




版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、一 根據(jù)下面圖解釋名詞,明文,密文,加密,解密,加密算法,解密算法, 加密密鑰和解密密鑰通信雙方采用保密通信系統(tǒng)可以隱蔽和保護(hù)需要發(fā)送的消息,使未授權(quán)者不能提取信息。發(fā)送方將要發(fā)送的消息稱(chēng)為明文,明文被變換成看似無(wú)意義的隨機(jī)消息,稱(chēng)為密文,這種變換過(guò)程稱(chēng)為加密;其逆過(guò)程,即由密文恢復(fù)出原明文的過(guò)程稱(chēng)為解密。對(duì)明文進(jìn)行加密操作的人員稱(chēng)為加密員或密碼員。密碼員對(duì)明文進(jìn)行加密時(shí)所采用的一組規(guī)則稱(chēng)為加密算法。傳送消息的預(yù)定對(duì)象稱(chēng)為接收者,接收者對(duì)密文進(jìn)行解密時(shí)所采用的一組規(guī)則稱(chēng)為解密算法。加密和解密算法的操作通常都是在一組密鑰控制下進(jìn)行的,分別稱(chēng)為加密密鑰和解密密鑰。二.密碼體制分類(lèi)密碼體制從原理上可
2、分為兩大類(lèi),即單鑰體制和雙鑰體制。單鑰體制的加密密鑰和解密密鑰相同。采用單鑰體制的系統(tǒng)的保密性主要取決于密鑰的保密性,與算法的保密性無(wú)關(guān),即由密文和加解密算法不可能得到明文。換句話說(shuō),算法無(wú)需保密,需保密的僅是密鑰。換句話說(shuō),算法無(wú)需保密,需保密的僅是密鑰。根據(jù)單鑰密碼體制的這種特性,單鑰加解密算法可通過(guò)低費(fèi)用的芯片來(lái)實(shí)現(xiàn)。密鑰可由發(fā)送方產(chǎn)生然后再經(jīng)一個(gè)安全可靠的途徑(如信使遞送)送至接收方,或由第三方產(chǎn)生后安全可靠地分配給通信雙方。如何產(chǎn)生滿(mǎn)足保密要求的密鑰以及如何將密鑰安全可靠地分配給通信雙方是這類(lèi)體制設(shè)計(jì)和實(shí)現(xiàn)的主要課題。密鑰產(chǎn)生、分配、存儲(chǔ)、銷(xiāo)毀等問(wèn)題,統(tǒng)稱(chēng)為密鑰管理。這是影響系統(tǒng)安全
3、的關(guān)鍵因素,即使密碼算法再好,若密鑰管理問(wèn)題處理不好,就很難保證系統(tǒng)的安全保密。單鑰體制對(duì)明文消息的加密有兩種方式: 一是明文消息按字符(如二元數(shù)字)逐位地加密,稱(chēng)之為流密碼;另一種是將明文消息分組(含有多個(gè)字符),逐組地進(jìn)行加密,稱(chēng)之為分組密碼。單鑰體制不僅可用于數(shù)據(jù)加密,也可用于消息的認(rèn)證。雙鑰體制是由Diffie和Hellman于1976年首先引入的。采用雙鑰體制的每個(gè)用戶(hù)都有一對(duì)選定的密鑰:一個(gè)是可以公開(kāi)的,可以像電話號(hào)碼一樣進(jìn)行注冊(cè)公布;另一個(gè)則是秘密的。因此雙鑰體制又稱(chēng)為公鑰體制。雙鑰密碼體制的主要特點(diǎn)是將加密和解密能力分開(kāi),因而可以實(shí)現(xiàn)多個(gè)用戶(hù)加密的消息只能由一個(gè)用戶(hù)解讀,或由一
4、個(gè)用戶(hù)加密的消息而使多個(gè)用戶(hù)可以解讀。前者可用于公共網(wǎng)絡(luò)中實(shí)現(xiàn)保密通信,而后者可用于實(shí)現(xiàn)對(duì)用戶(hù)的認(rèn)證。三.擴(kuò)散和混淆擴(kuò)散和混淆是由Shannon提出的設(shè)計(jì)密碼系統(tǒng)的兩個(gè)基本方法,目的是抗擊敵手對(duì)密碼系統(tǒng)的統(tǒng)計(jì)分析。所謂擴(kuò)散,就是將明文的統(tǒng)計(jì)特性散布到密文中去,實(shí)現(xiàn)方式是使得明文的每一位影響密文中多位的值,等價(jià)于說(shuō)密文中每一位均受明文中多位影響。混淆是使密文和密鑰之間的統(tǒng)計(jì)關(guān)系變得盡可能復(fù)雜,以使敵手無(wú)法得到密鑰。因此即使敵手能得到密文的一些統(tǒng)計(jì)關(guān)系,由于密鑰和密文之間的統(tǒng)計(jì)關(guān)系復(fù)雜化,敵手也無(wú)法得到密鑰。四.什么是密碼分組鏈接(CBC)模式,請(qǐng)畫(huà)出加密解密示意圖它一次對(duì)一個(gè)明文分組加密,每次加
