计算机网络安全复习
计算机网络安全复习题
一、选择题1.网络安全的基本属性是( D )。
A.机密性 B.可用性 C.完整性 D.上面3项都是2.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是( C )。
A.KB公开(KA秘密(M’)) B.KA公开(KA公开(M’))C.KA公开(KB秘密(M’)) D.KB秘密(KA秘密(M’))3.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( D )。
A.中间人攻击 B.口令猜测器和字典攻击C.强力攻击 D.重放攻击4.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的( B )属性。
A.保密性 B.完整性 C.不可否认性 D.可用性5.通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源,导致系统崩溃或挂起。
这种攻击属于以下哪种拒绝服务攻击。
( D )。
A.SYN湮没 B.Teardrop C.IP位置欺骗 D.Smurf6.以下关于计算机病毒的特征说法正确的是( B )。
A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性7.加密和签名的典型区别是( A ).A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥8.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息( A )。
A.隧道模式 B.管道模式 C.传输模式 D.安全模式9.RSA算法基于的数学难题是 ( A )。
A.大整数因子分解的困难性 B.离散对数问题C.椭圆曲线问题 D.费马大定理10.以下哪一项不属于入侵检测系统的功能 ( D )。
计算机网络安全试题及答案大全
计算机网络安全试题及答案大全第一题:问:什么是计算机网络安全?答:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、破坏、篡改或泄露的威胁,并确保网络系统和数据的安全性、完整性和可用性。
第二题:问:计算机网络安全的主要威胁有哪些?答:计算机网络安全的主要威胁包括:病毒和恶意软件、黑客攻击、拒绝服务攻击、数据泄露和信息窃听、社交工程等。
第三题:问:如何防范计算机网络安全威胁?答:防范计算机网络安全威胁的方法包括:使用强密码和多因素身份验证、定期更新操作系统和应用程序、安装防病毒软件和防火墙、备份重要数据、培训员工关于网络安全意识等。
第四题:问:什么是SQL注入攻击?如何防范?答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过验证和控制,获取或修改数据库中的数据。
防范SQL注入攻击的方法包括:使用参数化查询或预编译语句、过滤输入数据、限制数据库用户的权限等。
第五题:问:什么是DDoS攻击?如何应对?答:DDoS(分布式拒绝服务)攻击是指攻击者通过占用大量计算机资源,使目标服务器无法正常提供服务的攻击行为。
应对DDoS攻击的方法包括:使用DDoS防火墙、流量清洗服务、增加带宽容量、分布式负载均衡等。
第六题:问:什么是社交工程攻击?如何预防?答:社交工程攻击是指攻击者通过欺骗、利用人的社交心理和信任,获取机密信息的攻击行为。
预防社交工程攻击的方法包括:加强对员工的安全培训、建立规范的信息共享机制、警惕可疑的电子邮件和电话等。
总结:计算机网络安全是保护计算机网络免受各种威胁的重要领域。
了解计算机网络安全的试题及答案有助于学习和加强网络安全意识,提高对威胁的防范能力。
本文介绍了计算机网络安全的定义、主要威胁以及防范方法,并针对具体的安全威胁提供了相应的解决方案。
通过持续的学习和实践,提高计算机网络安全的水平,保障网络系统和数据的安全性,是我们每个人都应该重视和努力的目标。
计算机网络安全(选择题和填空题答案)
计算机网络安全(选择题和填空题答案)计算机网络安全复习题(课程代码4751)一、单项选择题( d )1.下列不属于...数据传输安全技术的是A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制2.SNMP的中文含义为( b )A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截( b )4.关于特征代码法,下列说法错误..的是A.特征代码法检测准确B.特征代码法可识别病毒的名称C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理( a )5.恶意代码的生存技术不包括...A.反跟踪技术B.三线程技术C.加密技术D.自动生产技术6.包过滤防火墙工作在( c )A.会话层B.应用层C.传输层D.网络层( a )7.以下属于..非对称式加密算法的是A.DES B.IDEAC.RSA D.GOST( b )8.以下对DoS攻击的描述,正确..的是A.以窃取目标系统上的机密信息为目的B.导致目标系统无法正常处理用户的请求C.不需要侵入受攻击的系统D.若目标系统没有漏洞,远程攻击就不会成功9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测C.关系D.安全( c )10.关于数字签名与手写签名,下列说法中错误..的是A.手写签名对不同内容是不变的B.数字签名对不同的消息是不同的C.手写签名和数字签名都可以被模仿D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿11.“火炬病毒”属于( a )A.引导型病毒B.文件型病毒C.