计算机安全技术

2026/1/25 23:42:53

计算机安全技术

三.名词解释

1.解释换位密码:通过重新排列消息中元素位置而不改变元素本身来重换一个消息的密码称换位密码。

2.解释A5的含义:A5是欧洲数字解密移动电话系统(Group Special Mobile GSM)中采用的加密算法。用于电话手机到基站线路上的加密。

3.什么是AC:AC(Attribute Certificate ,AC)即属性证书,对于一个实体的权限绑定是由一个数字签名了的数据结构来提供的,这种数据结构被称为属性证书。

4.什么是基本密钥:是由用户选定或系统分配给他的,可在较长时间内由一对用户专门使用的秘密密钥。

5.什么是入侵检测系统:所有能够执行入侵检测任务检测功能的系统都可以称为入侵检测系统,其中包括软件系统或软硬件结合系统。

6.DES:是分组密码,其中的消息被分成定长的数据分组,每一组称为M或C中的一个消息。 7.PKI:是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。 8.会话密钥:两个通信终端用户在一次通话或交换数据时所用的密钥。

9.密钥加密密钥:用于对所传送的会话或文件密钥进行加密的密钥,也称次主密钥。 10.滥用检测:是入侵检测一个重要方法,匹配性比较单一。 11.RC5:由R.Rvist设计,是RCA实验室的一个产品。

12.背包密钥体制:是由Merkle和Hellman于1978年提出的第一个双钥算法。

13.RA:RA(注册机构)是数字证书的审批机构。是认证中心的延伸,与CA在逻辑上是一个整体,执行不同的功能。

14.A3:用于移动设备到GSM网络认证。

15.数据挖掘技术:是一项通用的知识发现技术,其目的是要从海量数据中提取用户有用的数据。

16.简单阐述ElGamal密码体制:由ElGamal提出,它是一种基于离散对数问题的双钥密码体制,即可用于加密,又可以用于签名。

17.解释CA含义:CA也称为数字证书认证中心,作为最具有权威性,公正性的第三方可信机构,是PKI核心机构。CA负责发放和管理数字证书。

18.什么是A8:产生对称密钥的密钥生成算法。

19.什么是虚拟专网:所谓虚拟专网,是指物理上分布在不同地方的网络通过公共网络连接而构成逻辑上的虚拟子网。

20.什么是椭圆曲线密码体制:椭圆曲线密码体制使用的是变元和系数均为有限域中元素的椭圆曲线。

21.适用性选择密文攻击(CA2):这是一个CCA,而且除了对“目标密文”解密外,永远能够等到解密服务。

22.协议:计算机通讯网络中两台计算机之间进行通讯所必须共同遵守的规定或规则。 23.A5/1或A5/2:语音和数据分组加密算法。

24.NAT:Network Address Translation,网络地址转换协议。

25.隧道:VPN的隧道概念指的是通过一个公用网络建立的一条穿过公共网络安全的,逻辑上的隧道。在隧道中,数据报被重新封装发送。

26.杂凑函数:它将任意长的消息为定长的杂凑值的公开函数,以该杂凑值作为认证符。 27.裁决协议:由于在协议中引入仲裁人会增加系统的造价,所有在实际应用中,通常引入另外一种协议,只有发生纠纷中,裁决人才执行此协议,而无纠纷时,并不需要决裁人参与。

28.数字证书:它是一个计算机文件,它建立用户身份与其所持公钥的关联。

29.密钥服务器:负责建立各有关实体的认证密钥和会话密钥,用KDC和KTC表示。

30.反应法:利用一个程序让被检口令与一批易于猜中的口令来表示的成员逐个比较,都不相符,则通过。

31.移动IP技术:采用移动IP技术,移动用户可以在基于TCP/IP的网络中随意跨域移动和漫游,不用修改计算机原来的IP地址就可继续享有网络中得一切服务权限。 四.简答题

1. 简述切换代理防火墙的优缺点?