5、密使用同一密鑰,加密算法的輸入是當(dāng)前明文分組和前一次密文分組的異或,因此加密算法的輸入不會(huì)顯示出與這次的明文分組之間的固定關(guān)系,所以重復(fù)的明文分組不會(huì)在密文中暴露出這種重復(fù)關(guān)系。五.雜湊(Hash)函數(shù)應(yīng)滿(mǎn)足的條件雜湊函數(shù)應(yīng)滿(mǎn)足以下條件: 函數(shù)的輸入可以是任意長(zhǎng)。 函數(shù)的輸出是固定長(zhǎng)。 已知x,求H(x)較為容易,可用硬件或軟件實(shí)現(xiàn)。 已知h,求使得H(x)=h的x在計(jì)算上是不可行的,這一性質(zhì)稱(chēng)為函數(shù)的單向性,稱(chēng)H(x)為單向雜湊函數(shù)。 已知x,找出y(yx)使得H(y)=H(x)在計(jì)算上是不可行的。如果單向雜湊函數(shù)滿(mǎn)足這一性質(zhì),則稱(chēng)其為弱單向雜湊函數(shù)。 找出任意兩個(gè)不同的輸入x、y,使得H(
6、y)=H(x)在計(jì)算上是不可行的。如果單向雜湊函數(shù)滿(mǎn)足這一性質(zhì),則稱(chēng)其為強(qiáng)單向雜湊函數(shù)。第和第個(gè)條件給出了雜湊函數(shù)無(wú)碰撞性的概念,如果雜湊函數(shù)對(duì)不同的輸入可產(chǎn)生相同的輸出,則稱(chēng)該函數(shù)具有碰撞性。六.迭代型雜湊函數(shù)的一般結(jié)構(gòu)其中函數(shù)的輸入M被分為L(zhǎng)個(gè)分組Y0,Y1,YL-1,每一個(gè)分組的長(zhǎng)度為b比特,最后一個(gè)分組的長(zhǎng)度不夠的話,需對(duì)其做填充。算法中重復(fù)使用函數(shù)ff 的輸入有兩項(xiàng),一項(xiàng)是上一輪(第i-1輪)輸出的n比特值CVi-1,稱(chēng)為鏈接變量,另一項(xiàng)是算法在本輪(第i輪)的b比特輸入分組Yi。f 的輸出為n比特值CVi,CVi又作為下一輪的輸入。算法開(kāi)始時(shí)還需對(duì)鏈接變量指定一個(gè)初值IV,最后一輪
7、輸出的鏈接變量CVL即為最終產(chǎn)生的雜湊值。通常有b>n,因此稱(chēng)函數(shù)f為壓縮函數(shù)。算法可表達(dá)如下:CV0=IV=n比特長(zhǎng)的初值;CVi=f(CVi-1,Yi-1);1iL;H(M)=CVL算法的核心技術(shù)是設(shè)計(jì)無(wú)碰撞的壓縮函數(shù)f,而敵手對(duì)算法的攻擊重點(diǎn)是f 的內(nèi)部結(jié)構(gòu),由于f 和分組密碼一樣是由若干輪處理過(guò)程組成,所以對(duì)f 的攻擊需通過(guò)對(duì)各輪之間的位模式的分析來(lái)進(jìn)行,分析過(guò)程常常需要先找出f 的碰撞。由于f 是壓縮函數(shù),其碰撞是不可避免的,因此在設(shè)計(jì)f 時(shí)就應(yīng)保證找出其碰撞在計(jì)算上是不可行的。六.AES高級(jí)加密標(biāo)準(zhǔn)的輪函數(shù)由4個(gè)不同的計(jì)算部件組成,分別是:字節(jié)代換(ByteSub)、行移位(
8、ShiftRow)、列混合(MixColumn)、密鑰加(AddRoundKey)。根據(jù)下圖寫(xiě)出字節(jié)代換(ByteSub)、行移位(ShiftRow)、(1) 字節(jié)代換(ByteSub)字節(jié)代換是非線形變換,獨(dú)立地對(duì)狀態(tài)的每個(gè)字節(jié)進(jìn)行。代換表(即S-盒)是可逆的,由以下兩個(gè)變換的合成得到: 首先,將字節(jié)看作GF(28)上的元素,映射到自己的乘法逆元,00映射到自己。 其次,對(duì)字節(jié)做如下的(GF(2)上的,可逆的)仿射變換:(2) 行移位(ShiftRow)行移位是將狀態(tài)陣列的各行進(jìn)行循環(huán)移位,不同狀態(tài)行的位移量不同。第0行不移動(dòng),第1行循環(huán)左移C1個(gè)字節(jié),第2行循環(huán)左移C2個(gè)字節(jié),第3行循環(huán)左
9、移C3個(gè)字節(jié)。位移量C1、C2、C3的取值與Nb有關(guān),由表3.10給出。(見(jiàn)66頁(yè)表3.10)按指定的位移量對(duì)狀態(tài)的行進(jìn)行的行移位運(yùn)算記為ShiftRow (State)圖3.20是行移位示意圖。十三、根據(jù)下圖S-DES收、發(fā)雙方共享的10位密鑰,計(jì)算出兩個(gè)8位子密鑰分別用在加密、解密的不同階段。圖中的P10、P8如下表,初始10位密鑰為(1010000010)求圖中的K1、K2P1035274101986P8637485109LS-1循環(huán)左移一位LS-2循環(huán)左移二位初始10位密鑰為(1010000010)P10=1000001100LS1左=00001LS1右=11000K1= P8=100