复合型病毒D.链接型病毒12.对于采用校验和法检测病毒的技术,下列说法正确的是( )A.可以识别病毒类B.可识别病毒名称C.常常误警D.误警率低13.恶意代码攻击技术不包括...( c )A.进程注入技术B.模糊变换技术C.端口复用技术D.对抗检测技术14.以下不属于...计算机病毒防治策略的是( d )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘15.下列属于模糊变换技术的是( a )A.指令压缩法B.进程注入技术C.三线程技术D.端口复用技术二、多项选择题1.计算机网络安全应达到的目标有( abcde )A.保密性B.完整性C.可用性D.不可否认性E.可控性2.下列选项属计算机网络不安全的主要因素的有( abcde ) A.电源、设备等物理网络故障B.自然灾害C.嗅探、监视、通信量分析等攻击D.重放、拦截、拒绝服务等攻击E.系统干涉、修改数据等攻击3.计算机网络物理安全的主要内容有( abcd )A.机房安全B.通信线路安全C.设备安全D.电源系统安全E.网络操作系统安全4.网络安全漏洞检测主要包括以下哪些技术( abc ) A.端口扫描技术B.操作系统探测技术C.安全漏洞探测技术D.网络安全测评技术E.入侵检测技术5.密码体制的基本要素有( cde )A.明文B.密文C.密钥D.加密算法E.解密算法6.电磁辐射防护的主要措施有( ab )A.屏蔽B.滤波C.隔离D.接地E.吸波7.公钥基础设施(PKI)主要由以下哪些部分组成( abcde ) A.认证机构CA B.证书库C.密钥备份与恢复系统D.证书作废处理系统E.PKI应用接口系统8.常用的防火墙技术主要有( abde )A.包过滤技术B.代理服务技术C.动态路由技术D.状态检测技术E.网络地址转换技术9.从系统构成上看,入侵检测系统应包括( bcde ) A.安全知识库B.数据提取C.入侵分析D.响应处理E.远程管理10.PPDR模型的主要组成部分有( abce )A.安全策略B.防护C.检测D.访问控制E.响应三、填空题1.防抵赖技术的常用方法是___数字签名____。
网络安全复习资料
1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。
2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。
3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。
4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。
5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。
6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。
7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。
8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。
9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。
10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。
11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。
12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。
13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。
14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。
15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。
16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。
17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。
18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。
计算机网络安全知识重点
木马和后门区别:本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。
橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类。
第二章:
常见指令:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具,校验与远程计算机或本地计算机的连接。只有在安装 TCP/IP 协议之后才能使用该命令。
ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;
防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。
入侵检测系统:指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断,记录和报警。
第五章:
拒绝服务攻击:凡是造成目标系统拒绝提供服务的攻击都称为拒绝服务攻击(Dos攻击),其目的是使目标计算机或网络无法提供正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击。
第六章:
网络后门是保持对目标主机长久控制的关键策略,可以通过建立服务端口和克隆管理员帐号来实现。
