信息安全考试题库(打印版).pdf
信息安全考试考试内容:信息安全的要素、威胁、H a s h 函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的基本概念(安全的定义信息技术安全概述网络攻击的形 式 等)2,信息保密技术(古典加密对称加密非对称加密R A S 划重点两种密码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术)4,密钥管理技术(概念基础密钥管理知识密钥管理系统)5,访问控制技术(模型、基本要素、相关要素实现机制)访问级别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵活运用)1 0 分2,填空(关键知识点)2 0 分3,简答(基本,核心的部分言简意赅的说清楚就好)4 0 分4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)3 0 分信息保密一、填空题1、网络安全的定义是_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _(指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务)2、安全协议的分类:_、_、_、(认证协议、密钥管施协议、不司否认协议、信息安全交换协议)3、安 全 协 议 的 安 全 性 质、(认证性、机密性、完整性和不可否S性)4、IP协议是网络层使用的最主要的通信协议,以下是IP数据包的格式,请填入表格中缺少的元素版本首部长度服 务 类 型(T0S)总长度标识标志片转移生存时间TTL协议首部校验和源IP地址目的I P地址长度可变的选项字段填充数据5、针对T CP/I P协议簇协议的主要的典型攻击是:(S Y N F l o o d 攻击,T CP序列号猜测,I P源地址欺骗,T CP会话劫持)6、对点协议(p p p)是为 而设计的链路层协议。(同等单元之间传输数据包)7、P P P 协议的目的主要是用来通过 建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。(拨号或专线方式8、连接近程中的主要状态填入下图检测到载波19、失败双方协商些选项夫败2认证/3 网 络 4打 五 5 终止载 波a P T当的目的是满停止增多yE1 0、部 通讯!AC P NS Z f 结束1 1八 41 1、(TCP 连接1I P sec的设弁目标是认证成功NCP配 置 W 制连接之前,必须建立一条(为 I P v 4 和 I P v 6 提供可互操作的,高质量的,基于密码学的安全性保护)1 2、I P sec协 议【注:A H和 E S P】支持的工作模式有()模 式 和()模式。(传输、隧道)1 3、I P sec传输模式的一个缺点是_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ (内网中的各个主机只能使用公有I P 地址,而不能使用私有I P 地 心1 4、I P sec隧道模式的一个优点_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _(可以保护子网内部的拓扑结构)1 5、I P sec主 要 由 、以 及 组成。(A H协议、E S P 协议、负责密钥管理的I KE 协议)1 6、I P sec 工作在 I P 层,提供、以及 等安全服务。(访问控制、无连接的完整性、数据源认证、机密性保护、有限的数据流机密性保护、抗重放攻击)17、可以为IP 数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。(AH)18、ESP提供和AH类似的安全服务,但增加了 和 等两个额外的安全服务。(数据机密性保护、有限的流机密性保护)19、客户机与服务器交换数据前,先交换初始握手信息,在握手信息中采用了各种加密技术,以保证其 和 o (机密性、数据完整性)20、SSL维护数据完整性采用的两种方法是 和(散列函数、机密共享)21、握手协议中客户机服务器之间建立连接的过程分为4个阶段:(建立安全能力、服务器身份认证和密钥交换、客户机认证和密钥交换、完成)22、SSL支持三种验证方式:、,、(客户和服务器都验证、只验证服务器、完全匿名)23、握手协议由一系列客户机与服务器的交换消息组成,每个消息都有三个字段:、和(类型、长度、内容)24、SSL位 于 TCPIP层和应用层之间,为应用层提供安全的服务,其目标是保证两个应用之间通信的_和,可以在服务器和客户机两端同时实现支持。