10、10010LS2左=00100LS2右=00011K2= P8=00001001十四、根據(jù)下圖S-DES加密算法計(jì)算出當(dāng)明文M=11110011,求密文?算法中的變換如表IP26314857IP-141357286E/P41232341P42431 S0=1032321002133132S1=0123201330102103解答如下:M=11110011IP10111101IP-110010110E/P10010010P40010(S0)1=00(S1)1=10(S0)2=10(S1)2=00明文C=10010110十六、是密鑰分配的一個(gè)實(shí)例。根據(jù)下圖,假定兩個(gè)用戶(hù)A、B分別與密鑰分配中心KD
11、C (key distribution center)有一個(gè)共享的主密鑰KA和KB。A希望與B建立一個(gè)共享的一次性會(huì)話密鑰,根據(jù)下圖解釋可通過(guò)幾步來(lái)完成?密鑰分配實(shí)例 A向KDC發(fā)出會(huì)話密鑰請(qǐng)求。表示請(qǐng)求的消息由兩個(gè)數(shù)據(jù)項(xiàng)組成,第1項(xiàng)是A和B的身份,第2項(xiàng)是這次業(yè)務(wù)的惟一識(shí)別符N1,稱(chēng)N1為一次性隨機(jī)數(shù),可以是時(shí)戳、計(jì)數(shù)器或隨機(jī)數(shù)。 KDC為A的請(qǐng)求發(fā)出應(yīng)答。應(yīng)答是由KA加密的消息,因此只有A才能成功地對(duì)這一消息解密,并且A可相信這一消息的確是由KDC 發(fā)出的。消息中包括A希望得到的兩項(xiàng)內(nèi)容: 一次性會(huì)話密鑰KS; A在中發(fā)出的請(qǐng)求,包括一次性隨機(jī)數(shù)N1, 此外,消息中還有B希望得到的兩項(xiàng)內(nèi)容
12、: 一次性會(huì)話密鑰KS; A的身份(例如A的網(wǎng)絡(luò)地址)IDA。這兩項(xiàng)由KB加密,將由A轉(zhuǎn)發(fā)給B,以建立A、B之間的連接并用于向B證明A的身份。 A存儲(chǔ)會(huì)話密鑰,并向B轉(zhuǎn)發(fā)EKBKSIDA。因?yàn)檗D(zhuǎn)發(fā)的是由KB加密后的密文,所以轉(zhuǎn)發(fā)過(guò)程不會(huì)被竊聽(tīng)。B收到后,可得會(huì)話密鑰KS,并從IDA可知另一方是A,而且還從EKB知道KS的確來(lái)自KDC。這一步完成后,會(huì)話密鑰就安全地分配給了A、B。然而還能繼續(xù)以下兩步工作: B用會(huì)話密鑰KS加密另一個(gè)一次性隨機(jī)數(shù)N2,并將加密結(jié)果發(fā)送給A。 A以f(N2)作為對(duì)B的應(yīng)答,其中f是對(duì)N2進(jìn)行某種變換(例如加1)的函數(shù),并將應(yīng)答用會(huì)話密鑰加密后發(fā)送給B。十七、假定A
13、、B雙方已完成公鑰交換,根據(jù)下圖可按什么步驟建立共享會(huì)話密鑰?:圖5.7 具有保密性和認(rèn)證性的密鑰分配 A用B的公開(kāi)鑰加密A的身份IDA和一個(gè)一次性隨機(jī)數(shù)N1后發(fā)往B,其中N1用于惟一地標(biāo)識(shí)這一業(yè)務(wù)。 B用A的公開(kāi)鑰PKA加密A的一次性隨機(jī)數(shù)N1和B新產(chǎn)生的一次性隨機(jī)數(shù)N2后發(fā)往A。因?yàn)橹挥蠦能解讀中的加密,所以B發(fā)來(lái)的消息中N1的存在可使A相信對(duì)方的確是B。 A用B的公鑰PKB對(duì)N2加密后返回給B,以使B相信對(duì)方的確是A。 A選一會(huì)話密鑰KS,然后將M=EPKBESKAKS發(fā)給B,其中用B的公開(kāi)鑰加密是為保證只有B能解讀加密結(jié)果,用A的秘密鑰加密是保證該加密結(jié)果只有A能發(fā)送。 B以DPKAD
