信息安全原理与技术(第2版)部分试题及答案
《信息安全原理与技术》(第2版)习题答案
证明:假设a mod m ra ,b mod m rb ,则得a jm ra , j Z.同样,假定 b km rb , k Z ,于是有(a b) mod m ( jm ra km rb ) mod m (ra rb ) mod m [(a mod m) (b mod m)]mod m,得证。
2.10、用费马定理求 3201 (mod 11)
解:由于gcd(3,11) 1, 那么由费马定理得310 =311-1 1mod11, 那么
3201 3 3200 mod11 3 (310 mod11) (310 mod11) ........(310 mod11) mod11
3mod11 3
(3) (a×b) mod m = ((a mod m) ×(b mod m)) mod m
证明:假设a mod m ra ,b mod m rb ,则得a jm ra , j Z.同样,假定 b km rb , k Z ,于是有(a b) mod m ( jm ra )(km rb ) mod m (rarb rb jm rakm kjm2 ) mod m (ra rb ) mod m [(a mod m) (b mod m)]mod m, 得证。
63 1 39 24 39 1 24 15 24 115 9 15 1 9 6 9 1 6 3 6 230 所以39和63的最大公因子是3.
《信息安全原理与技术》(第3版)习题答案
《信息安全》习题参考答案第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
计算机网络-原理、技术与应用(第2版)部分习题参考答案(不外传!)
计算机网络-原理、技术与应用(第2版)部分习题参考答案第1章1.1答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互联起来,实现资源共享和信息传输的系统。
涉及到的知识点:1、传输介质;2、通信协议;3、不同地点.;4、计算机设备;5、资源共享;6、数据传输;7、系统。
1.6答:1、数据通信。
计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。
2、资源共享。
用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。
3、给网络用户提供最好的性价比服务,减少重复投资。
4、提供大容量网络存储,不断增加新的多媒体应用。
5、提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。
6、对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。
7、提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。
1.13答:计算机网络中计算机进行通信、数据交换时需要制定双方都要遵守的通信规则和约定就是协议。
协议是按层次结构组织的,不同层次协议和网络层次的集合构成了协议体系结构。
网络协议层次结构包含两个基本内容:1、网络实现的功能分解到若干层次,每个功能用对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。
2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。
网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。
1.20答:1)网络命令行程序2)网络协议分析工具3)网络仿真和模拟4)网络应用编程5)生活中的例子1.26答:与计算机网络和数据通信标准有关的国际组织有ISO、ITU-T(CCITT)、IEEE、ANSI、EIA、ACM等。
《信息安全原理与技术》习题答案
证明:由(1) 和 ( 3 ) 可知, ( a × (b + c)) mod m = (( a × b) + ( a × c)) mod m = ((( a × b) mod m) + (( a × c) mod m)) mod m. 得证。
2.5、证明 560-1 是 56 的倍数。
1
13) mod 56 证明:由于53 = 13mod 56,5 6 mod 56 = (5 3 ×5 3) mod 56 =(13 × ≡ 1mod 56, 对同余式两边同时升到10次幂,即那么
10 组 64444444 4 744444444 8 6 6 5 mod 56 = (5 mod 56) ×(5 mod 56) ×......(5 6mod 56) mod 56 60 10 组 6444444 4 74444444 8 = (1mod 56) × (1mod 56) ×......(1mod 56) m od 56 = 1mod 56, 所以
解:由于 gcd(2008, 77) = 1, 且77 = 7 ×11,ϕ(7) = 6, ϕ(11) =10,[ ϕ(7), ϕ(11)] =30 37 ≡ 7 mod 30, 由欧拉定理可知2008 37 ≡ 2008 7 mod 77 ,设a为指数,计算过程如下: a = 6时, 2008 ≡ 6 mod 77 a = 3时, 2008 2 ≡ 36 mod 77 a = 2时, 6 × 36 = 216 ≡ 62 mod 77 a = 1时, 36 2 ≡ 64 mod 77 a = 0时, 64 × 62 = 3968 ≡ 41mod 7 7,所以2008 37 ≡ 20087 mod 77 ≡ 41mod 77 解:由于 gcd(3, 77) = 1, 且77 = 7 ×11,ϕ(7) = 6, ϕ(11) =10,[ ϕ(7), ϕ(11)] =30 19971 ≡ 21mod 30, 由欧拉定理知319971 ≡ 3 21 mod 77 ,由 21 = ( 10101 ) 2 得 32 ≡ 9, 31 × 9 0 ≡ 3(mod 77) 92 ≡ 4,3 × 41 ≡ 12(mod 77) 4 2 ≡ 16,12 ×16 0 ≡ 12(mod 77) 16 2 ≡ 25,12 × 251 ≡ 69(mod 77). 即 3 19971 ≡ 69 mo d 77
