- 1、本文档共10页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒最本质的特点
破坏性
一个密文块损坏会造成连续两个明文块损坏的DES工作模式
密码分组链接CBC
为了避免访问控制表过于庞大的方法
分类组织成组
公钥密码算法不会取代对称密码的原因
公钥密码算法复杂,加解密速度慢,不适合加密大量数据
入侵检测系统的功能部件
事件生成器,事件分析器,事件数据库,响应单元,目录服务器
访问控制实现方法
访问控制矩阵,列:访问控制表,行:访问能力表
PKI的组成
权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)
公钥密码的两种基本用途
数据加密、数字签名
SHA-1算法的输出为多少比特的消息摘要
160比特
Kerberos的设计目标
解决分布式网络下,用户访问网络使得安全问题,阻止非授权用户获得其无权访问的服务或数据。
PKI管理对象
证书、密钥、证书撤销列表
防火墙的基本技术
包过滤技术,代理服务技术,状态检测技术,自适应代理技术。
防止行为抵赖,属于什么的研究范畴
数字签名
完整的数字签名过程包括哪两个过程
签名过程、验证签名过程
用户认证的依据主要包括哪些
用户所知道的东西:如口令、密码;
用户所拥有的东西:如智能卡、身份证;
用户所具有的生物特征:如指纹、声音、DNA。
入侵检测的分类
根据信息来源分为:基于主机的IDS、基于网络的IDS
根据检测方法分为:异常入侵检测、误用入侵检测
访问控制的分类
自主访问控制、强制访问控制、基于角色的访问控制
PKI的信任模型哪些
层次模型、交叉模型、混合模型
数字签名的分类
按照签名方式:直接数字签名、仲裁数字签名
按照安全性:无条件安全的数字签名、计算上安全的数字签名
按照可签名次数:一次性数字签名、多次性数字签名
密码分析攻击分为哪几种,各有什么特点?
已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击
为什么说“消息鉴别无法处理内部矛盾,而数字签名可以”?
消息鉴别通过验证消息的完整性和真实性,可以保证不受第三方攻击,但不能处理通信双方内部的相互攻击。数字签名相当于手写签名,可以防止相互欺骗和抵赖。
有哪几种访问控制策略?各有什么特点、优缺点?
1、自主访问控制(由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源)
特点:(1)基于对主体及主体所在组的识别来限制对客体的访问
(2)比较宽松,主体访问权限具有传递性
缺点:通过继承关系,主体能获得本不应具有的访问权限
2、强制访问控制
为所有主体和客体指定安全级别
不同级别标记了不同重要程度和能力的实体
不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现
访问策略:下读/上写
3、基于角色的访问控制
特点:(1)提供了三种授权管理的控制途径
(2)改变客体的访问权限
(3)改变角色的访问权限
(4)改变主体所担任的角色
(5)系统中所有角色的关系结构层次化,易管理
(6)具有较好的提供最小权利的能力,提高安全性
(7)具有责任分离的能力
实现:
访问控制矩阵
列——访问控制表(Access Control List)
行——访问能力表(Access Capabilities List)
论述异常检测模型和误用检测模型的区别?
对经凯撒密码加密的密文“XXX_XX_XXX_XXXXXX”解密,写出明文。据此说明替换密码的特征。(空格用符号“_”表示)
Caesar密码是k=3时的移位替换密码,
密文=明文右移3位,明文=密文左移3位
论述数字签名与手写签名的异同点。
相同点:
签名者不能否认自己的签名
签名不能伪造,且接受者能够验证签名
签名真伪有争议时能够得到仲裁
不同点:
传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行绑定。
传统签名通过与真实签名对比进行验证;数字签名用验证算法。
传统签名的复制品与原件不同;数字签名及其复制品是一样的。
下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中编号①~⑤的消息表达式,并详细描述一下每个步骤的具体内容。
网银转账操作过程中转账金额被非法篡改,这破坏了信息的什么安全属性
完整性
安全散列函数的计算步骤
高级数据加密标准的前身
Rijndael对称分组密码算法
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为什么攻击
回放攻击
数字证书的组成
数字证书是一段包含用户身份信息、公钥信息及CA数字签名的数据。
X.509证书格式:
版本号1、2、3,证书序列号、签名算法表示符、颁发者名称、有效期、主体、主体公钥信息、颁发者唯一标识符、主体唯一标识符、扩展域、颁发者签名
数字签名要预先使用单向Hash函数进行处理的原因
缩小签名密文的长度,加快数字签名和验证签名的运算速度。
包过滤防火墙是在网络模型的
文档评论(0)