14、SKBM恢復(fù)會(huì)話密鑰。二十二、根據(jù)下圖說(shuō)明PGP中通過(guò)數(shù)字簽字提供認(rèn)證的過(guò)程? 發(fā)送方產(chǎn)生消息M。 用SHA產(chǎn)生160比特長(zhǎng)的消息摘要H(M)。 發(fā)送方用自己的秘密鑰SKA按RSA算法對(duì)H(M)加密,并將加密結(jié)果EPSKAH(M)與M鏈接后發(fā)送。 接收方用發(fā)送方的公開(kāi)鑰對(duì)EPSKAH(M)解密得H(M)。 接收方對(duì)收到的M計(jì)算消息摘要,并與中的H(M)比較。如果一致,則認(rèn)為M是真實(shí)的。過(guò)程中結(jié)合使用了SHA和RSA算法,類(lèi)似地也可結(jié)合使用DSS算法和SHA算法。二十三、根據(jù)下圖說(shuō)明PGP為傳輸或存儲(chǔ)的文件提供加密的保密性認(rèn)證業(yè)務(wù)的過(guò)程? 發(fā)送方產(chǎn)生消息M及一次性會(huì)話密鑰KS。 用密鑰KS按CA
15、ST-128(或IDEA或3DES)加密M。 用接收方的公開(kāi)鑰PKB按RSA算法加密一次性會(huì)話密鑰KS,將、中的兩個(gè)加密結(jié)果鏈接起來(lái)發(fā)往接收方。 接收方用自己的秘密鑰按RSA算法恢復(fù)一次性會(huì)話密鑰。 接收方用一次性會(huì)話密鑰恢復(fù)發(fā)送方發(fā)來(lái)的消息。二十四、根據(jù)下圖說(shuō)明同一消息同時(shí)提供保密性與認(rèn)證性的過(guò)程?發(fā)送方首先用自己的秘密鑰對(duì)消息簽字,將明文消息和簽字鏈接在一起,再使用一次性會(huì)話密鑰按CAST-128(或IDEA或3DES)對(duì)其加密,同時(shí)用ElGamal算法對(duì)會(huì)話密鑰加密,最后將兩個(gè)加密結(jié)果一同發(fā)往接收方。這一過(guò)程中,先對(duì)消息簽字再對(duì)簽字加密。這一順序優(yōu)于先加密、再對(duì)加密結(jié)果簽字。這是因?yàn)閷⒑?/p>
16、字與明文消息在一起存儲(chǔ)比與密文消息在一起存儲(chǔ)會(huì)帶來(lái)很多方便,同時(shí)也給第三方對(duì)簽字的驗(yàn)證帶來(lái)方便。21、圖2.9是一個(gè)3級(jí)反饋移位寄存器,其初始狀態(tài)為(a1,a2,a3)=(1,0,1),輸出可由2.2求出。圖2.9 一個(gè)3級(jí)反饋移位寄存器參考答案表2.2 一個(gè)3級(jí)反饋移位寄存器的狀態(tài)和輸出狀態(tài)(a1,a2,a3)輸出1 0 11 1 01 1 10 1 11 0 11 1 0 101110既輸出序列為101110111011,周期為423例2.3 圖2.11是一個(gè)5級(jí)線性反饋移位寄存器,其初始狀態(tài)為(a1,a2,a3,a4,a5)=(1,0,0,1,1),可求出輸出序列為圖2.11 一個(gè)5級(jí)線
17、性反饋移位寄存器1001101001000010101110110001111100110周期為31。38. 簡(jiǎn)單分配圖5.6 簡(jiǎn)單使用公鑰加密算法建立會(huì)話密鑰圖5.6表示簡(jiǎn)單使用公鑰加密算法建立會(huì)話密鑰的過(guò)程,如果A希望與B通信,可通過(guò)以下幾步建立會(huì)話密鑰: A產(chǎn)生自己的一對(duì)密鑰PKA,SKA,并向B發(fā)送PKA|IDA,其中IDA表示A的身份。 B產(chǎn)生會(huì)話密鑰KS,并用A的公開(kāi)鑰PKA對(duì)KS加密后發(fā)往A。 A由DSKAEPKAKS恢復(fù)會(huì)話密鑰。因?yàn)橹挥蠥能解讀KS,所以?xún)HA、B知道這一共享密鑰。 A銷(xiāo)毀PKA,SKA,B銷(xiāo)毀PKA。第一章2填空題(1)網(wǎng)絡(luò)安全來(lái)自的物理威脅主要是指 偷竊 、
18、 廢物搜索 、 間諜行為 、 線纜連接 和身份識(shí)別錯(cuò)誤 。(2)使用計(jì)算機(jī)時(shí),可以從 病毒 、 代碼炸彈 、 特洛伊木馬 和 更新或下載 4個(gè)方面防止來(lái)自計(jì)算機(jī)程序的威脅。(3)網(wǎng)絡(luò)安全包括 物理安全 、 邏輯安全 、 操作系統(tǒng)安全 和 聯(lián)網(wǎng)安全 。第三章2填空題(1)安全漏洞存在不同的類(lèi)型,包括 允許拒絕服務(wù)的漏洞 、 允許有限權(quán)限的本地用戶(hù)未經(jīng)授權(quán)提高其權(quán)限的漏洞 和 允許外來(lái)團(tuán)體(在遠(yuǎn)程主機(jī)上)未經(jīng)授權(quán)訪問(wèn)網(wǎng)絡(luò)的漏洞 。(2)漏洞對(duì)網(wǎng)絡(luò)安全的影響主要有 漏洞影響Internet的可靠性和可用性 、 漏洞導(dǎo)致Internet上黑客入侵和計(jì)算機(jī)犯罪 、 漏洞致使Internet遭受網(wǎng)絡(luò)病毒和