信息安全技术试题及答案
信息安全技术参考资料一、填空题(本大题共 0 分,共 40 小题,每小题 0 分)1.如果加密密钥和解密密钥相同,这种密码体制称为。
2.身份认证方式:主要有和两种。
3.DES 算法密钥是 64 位,其中密钥有效位是位。
二22.指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
23.网络反病毒技术包括预防病毒、检测病毒和。
24.信息安全的基本目标应该是保护信息的机密性、、可用性、可控性和不可抵赖性。
25.信息的表现为维系社会的生存、促进人类文明的进步和自身的发展。
26.的显著优点是更容易提供对客体的多重访问权限。
27.是系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。
28.密码系统包括以下4 个方面、、、。
10.虽然防火墙可以阻止风险区域的破坏,但是入侵检测进一步扩展了系统的安全能力,提高了信息安全基础结构的完整性。
11.信息安全需求,是指计算机网络给我们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要的特性。
12.黑客跟骇客的区别是:黑客搞建设,骇客搞破坏。
13.网络安全运行、数据安全传递,不仅靠人们的良好愿望和自觉意识,还需要必要的法律建设,以法制来保证信息安全。
14.许多 DBMS 提供数据库数据的纠错功能,主要方法是采用校验的办法。
15.信息收集时所用的网络监听器可以是软件,也可以是硬件。
16.信息隐藏中所需隐藏的信息是不想让除接受者外的人知道的。
17.访问控制是针对越权使用资源的防御措施。
18.文件型病毒是当文件被执行时,将会调用病毒的代码。
19.在古典密码中,恺撒密码就是移位密码的一种。
20.RSA 签名方案中,任何人都可以用公钥进行验证。
21.计算机病毒不需要触发条件即可生效。
22.JavaScript 代码可能形成脚本攻击。
23.访问控制列表按照数据包的特点,规定了一些规则。
这些规则描述了具有一定特点的数据包,并且规定它们是被“允许”的还是“禁止”的。
信息安全技术(第二版)一到七章课后习题答案 俞承杭
信息安全技术复习资料第一章1.对于信息的功能特征,它的____基本功能_____在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____社会功能____表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、__信息传递技术__、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____规程_________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____信息处理生活周期________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____信息________。
7.信息安全的基本目标应该是保护信息的机密性、____完整性________、可用性、可控性和不可抵赖性。
8.____机密性________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____完整性________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10._____可用性_______指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____可控性________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____不可抵赖性________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的____保护____、信息使用中的___检测____、信息受影响或攻击时的____响应____和受损后的___恢复____组成的。
14.当前信息安全的整体解决方案是PDRR模型和___安全管理_________的整合应用。
1.DoS破坏了信息的(C)。
A.保密性B.完整性C.可用性D.可控性2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A.缓冲区溢出攻击B.钓鱼攻击C.后门攻击D.DDoS攻击3.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对(A)的攻击。
计算机网络安全第二版课后答案
计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标cia指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。
2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
信息安全技术部分题目简答
一、思考题信息安全的基本要求有哪些?1.数据的保密性2.数据的完整性3.数据的可用性。
4.数据的可控性。
解释信息安全的WPDRR模型。
预警(Warning)、保护(Protection)、检测(Detection)、反应(Reaction)、恢复(Recovery),对信息安全的威胁和攻击种类有哪些?试举例说明。