(机密性、可靠性)25、SSL协议分为两层,低层是 高层是 o (SSL记录协议层、SSL握手协议层)26、SSL协议全称为(安全套接字协议)27、SSL协议中采用的认证算法是通过 进行数字签名来实现。(RSA算法)28、钥交换的目的是创造一个通信双方都知道但攻击者不知道的预主秘密,预主 秘 密 用 于 生 成 主 秘 密,主 秘 密 用 于 产 生、(C ertificate_V erify消息、Finished消息、加密密钥和MAC消息)29、.安 全 电 子 邮 件 应 实 现 的 功 能 有:、(机密性、完整性、认证性、不可否认性)30、SMTP协议的全称为:(Simple mail trasfer protocal 简单邮件传输协议)31、PGP主要提供的安全服务:、(数字签字、机密性、压 缩、基数64位转换)32、不仅是目前世界上使用最为广泛的邮件加密软件,而且也是在即时通信,文件下载等方面都站有一席之地。(PGP)33、目前,典型的电子商务安全协议有:,和 (安全套接层 SSL协议、安全电子交易SET协议)3 4、S E T 的支付过程主要分为5 个阶段:、(持卡人注册、商家注册、购买请求、支付授权平、支付捕获)3 5、S-H T T P 协议的全称:安全超文本传输协议(S e c u r e-H y p e r t e x t T r a n f e r P r o t o c a l)3 6、S-H T T P 是 H T T P 协议的扩展,目的(保证商业贸易的传输安全,促进电子商务的发展)3 7、NM P 协议全称是:_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _(S i m p l e n e t w o r k m a n a ge m e n t p r o t o c a l 简单网络管理协议)3 8、NM P 的网络管理模型包括4 个部分,分别是、_ _ _ _ _ _ _ _ _ _ _ _、_ _ _ _ _ _ _ _ _ _ _ _(管理站、管理代理、管理信息库 及管理协议)二、选择题1 .下例哪一项不是电子商务系统的安全需求:(D)A机 密 性 B完整性 C有 效 性 D真实性2 .S-H T T P 是 在(D)的 H T T P 协议A传 输 层 B链 路 层 C网 络 层D 应用层3 .下例哪一项不是S E T 系统中的参与方:(B)A持 卡 人 B发卡机构 C支付网关D商家4 .S N M P 早期的版本提供的安全机制中没有(D)A代理服务 B认证服务 C访问控制策略 D安全服务5 .下列哪一项不是S S L 所提供的服务:(D )A用户和服务器的合法认证B加密数据以隐藏被传送的数据C维护数据完整性 D保留通信双方的通信时的基本信息6 .握手协议有(C)种消息类型:A 8 B 9 C 1 0 D l l7 .在密钥管理方面,哪一项不是S S L 题:(A)A数据的完整性未得到保护B客户机和服务器互相发送自己能够支持的加密算法时,是以明文传送的存在被攻击修改的可能C L 为了兼容以前的版本,可能会降低安全性D所有的会话密钥中都将生成主密钥,握手协议的安全完全依赖于对主密钥的保护8 .下列哪项说法是错误的(B )A S S L 的密钥交换包括匿名密钥交换和非匿名密钥交换两种B S S L 3.0 使用A H作为消息验证算法,可阻止重放攻击和截断连接攻击C S S L 支持3 种验证方式D 当服务器被验证时,就有减少完全匿名会话遭受中间人攻击的可能9 .在 ssl 的认证算法中,下列哪对密钥是一个公/私钥对(A )A服务器方的写密钥和客户方的读密钥。B服务器方的写密钥和服务器方的读密钥。C服务器方的写密钥和客户方的写密钥。D 服务器方的读密钥和客户方的读密钥。1 0 .C i ph e rS u i te 字段中的第一个元素密钥交换模式中,不支持的密钥交换模式是 哪 个(D )A 固定的 D i ffe rHe l l m a n B 短暂的 D i ffe rHe l l m a nC 匿名的 D i ffe rHe l l m a n D 长期的 D i ffe rHe l l m a n1 1 .