19、其他軟件的攻擊 等種類(lèi)。(3)攻擊UNIX系統(tǒng)的方法有 用FTP攻擊 、 用RPC攻擊 、 用Sendmail攻擊 等。第五章2填空題(1)瀏覽器是一個(gè)安裝在硬盤(pán)的用于閱讀Web上的信息的客戶(hù)端的 應(yīng)用軟件 ;從硬件上說(shuō),Web服務(wù)器是一個(gè) 結(jié)點(diǎn) ,從軟件上理解,Web服務(wù)器是駐留在服務(wù)器上的一個(gè) 程序 。它和用戶(hù)瀏覽器之間使用 超文本傳輸協(xié)議(HTTP) 進(jìn)行互相通信。(2)所以的CGI應(yīng)用程序必須在 WWW服務(wù)器 上運(yùn)行,然后把結(jié)果傳送到客戶(hù)機(jī)。(3)Web安全風(fēng)險(xiǎn)一般分為兩類(lèi), 機(jī)密信息被竊取 , 數(shù)據(jù)和軟硬件系統(tǒng)被破壞 。(4)Web服務(wù)器提供了三種類(lèi)型的訪問(wèn)限制控制方法,分別是 通過(guò)
20、IP地址、子網(wǎng)或域名來(lái)控制 , 通過(guò)用戶(hù)名/口令來(lái)限制 , 用公用密鑰加密方法 。(5)Web欺騙包括 E-mail欺騙 和 IP欺騙 。第六章2選擇題(1)采用美國(guó)數(shù)據(jù)加密標(biāo)準(zhǔn)DES進(jìn)行數(shù)據(jù)加密時(shí),加密算法種的基本運(yùn)算不包括 C 。A)置換運(yùn)算B)異或運(yùn)算C)模乘運(yùn)算D)移位運(yùn)算(2)關(guān)于RSA算法下列說(shuō)法不正確的是 A 。A)RSA算法是一種對(duì)稱(chēng)加密算法B)RSA算法的運(yùn)算速度比DES慢C)RSA算法可用于某種數(shù)字簽名方案D)RSA的安全性主要基于因子分解的難度(3) 8位的密鑰可以產(chǎn)生多少個(gè)可能的密鑰A) 8 B) 82 C) 28 D)65536答案:(C) 8位密鑰,每個(gè)位有2種選擇
21、,可能的密鑰數(shù)據(jù)為28.(4) 3DES密鑰的長(zhǎng)度最長(zhǎng)是多少位?A) 56位 B) 168位 C) 112位 E)128位答案:(B)3DES中,密鑰最長(zhǎng)為168位。(5)MD5 (Hash)的輸出是多少位? A)64位 B)128位 C)160位 D)256位 答案:(B)MD5的輸出長(zhǎng)度是128位。(6)SHA(Hash)的輸出是多少位? A)64位 B)128位 C)160 位 D)256位答案:(C)。SHA的輸出長(zhǎng)度是160位。(7)什么是竊聽(tīng)?A)入侵者偽裝成一個(gè)可以合法訪問(wèn)安全資源的用戶(hù)來(lái)獲得非法訪問(wèn)。B)入侵者在公共訪問(wèn)介質(zhì)上“嗅探”兩個(gè)實(shí)體之間的數(shù)據(jù)通信。C)入侵者中斷兩個(gè)實(shí)
22、體之間的會(huì)話并更改數(shù)據(jù)。D)入侵者有時(shí)需要控制整個(gè)會(huì)話。 答案:(B)竊聽(tīng)者是指入侵者在公共訪問(wèn)介質(zhì)上“嗅探”兩個(gè)實(shí)體之間的數(shù)據(jù)通信。(8)下列PIX接口的安全級(jí)別哪個(gè)是有效的?A)內(nèi)部0,外部100,DMZ 199B)內(nèi)部100,外部0,DMZ 199C)內(nèi)部100,外部0,DMZ 0D)內(nèi)部0,外部199,DMZ 199答案:(B)(9) 數(shù)據(jù)ID和證書(shū)標(biāo)準(zhǔn)是以下哪個(gè)文件?A)RFC 509B)CCITT X.509C)RFC 905E)CCITT X.905答案:(B)。國(guó)際電信聯(lián)盟(ITU-T),原為CCITT,定義了CCITT X.509數(shù)據(jù)證書(shū)標(biāo)準(zhǔn)。(10)硬件鑰匙是以下那項(xiàng)的一個(gè)
23、例子?A)防火墻B)PC卡式的解決放案C)數(shù)據(jù)識(shí)別D)生物識(shí)別答案:(B)。硬件鑰匙是PC卡式的解決放案的例子(11)下列那項(xiàng)是PKI放火墻的缺省接口?A)內(nèi)部B)加密C)外部D)VPN答案:(A)和(C)。PIX的內(nèi)部接口連接私有網(wǎng)絡(luò)或企業(yè)Intranet,外部接口連接Internet(12)下列哪臺(tái)設(shè)備是無(wú)狀態(tài)的?A)PIXB)NetScreenC)Check PointD)使用ACL的路由器答案:(D)(13)內(nèi)容過(guò)濾或URL過(guò)濾工作在OSI參考模型的哪一層? A)第3層B)第4層C)第6層D)第7層答案:(D)。內(nèi)容過(guò)濾或URL過(guò)濾工作在OSI參考模型的第7層。(15)IEEE的哪個(gè)標(biāo)
