赞
踩
A.12 B.14 C.16 D.13
解释:
K指凯撒密码的移动位数,当K=13时称作ROT13(回转13位),是一种简易的置换密码。
对任何字元x:ROT13(ROT13(x))=ROT26(x)=x。
换句话说,两个连续的ROT13应用函式会回复原始文字(在数学上,这有时称之为对合;在密码学上,这叫做对等加密)。
公钥公开,私钥保密。
A.私钥 B.公钥 C.口令 D.会话密钥
解释:
密码应用——PGP详细内容整理
密码学习题库
对称密钥密码系统:明文,密文,加密算法,解密算法,密钥
公开密钥密码系统:明文,密文,加密算法,解密算法,公钥,私钥
A.结构化定义语言 B.KERBEROS协议
C.结构化控制语言 D.结构化操纵语言
A.RSA
B.椭圆曲线公钥密码
C.AES
D. Diffie-Hellman
解释:
RSA是一个分组加密算法,基于数论中的Fermat(小),最大素数问题的定理实现。
高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法,为分组密码。
Diffie-Hellman算法的安全性依赖于有限域上计算离散对数的问题。
A.置换密码
B.行序列密码
C.替代密码
D.分组密码
A.交叉认证
B.层次结构信任模型
C.网状信任模型
D.社交网络信任模型
解释:
PKI系统的典型信任模型包含:
层次结构的信任模型
交叉认证模型
网状信任模型
桥接信任模型
A.Kerberos协议
B.加密
C.访问控制
D.PKI
数据保密性可以通过信息加密、身份认证、访问控制、安全通信协议等技术实现,目前保密性主要是通过加密算法来实现。
数据的保密性与完整性
A.证书
B.SET协议
C.密钥共享
D.数字签名
A.公钥加密
B.时间戳
C.消息认证码
D.身份认证
A.数字证书
B.TGS
C.AS
D.共享的对称密钥
解释:
我们可以将Kerberos协议分为三个主要步骤:
1.身份验证过程,其中client获取一个票证授予票证(TGT)作为身份验证令牌,
2.服务请求过程,其中client获取票证授予服务(TGS)以访问服务,
3.服务访问,其中client使用TGS来验证和访问特定的服务
A.冒充
B.DOS
C.重放攻击
D.中间人攻击
解释:
1.分布式拒绝服务攻击DDOS攻击,就是利用目标系统的网络服务功能缺陷或者直接消耗大量系统资源,使目标系统无法提供正常的服务,其实这就是破坏数据的可用性。拒绝服务攻击DOS也是破坏数据的可用性。
用报文鉴别和哈希函数实现事务中断是对完整性的破坏。
2.凯撒密码的攻击方式:穷举攻击,改进:增加密钥数量
3.单字母表的攻击方式:字母频率分析法,改进:明文分组(playfair密码)或一个字母被多个字母代替(维吉尼亚密码)
4.playfair密码的攻击方式:几百单词的文本就能攻击,改进:增大明文分组。
5.哈希函数的攻击:找到碰撞,找到M’≠M,但 H(M’)=H(M)
6.对报文鉴别码MAC的攻击:找到M’≠M,但是:Ck(M’)=Ck(M)
7.对基于口令认证的攻击:重放攻击,穷举攻击,字典攻击
网络安全的攻击手段与网络安全的八大机制
计算机网络—网络安全
A.保证报文传输过程中的保密性
B.保护报文的完整性
C.防止报文发送者抵赖
D.验证报文发送者的身份
解释:
报文鉴别的安全需求:完整性、可认证、抗抵赖
对称密钥加密实现报文鉴别:保密性、完整性、可认证
公开密钥加密实现报文鉴别之公钥加密:保密性
公开密钥加密实现报文鉴别之私钥加密:完整性、可认证、抗抵赖
公开密钥加密实现报文鉴别之先私钥后公钥:保密性、完整性、可认证、抗抵赖
报文鉴别码提供的报文鉴别的安全服务:完整性、可认证
报文鉴别码不能提供的报文鉴别的安全服务:抗抵赖(因为MAC使用对称密钥)
最简单的MAC用法没有实现保密性,另外两种除了完整性和可认证都实现了保密性
数字签名三大特征:报文鉴别、完整性、抗抵赖。数字签名不能实现保密性。
A.完整性
B.身份认证
C.抗抵赖性
D.保密性
解释:
对称加密算法只能对数据进行加解密,保证数据的机密性,但无法验 证通讯双方的真实身份,不能确定数据的完整性。
A.保密性和可用性
B.保密性和完整性
C.认证和完整性
D.密钥分发和认证