信息泄露,信息破坏,计算机犯罪,计算机病毒深层防御战略包括哪些方面?主机及其计算环境,操作系统,基于主机的监视技术,网络传输设施,应用程序,网络边界,支撑性基础设施。
密码学的定义是什么?密码学的两个分支是什么?举例说明密码学在信息安全中主要应用。
密码学是研究编制密码和破译密码的技术科学。
密码学的两个分支是编码学和分析学主要应用:数字签名,身份鉴别,数据完整性,密钥管理,信息隐藏技术。
物理不安全因素指什么?举例说明如何保障信息系统的物理安全。
自然灾害,物理损坏,设备故障,意外事故,建立数据备份和安全制度电磁泄漏,辐射防护,口令隐藏,销毁。
操作失误或意外疏漏状态检测,报警确认应急恢复计算机系统机房的环境安全加强机房管理,运行管理,安全组织,人事管理口令攻击的方法有哪些?如何选择安全的口令?口令攻击的主要方法2、猜测攻击。
3、字典攻击。
4、穷举攻击。
5、混合攻击,避免以上四类攻击的对策是加强口令策略。
6、直接破解系统口令文件。
7:网络嗅探(sniffer),。
8:键盘记录,9:其他攻击方式,中间人攻击、重放攻击、生日攻击、时间攻击。
要有效防范口令攻击,我们要选择一个好口令,并且要注意保护口令的安全。
什么是中间人攻击?攻击者通过某种方法把目标机器对应的IP 传到攻击者所控制的机器,这样所有外界对目标机器的请求将涌向攻击者的机器,这是攻击者可以转发所有的请求到目标机器,让目标机器进行处理,再把处理结果发挥到发出请求的客户机对称密码算法和非对称密码算法各有什么特点?DES,IDEA,RSA,DSS,Diffie-Hellman算法分别属于什么算法?对称密码体制加密和解密采用相同的密钥。
信息安全技术使用教程第二版课后习题
信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
信息安全试题答案(题库)
题库一、选择1。
密码学的目的是(C)。
A。
研究数据加密 B. 研究数据解密C。
研究数据保密 D。
研究信息安全2。
从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.A. 阻止,检测,阻止,检测 B。
检测,阻止,检测,阻止C。
检测,阻止,阻止,检测 D. 上面3项都不是3。
数据保密性安全服务的基础是(D)。
A。
数据完整性机制 B。
数字签名机制C。
访问控制机制 D. 加密机制4。
数字签名要预先使用单向Hash函数进行处理的原因是(C).A. 多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文5。
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。
零知识认证C。
共享密钥认证 D。
口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.A. 分类组织成组B. 严格限制数量C。
按访问时间排序,删除长期没有访问的用户D。
不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令 B。
证书C。
密钥 D。
证书撤消8. 下面不属于PKI组成部分的是(D)。
A。
证书主体 B. 使用证书的应用和系统C。
证书权威机构 D。
AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A。
二 B. 三 C。
四 D。
五11. (C)属于Web中使用的安全协议。
A。
PEM、SSL B。
S-HTTP、S/MIMEC。
SSL、S-HTTP D. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
A。
物理层 B。
信息安全案例教程 技术与应用 第2版各讲练习题附答案
红色标注为参考答案第1讲选择题(安全意识水平自测)本讲是《移动互联网时代的信息安全防护》整个课程的概述。
为了让你对自己的信息安全意识水平有个大致的了解,请完成下面的10道测试题并根据计算的得分判断一下你的安全意识强弱程度。
1. 你的电脑主机设置了账号和密码以便于只有自己能够登录吗?是(+1)否(+0)2. 当你离开电脑,你会设置屏保密码或电源密码以便在重新使用电脑时要求输入密码?是(+1)否(+0)3. 对于不同网站上的账号你是使用一个登录密码吗?是(+0)否(+1)4. 你使用的电脑中安装了正版杀毒软件吗?是(+1)否(+0)5. 访问一个网站的时候想到过这个网站会是伪造的吗?是(+1)否(+0)6. 在微信、QQ等社交网络应用中你是不是想说什么就说什么。
是(+0)否(+1)7. 你使用的U盘、移动硬盘等移动存储设备设置了密码吗?是(+1)否(+0)8. 你知道笔记本上通常设有防盗锁孔并知道如何使用吗?是(+1)否(+0)9. 你是如何保管你的电脑密码或是网站密码的?记忆在脑中(+2)写在纸上或本子上(+0)让网站自动保存(+0)使用密码管理软件(+1)10. 通常你是如何找到你所需的软件的?到软件的官方网站下载所需软件(+2)从同学那儿安装使用后确信没问题再拷贝(+1)使用百度等搜索引擎查找需要的软件并下载(+0)11~12分安全意识强6~10分安全意识中等0~5 安全意识差小测试:1. 以下哪些描述的是移动互联网的特点:(多选)2. 移动互联网是指互联网的技术、平台、商业模式和应用与移动通信技术结合并实践的活动的总称。
(判断题)对3. 2017年《中华人民共和国网络安全法》正式实施。
(判断题)第2讲讨论题1. 请从国家、社会以及个人多个方面谈谈学习信息安全的重要性和重要意义。
2. 请大家观看影片发表感想电影《速度与激情8》中黑客组织的远程攻击,控制僵尸车造成交通瘫痪,抢夺核发射装备。
电影《谍影重重5》中展现的令人咋舌的黑客技术。
《信息安全技术》习题与答案(最新最全)
连云港专业技术继续教育—网络信息安全总题库及答案信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