24、準(zhǔn)定義了WLAN?A)IEEE 802.3B)IEEE 802.5C)IEEE 802.11D)IEEE 802.10答案:(C)。(16)用于802.11b標(biāo)準(zhǔn)的正確參數(shù)是哪一組?A)2.4GHz,11Mbit/s 和無(wú)線辦公室。B)25GHz,11Mbit/s 和無(wú)線辦公室。C)2.4GHz,54Mbit/s 和無(wú)線辦公室。D)25GHz,54Mbit/s 和無(wú)線辦公室。答案(A)(17)用于802.11a標(biāo)準(zhǔn)的正確參數(shù)是哪一組?A)2.4GHz,11Mbit/s 和無(wú)線辦公室。B)25GHz,11Mbit/s 和無(wú)線辦公室。C)2.4GHz,54Mbit/s 和無(wú)線辦公室。D)25GHz
25、,54Mbit/s 和無(wú)線辦公室答案(D)(18)下列哪種標(biāo)準(zhǔn)可以解決IEEE802.11標(biāo)準(zhǔn)中的安全缺陷?A)IEEE802.11aB)IEEE802.11bC)IEEE802.11jD)IEEE802.11i答案(D)3填空題(1)在數(shù)據(jù)壓縮技術(shù)中,靜態(tài)Huffman編碼需要掃描文本 2 次才能完成編碼,而動(dòng)態(tài)Huffman編碼需要掃描文本 1 次。(2)在使用RSA公鑰系統(tǒng)中如果截取了發(fā)送給其他用戶(hù)的密文C=10,若此用戶(hù)的公鑰為e=5,n=35,請(qǐng)問(wèn)明文的內(nèi)容是什么? M=5 第七章2填空題(1)計(jì)算機(jī)病毒的結(jié)構(gòu)一般由 引導(dǎo)部分 、 傳染部分 、 表現(xiàn)部分 3部分組成。(2)計(jì)算機(jī)病毒
26、一般可分成系統(tǒng) 引導(dǎo)病毒 、 文件型病毒 、 復(fù)合型病毒 、 宏病毒 4種主要類(lèi)別。(3)在網(wǎng)絡(luò)環(huán)境中,計(jì)算機(jī)病毒具有5大特點(diǎn): 傳染性 、 破壞性 、 隱蔽性 、 潛伏性和 不可預(yù)見(jiàn)性 。第八章2填空題(1)黑客進(jìn)行攻擊的目的是: 非法獲取目標(biāo)系統(tǒng)的訪問(wèn)權(quán)限 、 竊取信息 、 篡改數(shù)據(jù) 和利用有關(guān)資源 。(2)黑客攻擊的三個(gè)階段是: 確定攻擊的目標(biāo) 、 收集與攻擊目標(biāo)相關(guān)的信息 ,發(fā)現(xiàn)目標(biāo)系統(tǒng)的安全漏洞 和 攻擊的實(shí)施階段 。(3)特洛伊木馬是一種黑客程序,它一般有兩個(gè)程序:一個(gè)是 服務(wù)器端程序 ,另外一個(gè)是 控制器端程序 。(4)進(jìn)行網(wǎng)絡(luò)監(jiān)聽(tīng)的工具有多種,既可以是 軟件 ,也可以是 硬件
27、。(5)根據(jù)檢測(cè)方式來(lái)分類(lèi),入侵檢測(cè)系統(tǒng)可分為: 異常檢測(cè) 和 誤用檢測(cè) 。3判斷題(1)所謂網(wǎng)絡(luò)監(jiān)聽(tīng)就是獲取在網(wǎng)絡(luò)上傳輸?shù)男畔ⅰ#ㄕ_)(2)網(wǎng)絡(luò)監(jiān)聽(tīng)不會(huì)影響進(jìn)行監(jiān)聽(tīng)的機(jī)器的響應(yīng)速度。(錯(cuò)誤)(3)掃描器是自動(dòng)檢測(cè)遠(yuǎn)程或本機(jī)安全漏洞的程序包。(錯(cuò)誤)(4)如果發(fā)現(xiàn)日志文件上有某個(gè)IP的入侵記錄,則一定是此IP擁有者進(jìn)行的攻擊。(錯(cuò)誤)(5)AES的密鑰長(zhǎng)度是可變的。(正確)答案:正確。AES的密鑰長(zhǎng)度可以是128位、192位、256位,用于加密數(shù)據(jù)快。(6)集線器連接的所有設(shè)備共享可用帶寬答案:錯(cuò)誤。集線器連接的所有設(shè)備共享可用帶寬,這表明一個(gè)端口上接收的數(shù)據(jù)會(huì)向連接在集線器上上午所有其他設(shè)