优点:1.与传统的电路线网关相比,它对网络性能造成的影响较小。2.降低了IP欺骗的风险

缺点:1.它不是一个电路线级网关。2.它依然具有动态包过滤器遗留的许多缺陷。3.由于没有检查数据包的净荷部分,因此具有较低的安全性。4.难于创建规则。 2. 简述AES对应用密码学的积极影响?

第一,随着AES的出现,多重加密,例如多重DES,已成为不必要的了。

其次,AES的广泛使用将导致同样强度的新的杂凑函数的出现。另外,利用分组加密算法可以实现单向杂凑函数。

3. 任意说出三种认证协议?

采用单向函数的认证协议,字典攻击和掺杂SKEY认证程序,采用双钥体制的认证,采用连锁协议的双向认证,消息认证,SKID身份认证协议。 4. 请分析比较硬件加密和软件加密的优缺点?

硬件加密的优点:1.加密速度快 2.硬件安全性好 3.硬件易于安装 硬件加密的缺点:硬件成本高 2..硬件可移植性不好

软件加密的优点:1.灵活,轻便,可安装多种机器上 2.可将几个软件集成到一个系统 3.任何加密算法都可以用软件实现。

软件加密的缺点:1.运行速度慢 2.软件加密会占用一些计算机存储资源 3.软件容易实现移植 5. IDS的主要作用?

1.通过检测记录网络中的攻击行为,防止入侵事件的发生。2.检测其他未授权操作或安全违规行为 3.统计分析黑客在攻击前探测行为,预先给管理员发出警报 4.报告计算机系统或网络中存在的安全威胁

6.简述加密过程框图?

加密框图由两部分组成,一个对输入64b明文组的8轮选代产生64b密文输出。另一个是有输入的128b会话密钥产生8轮选代所需总的52个子密钥,共52*16b。运算过程上采用16b。 7.密码协议包括哪几种?

密钥建立协议,认证建立协议,认证的密钥建立协议。 8.一个好的密钥应该具备哪些特性?

真正随机等概率,和抛硬币,掷骰子等,避免使用特定算法的弱密钥。双密钥难以产生,因为必须满足一定的数学关系。为了便于记忆,密钥不能选得过长,具不可能选定完全随机的数串,要选用易于记忆而难猜中的密钥。采用密钥揉搓或杂凑技术,将易记的长句子经单杂凑函数变换成为随机数串。

9.IDS执行的任务是什么?

监视分析用户及系统的活动。系统构造和弱点的审计。识别反映已知进攻的活动模式并向相关人员报警。异常行为模式的统计分析。评估重要系统和数据文件的完整性。操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 10.IDS可利用的信息有哪些?

系统和网络的日志文件。目录和文件中的异常改变。程序执行中的异常行为。物理形式的入侵信息。

11.简述ECC最适用的三种情况?

(1)无线Modem的实现 (2)Web服务器的实现 (3)集成电路卡的实现 12.简述数学证书的生成步骤?

(1)密钥生成 (2)注册 (3)验证 (4)证书生成 13.PKIX提供的公钥基础设施服务包括几个方面? (1)注册与初始化 (2)认证 (3)密钥的恢复 (4)密钥生成 (5)密钥更新 (6)撤销 14.密钥分配的基础模式有哪些? (1)点—点密钥分配模式 (2)密钥分配中心(KDC) (3)密钥传递中心(KTC)

15. 请列出常用的5种入侵检测模型? (1)操作模型 (2)方差 (3)多元模型

(4)马尔柯夫过程模型 (5)时间序列分析 16.简述三种攻击形式?

(1)选择明文攻击 (2)选择密文攻击 (3)适用性密文攻击 17.基于异常检测原理的入侵检测方法有哪些?

(1)统计异常检测方法 (2)特征选择异常检测方法 (3)基于贝叶斯推理异常检测方法 (4)基于贝叶斯网络异常检测方法 (5)基于模式预测异常检测方法 18.VPN有哪些特点?

(1)费用低 (2)安全保障 (3)服务质量保证 (4)可扩充性和灵活性 (5)可管理性 19.在802.1x网络中有哪几种角色?他们的作用是什么?

