freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全習(xí)題和答案解析(編輯修改稿)

2025-07-22 00:47 本頁面
 

【文章內(nèi)容簡介】 3 7 C. 4 5 D. 4 62. TCSEC定義的屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D級的是(A)。 A. 運行非UNIX的Macintosh機 B. XENIX C. 運行Linux的PC機 D. UNIX系統(tǒng)二、問答題1. 橙皮書TCSEC對安全的各個分類級別的基本含義。? D:最低保護,指未加任何實際的安全措施,如DOS被定為D級。? C:被動的自主訪問策略,提供審慎的保護,并為用戶的行動和責(zé)任提供審計能力。 C1級:具有一定的自主型存取控制(DAC)機制,通過將用戶和數(shù)據(jù)分開達(dá)到安全的目的,如UNIX的owner/group/other存取控制。 C2級:具有更細(xì)分(每一個單獨用戶)的DAC機制,且引入了審計機制。在連接到網(wǎng)絡(luò)上時,C2系統(tǒng)的用戶分別對各自的行為負(fù)責(zé)。C2系統(tǒng)通過登錄過程、安全事件和資源隔離來增強這種控制。? B:被動的強制訪問策略,B系統(tǒng)具有強制性保護功能,目前很少有OS能夠符合B級標(biāo)準(zhǔn)。 B1級:還需具有所用安全策略模型的非形式化描述,實施了強制性存取控制(MAC)。 B2級:基于明確定義的形式化模型,并對系統(tǒng)中所有的主體和客體實施了DAC和MAC。 B3級:能對系統(tǒng)中所有的主體和客體的訪問進行控制,TCB不會被非法篡改,且TCB設(shè)計要小巧且結(jié)構(gòu)化以便于分析和測試其正確性。? A:形式化證明的安全。 A1級:它的特色在于形式化的頂層設(shè)計規(guī)格FTDS、形式化驗證FTDS與形式化模型的一致性和由此帶來的更高的可信度。 只能用來衡量單機系統(tǒng)平臺的安全級別。2. 了解歐洲ITSEC對安全理論的發(fā)展做出的貢獻。20世紀(jì)90年代西歐四國聯(lián)合提出了信息技術(shù)安全評估標(biāo)準(zhǔn)ITSEC,又稱歐洲白皮書,帶動了國際計算機安全的評估研究,其應(yīng)用領(lǐng)域為軍隊、政府和商業(yè)。該標(biāo)準(zhǔn)除了吸收TCSEC的成功經(jīng)驗外,首次提出了信息安全的保密性、完整性、可用性的概念,并將安全概念分為功能和評估兩部分,使可信計算機的概念提升到可信信息技術(shù)的高度。3. 了解CC標(biāo)準(zhǔn)的基本內(nèi)容及它在信息安全標(biāo)準(zhǔn)中的地位。1993年6月,六國七方共同提出了“信息技術(shù)安全評價通用準(zhǔn)則”(CC for IT SEC),已成為國際標(biāo)準(zhǔn),也是系統(tǒng)安全認(rèn)證的最權(quán)威的標(biāo)準(zhǔn)。CC標(biāo)準(zhǔn)分為三個部分,三者相互依存,缺一不可:簡介和一般模型、安全功能要求(技術(shù)要求)、安全保證要求(非技術(shù)要求)。CC的先進性體現(xiàn)在4個方面:結(jié)構(gòu)的開放性、表達(dá)方式的通用性、結(jié)構(gòu)和表達(dá)方式的內(nèi)在完備性、實用性。4. 了解我國計算機安全等級劃分與相關(guān)標(biāo)準(zhǔn)的五個等級。公安部1999年制定了《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》國家標(biāo)準(zhǔn),它劃分了5個等級,計算機信息系統(tǒng)安全保護能力隨著安全保護等級的增高而逐漸增強:用戶自主保護級、系統(tǒng)審計保護級、安全標(biāo)記保護級、結(jié)構(gòu)化保護級、訪問驗證保護級。 5 密鑰分配與管理一、填空題1.密鑰管理的主要內(nèi)容包括密鑰的 生成、分配、使用、存儲、備份、恢復(fù)和銷毀。2. 