后门的好坏取决于被管理员发现的概率。
tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;
计算机网络安全试题及答案详解
计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。
2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。
3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。
4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。
5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。
二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。
答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。
2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。
答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。
3. VPN的全称是__________。
答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。
4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。
计算机网络安全教程复习资料
PDRR保障体系:①保护(protect)采用可能采取的手段保障信息的保密性、完整性、可控性和不可控性。
②检测(Detect)提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒泛滥等脆弱性。
③反应(React)对危及安全的时间、行为、过程及时作出响应处理,杜绝危险的进一步蔓延扩大,力求系统尚能提供正常服务。
④恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
网络安全概述:1、网络安全的攻防体系:从系统安全的角度分为—攻击和防御(1)攻击技术①网络监听:自己不主动去攻击被人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
②网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
③网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
④网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
⑤网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
(2)防御技术①安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
②加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
③防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
④入侵检测:如果网络防线最终被攻破,需要及时发出呗入侵的警报。
⑤网络安全协议:保证传输的数据不被截获和监听。
2、网络安全的层次体系从层次体系上,网络安全分为:物理安全,逻辑安全,操作安全和联网安全。
1)物理安全:5个方面:防盗、防火、防静电、防雷击和防电磁泄漏。
2)逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法实现。
3)操作系统安全:操作系统是计算机中最基本、最重要的软件,操作系统不允许一个用户修改另一个账户产生的数据。
(4)联网安全:访问控制服务:用来保护计算机和联网资源不被非授权使用。
通信安全服务:用来认证数据机要性和完整性,以及个通信的可依赖性。
网络安全期末复习题及答案解析
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
计算机网络安全复习题
一.单项选择题(每题2分,共30分)1.安全性攻击分为被动攻击和主动攻击,其中的被动攻击包括:A. 假冒、重放、篡改消息、拒绝服务B. 假冒、重放、篡改消息、信息收集C. 信息收集、流量分析D. 假冒、重放、流量分析、拒绝服务2.以下算法中属于非对称算法的是()A. DESB. 三重DESC. AESD. RSA算法3.凯撒密码实际上就是:A.现代密码B.移位密码C.多表替代密码D.单表替代密码4.散列函数是:A. 输入可变长度的消息明文,输出固定长度的散列码B. 输入可变长度的消息明文,输出可变长度的散列码C. 输入固定长度的消息明文,输出可变长度的散列码D. 输入固定长度的消息明文,输出固定长度的散列码5.加密工具PGP是:A. 只能运行在Windows操作系统B. 一个完整的安全电子邮件(协议)软件包C. 提供了保密性、认证、数字签名功能,但不提供压缩和分段功能D. 提供了压缩和分段功能,但不提供保密性、认证、数字签名功能指的是:A. 虚拟专用网B.加密认证C.证书授权机构D.安全套接层8.对于数字签名,下面说法正确的是:A. 数字签名机制可以使用对称或非对称密码算法B. 数字签名不是对数据单元所作的密码变换C. 数字签名技术不能用来提供诸如抗抵赖与鉴别等安全服务D. 数字签名可以是附加在数据单元上的一些数据9.