信息技术与信息安全考试题库与答案(全)
2014 广西公需科目信息技术与信息安全考试试卷 4考试时间:150分钟总分:100 分1.(2 分) GSM 是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2 分) 无线局域网的覆盖半径大约是( A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2 分) 恶意代码传播速度最快、最广的途径是( C )。
A. 安装系统软件时B. 通过U 盘复制来传播文件时C. 通过网络来传播文件时D. 通过光盘复制来传播文件时4.(2 分) 以下关于智能建筑的描述,错误的是( A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2 分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2 分) 证书授权中心(CA)的主要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2 分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运行速度极快,且占用存储空间少的特点。
8.(2 分) 云计算根据服务类型分为( A )。
信息安全试题答案(题库)
题库一、选择1。
密码学的目的是(C)。
A。
研究数据加密 B. 研究数据解密C。
研究数据保密 D。
研究信息安全2。
从攻击方式区分攻击类型,可分为被动攻击和主动攻击.被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的.A. 阻止,检测,阻止,检测 B。
检测,阻止,检测,阻止C。
检测,阻止,阻止,检测 D. 上面3项都不是3。
数据保密性安全服务的基础是(D)。
A。
数据完整性机制 B。
数字签名机制C。
访问控制机制 D. 加密机制4。
数字签名要预先使用单向Hash函数进行处理的原因是(C).A. 多一道加密工序使密文更难破译B。
提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D。
保证密文能正确还原成明文5。
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C).A. 公钥认证 B。
零知识认证C。
共享密钥认证 D。
口令认证6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大.A. 分类组织成组B. 严格限制数量C。
按访问时间排序,删除长期没有访问的用户D。
不作任何限制7. PKI管理对象不包括(A)。
A. ID和口令 B。
证书C。
密钥 D。
证书撤消8. 下面不属于PKI组成部分的是(D)。
A。
证书主体 B. 使用证书的应用和系统C。
证书权威机构 D。
AS9. IKE协商的第一阶段可以采用(C)。
A. 主模式、快速模式B. 快速模式、积极模式C. 主模式、积极模式D. 新组模式10.AH协议和ESP协议有(A)种工作模式。
A。
二 B. 三 C。
四 D。
五11. (C)属于Web中使用的安全协议。
A。
PEM、SSL B。
S-HTTP、S/MIMEC。
SSL、S-HTTP D. S/MIME、SSL12. 包过滤型防火墙原理上是基于(C)进行分析的技术。
A。
物理层 B。
信息安全原理与技术第2版习题答案
《信息安全原理与技术》习题参考答案郭亚军,宋建华,李莉,董慧慧清华大学出版社第1章1.1 主动攻击和被动攻击是区别是什么?答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
1.2 列出一些主动攻击和被动攻击的例子。
答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。
常见的被动攻击:消息内容的泄漏、流量分析等等。
1.3 列出并简单定义安全机制的种类。
答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。
数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。
访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。
数据完整性机制:用于保证数据单元完整性的各种机制。
认证交换机制:以交换信息的方式来确认对方身份的机制。
流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。
路由控制机制:发送信息者可以选择特殊安全的线路发送信息。
公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。
1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。
答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。
安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。
支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。
1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。
答:见图1.4,全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。
信息安全原理与技术(第2版)部分试题及答案