密鑰生成形式有兩種:一種是由 中心集中 生成,另一種是由 個人分散 生成。3. 密鑰的分配是指產(chǎn)生并使使用者獲得 密鑰 的過程。4. 密鑰分配中心的英文縮寫是 KDC 。二、問答題1. 常規(guī)加密密鑰的分配有幾種方案,請對比一下它們的優(yōu)缺點。1. 集中式密鑰分配方案 由一個中心節(jié)點或者由一組節(jié)點組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方,在這種方式下,用戶不需要保存大量的會話密鑰,只需要保存同中心節(jié)點的加密密鑰,用于安全傳送由中心節(jié)點產(chǎn)生的即將用于與第三方通信的會話密鑰。這種方式缺點是通信量大,同時需要較好的鑒別功能以鑒別中心節(jié)點和通信方。目前這方面主流技術(shù)是密鑰分配中心KDC技術(shù)。我們假定每個通信方與密鑰分配中心KDC之間都共享一個惟一的主密鑰,并且這個惟一的主密鑰是通過其他安全的途徑傳遞。2. 分散式密鑰分配方案 使用密鑰分配中心進行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會話密鑰進行通信的所有通信方將不能進行正常的安全通信。如果密鑰分配中心被第三方控制,那么所有依靠該密鑰分配中心分配會話密鑰進行進信的所有通信方之間的通信信息將被第三方竊聽到。2. 公開加密密鑰的分配有哪幾種方案?它們各有什么特點?哪種方案最安全?哪種方案最便捷?1. 公開密鑰的公開宣布 公開密鑰加密的關(guān)鍵就是公開密鑰是公開的。任何參與者都可以將他的公開密鑰發(fā)送給另外任何一個參與者,或者把這個密鑰廣播給相關(guān)人群,比如PGP。致命的漏洞:任何人都可以偽造一個公開的告示,冒充其他人,發(fā)送一個公開密鑰給另一個參與者或者廣播這樣—個公開密鑰。 2. 公開可用目錄 由一個可信任的系統(tǒng)或組織負(fù)責(zé)維護和分配一個公開可以得到的公開密鑰動態(tài)目錄。公開目錄為每個參與者維護一個目錄項{標(biāo)識,公開密鑰},當(dāng)然每個目錄項的信息都必須經(jīng)過某種安全的認(rèn)證。任何其他方都可以從這里獲得所需要通信方的公開密鑰。致命的弱點:如果一個敵對方成功地得到或者計算出目錄管理機構(gòu)的私有密鑰,就可以偽造公開密鑰,并發(fā)送給其他人達(dá)到欺騙的目的。 3. 公開密鑰管理機構(gòu) 通過更嚴(yán)格地控制公開密鑰從目錄中分配出去的過程就可以使得公開密鑰的分配更安全。它比公開可用目錄多了公開密鑰管理機構(gòu)和通信方的認(rèn)證以及通信雙方的認(rèn)證。在公開密鑰管理機構(gòu)方式中,有一個中心權(quán)威機構(gòu)維持著一個有所有參與者的公開密鑰信息的公開目錄,而且每個參與者都有一個安全渠道得到該中心權(quán)威機構(gòu)的公開密鑰,而其對應(yīng)的私有密鑰只有該中心權(quán)威機構(gòu)才持有。這樣任何通信方都可以向該中心權(quán)威機構(gòu)獲得他想要得到的其他任何一個通信方的公開密鑰,通過該中心權(quán)威機構(gòu)的公開密鑰便可判斷它所獲得的其他通信方的公開密鑰的可信度。 4. 公開密鑰證書 公開密鑰管理機構(gòu)往往會成為通信網(wǎng)絡(luò)中的瓶頸。如果不與公開密鑰管理機構(gòu)通信,又能證明其他通信方的公開密鑰的可信度,那么既可以解決公開宣布和公開可用目錄的安全問題,又可以解決公開密鑰管理機構(gòu)的瓶頸問題,這可以通過公開密鑰證書來實現(xiàn)。目前,公開密鑰證書即數(shù)字證書是由證書授權(quán)中心CA頒發(fā)的。3. 如何利用公開密鑰加密進行常規(guī)加密密鑰的分配?假定通信的雙方A和B已經(jīng)通過某種方法得到對方的公開密鑰,常規(guī)加密密鑰分發(fā)過程如下步驟所示: (1) AB:EKUb[N1||IDa]A使用B的公開密鑰KUb加密一個報文發(fā)給B,報文內(nèi)容包括一個A的標(biāo)識符IDa和一個現(xiàn)時值N1,該現(xiàn)時值用于惟一地標(biāo)識本次交互。 (2) BA:EKUb[N1||N2] B返回一個用A的公開密鑰KUa加密的報文給A,報文內(nèi)容包括A的現(xiàn)時值N1和B新產(chǎn)生的現(xiàn)時值N2。因為只有B才可以解密(1)中的報文,報文(2)中的N1存在使得A確信對方是B。 (3) AB:EKUb[N2] A返回一個用B的公開密鑰KUb加密的報文給B,因為只有A才可以解密(2)中的報文,報文(3)中的N2存在使得B確信對方是A。 (4) AB:EKUb[EKRa[Ks]] A產(chǎn)生一個常規(guī)加密密鑰Ks,并對這個報文用A的私有密鑰KRa加密,保證只有A才可能發(fā)送它,再用B的公有密鑰KUb加密,保證只有B才可能解讀它。(5) B計算DKUa[DKRb[EKUb[EKRa[Ks]]]]得到Ks,從而獲得與A共享的常規(guī)加密密鑰,因而通過Ks可以與之安全通信。4. 密鑰的產(chǎn)生需要注意哪些問題?算法的安全性依賴于密鑰,如果用一個弱的密鑰產(chǎn)生方法,那么整個系統(tǒng)都將是弱的。DES有56位的密鑰,正常情況下任何一個56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的密鑰。在某些實現(xiàn)中,僅允許用ASCII碼的密鑰,并強制每一字節(jié)的最高位為零。有的實現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。這些密鑰產(chǎn)生程序都使得DES的攻擊難度比正常情況下低幾千倍。因此,對于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采用隨機過程或者偽隨機過程來生成密鑰。隨機過程一般采用一個隨機數(shù)發(fā)生器,它的輸出是一個不確定的值。偽隨機過程一般采用噪聲源技術(shù),通過噪聲源的功能產(chǎn)生二進制的隨機序列或與之對應(yīng)的隨機數(shù)。5.KDC在密鑰分配過程中充當(dāng)何種角色?KDC在密鑰分配過程中充當(dāng)可信任的第三方。KDC保存有每個用戶和KDC之間共享的唯一密鑰,以便進行分配。在密鑰分配過程中,KDC按照需要生成各對端用戶之間的會話密鑰,并由用戶和KDC共享的密鑰進行加密,通過安全協(xié)議將會話密鑰安全地傳送給需要進行通信的雙方。 6 數(shù)字簽名與鑒別協(xié)議一、選擇題1. 數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是(C)。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計算速度 C. 縮小簽名密文的長度,加快數(shù)字簽名和驗 證簽名的運算速度 D. 保證密文能正確還原成明文二、填空題1. 數(shù)字簽名 是筆跡簽名的模擬,是一種包括防止源點或終點否認(rèn)的認(rèn)證技術(shù)。三、問答題1. 數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端:? 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報文。? 偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。? 冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文。? 篡改,接收方對收到的信息進行篡改。2. 請說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進行:(1) 采用散列算法對原始報文進行運算,得到一個固定長度的數(shù)字串,稱為報文摘要(Message Digest),不同的報文所得到的報文摘要各異,但對相同的報文它的報文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。(2) 發(fā)送方用目己的私有密鑰對摘要進行加密來形成數(shù)字簽名。(3) 這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方。