包括(B)。 A. 認(rèn)證 2. 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是(B)。 A. 身份鑒別是授權(quán)控制的基礎(chǔ) B. 身份鑒別一般不用提供雙向的認(rèn)證 C. 目前一般采用基于對(duì)稱(chēng)密鑰加密或公開(kāi)密鑰加密的方法 D. 數(shù)字簽名機(jī)制是實(shí)現(xiàn)身份鑒別的重要機(jī)制3. 基于通信雙方共同擁有的但是不為別人知道的秘密,利用計(jì)算機(jī)強(qiáng)大的計(jì)算能力,以該秘密作為加密和解密的密鑰的認(rèn)證是(C)。 A. 公鑰認(rèn)證 B. 零知識(shí)認(rèn)證 C. 共享密鑰認(rèn)證 D. 口令認(rèn)證5.(C)是一個(gè)對(duì)稱(chēng)DES加密系統(tǒng),它使用一個(gè)集中式的專(zhuān)鑰密碼功能,系統(tǒng)的核心是KDC。A. TACACS B. RADIUS C. Kerberos D. PKI二、填空題身份認(rèn)證是 驗(yàn)證信息發(fā)送者是真的 ,而不是冒充的,包括信源、信宿等的認(rèn)證和識(shí)別。三、問(wèn)答題解釋身份認(rèn)證的基本概念。身份認(rèn)證是指用戶(hù)必須提供他是誰(shuí)的證明,這種證實(shí)客戶(hù)的真實(shí)身份與其所聲稱(chēng)的身份是否相符的過(guò)程是為了限制非法用戶(hù)訪(fǎng)問(wèn)網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。 身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識(shí)別身份后,由訪(fǎng)問(wèn)監(jiān)視器根據(jù)用戶(hù)的身份和授權(quán)數(shù)據(jù)庫(kù)決定是否能夠訪(fǎng)問(wèn)某個(gè)資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。2. 單機(jī)狀態(tài)下驗(yàn)證用戶(hù)身份的三種因素是什么?(1)用戶(hù)所知道的東西:如口令、密碼。(2)用戶(hù)所擁有的東西:如智能卡、身份證。(3)用戶(hù)所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。3. 有哪兩種主要的存儲(chǔ)口令的方式,各是如何實(shí)現(xiàn)口令驗(yàn)證的?1. 直接明文存儲(chǔ)口令 有很大風(fēng)險(xiǎn),只要得到了存儲(chǔ)口令的數(shù)據(jù)庫(kù),就可以得到全體人員的口令。比如攻擊者可以設(shè)法得到一個(gè)低優(yōu)先級(jí)的帳號(hào)和口令,進(jìn)入系統(tǒng)后得到明文存儲(chǔ)口令的文件,這樣他就可以得到全體人員的口令。2. Hash散列存儲(chǔ)口令 散列函數(shù)的目的是為文件、報(bào)文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。對(duì)于每一個(gè)用戶(hù),系統(tǒng)存儲(chǔ)帳號(hào)和散列值對(duì)在一個(gè)口令文件中,當(dāng)用戶(hù)登錄時(shí),用戶(hù)輸入口令x,系統(tǒng)計(jì)算F(x),然后與口令文件中相應(yīng)的散列值進(jìn)行比對(duì),成功即允許登錄。5. 使用口令進(jìn)行身份認(rèn)證的優(yōu)缺點(diǎn)??jī)?yōu)點(diǎn)在于黑客即使得到了口令文件,通過(guò)散列值想要計(jì)算出原始口令在計(jì)算上也是不可能的,這就相對(duì)增加了安全性。 嚴(yán)重的安全問(wèn)題(單因素的認(rèn)證),安全性?xún)H依賴(lài)于口令,而且用戶(hù)往往選擇容易記憶、容易被猜測(cè)的口令(安全系統(tǒng)最薄弱的突破口),口令文件也可被進(jìn)行離線(xiàn)的字典式攻擊。6. 利用智能卡進(jìn)行的雙因素的認(rèn)證方式的原理是什么?智能卡具有硬件加密功能,有較高的安全性。每個(gè)用戶(hù)持有一張智能卡,智能卡存儲(chǔ)用戶(hù)個(gè)性化的秘密信息,同時(shí)在驗(yàn)證服務(wù)器中也存放該秘密信息。進(jìn)行認(rèn)證時(shí),用戶(hù)輸入PIN(個(gè)人身份識(shí)別碼),智能卡認(rèn)證PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘密信息與主機(jī)之間進(jìn)行認(rèn)證。 雙因素的認(rèn)證方式(PIN+智能卡),即使PIN或智能卡被竊取,用戶(hù)仍不會(huì)被冒充。智能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強(qiáng)安全性能。7. 有哪些生物特征可以作為身份認(rèn)證的依據(jù),這種認(rèn)證的過(guò)程是怎樣的?以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計(jì)算機(jī)強(qiáng)大的計(jì)算功能和網(wǎng)絡(luò)技術(shù)進(jìn)行圖象處理和模式識(shí)別。