《信息安全原理与技术》第2版部分习题与参考答案选择题1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )A、c=E(m)B、c=D(m)C、m=E(c)D、m=D(c)2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D )A 窃听B篡改C 伪装D 重放3. DES加密过程用以下形式交换,其中正确的是( B )A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)C、L i-1=R i+1 R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
( C )A、密钥管理B、数据加密解密算法C、密码分析D、密码编码5. RSA属于( B )A、传统密码体制B、非对称密码体制C、现代密码体制D、对称密码体制6.下面哪个加密算法被选为AES( B )A MARSB RijndaelC TwofishD E27. AES中输入密钥扩展为44个字所组成的数组,每一轮有4个字的密钥,这里一个字的位数是( C )A、8B、16C、32D、648. DES中子密钥的位数是( B )A、32B、48C、56D、649. 如果使用两密钥的Triple-DES,则下面正确的是(A )A C = E K1[D K2[E K1[P]]]BC = E K1[E K2[E K1[P]]]C C = E K3[D K2[E K1[P]]] D C = E K1[D K2[D K1[P]]]答案:ADBCB BCBA1. DES中如果S盒输入为110011,则对应输入位置为( B )A、第2行第9列B、第4行第10列C、第3行第10列D、第3行第11列2. 密码编码学的目的是( A )A.伪装信息B.破译加密消息C.窃取信息 D.密码分析3. 每次加密一位或者一个字节是( B )A、离散密码B、流密码C、随机密码D、分组密码4. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。
信息安全技术试题与答案(完整版)
信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
信息安全原理与技术蔡芳主编
信息安全原理与技术蔡芳主编
哎呀,信息安全原理与技术这本书可真是超级重要呢!就像我们在这个数字时代的一道安全防线。
先来说说信息安全的原理吧。
信息安全就像是守护宝藏一样,我们要防止那些“小贼”(黑客之类的不良分子)偷走我们的宝贝信息。
这其中有保密性的原理,就好比我们的小秘密,不能随便被别人知道啦。
比如说我们的社交账号密码,要是被泄露出去,那可就糟糕了,可能会被人乱发消息或者偷看我们的隐私照片之类的。
再讲讲信息安全技术方面。
加密技术就像是给我们的信息穿上了一层盔甲。
比如说对称加密,就像两个人有一把相同的钥匙,只有拿着这把钥匙才能打开信息的锁。
还有非对称加密,就像一个公钥和一个私钥,公钥可以公开,但是私钥只有自己知道,这样别人给我们发信息的时候用公钥加密,只有我们自己的私钥能解密,超酷的!
还有防火墙技术呢。
这就像是城堡的城墙,把那些不好的东西挡在外面。
它可以根据设定的规则,阻止那些可疑的网络连接,不让那些恶意的程序或者攻击进入我们的电脑或者网络系统。
另外,入侵检测技术也很厉害。
它就像是一个小侦探,时刻监视着网络中的动静。
一旦发现有不正常的访问或者攻击行为,就会发出警报,让我们能够及时采取措施。
在我们日常的网络生活中,我们也要注意信息安全哦。
不要随便连接那些不明来历的Wi - Fi,就像不要随便吃陌生人给的糖果一样。
而且要定期更新软件,软件公司就像医生一样,给软件打补
丁,修复那些可能被坏人利用的漏洞。
概括性来讲,信息安全原理与技术这门知识真的很有用,我们要好好掌握,这样才能在这个充满网络危险的世界里保护好自己的信息。
《信息技术与信息安全》考试题库及答案
《信息技术与信息安全》考试题库及答案一、单选题1. (2 分) 一颗静止的卫星的可视距离达到全球表面积的( A ) 左右。
A. 40%B. 50%C. 30%D. 20%2. (2 分) 数字签名包括( B )。
A. 以上答案都不对B. 签署和验证两个过程C. 验证过程D. 签署过程3. (2 分) 关于信息安全应急响应,以下说法是错误的( B )?A. 信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B. 信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C. 我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级 (一般),依次用红色、橙色、黄色和蓝色表示。
D. 当信息安全事件得到妥善处置后,可按照程序结束应急响应。
应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
4、 (2 分) 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在( B )使用这些功能。
A. 实验室计算机B. 用户本人计算机C. 网吧计算机D. 他人计算机5. (2 分) 具有大数据量存储管理能力,并与 ORACLE 数据库高度兼容的国产数据库系统是( A )。
A. 达梦数据库系统B. 金仓数据库系统C. 神通数据库系统D. 甲骨文数据库系统6. (2 分) 防范网络监听最有效的方法是( C )。
A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙7. (2 分) 无线网络安全实施技术规范的服务集标识符(SSID) 最多可以有( D )个字符?A. 16B. 128C. 64D. 328. (2 分) 蠕虫病毒爆发期是在( D )。
信息安全技术试题答案(全)
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A。