(4) 接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的公開密鑰對報文附件的數(shù)字簽名進行解密,比較兩個報文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報文是偽造的或者中途被篡改。3. 數(shù)字證書的原理是什么?數(shù)字證書采用公開密鑰體制(例如RSA)。每個用戶設(shè)定一僅為本人所知的私有密鑰,用它進行解密和簽名;同時設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。 采用數(shù)字證書,能夠確認(rèn)以下兩點:(1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2) 保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實信息。4. 報文鑒別有什么作用,公開密鑰加密算法相對于常規(guī)加密算法有什么優(yōu)點?報文鑒別往往必須解決如下的問題:(1) 報文是由確認(rèn)的發(fā)送方產(chǎn)生的。(2) 報文的內(nèi)容是沒有被修改過的。(3) 報文是按傳送時的相同順序收到的。(4) 報文傳送給確定的對方。一種方法是發(fā)送方用自己的私鑰對報文簽名,簽名足以使任何人相信報文是可信的。另一種方法常規(guī)加密算法也提供了鑒別。但有兩個問題,一是不容易進行常規(guī)密鑰的分發(fā),二是接收方?jīng)]有辦法使第三方相信該報文就是從發(fā)送方送來的,而不是接收方自己偽造的。 因此,一個完善的鑒別協(xié)議往往考慮到了報文源、報文宿、報文內(nèi)容和報文時間性的鑒別。5. 利用常規(guī)加密方法進行相互鑒別的NeedhamSchroeder協(xié)議的鑒別過程是怎樣的?Needham—Schroeder協(xié)議的鑒別通過如下的步驟進行:(1)AKDC:(IDa,IDb,Ra)。 通信方A將由自己的名字IDa,通信方B的名字IDb和隨機數(shù)Ra組成的報文傳給KDC。(2)KDCA: EKa(Ra, IDb, Ks, EKb(Ks, IDa))。 KDC產(chǎn)生一隨機會話密鑰Ks。他用與通信方B共享的秘密密鑰Kb對隨機會話密鑰Ks和通信方A名字組成的報文加密。然后用他和通信方A共享的秘密密鑰Ka對通信方A的隨機值、通信方B的名字、會話密鑰Ks和已加密的報文進行加密,最后將加密的報文傳送給通信方A。(3)AB: EKb(Ks, IDa)。 通信方A將報文解密并提取Ks。他確認(rèn)Ra與他在第(1)步中發(fā)送給KDC的一樣。然后他將KDC用通信方B的密鑰Kb加密的報文發(fā)送給通信方B。(4)BA: EKs(Rb)。 通信方B對報文解密并提取會話密鑰Ks,然后產(chǎn)生另一隨機數(shù)Rb 。他使用會話密鑰Ks加密它并將它發(fā)送給通信方A。(5)AB: EKs(Rb1)。 通信方A用會話密鑰Ks將報文解密,產(chǎn)生Rb1并用會話密鑰Ks對它加密,然后將報文發(fā)回給通信方B。(6)通信方B用會話密鑰Ks對信息解密,并驗證它是Rb1。6. 了解NeedhamSchroeder協(xié)議在防止重放攻擊方面的缺陷以及對它進行修改的方案。盡管Needham—Schroeder協(xié)議已經(jīng)考慮了重放攻擊,但是設(shè)計一個完美的沒有漏洞的鑒別協(xié)議往往是很困難的。讓我們考慮一下這種情況,如果一個對手已經(jīng)獲得了一個舊的會話密鑰,那么在第(3)步中就可冒充通信方A向通信方B發(fā)送一個舊密鑰的重放報文,而此時通信方B無法確定這是—個報文的重放。Denning對Needham—schroeder協(xié)議進行了修改,防止這種情況下的重放攻擊,其過程如下:(1)AKDC:(IDa,IDb)。(2)KDCA: EKa(T, IDb, Ks, EKb(T, Ks, IDa))。(3)AB: EKb(T, Ks, IDa)。
點擊復(fù)制文檔內(nèi)容
環(huán)評公示相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1