28、備分發(fā)。這對(duì)網(wǎng)絡(luò)帶寬是一個(gè)極大的浪費(fèi)。交換機(jī)上的每一個(gè)端口或連接的設(shè)備都具有獨(dú)享的帶寬。(7)TCP SYN 洪泛攻擊一種DoS攻擊,這種攻擊隨機(jī)的打開(kāi)多個(gè)TCP端口。 答案:正確(8)狀態(tài)防火墻也可以檢查數(shù)據(jù)內(nèi)容以及檢查協(xié)議異常。 答案:正確第九章2填空題(1)防火墻的主要類(lèi)型有 包過(guò)濾防火墻 、 代理服務(wù)器防火墻 和 狀態(tài)監(jiān)視防火墻 。(2)防火墻的安全性設(shè)計(jì)主要指如下幾個(gè)方面的問(wèn)題: 用戶(hù)認(rèn)證 、 域名服務(wù) 、 郵件處理 、 IP層的安全性 和 防火墻的IP安全性 。(3)作為一名防火墻管理員,首先應(yīng)該具備的條件是 必須接受專(zhuān)業(yè)培訓(xùn) 、 定期維護(hù)和檢查 、 保障暢通和及時(shí)服務(wù) 。第十章1
29、 填空題(1)我國(guó)對(duì)接入互聯(lián)網(wǎng)的規(guī)定是,個(gè)人、法人和其他組織用戶(hù)使用的計(jì)算機(jī)或者計(jì)算機(jī)信息網(wǎng)絡(luò)必須通過(guò) 接入網(wǎng)絡(luò) 進(jìn)行國(guó)際聯(lián)網(wǎng),不得以其他方式進(jìn)行國(guó)際聯(lián)網(wǎng)。(2)我國(guó)境內(nèi)的計(jì)算機(jī)信息網(wǎng)絡(luò)直接進(jìn)行國(guó)際聯(lián)網(wǎng),必須使用 郵電部國(guó)家公用電信網(wǎng)提供的國(guó)際出入口信道 。(3)互聯(lián)網(wǎng)信息服務(wù)管理辦法把互聯(lián)網(wǎng)信息服務(wù)分為 經(jīng)營(yíng)性 和 非經(jīng)營(yíng)性 兩類(lèi)。(4)對(duì)從事國(guó)際聯(lián)網(wǎng)經(jīng)營(yíng)活動(dòng)的接入單位,實(shí)行 國(guó)際聯(lián)網(wǎng)經(jīng)營(yíng)許可證制度 。1、 怎樣健全網(wǎng)絡(luò)的安全機(jī)制?答:通過(guò)以下常用的方式來(lái)健全網(wǎng)絡(luò)安全機(jī)制1)、加密機(jī)制。2)、訪問(wèn)控制機(jī)制。3)、數(shù)據(jù)完整性機(jī)制。4)、數(shù)字簽名機(jī)制。5)、交換鑒別機(jī)制。6)、公證機(jī)制。7)、流
30、量填充機(jī)制。8)、路由控制機(jī)制。2、 計(jì)算機(jī)房設(shè)置應(yīng)注意哪些環(huán)境因素?答:為了保護(hù)計(jì)算機(jī)設(shè)備應(yīng)該注意以下環(huán)境因素1)、對(duì)靜電的防范2)、對(duì)雷電的防范3)、對(duì)地震、水災(zāi)和水患的防范4)、對(duì)鼠類(lèi)的防范5)、注意對(duì)光纜的施工3、 什么叫漏洞、漏洞有哪幾類(lèi)?答:在計(jì)算機(jī)網(wǎng)絡(luò)安全領(lǐng)域,“漏洞”是因設(shè)計(jì)不周而導(dǎo)致的硬件、軟件或策略存在的缺陷。 漏洞分為:允許拒絕服務(wù)的漏洞;允許有限權(quán)限的本地用戶(hù)未經(jīng)授權(quán)提高其權(quán)限的漏洞;允許外來(lái)團(tuán)體(在遠(yuǎn)程主機(jī)上)未經(jīng)授權(quán)訪問(wèn)網(wǎng)絡(luò)的漏洞。4、 安全關(guān)聯(lián)是由什么因素決定的,這些因素的具體內(nèi)容是什么?答:安全關(guān)聯(lián)是由Internet目的點(diǎn)地址和安全參數(shù)索引(SPI)惟一確定的
31、。這些因素主要由以下參數(shù)定義:1)、鑒別算法和算法模式,與IP AH(要求AH實(shí)現(xiàn))一起使用;2)、與鑒別算法和(要求AH實(shí)現(xiàn))一起使用的密鑰;3)、加密算法和算法模式和與IP ESP(要求ESP實(shí)現(xiàn))一起使用的轉(zhuǎn)換;4)、也加密算法和ESP(要求ESP實(shí)現(xiàn))一起使用的密鑰;5)、用于加密算法(要求ESP實(shí)現(xiàn))的密碼同步或初始化向量字段的存在/丟失和大小;6)、與ESP轉(zhuǎn)換一起使用的鑒別算法和模式,如果在使用之中建議用ESP實(shí)現(xiàn);7)、密鑰的周期或者應(yīng)該進(jìn)行密鑰交換的時(shí)間(建議所有的實(shí)現(xiàn));8)、安全關(guān)聯(lián)的周期(建議所有的實(shí)現(xiàn));9)、安全關(guān)聯(lián)的源地址,如果多種發(fā)送系統(tǒng)共享與目的點(diǎn)相同的安全關(guān)