該技術(shù)具有很好的安全性、可靠性和有效性。 所有的工作有4個(gè)步驟:抓圖、抽取特征、比較和匹配。生物捕捉系統(tǒng)捕捉到生物特征的樣品,唯一的特征將會(huì)被提取并且被轉(zhuǎn)化成數(shù)字符號(hào),這些符號(hào)被存成那個(gè)人的特征摸板,人們同識(shí)別系統(tǒng)交互進(jìn)行身份認(rèn)證,以確定匹配或不匹配授權(quán)與訪(fǎng)問(wèn)控制一、選擇題1. 訪(fǎng)問(wèn)控制是指確定(A)以及實(shí)施訪(fǎng)問(wèn)權(quán)限的過(guò)程。 A. 用戶(hù)權(quán)限 B. 可給予哪些主體訪(fǎng)問(wèn)權(quán)利 C. 可被用戶(hù)訪(fǎng)問(wèn)的資源 D. 系統(tǒng)是否遭受入侵2. 下列對(duì)訪(fǎng)問(wèn)控制影響不大的是(D)。 A. 主體身份 B. 客體身份 C. 訪(fǎng)問(wèn)類(lèi)型 D. 主體與客體的類(lèi)型3. 為了簡(jiǎn)化管理,通常對(duì)訪(fǎng)問(wèn)者(A),以避免訪(fǎng)問(wèn)控制表過(guò)于龐大。 A. 分類(lèi)組織成組 B. 嚴(yán)格限制數(shù)量 C. 按訪(fǎng)問(wèn)時(shí)間排序,刪除長(zhǎng)期沒(méi)有訪(fǎng)問(wèn)的用戶(hù) D. 不作任何限制二、填空題訪(fǎng)問(wèn)控制 的目的是為了限制訪(fǎng)問(wèn)主體對(duì)訪(fǎng)問(wèn)客體的訪(fǎng)問(wèn)權(quán)限。三、問(wèn)答題解釋訪(fǎng)問(wèn)控制的基本概念。訪(fǎng)問(wèn)控制是建立在身份認(rèn)證基礎(chǔ)上的,通過(guò)限制對(duì)關(guān)鍵資源的訪(fǎng)問(wèn),防止非法用戶(hù)的侵入或因?yàn)楹戏ㄓ脩?hù)的不慎操作而造成的破壞。 訪(fǎng)問(wèn)控制的目的:限制主體對(duì)訪(fǎng)問(wèn)客體的訪(fǎng)問(wèn)權(quán)限(安全訪(fǎng)問(wèn)策略),從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用。2. 訪(fǎng)問(wèn)控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)?1 訪(fǎng)問(wèn)控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶(hù)),行和列的交叉點(diǎn)表示某個(gè)主體對(duì)某個(gè)客體的訪(fǎng)問(wèn)權(quán)限。通常一個(gè)文件的Own權(quán)限表示可以授予(Authorize)或撤消(Revoke)其他用戶(hù)對(duì)該文件的訪(fǎng)問(wèn)控制權(quán)限。2 訪(fǎng)問(wèn)能力表 實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開(kāi)銷(xiāo)與浪費(fèi),我們可以從主體(行)出發(fā),表達(dá)矩陣某一行的信息,這就是訪(fǎng)問(wèn)能力表(Capabilities)。 只有當(dāng)一個(gè)主體對(duì)某個(gè)客體擁有訪(fǎng)問(wèn)的能力時(shí),它才能訪(fǎng)問(wèn)這個(gè)客體。但是要從訪(fǎng)問(wèn)能力表獲得對(duì)某一特定客體有特定權(quán)限的所有主體就比較困難。在一個(gè)安全系統(tǒng)中,正是客體本身需要得到可靠的保護(hù),訪(fǎng)問(wèn)控制服務(wù)也應(yīng)該能夠控制可訪(fǎng)問(wèn)某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點(diǎn)的實(shí)現(xiàn)方式——ACL。3 訪(fǎng)問(wèn)控制表 也可以從客體(列)出發(fā),表達(dá)矩陣某一列的信息,這就是訪(fǎng)問(wèn)控制表(Access Control List)。它可以對(duì)某一特定資源指定任意一個(gè)用戶(hù)的訪(fǎng)問(wèn)權(quán)限,還可以將有相同權(quán)限的用戶(hù)分組,并授予組的訪(fǎng)問(wèn)權(quán)。4 授權(quán)關(guān)系表 授權(quán)關(guān)系表(Authorization Relations)的每一行表示了主體和客體的一個(gè)授權(quán)關(guān)系。對(duì)表按客體進(jìn)行排序,可以得到訪(fǎng)問(wèn)控制表的優(yōu)勢(shì);對(duì)表按主體進(jìn)行排序,可以得到訪(fǎng)問(wèn)能力表的優(yōu)勢(shì)。適合采用關(guān)系數(shù)據(jù)庫(kù)來(lái)實(shí)現(xiàn)。3. 訪(fǎng)問(wèn)控制表ACL有什么優(yōu)缺點(diǎn)? ACL的優(yōu)點(diǎn):表述直觀(guān)、易于理解,比較容易查出對(duì)某一特定資源擁有訪(fǎng)問(wèn)權(quán)限的所有用戶(hù),有效地實(shí)施授權(quán)管理。