以下关于计算机病毒的特征说法正确的是:A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性10.加密技术不能实现:A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤11. 数据信息是否被篡改由哪项技术来判断:A. 数据完整性控制技术B. 身份识别技术C. 访问控制技术D. 入侵检测技术12.以下关于对称密钥加密说法正确的是:A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单13.在以下人为的恶意攻击行为中,属于被动攻击的是A.数据篡改及破坏B. 数据窃听C. 数据流分析D. 以上都是15. 在非对称密钥密码体制中,加、解密双方的密钥:A. 双方拥有相同的密钥B. 双方各自拥有不同的密钥C. 双方的密钥可相同也可不同D. 双方的密钥可随意改变二.填空题(每空1分,共15分)1.移位和置换是密码技术的基础,如果采用移位算法,密钥K=3,则ACF经过加密转换之后的密文是:__________。
计算机网络安全》试题
计算机网络安全》试题网络安全复题一一、单选题1.各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A)。
A.数据链路层B.网络层C.传输层D.应用层2.下面不属于木马特征的是(D)。
A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈3.下面不属于端口扫描技术的是(D)。
A。
TCP connect()扫描B。
TCP FIN扫描C。
IP包分段扫描D。
Land扫描4.负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)。
A。
LDAP目录服务器B.业务受理点C.注册机构RA。
D.认证中心CA5.防火墙按本身的体系布局分为(B)。
A.软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙6.下面关于代理手艺的叙述正确的选项是(D)。
A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.ABC都正确7.下面关于ESP传输模式的叙述不正确的选项是(A)。
A.并没有暴露子网内部拓扑B.主机到主机安全C.IPSEC的处理负荷被主机分担D.两端的主机需使用公网IP8.下面关于网络入侵检测的叙述不正确的选项是(C)。
A.占用资源少B.攻击者不易转移证据C.容易处理加密的会话进程D.检测速度快9.基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B)。
A.收单银行B.支付网关XXX10.下面关于病毒的叙述正确的是(D)。
A.病毒可以是一个程序B.病毒可以是一段可执行代码C.病毒可以自我复制D.ABC都正确复题二二、单选题(每题1分,共10分)1.下面不属于按网络覆盖范围的大小将计算机网络分类的是(c)。
A.互联网B.广域网C.通信子网D.局域网2.下面不属于SYN FLOODING攻击的防范方法的是(c)。
计算机网络安全》试题
计算机网络安全》试题网络安全复题一1.在TCP/IP分层结构中,各种通信网和TCP/IP之间的接口属于网络层。
2.木马特征不包括造成缓冲区的溢出,破坏程序的堆栈。
3.端口扫描技术不包括Land扫描。
4.负责产生、分配并管理PKI结构下所有用户的证书的机构是认证中心CA。
5.防火墙按自身的体系结构分为包过滤型防火墙和双宿网关。
6.代理技术能提供部分与传输有关的状态,能完全提供与应用相关的状态和部分传输方面的信息,能处理和管理信息。
7.ESP传输模式并没有暴露子网内部拓扑,是主机到主机安全,IPSEC的处理负荷被主机分担,但两端的主机需使用公网IP。
8.网络入侵检测不容易处理加密的会话过程。
9.基于SET协议的电子商务系统中对商家和持卡人进行认证的是支付网关。
10.关于病毒的叙述正确的是病毒可以是一个程序,病毒可以是一段可执行代码,病毒能够自我复制。
复题二1.按网络覆盖范围的大小将计算机网络分类,不包括通信子网。
2.针对SYN FLOODING攻击的防范方法包括缩短___(连接等待超时)时间、利用防火墙技术、根据源IP记录SYN连接。
3.木马伪装手段不包括自我复制。
4.负责证书申请者信息录入、审核以及证书发放等工作的机构是注册机构RA。
5.扩展性较好的信任模型是严格分级信任模型。
6.正确的叙述是包过滤型防火墙协议包头中包括IP源和目的地址、内装协议和TCP/UDP目标端口、以及ICMP消息类型和TCP包头中的ACK位。
7.正确的叙述是新的站点能更快、更容易地被连接。
8.不正确的叙述是子网内部拓扑未受到保护。
9.不正确的叙述是事件数据库是入侵检测系统中负责原始数据采集的部分。
10.正确的叙述是病毒校验和检测无法判断是被哪种病毒感染,对于不修改代码的广义病毒无能为力,容易实现但虚警过多。
三、填空题1.IP协议提供了数据报的“尽力而为”的传递服务。
3.DoS与DDoS的不同之处在于攻击端不需要占领大量傀儡机。
网络安全期末复习题及答案解析
网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
计算机网络安全技术期末复习资料
计算机网络安全期末复习资料一、单选题1、网络安全5个基本要素包括:机密性、完整性、( B )、可控性、可审查性。
A.可塑性B.可用性C.可选性D.可靠性2、身份鉴别威胁主要包括4个方面:口令圈套、( C )、算法考虑不周、编辑口令。
A.不安全服务 B.窃听 C.口令破解.D.逻辑炸弹.3、安全隔离技术经过的5个发展阶段有:完全隔离、硬件卡隔离、( A )、空气开关隔离、安全通道隔离。