32、聯(lián),可能是一個(gè)通配符地址(建議所有的實(shí)現(xiàn))。5、 列舉E-mail欺騙和IP欺騙的表現(xiàn)形式。答:E-mail欺騙的表現(xiàn)形式:1)、E-mail宣稱(chēng)來(lái)自于系統(tǒng)管理員,要求用戶(hù)將他們的口令改變?yōu)樘囟ǖ淖执⑼{如果用戶(hù)不照此辦理,將關(guān)閉用戶(hù)的賬戶(hù)。2)、由于簡(jiǎn)單的郵件傳輸協(xié)議(STMP)沒(méi)有驗(yàn)證系統(tǒng),偽造E-maile十分方便。如果站點(diǎn)允許與STMP端口聯(lián)系,任何人都可以與該端口聯(lián)系,并以用戶(hù)或則一個(gè)虛構(gòu)的某人的名義發(fā)出E-mail.所以應(yīng)該花一點(diǎn)時(shí)間查看E-mail錯(cuò)誤信息,其中會(huì)經(jīng)常有闖入者的線索。IP欺騙的表現(xiàn)形式:1)、IP電子欺騙就是偽造某臺(tái)主機(jī)的IP地址的技術(shù)。即用一臺(tái)機(jī)器來(lái)扮演另一
33、臺(tái)機(jī)器,以達(dá)到蒙混過(guò)關(guān)的目的。2)、IP電子欺騙通常都要用編寫(xiě)的程序,發(fā)送帶有假冒的IP地址的IP數(shù)據(jù)包,來(lái)達(dá)到自己的目的。在網(wǎng)上也有大量的發(fā)送偽造的IP地址的工具可以使用。6、 計(jì)算機(jī)病毒的特點(diǎn)是什么?答:1)、傳染性:傳染性是病毒的最基本特征。2)、破壞性:任何病毒只要侵入系統(tǒng),都會(huì)對(duì)系統(tǒng)及應(yīng)用程序產(chǎn)生程度不同的影響。3)、隱蔽性:病毒一般是具有很高編程技巧、短小精悍的程序。4)、潛伏性:大部分病毒在感染系統(tǒng)后一般不會(huì)馬上發(fā)作,它可以長(zhǎng)期隱藏在系統(tǒng)中,除了傳染外,不表現(xiàn)出破壞性。5)、不可預(yù)見(jiàn)性:由于操作技術(shù)是共同的,導(dǎo)致很多不可預(yù)見(jiàn)的情況。7、 如何檢測(cè)網(wǎng)絡(luò)監(jiān)聽(tīng)?答:1)、追蹤掃描進(jìn)程。2)、合理地劃分網(wǎng)段。3)、通信數(shù)據(jù)加密。4)、查找監(jiān)聽(tīng)主機(jī)。5)、Flood測(cè)試。8、 什么是特洛伊木馬程序及其分類(lèi)?答:特洛伊木馬名字是源于古希臘神話。特洛伊木馬其實(shí)質(zhì)是一個(gè)通過(guò)特定端口進(jìn)行通行網(wǎng)絡(luò)客戶(hù)斷/服務(wù)器程序。分類(lèi):1)、遠(yuǎn)程控制型木馬。 2)、發(fā)送密碼型木馬。 3)、破壞性木馬。 4)、FTP型木馬。9、 什
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 課堂教學(xué)質(zhì)量提升的策略試題及答案中小學(xué)教師資格
- 激光成像技術(shù)的圖像處理試題及答案
- 提升復(fù)習(xí)效率專(zhuān)利代理人試題及答案
- 綜合解析2024年考試試題及答案
- 重視細(xì)節(jié)提升2024年系統(tǒng)規(guī)劃與管理師考試能力試題及答案
- 理解專(zhuān)利的法律價(jià)值2024年考試試題及答案
- 計(jì)算機(jī)二級(jí)學(xué)習(xí)方法建議試題及答案
- 系統(tǒng)架構(gòu)設(shè)計(jì)師備考過(guò)程中常見(jiàn)心理阻礙的克服方法試題及答案
- 系統(tǒng)架構(gòu)設(shè)計(jì)中的數(shù)據(jù)治理考題試題及答案
- 野犬女皇測(cè)試題及答案
- 2025年中智公司招聘筆試參考題庫(kù)含答案解析
- 機(jī)械設(shè)計(jì)基礎(chǔ) 軸系結(jié)構(gòu)改錯(cuò)答案
- 電氣工作票技術(shù)規(guī)范(發(fā)電、變電部分)2024整合版
- 大學(xué)校園綠化與可持續(xù)發(fā)展規(guī)劃
- 道路勘測(cè)設(shè)計(jì)-行車(chē)視距及其 保84課件講解
- 有線電視播放行業(yè)可行性分析報(bào)告
- 異常子宮出血患者護(hù)理查房
- 中小學(xué)教育懲戒規(guī)則培訓(xùn)
- 科粵版九上化學(xué)-2.2構(gòu)成物質(zhì)的微粒(一)-分子-教案設(shè)計(jì)
- 2024年商鋪?zhàn)赓U終止合同標(biāo)準(zhǔn)范文(二篇)
- CT設(shè)備維保項(xiàng)目實(shí)施方案
評(píng)論
0/150
提交評(píng)論