ACL應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時(shí),有問(wèn)題:(1)網(wǎng)絡(luò)資源很多,ACL需要設(shè)定大量的表項(xiàng),而且修改起來(lái)比較困難,實(shí)現(xiàn)整個(gè)組織范圍內(nèi)一致的控制政策也比較困難。(2)單純使用ACL,不易實(shí)現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。4. 有哪幾種訪(fǎng)問(wèn)控制策略?三種不同的訪(fǎng)問(wèn)控制策略:自主訪(fǎng)問(wèn)控制(DAC)、強(qiáng)制訪(fǎng)問(wèn)控制(MAC)和基于角色的訪(fǎng)問(wèn)控制(RBAC),前兩種屬于傳統(tǒng)的訪(fǎng)問(wèn)控制策略,而RBAC是90年代后期出現(xiàn)的,有很大的優(yōu)勢(shì),所以發(fā)展很快。每種策略并非是絕對(duì)互斥的,我們可以把幾種策略綜合起來(lái)應(yīng)用從而獲得更好、更安全的系統(tǒng)保護(hù)——多重的訪(fǎng)問(wèn)控制策略。PKI技術(shù)一、選擇題1. PKI支持的服務(wù)不包括(D)。 A. 非對(duì)稱(chēng)密鑰技術(shù)及證書(shū)管理 B. 目錄服務(wù) C. 對(duì)稱(chēng)密鑰的產(chǎn)生和分發(fā) D. 訪(fǎng)問(wèn)控制服務(wù)2. PKI的主要組成不包括(B)。 A. 證書(shū)授權(quán)CA B. SSL C. 注冊(cè)授權(quán)RA D. 證書(shū)存儲(chǔ)庫(kù)CR3. PKI管理對(duì)象不包括(A)。 A. ID和口令 B. 證書(shū) C. 密鑰 D. 證書(shū)撤消4. 下面不屬于PKI組成部分的是(D)。 A. 證書(shū)主體 B. 使用證書(shū)的應(yīng)用和系統(tǒng) C. 證書(shū)權(quán)威機(jī)構(gòu) D. ASPKI能夠執(zhí)行的功能是(A)和(C)。A. 鑒別計(jì)算機(jī)消息的始發(fā)者 B. 確認(rèn)計(jì)算機(jī)的物理位置C. 保守消息的機(jī)密 D. 確認(rèn)用戶(hù)具有的安全性特權(quán)二、問(wèn)答題1. 為什么說(shuō)在PKI中采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個(gè)人真正的公鑰?如何確認(rèn)?信息的可認(rèn)證性是信息安全的一個(gè)重要方面。認(rèn)證的目的有兩個(gè):一個(gè)是驗(yàn)證信息發(fā)送者的真實(shí)性,確認(rèn)他沒(méi)有被冒充;另一個(gè)是驗(yàn)證信息的完整性,確認(rèn)被驗(yàn)證的信息在傳遞或存儲(chǔ)過(guò)程中沒(méi)有被篡改、重組或延遲。在認(rèn)證體制中,通常存在一個(gè)可信的第三方,用于仲裁、頒發(fā)證書(shū)和管理某些機(jī)密信息。公鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個(gè)人真正的公鑰。在PKI中,為了確保用戶(hù)及他所持有密鑰的正確性,公開(kāi)密鑰系統(tǒng)需要一個(gè)值得信賴(lài)而且獨(dú)立的第三方機(jī)構(gòu)充當(dāng)認(rèn)證中心(CA),來(lái)確認(rèn)聲稱(chēng)擁有公開(kāi)密鑰的人的真正身份。要確認(rèn)一個(gè)公共密鑰,CA首先制作一張“數(shù)字證書(shū)”,它包含用戶(hù)身份的部分信息及用戶(hù)所持有的公開(kāi)密鑰,然后CA利用本身的私鑰為數(shù)字證書(shū)加上數(shù)字簽名。 任何想發(fā)放自己公鑰的用戶(hù),可以去認(rèn)證中心(CA)申請(qǐng)自己的證書(shū)。CA中心在認(rèn)證該人的真實(shí)身份后,頒發(fā)包含用戶(hù)公鑰的數(shù)字證書(shū),它包含用戶(hù)的真實(shí)身份、并證實(shí)用戶(hù)公鑰的有效期和作用范圍(用于交換密鑰還是數(shù)字簽名)。其他用戶(hù)只要能驗(yàn)證證書(shū)是真實(shí)的,并且信任頒發(fā)證書(shū)的CA,就可以確認(rèn)用戶(hù)的公鑰。2. 什么是數(shù)字證書(shū)?現(xiàn)有的數(shù)字證書(shū)由誰(shuí)頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)?數(shù)字證書(shū)是一個(gè)經(jīng)證書(shū)認(rèn)證中心(CA)數(shù)字簽名的包含公開(kāi)密鑰擁有者信息以及公開(kāi)密鑰的文件。認(rèn)證中心(CA)
點(diǎn)擊復(fù)制文檔內(nèi)容
環(huán)評(píng)公示相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1