A.数据转播隔离B.网络分段C.访问控制D.数据加密4、蜜罐可以分为牺牲型蜜罐、( B )、测量型蜜罐三种基本类型。
A.软件型B.外观型蜜罐C.综合型D.硬件型5、信息安全的三个基本要素是人、技术和(C )。
A.协议B.设备C.管理D.软件6、网络安全的5个基本要素不包括以下(D )。
A.机密性B.完整性C.可用性D.可复制性7、病毒属于( C )威胁。
A.物理B.系统漏洞C.有害程序D.身份鉴别8、TCSEC评估准则中以下安全级别最高的是(D )级。
A.DB.C2C.B3D.A9、( A )型蜜罐主要是用于研究攻击的特征和发展趋势,对攻击行为进行追踪和分析,了解攻击者所使用的攻击工具和方法,帮助安全组织研究系统所面临的威胁,以便更好地抵抗这些威胁。
A.研究B.产品C.白帽D.黑帽10、数字签名能够提供身份认证、数据完整性和( D )等安全服务。
A.访问控制B.校验C.加密D.不可抵赖11、非法接收者在截获密文后试图从中分析出明文的过程称为( B )。
A.攻击B.破译C.解密D.加密12、关于DES的描述中,错误的是( B )。
A.采用64位的分组长度B.是由ISO设计的数据加密标准。
C.密钥长度为64位,实际使用56位D.是一个遵循Feistel密码结构的分组密码算法13、以下不属于一个保密体制或保密系统组成部分的是CA.明文、密文B.密钥C.间谍软件D.加密算法和解密算法14、下列不属于数字签名需要满足的要求的是BA.发送者事后不能否认对报文的签名B.接收者可以对发送者的报文进行修改C.接收者能够核实发送者发送的报文签名D.接收者不能伪造发送者的报文签名15、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( C )。
计算机网络安全题库
计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。
6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。
8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。
13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。
16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。
19. 讲解网络安全认证和授权的方法和原理。
20. 如何进行网络安全风险评估和管理?。
计算机网络安全知识
01
04
02
03
保障计算机安全之防ARP软件
清除病毒步骤
木马(Trojan)这个名字来源于古希腊传说,它是指通过一段特定的程序(木马程序)来控制另一台计算机。木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。木马的设计者为了防止木马被发现,而采用多种手段隐藏木马。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如给计算机增加口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。
保障计算机安全之系统补丁
计算机软件总是存在漏洞,而漏洞往往为病毒木马提供了传播的途径。
实际上漏洞被发现后,软件公司会制作补丁程序把漏洞修补好。
在“我的电脑”图标上点击鼠标右键,“属性”,来看我们系统的当前版本。
保障计算机安全之系统补丁
微软的WINDOWS系列操作系统的补丁程序情况: WINDOWS 95 、98 已经不再提供新的补丁程序 WINDOWS 2000 目前的补丁版本是SP4,只提供重大漏洞补丁程序 WINDOWS XP 目前的补丁版本是SP2 请立即更新你的系统,点击“开始”,选择 保证安装所有的补丁程序,这是计算机安全的基础。 盗版XP系统,请不要使用Windows Update更新,后面我们将提供使用360安全卫士更新的方法
3721中文实名
01
CNNIC中文网址
02
DuDu加速器
03
网络猪
04
STD广告发布系统
05
千橡下属网站
06
淘宝网
07
ebay 易趣
08
青娱乐聊天
11
很棒小秘书
12
常见的流氓软件
计算机网络安全试题全解
计算机网络安全试题全解计算机网络安全试题全解计算机网络安全教程复习题一、选择题1. 狭义上说的信息安全,只是从( D )自然科学的角度介绍信息安全的研究内容。
A 心理学B社会科学C 工程学D 自然科学2.信息安全从总体上可以分成5个层次,( A )密码技术是信息安全中研究的关键点。
A 密码技术B 安全协议C 网络安全D 系统安全3.信息安全的目标CIA指的是(ABD)。
A 机密性B 完整性C 可靠性D 可用性4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下( C )个级别。
A 3B 4C 5D 65.OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( C )个互相间接的协议层。
A 5B 6C 7D 86.( A )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
A 表示层B 网络层C TCP层D 物理层7.( B )是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
A IP地址B 子网掩码C TCP层D IP 层8.通过( D ),主机和路由器可以报告错误并交换相关的状态信息。
A IP协议B TCP协议C UDP协议D ICMP 协议9.常用的网络服务中,DNS使用( A )。
A UDP协议B TCP协议C IP协议D ICMP 协议10.( C )就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
