清华信息安全习题及答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.replay attack :重放攻击

攻击者窃听一个正常的通信双方的通信包,然后重新发送这些数据包来欺骗某一方来完成与上次相同的通信流程。一般通过唯一的序列号或者时间戳来防止重放攻击。所谓重放攻击就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。为了抵御重放攻击,现在的身份认证一般采用挑战应答方式。

2.cryptanalysis :密码分析 5种方式

3.brute-force attack : 暴力攻击

一般指攻击者使用暴力手段来达到攻击目的,比如猜测密码,DOS等拒绝服务攻击。

4.CRL : 证书注销列表

CA发布的过期或者废止的证书的序列号。

5.TLS : 传输层安全

安全套接层(SSL)及其新继任者传输层安全(TLS)是在互联网上提供保密安全信道的加密协议,为诸如网站、电子邮件、网上传真等等数据传输进行保密。SSL 3.0和TLS 1.0有轻微差别,但两种规范其实大致相同。工作在传输层,独立于上层应用,给应用提供一个安全的点点通信隧道。

6.PGP : pretty good privacy

一个基于RSA公匙加密体系的邮件加密软件。主要用来解决身份鉴别和保密性的安全问题。

7.ISAKMP : Internet 安全合约/密钥管理协议

是IPsec 体系结构中的一种主要协议。该协议结合认证、密钥管理和安全连接等概念来建立政府、商家和因特网上的私有通信所需要的安全。提供自动建立安全关联和管理密钥的功能。

8.Dual-homed Bastion 双宿堡垒主机[两个网卡,两个网络]

两个网卡,通常一个连接内部网络,一个连接外部网络,在应用层提供代理服务。

9.Misuse Detection 误用侦测

收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

puter Forensics 计算机取证

对电脑犯罪行为进行分析,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。

11.Honeypot 蜜罐

蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个定义表明蜜罐并无其他实际作用,因此所有流入/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。而蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。用来引诱入侵者前来攻击,从而了解攻击者使用的最新的攻击方法,并可能发现现有的漏洞。

判断:

1.公开密钥密码体制比对称密钥密码体制更为安全。 [x]

错误。没有可比性,安全性需要考虑使用的算法以及密钥长度来综合衡量。

2.端到端的加密设备可以把数据包中的(网络地址信息一起加密),从而(抵御了流量分析)类型的攻击。 [x]

错误。端到端的加密设备并不能加密IP地址,不能抵御了流量分析类型的攻击。

3.Diffie-Hellman算法的安全性在与离散对数计算的困难性,可以实现(数字签名)和密钥交换。 [x]

Diffie-Hellman算法的安全性在与离散对数计算的困难性,但只能用于密钥交换。

4.我的公钥证书是(不能在网络上公开)的,否则其他人可能假冒我的身份或伪造我的数字签名。 [x]

公钥证书可以公开,数字签字是用私钥来签的。

5.Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的(可扩展性不好)。 [Y]

正确。因为kerberos协议本身的一些缺陷(1.客户端和服务器端软件都需要做修改;2.使用了时间戳,时间的同步问题;3.kerberos服务器的崩溃将影响到整个系统),其中1和2导致在大规模、跨管理域的应用系统的可扩展性不好。

6.由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密(只能使用公开密钥加密算法)。[x]

S/MIME对信息的加密使用对称密钥来完成,对称密钥用对方的公钥加密来传递。

7.在Ipsec(协议集)通信环境中,两个节点之间的安全通信必须建立在两个或两个以上的SA才能进行双向的安全通信,比如AH或ESP。

[y] // 意思是用AH要两个SA,如果用 ESP 也要两个 SA。

8,IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。 [x]

ESP也能实现地址源发认证和数据完整性认证,数据加密服务是可选的。

9,PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击 [y]

10,在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 [x]

在SSL协议中,Server-Hello中发送服务器端证书是可选项。

11,误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 [y]

12,可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [x]

病毒可能不一定从internet外传入,但可能在局域网内部传播。

13,包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [y]

14,PGP软件中共涉及三种密钥:Public Key ,Private Key,Session Key [y] 15,现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 [y]

16,发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 [X]

错误。隧道模式需要对包括IP包头的整个IP包进行MAC计算,传输模式不需要。

17,3DES算法的加密过程就是用同一个米要对待加密的数据执行三次DES算法的加密操作。 [x]

3DES通常用2个或3个密钥来进行加密,而且不能只进行加密操作,通常采用加密-解密-加密的方式。

18,SSL协议中,多个会话(session)可以同时复用同一个连接(connection)的参数。 [y]

19,一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。[y]

简答题。

1,在Diffie-Hellman密钥交换过程中,什么是Man-in-the-Middle攻击?2,简述蠕虫传播过程的传染病模型,解释相关变量,方程的含义。3,简述BLP安全模型(Bell-Lapadula security model)的基本原理。BLP安全模型基于强制访问控制系统,以敏感度来划分资源的安全级

相关文档
最新文档