保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B。
分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C。
研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___.A。
K B公开(K A秘密(M’))B。
K A公开(K A公开(M’))C。
K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___.A。
多一道加密工序使密文更难破译B. 提高密文的计算速度C。
缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A。
身份鉴别是授权控制的基础B。
身份鉴别一般不用提供双向的认证C。
目前一般采用基于对称密钥加密或公开密钥加密的方法D。
数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B。
是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D。
是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A。
非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D。
访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全原理与技术》第2版
部分习题与参考答案
选择题
1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是( A )
A、c=E(m)
B、c=D(m)
C、m=E(c)
D、m=D(c)
2.将获得的信息再次发送以在非授权情况下进行传输,这属于(D )
A 窃听B篡改
C 伪装
D 重放
3. DES加密过程用以下形式交换,其中正确的是( B )
A、L i-1=R i-1R i-1=L i-1⊕f(R i,K i) i=1,2,3, (16)
B、L i=R i-1R i=L i-1⊕f(R i-1,K i) i=1,2,3, (16)
C、L i-1=R i+1R i=L i+1⊕f(R i-1,K i) i=1,2,3, (16)
D、L i-1=R i-1R i=L i+1⊕f(R i-1,K i) i=0,1,2,3, (15)
4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。
( C )
A、密钥管理
B、数据加密解密算法
C、密码分析
D、密码编码
5. RSA属于( B )
A、传统密码体制
B、非对称密码体制
C、现代密码体制
D、对称密码体制
6.下面哪个加密算法被选为AES( B )
A MARS
B Rijndael
C Twofish
D E2
7. AES中输入密钥扩展为44个字所组成的数组,每一轮有4个字的密钥,这里一个字的位数是( C )
A、8
B、16
C、32
D、64
8. DES中子密钥的位数是( B )
A、32
B、48
C、56
D、64
9. 如果使用两密钥的Triple-DES,则下面正确的是(A )
A C = E K1[D K2[E K1[P]]]
B
C = E K1[E K2[E K1[P]]]
C C = E K3[
D K2[
E K1[P]]] D C = E K1[D K2[D K1[P]]]
答案:ADBCB BCBA
1. DES中如果S盒输入为110011,则对应输入位置为( B )
A、第2行第9列
B、第4行第10列
C、第3行第10列
D、第3行第11列
2. 密码编码学的目的是( A )
A.伪装信息B.破译加密消息
C.窃取信息D.密码分析
3. 每次加密一位或者一个字节是( B )
A、离散密码
B、流密码
C、随机密码
D、分组密码
4. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。
( A )
A、传统密码体制
B、非对称密码体制
C、现代密码体制
D、公开密码体制
5. DES用多少位密钥加密64位明文( C )
A、16 B、32 C、56 D、64
6. 用公钥密码体制签名时,应该用什么加密消息( C )
A、会话钥B、公钥C、私钥D、共享钥
7. 防止发送方否认的方法是( D )
A、消息认证B、保密C、日志D、数字签名
8. AES的每一轮行移位中,对State的第1行(A )
A 保持不变
B 左移1 字节
C左移2 字节 D 循环左移3 字节
答案:BABA CCDA
概念题
参考答案:
重放攻击:将获得的信息再次发送以期望获得合法用户的利益
流量分析:通过分析通信双方的标识、通信频度、消息格式等信息来达到自己的目的拒绝服务:指阻止对信息或其他资源的合法访问。
密码分析学:研究破解密文的原理与方法
安全机制: 阻止安全攻击及恢复系统的机制
Hash函数;是将任意长的输入消息作为输入生成一个固定长的输出串的函数
2 关于DES和AES,请回答:
(1)它们的分组长度分别是多少
(2)它们的密钥长度分别是多少
(3)DES最大的安全问题是什么
参考答案:
DES是64位,AES是128位
DES是56位,AES是128,192,256位
密钥长度太短,也存在弱密钥问题
4 攻击者截获了一个密文,攻击者知道对方是采用Caesar 密码加密。
(1) 如果是唯密文攻击,截获的密文是MTZW,请分析出明文。
(2) 如果是已知明文攻击,攻击者知道明文me对应的密文是SK,现在攻击者截获了密文NKRRU,请分析出明文。
(3) 从这两问中你发现得出什么结论
(4) 如果对Caesar 密码进行改进,每个密文字母是26个字母的任意代换,写出穷举攻击的代价,从穷举攻击的角度看是否安全呢?实际上安全吗?为什么?要解决这个问题的思路是什么?