A 线程B 程序C 进程D 堆栈11.在main()函数中定义两个参数argc 和argv,其中argc存储的是( A ),argv数组存储的是( C )A 命令行参数的个数B 命令行程序名称C 命令行各个参数的值D 命令行变量12.凡是基于网络应用的程序都离不开( A )A SocketB WinsockC 注册表D MFC编程13.由于( B )并发运行,用户在做一件事情时还可以做另外一件事。
计算机网络安全复习
计算机网络安全复习在当今数字化的时代,计算机网络已经成为我们生活和工作中不可或缺的一部分。
然而,随着网络的普及和应用的广泛,网络安全问题也日益凸显。
为了保障个人信息的安全、企业的正常运营以及国家的安全稳定,我们需要深入了解和掌握计算机网络安全知识。
接下来,让我们一起对计算机网络安全进行系统的复习。
首先,我们来了解一下计算机网络安全的基本概念。
简单来说,计算机网络安全就是保护网络系统中的硬件、软件以及数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,确保系统能够连续、可靠、正常地运行,网络服务不中断。
这涉及到许多方面的技术和策略,包括密码学、访问控制、防火墙技术、入侵检测与防范、漏洞扫描等等。
密码学是网络安全中的重要基石。
它通过加密和解密的技术手段,将明文转换为密文,使得只有拥有正确密钥的合法用户能够解读信息。
常见的加密算法有对称加密算法(如 AES)和非对称加密算法(如RSA)。
对称加密算法速度快,但密钥管理较为复杂;非对称加密算法安全性高,但计算开销较大。
在实际应用中,常常会结合两种加密算法的优点,以达到更好的加密效果。
访问控制是限制对系统资源访问的一种手段。
通过访问控制策略,可以规定哪些用户能够访问哪些资源,以及他们能够进行何种操作。
访问控制可以基于用户身份、角色、权限等因素来实现。
例如,在企业网络中,只有管理层可能拥有修改重要数据的权限,而普通员工可能只能读取相关数据。
防火墙是网络安全的第一道防线。
它可以根据预先设定的规则,对网络流量进行过滤和控制。
防火墙可以分为软件防火墙和硬件防火墙。
软件防火墙通常安装在操作系统上,而硬件防火墙则是独立的设备。
防火墙能够阻止未经授权的网络访问,防止外部攻击进入内部网络。
入侵检测与防范系统则是用于监测和阻止网络中的入侵行为。
入侵检测系统通过对网络流量、系统日志等信息的分析,发现潜在的入侵迹象,并及时发出警报。
入侵防范系统则能够主动采取措施,阻止入侵行为的发生。
计算机网络安全考试复习
填空题:1-201.ISO对OSI规定了五种级别的安全服务:即、__ _ __、数据保密性、数据完整性、防抵赖;2.完整的信息系统安全体系框架由、和管理体系共同构建;3.1983年美国国防部提出了一套《可信计算机系统评估标准》,简写为;4.访问控制三要素为、和;5.网络数据加密常见的方式有、和端到端加密三种;6.DES算法大致可以分成四个部分:、逆初始变换和子密钥生成;7.入侵检测工具根据采用的技术和原理分类:可以分为、和特征检测三种;8.PDRR模型的组成是、、响应和恢复;9.计算机病毒按感染方式分为、和混合型病毒;10.备份的方式分为、和差额备份。
1.对象认证、访问控制2.技术体系、组织机构体系3.TCSEC。
4.主体S、客体O和控制策略A5.链路加密、节点加密6.初始变换、乘积变换(迭代运算)7.异常检测、误用检测8.防护(Protection)、检测(Detection)9.引导型病毒、文件型病毒10.完全备份、增量备份11.入侵检测系统简写为,通常由两部分组成,即:和;12.机构的设置分为三个层次:、和执行层;13.P2DR安全模型分别指:、、检测和响应;14.典型的病毒运行机制可以分为、、和发作4个阶段;15.备份的类型有、和逻辑备份;16.访问控制分和两种;17. 计算机病毒按连接方式分为:、、操作系统病毒和外壳型病毒;18.安全审计是通过对所关心的事件进行记录和分析来实现的,因此审计过程包括、、和报告机制几部分;19.1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒投放到网络中。
该病毒程序迅速扩展,至第二天凌晨,直接经济损失近亿美元;11.IDS,传感器(也称探测引擎)、控制台(也称控制中心)12.决策层、管理层13.策略(Policy)、防护(Protection)14.感染、潜伏、繁殖15.冷备份、热备份16.系统访问控制(也称授权控制)网络访问控制17.源码型病毒、入侵型病毒18.审计发生器、日志记录器、日志分析器19.蠕虫选择题:1-201.灾难恢复措施不包括( D )。
网络安全复习题最终版
一、填空题1.计算机网络的安全是指(C)。
A.网络中设备设置环境的安全B.网络使用者的安全C.网络中信息的安全D.网络的财产安全2.以下(D)不是保证网络安全的要素。
A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性3.信息不泄漏给非授权的用户、实体或过程,指的是信息(A )的特性。
A.保密性B.完整性C.可用性D.可控性4.拒绝服务攻击(A )A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机5.当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到(B )攻击。
A.特洛伊木马B.拒绝服务C. 欺骗D.中间人攻击6.对于发弹端口型的木马,( D)主动打开端口,并处于监听状态。
Ⅰ.木马的客户端Ⅱ.木马的服务器端Ⅲ.第三服务器A. ⅠB. ⅡC.ⅢD. Ⅰ或Ⅲ7.DDos攻击破坏了(A )。
A.可用性B.保密性C.完整性D.真实性8.在网络攻击活动中,死亡之PING是(A )类的攻击程序。