解释:
Needham-Schroeder协议解决的问题是:密钥分发和认证
Kerberos协议解决的问题是:保密性、完整性、可认证性
A.完整性
B.抗抵赖性
C.身份认证
D.保密性
解释:
保密性:防止未经授权的访问
完整性((lntegrity) :防止未经授权的修改或篡改
可用性(Availability ) :在任何时候合法用户的访问请求应该被满足
可认证(Authentication) :和我通信的人的身份需要得到确认
抗抵赖l抗否认( Non-repudiation) :当通信发生之后,通信的任何一方不能抵赖
A.没有到期的证书不会被提前撤销
B.CA有时会发布分段CRL(证书注销列表)
C.CA有时会发布增量CRL(证书注销列表)
D.CRL(证书注销列表)可以通过HTTP方式发布
解释:当密钥对的公钥以证书的形式公布后,在其整个有效期内都应该是可使用的。但是在某些情况下,比如发现或怀疑私钥被损害、用户名称的改变以及主体和CA之间关系的变化(比如终止雇佣关系)等,可能需要在密钥的有效期终止之前停止对该密钥的使用。在这些情况下,客户或CA需要撤消证书。
证书撤销的方法很多,最常用的方法是周期性的发布机制,比如CA颁发的证书撤消列表(Certificate Revokation List,简称CRL)
CRL Issuer接收和处理撤销信息,专门定期签发证书撤销列表
OCSP ServerOCSP也用于检查证书是否已经撤销,实时响应PKI用户的查询请求
分类:分段CRL、增量CRL
支持的发布方式:LDAP、HTTP
A.应用层
B.数据链路层
C.网络层
D.传输层
PIsec在网络层实现,可以实现保密性,完整性,可认证,防重放攻击。
A.保密且报文鉴别
B.仅保密
C.保密与部分报文鉴别
D.仅报文鉴别
A.弱抗碰撞性
B.压缩性
C.单向性
D.强抗碰撞性
A.RSA
B.SHA-1
C.RIPEMD-160
D.MD5
解释:
hash算法:1. MD4;2. MD5;3. SHA-1及其他;4. 一致性hash算法;5. hash碰撞及避免碰撞策略;6. RipeMD160
hash算法有哪些
常见的哈希算法总结
常见的哈希算法的总结
A.M’=M但H(M’)≠H(M)
B.M’≠M但H(M’)=H(M)
C.M=M且H(M’)=H(M)
D.M’≠M且H(M’)≠H(M)
A.操作
B.人
C.策略
D.技术
A.保密性
B.完整性
C.可鉴别性
D.可用性
A.Needham-Schroeder协议
B.KERBEROS协议
C.质询与应答
D.口令
A.CA签发证书时所使用的签名算法
B.证书的有效期
C.颁发机构的名称
D.证书持有者的私有密钥信息
解释:
证书包含的是证书持有者的公钥而不是私钥
A.若知道公钥密码的加密算法,从加密密钥得到解密密钥在计算上是可行的。
B.对称密钥体制中,密钥需要事先由发送方和接收方实现共享。
C.密码体制包括对称密钥密码和非对称密钥密码两种。
D.有些公开密钥系统中,密钥对互相之间可以交换使用。
解释:
公钥密码体质中,知道加密算法,从加密密钥得到解密密钥在计算上是不可行的
公钥密码-非对称加密算法
A.对称加密
B.非对称加密
C.数字证书
D.零知识证明
解释:
零知识证明:指的是证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。
A.安全审计
B.权限管理
C.身份信任
D.加密
解释:
PKI解决了密钥归属问题。
PKI解决了信息系统中的信息问题。
PKI解决了网络系统中的保密性、完整性、身份验证、抗抵赖。
什么是PKI 体系(数字证书种类)
A.拒绝服务攻击
B.信号包探测程序攻击
C.会话劫持
D.地址欺骗攻击
A.中华人民共和国电子签名法
B.中华人民共和国网络安全法
C.中华人民共和国计算机信息系统安全保护条例
D.中华人民共和国密码法
A Salt值是随机数
B Salt可以重复使用
C Salt可以提高离线字典攻击的穷举空间
D 使用Salt,一个口令字符串的hash值最多可以有212种不同的输出
A 穷举攻击
B 重放攻击
C 字典攻击
D 社会工程攻击
A 密钥数量
B 密钥长度
C 字母频率
D 偏移量