(1)认证者:通常是接入点,它确保认证的进行,同时将数据路由至网络中重要的接收者。 (2)认证请求端:通常是客户端设备提出认证的请求。

(3)认证服务器(AS):可信的第三方,为客户端提供实际的认证服务。通常Radius认证服务器 20.数字签名的功能有哪些?

(1)身份认证 (2)保密 (3)完整性 (4)不可抵赖 21.杂凑函数有哪些?

(1)混合变换 (2)抗磁撞攻击 (3)抗原象攻击 (4)实用有效性 22.任意例举三个PKI的应用?

(1)认证服务 (2)数据完整性服务 (3)数据保密性服务 (4)不可否认服务 (5)公正服务

23.什么是PMI?它实现哪些功能?

PMI是权限管理基础设施或授权管理基础设施,是属性证书,属性权威,属性证书库的集合体,用来实现权限和证书的产生,管理,存储,分发和撤销功能。 24.防火墙有哪几个发展趋势?

(1)硬件化 (2)多功能化 (3)安全性更高 25.VPN有哪些关键技术(任答三点)?

(1)隧道技术 (2)加/解密技术 (3)密钥管理技术 (4)身份认证技术 26.无线网络技术可以分为哪两类?这两大类中的代表分别是什么?

无线网络技术可分为无线蜂窝网络技术和无线数据网络技术两类。前者代表是GSM网络,CDMA

网络和3G网络。后者的代表是WEP。 27.3G网络的安全性由哪几部分保证?

(1)用户身份保密 (2)认证与密钥协商 (3)接入链路数据保护 28.类似与手书签名,数字签名需要满足哪些要求?

(1)收方能够确认或证实发方的签名,但不能伪造 (2)发方出签名的消息送收方后,就不能再否认他所签发的消息。(3)收方对已收到的签名消息不能否认,既有收到认证(4)第三方可以确认收发双方之间的消息传送,但不能伪造这一过程 29.列举三个数字签名算法?

(1)RSA数字签名算法 (2)EIGamal数字签名算法 (3)Fiat-shamir数字签名算法 (4)Guiliou-Quisquarter数字签名算法 (5)schnors数字签名算法

(6)美国的数字签名标准算法(PSSDSA)(7)椭圆曲线数字签名算法 (8)有线自动机数字签名算法

30.注册机构提供的服务有哪几点(答三点即可) (1)接收与认证最终用户的注册信息 (2)为最终用户生成密钥

(3)接受和授权密钥备份与恢复请求 (4)接受与授权证书撤销请求

31.请简述数字证书撤销的常见三点原因?

(1)数字证书持有者报告该证书中指定公钥对应的私钥破解(被盗) (2)CA发现证书签发数字证书出错 (3)证书持有者离职

32.列出几种可能身份欺诈方式? (1)象棋大师问题 (2)Mafia欺诈 (3)恐怖分子欺诈 (4)多身份欺诈

33.简述电路级网关需要检查的数据?

(1)源地址 (2)目的地址 (3)应用或协议 (4)源端口号 (5)目的端口号 (6)握手信息及序列号

34.简述硬件加密中的硬件种类 (1)自配套的加密模块 (2)通讯用加密盒 (3)PC插件板

35.防火墙可分为哪7种类型?

(1)静态包过滤 (2)动态包过滤 (3)电路级网关 (4)应用层网关 (5)状态检查包过滤 (6)切换代理和空气隙 36.数字证书生成步骤?

(1)密钥生成 (2)注册 (3)验证 (4)证书生成 37.数字证书主要包含哪些信息? 主体名,序号,有效期和签发者名

38.VPN的关键技术包括哪些?请简要说明

采用隧道技术,加/解密技术,密钥管理技术,身份认证技术和访问控制等 39.DIDS通常由哪些构建组成?

数据采集 通讯传输 入侵检测分析 应急处理 用户管理


计算机安全技术.doc 将本文的Word文档下载到电脑
搜索更多关于: 计算机安全技术 的文档
相关推荐
相关阅读
× 游客快捷下载通道(下载后可以自由复制和排版)

下载本文档需要支付 10

支付方式:

开通VIP包月会员 特价:29元/月

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:xuecool-com QQ:370150219