A.拒绝服务B.字典攻击C.网络监听D.病毒9.(B )类型的软件能够阻止外部主机对本地计算机的端口扫描。
A.反病毒软件B.个人防火墙C.基于TCP/IP的检查工具,如netstatD.加密软件10.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( D)地址是错误的。
A.源IP地址B.目标IP地址C.源MAC地址D.目标MAC地址11.网络监听是( B)。
A.远程观察一个用户的计算机B.监视网络的状态、传输和数据流C.监视PC系统的运行情况D.监视一个网站的发展方向12.熊猫烧香病毒是一种(C )。
A.单机病毒B.宏病毒C.蠕虫病毒D.引导型病毒13.计算机病毒是一种( C )A.软件故障B.硬件故障C.程序D.细菌14.以下关于加密说法正确的是(D )A.加密包括对称加密和非对称加密两种B.信息隐藏是加密的一种方法C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D.密钥的位数越多,信息的安全性越高15.数字签名为保证其不可更改性,双方约定使用(B )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全复习1、影响计算机网络安全的主要因素有哪些?· 网络部件的不安全因素;· 软件的不安全因素;· 工作人员的不安全因素;· 人为的恶意攻击· 环境因素。
2、什么是计算机网络安全策略,网络安全的策略的内容有哪些?安全策略目的是决定一个计算机网络的组织机构怎样来保护自己的网络及其信息,一般来说,保护的政策包括两个部分:一个总的策略和一个具体的规则。
3、网络安全技术的研究内容有哪些?(1)网络管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施,登录用户名称,检测和记录过程等,还可以限制连接中所有的主机不能运行应用程序。
(2)网络用户的安全策略:该策略可以要求用户每隔一段时间改变口令;使用符合安全标准的口令形式;执行某些检查,以了解其账户是否被别人访问过。
(3)正确利用网络资源:规定谁可以利用网络资源,他们可以做什么,不应该做什么。
对于E-mail 和计算机活动的历史,应受到安全监视,告知有关人员。
(4)检测到安全问题的策略:当检测到安全问题是,应该做什么,应该通知什么部门,这些问题都要明确4、你所知道的古典加密技术有哪些,试举一例说明其加密过程。
1 代换密码2 置换密码 3.4 序列密码5、什么是DES,它属于何种加密体制,试简述其加密过程,并对其安全性进行评价。
DES用56位密钥加密64位明文,输出64位密文,它的加密过程如图3.10所示。
6、DES加密处理的关键是什么。
S盒怎样实现六输入四输出?7、什么是流密码,设计流密码一般要考虑哪些因素?流密码是密码体制中一个重要分支。
在20世纪50年代,随着数字电子技术的发展使密钥可以方便的利用移位寄存器为基础的电路来产生,促使了线性和非线性移位寄存器理论的迅速发展。
有效的数学方法的使用,使得流密码得以迅速的发展并走向成熟。
1、加密序列的周期要长。
密钥流生成器实际上产生的是具有固定比特流的函数(相当于伪随机系列发生器),最终将会出现重复。
2、密钥流应当尽可能接近一个真实的随机数流的特征。
随机性越好,密码分析越困难。
3、为了防止穷举攻击,密钥应该足够长。
从目前的软硬件技术来看,至少应当保证密钥长度不小于128位。
8、简述RSA加密过程,并就RSA加密体制的安全性进行评估。
1)密钥生成(1)随机选取两个大素数(比如200位十进制数)p和q,令N = pq,随机选取两个整数e和d与j(N)互素,且ed º 1mod j(N);注:j(N)就是第二章介绍的Euler函数。
(2)公开N,e,作为E,记作E = (N,E);(3)保密p,q,d与j(N)作为D,记作D = (p,q,d,j(N) ) (其实p,q可以丢掉,但决不能泄漏);2)加密过程(1)在公开密钥数据库中查得用户U的公钥:E = (N,e);(2)将明文分组x = x1x2…x r,使得每个x i≤N,i = 1,2,…r;(3)对每组明文作加密变换y i = E(x i)≡x i e mod N,i = 1,2,…r;(4)将密文y = y1y2…y r传送给用户U。
3)解密过程(1)先对每一组密文作解密变换 x i = D (y i) ≡ y i d mod N(2)合并组得到明文x = x1x2…x r 。
下面证明解密过程是正确的:设x i与N互素,即gcd(x i,N) = 1∵ed ≡1 mod j(N)∴存在某个整数k,使得ed≡1+kj(N)D(y i) ≡y i d mod N≡x i ed mod N≡x i1+ kj(N) mod N≡x i x i kj(N) mod N≡x i如果x i与N不互素,也能证明D(y i) = x i因此解密过程是正确的。
9、确定性公钥体制有何缺陷,概率加密体制是怎样克服这些缺陷的。
1)这样的体制并不是对明文消息空间的所有概率分布都是安全的;2)有时可根据密文导出明文的某些信息;3)容易发现某个相同的明文被重复加密。
以上的缺陷决定了这样的体制容易受到选择明文攻击或选择密文攻击。
因此,这种体制不能达到严格的安全保密要求。
例如,股票市场的“买进”与“抛出”是非常有价值的信息,某人可以用某些大户的加密函数D ,对这些有价值的信息预先加密并保存,则他一旦获得某些大户的密文后,就可以直接在所存储的密文中进行查找,从而求得相应的明文,获得有价值的信息10、什么是数字指纹,它有哪些用途,一般对数字指纹算法有哪些要求。
仅用上述的数字签名是不够的,也是不实用的。
因为数字签名不像纸上签名那样,签名和被签署的内容紧密联系在一起,因而不易被篡改。