参考答案:
(1) hour
(2) hello
(3) 唯密文攻击时攻击者知道的信息比较少,已知明文攻击时攻击者知道的信息比较多,此时只要一次就能分析出明文,这说明密码分析效果与攻击者所知道的信息相关。
(4) 穷举代价是26!,从穷举角度来看,这个密钥空间很大,在有限时间内不能被穷举,因而从这个角度看是安全的,但是该算法实际上不安全,主要是由于明文的特征在密文里面一一对应,明文中某个字母出现的频率与密文中另外一个字母出现的频率完全一致,因此通过统计密文中字母出现的频率就很容易破解。
解决的思路是在密文中尽量少出现明文的特征。
6 利用RSA算法运算,如果p=11,q=13, e=103,对明文3进行加密.求d及密文
参考答案:
N=p*q=11*13=143
Ф(N)=(p-1)(q-1)=10*12=120.
ed≡1modФ(N)
103d=1mod120
d=7
密文为c=m e mod N = 3103mod143=16
7 回答问题
(1)画出hash函数的通用结构图
(2)如果该机构图表示MD5,说明Y 和CV的长度
(3)图中哪个是输出的摘要值。
(4)MD5是加密算法吗?它主要用于解决什么问题。
(5)你觉得在什么时候能够用上hash算法。
,举例说明。
参考答案:
(1) 见教材
(2) Y 和CV的长度分别是512位和128位
(3) CV L
(4) 不是,主要解决对消息认证
(5) 在对消息认证时候,如对QQ号码和口令认证,邮箱名称和口令等消息的认证。
11 在Diffice—Hellman密钥管理方法,计算A和B双方共同的密钥。
设α=3,q=720,其中A的秘密信息为X a=6,B的秘密信息X B=11
参考答案:
Y a=36 mod 720=9
Y b=311 mod 720=27
K=276 mod 720=9
或K=911mod 720=9
13 下图是一个典型的公钥授权方案,回答下面的问题:
(1) 解释KR auth,KU a,N1的含义;
(2) 协议的第(4),(5)步的目的是什么;
(3) 步骤(6) (7)的作用是什么;
(4) 该协议主要完成了哪两个功能;
(5) 公钥授权方案主要问题是什么
(6) 公钥授权是一种公钥分配方法,公钥为什么要进行密钥分配?
(7) 目前最好的公钥分配方法是什么方法,简单说说它的原理。
参考答案:
(1) 公钥管理机构(或者信任的第三方,或者公钥权威,或者公钥管理员)的私钥;
A的公钥;临时交互号
(2) B通过公钥管理机构获得A的公钥
(3)B对A进行认证
(4)分配公钥并互相认证
(5)公钥管理机构(或者信任的第三方,或者公钥权威)成为系统的瓶颈
(6)公钥分配是为了保证公钥的真实性
(7)公钥证书
THANKS !!!
致力为企业和个人提供合同协议,策划案计划书,学习课件等等
打造全网一站式需求
欢迎您的下载,资料仅供参考。