A.证书持有者的公钥算法
B.CA的公钥内容
C.证书持有者的公钥内容
D.证书持有者的私钥内容
解释:
证书的版本信息;
证书的序列号,每个证书都有一个唯一的证书序列号;
证书所使用的签名算法;
证书的发行机构名称,命名规则一般采用x.500格式;
证书的有效期,现在通用的证书一般采用utc时间格式;
证书所有人的名称,命名规则一般采用x.500格式;
证书所有人的公开密钥;
证书发行者对证书的签名。
数字证书的介绍
A.抗抵赖性
B.认证发送者身份
C.完整性
D.保密性
解释:
MAC不能实现抗抵赖,三种MAC中最简单的这种不能实现保密性,因为K双方都知道。
A.质询与应答
B.KERBEROS协议
C.Needham-Schroeder协议
D.Unix口令
A.验证信息
B.签发证书撤销列表
C.识别用户身份
D.签发数字证书
A.漏洞扫描技术
B.入侵检测技术
C.防病毒技术
D.防火墙技术
解释:
安全目标:保密、完整、可用、抗抵赖
安全理论:数据加密、数字签名、消息摘要(哈希算法)、密钥管理
安全技术:防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术
平台安全:物理安全、网络安全、系统安全、数据安全、边界安全、用户安全
A.大数因素分解
B.扰乱
C.哈希
D.扩散
解释:
现代对称密钥加密常用的技术:混淆和扩散。
混淆:不同的输入,导致相同的输出
扩散:输入数据中1bit的变化,将导致输出结果中的多bit变化。
混淆:如今实现混淆常用的一个元素就是替换;这个元素在 AES 和 DES 中都有使用。
扩散:最简单的扩散元素就是位置换,它常用于 DES 中;而 AES 则使用更高级的 Mixcolumn 操作。
A.密码体制可分为对称密钥密码和非对称密钥密码两种
B.对称密钥密码体制中,密钥需要在通信开始之前由发送方和接收方实现共享
C.一般情况下,非对称密钥密码比对称密钥密码加密速度更快
D.对称密钥密码算法和非对称密钥密码算法的实现原理一样,只是参与者拥有的密钥数量不一样
解释:对称密钥密码快。
A.签名
B.加密
C.解密
D.验证签名
A.客户机请求获取票据许可票时,AS会生成一个客户机和应用服务器V的会话密钥,并把该密钥加密后发送给客户机
B.Kerberos协议要求参与方的系统时钟较为精确同步
C. Kerberos是基于可信第三方的安全协议
D.Kerberos协议交互中用到了质询与应答技术
A.加密就是基于数学算法的程序和保密密钥对信息进行编码,生成难以理解的字符串
B.如果没有加密所用的密钥,知道加密程序的算法也能解开加密的信息
C.选择密钥和加密算法的原则是:在攻击者不知道加密算法的前提下密文不可能被破解
D.秘密必须全寓于密钥
A.认证服务器AS
B.RA
C.CA
D.证书发布系统
A.数字签名
B.密钥交换
C.数据加密
D.可靠传输
A 保密性
B 完整性
C 不可抵赖性
D 可认证
1.质询/应答身份认证技术中,可以利用对称密钥加密实现双向认证。√
2.基于口令的认证是弱的认证方法。 √
3.动态口令可以完全避免重放攻击。 ×
4.质询/应答身份认证技术中,质询也可以称为Nonce。√
5.对于身份认证协议最大的威胁是穷举攻击。×
6.对称密钥体制中,密钥需要事先由发送方和接收方实现共享。√
7.RC4是分组加密算法。×
8.包过滤防火墙能防止被病毒感染的程序。×
9.如果密钥序列真正随机,且明文序列长度相同,那么该密码无条件安全。×
10.假设攻击者有无限的时间,无限的资源,密码都不能被破解称之为无条件安全。√
11.AES密码是无条件安全的。×
12.密码体制包括对称密钥密码和非对称密钥密码两种。√
13.公开密钥密码体制中通信双方掌握的秘密信息(密钥)是—样的。×
14.若知道公钥密码的加密算法,从加密密钥得到解密密钥在计算上是可行的。×
15.假设攻击者时间有限计算资源有限的情况下,密码不能被破解称之为计算上安全。√
16.有些公开密钥系统中,密钥对互相之间可以交换使用。√
1.CIA三元组的基本安全目标是什么?
保密性、完整性、可用性
赞
踩
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。