在数字签名中,如果sender的签名未与被签署的文件本身(message)相联系,就留下了篡改、冒充或抵赖的可能性。
为了把那些千差万别报文(文件)和数字签名不可分割的结合在一起,即签名与其发送的信息紧密结合起来,需要设法从报文中提取一种确定格式的、符号性的摘要,称为“报文摘要”(message digest),更形象的一种说法是“数字指纹”(digital fingerprint),然后对它进行签名并发出。
可以说,真正的数字签名是信息发送者用其秘密密钥对从所传送的报文中提出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时,也确保信息报文在传递过程中未被篡改(即完整性)。
当信息接受者受到报文后,就可以用发送者的公开密钥对数字签名进行验证。
简述MD5算法的步骤,并就MD5算法的安全性进行评估。
前三个参数p、q、g是公开的,可以由一组网络用户共享。
秘密密钥为x,公开钥为y 。
签名时,先产生一个随机数k,(k<q)签名方程:r = ( g k mod p) mod qs = (k- r H(m) x ) mod q签名:(r,s)或(m;(r,s))签名验证:为了验证(r,s)的正确性,验证者先计算u1 = s mod qu2 = r H (m) mod q,然后验证方程:r = 是否成立。
成立则正确,否则不正确。
DSA算法的安全性依赖于整数有限域上的离散对数问题的困难性,安全强度和速度均低于RSA算法,因此不少人对DSA算法提出了改进,下面介绍其中一种新的改进方案(NDSA)。
NDSA签名方案中的参数选取同DSA,即:p:L比特长的素数,其中L范围是从512比特到1024比特,并且要求是64的整数倍(在原始标准中p的尺寸固定的512比特,后来p的尺寸由NIST作了改变)。
q:160比特的数,并且要求是p-1的因子。
g:g º h(p-1)/q mod p ,其中h是小于p-1的任意数,并且h(p-1)/q mod p>1x:小于q的数y:y º g x mod p11、什么是数字签名,数字签名应满足那些条件。
12、除常规数字签名外,还有哪些数字签名方案,他们各有什么特点?13、什么是代理签名,他有哪些基本要求?代理签名的目的是当某签名人(这里称为原始签名人)因公务或身体健康等原因不能行使签名权力时,将签名权委派给其他人替自己行使签名权· 签名收方能够象验证A的签名那样验证B的签名· A的签名和B的签名应当完全不同,并且容易区分· A和B对签名事实不可否认14、什么是DSA,试简要地描述DSA算法,与RSA算法相比,DSA算法安全强度如何。
15、信息认证主要包含那些内容,身份认证主要有哪些措施。
16、为什么说密钥管理是加密系统的核心问题,密钥管理有哪些具体要求。
17、密钥可分为那几种类型,各有什么用途,密钥有哪些产生技术,怎样评价它们的性能。
数据加密密钥基本密钥主密钥其他密钥1)(1)终端密钥:2)(2)主机密钥18、密钥管理主要研究哪些内容。
密钥(Key)是由数字、字母或特殊符号组成的字符串,它可以控制加密解密的过程。
密码算法的安全强度,在很大程度上依赖于密钥的安全保护,这就是密钥管理的研究内容。
密钥管理是一门综合性技术,它涉及到密钥的产生、分配、存储、修改以及销毁的全过程,同时还与密钥的行政管理制度与人员的素质密切相关。
19、试简述基于公开钥加密体制的密钥管理的会话密钥的产生过程,并就其安全性能进行评述。
(1)伪随机序列:用数学方法和少量的种子密钥产生的周期很长的随机序列。
伪随机序列一般都有良好的,能受理论检验的随机统计特性,但当序列的长度超过了唯一解距离时,就成了一个可预测的序列。
(2)物理随机序列:用热噪声等客观方法产生的随机序列。
实际的物理噪声往往要受到温度、电源、电路特性等因素的限制,其统计特性常常带有一定的偏向性。
(3) 准随机序列:用数学的方法和物理的方法相结合产生的随机序列。
准随机序列可以克服前两者的缺点。
20、什么是密钥托管,为什么要进行密钥托管,密钥托管有哪些主要方法?随着保密通信在现代社会中的作用日益加强,保密通信设备已广泛地用于党政部门,企业内部,银行系统等,对这些部门的信息保密起了很好的作用。
但这些部门内部人员以及一些犯罪分子也可利用该通信设备合法传送他们的犯罪信息,进行犯罪活动,如恐怖威胁,有组织贩毒,泄露企业内部秘密,危害国家及企业的利益,为了监视和防止这种犯罪活动,人们提出了密钥托管概念。
自从美国政府公布托管加密标准(EES—Escrowed Encryption Standard)以来,该领域受到了世界广泛的关注,并且有关该领域的研究也随之成为近几年密码学界的另一个热点。
密钥托管的前提是:用户不应具有在他们中间分配其它秘密密钥的能力,否则用户用这些密钥替代密钥托管机构能控制的密钥,从而绕过密钥托管,使密钥托管失效。
密钥托管可以简单地理解为把通信双方每次的会话密钥交给合法的第三方,以便让合法的第三方利用得到的会话密钥解密双方通信的内容,从而来监视双方通信。
一般而言合法的第三方为政府部门和法律执行部门等。
密钥托管的一个最简单方法就是由一个(或多个)可信的政府代理机构为个人保管秘密密钥。
这样经过适当的授权,政府就能检索存储的秘密密钥,进而对窃听到的通信进行解密。
密钥托管方法主要有:使用单钥密码体制,公钥密码体制,单钥密码与公钥密码体制结合,秘密共享,公正密码体制,下面将详细分析各种密钥托管方法成立的条件和特点。
本部分讨论的密钥托管方法使用的一些记号为:通信双方是发送者A,接受者B,密钥托管者G。
下面这些方法主要讨论如何建立一个特定的数据恢复域(DRF),DRF中包括加密后的会话密钥以及其它一些特定的信息,G可从DRF中恢复出会话密钥,从而能恢复出双方通信的内容。
1)单钥密码体制2)具有身份鉴别功能的密钥托管方法21、为什么要保证数据库的安全,数据库安全面临哪些威胁,数据库的安全性要求有哪些。