哪一项不是决定客户机发送C l i e n t一K e y 一E x c h a n g 消息的密钥交换类型:(D)A R S A B 固定的 D i ffe rHe l l m a nC Forte z z a D 长期的 D i ffe rHe l l m a n1 2 .下列哪一项不是握手协议过程中服务器协议所实现的:(A )A C e rti fi c a te R e qu e st B 客户机发送证书C 客户机发送密钥交换 D 客户机可以发送证书验证1 3 .下列哪种情况不是服务器需要发送S e rv e r一K e y 一E x c h a n g e 消息的情况:(C)A 匿名的 D i ffe rHe l l m a n B 短暂的 D i ffe rHe l l m a nC更改密码组并完成握手协议 D R S A 密钥交换1 4 .下列哪个不是S S L 现有的版本(D)A S S L 1.0 B S S L 2.0 C S S L 3.0 D S S L 4.01 5 .设计A H协议的主要目的是用来增加I P 数 据 包(B )的认证机制。A.安全性 B.完整性 C.可靠性 D.机密性1 6 .设计E S P 协议的主要目的是提高I P 数据包的(A )。A.安全性 B.完整性 C.可靠性 D.机密性17.E S P 数据包由()个固定长度的字段和()个变长字段组成。正确选项是(D)A.4 和 2 B.2 和 3 C.3 和 4 D.4 和 318 .A H 头 由()个固定长度字段和()个变长字段组成。正确选项是(C)A.2 和 5 B.1 和 2 C.5 和 1 D.2 和 119 .I P s e c 是为了弥补(B )协议簇的安全缺陷,为 I P 层及其上层协议提护而设计的。A.H T T P B.T C P/I P C.S NMP D.P P P2 0.在 E S P 数据包中,安全参数索引【S P I】和序列号都是(C )位的整数。A.8 B.16 C.32 D.642 1.I KE 包 括(A )个交换阶段,定 义 了(B )种交换模式。A.2 B.4 C.6 D.82 2.I S A KMP 的全称是(D )。A.鉴别头协议 B.封装安全载荷协议C.I nt e r ne t 密钥交换协议D.I nt e r ne t 安全关联和密钥管理协议2 3.AH的外出处理过程包括:检 索();查找对应的();构 造()载荷;为载荷添加I P 头;其他处理。正确的选项是(A )。A.S P D,S A,A H B.S A,S P D,A HC.S P D,A H,S A D.S A,A H,S P D2 4.I KE 的基础是(C )等三个协议。A.I S A KMP,A H,E S PC.I S A KMP,Oa k l e y,S KE MEB.I S A KMP,Oa k l e y,A HD.I S A KMP,Oa k l e y,E S P2 5.下列哪种协议是为同等单元之间传输数据包而设计的链路层协议。(D)A T C P/I P 协议 B S NMP 协 议 C P P T P 协 议 D P P P 协议2 6.下列哪个不是P P P 在连接过程中的主要状态。(C )A静止 B建立 C配置 D终止2 7.目前应用最为广泛的第二层隧道协议是(B )A P P P 协 议 B P P T P 协 议 C L2 T p 协 议 D S S L协议2 8 .协议兼容了 P P T P 协议和L2 F 协议。(B )A P P P 协 议 B L2 T P 协 议 C P A P 协 议 D C H A P 协议三、判断题1.S MT P 规定了 14条命令和2 1条应答信息。(对)2.在 P G P 中,每个常规的密钥不只使用一次。(错)3.在 S E T 购物流程中,不只用到了数字签名技术,也用到了双重签名技术。(对)4.S E T 优点之一是对支持智能卡做了很多特别规定,解决了智能卡与电子商务的结合,并且在S S L上成功的实现了这样的设计。(错)5.实现S E T 支付,持卡者、商家、支付网关各C A 必须同时支持S E T,因而各方建议和协调造成其互操作性差。(对)6.网络管理协议的一个关键功能G e t 是通过G e t-R e qu e st、G e t-R e sp o nse 和G e t-N e x t-R e qu e st 3 种消息来实现的。(对)7.网络管理协议的关键功能包括:G e t、S e t 和 T r a p.(对)8.S-H T T P 不要求客户公钥认证,因此它支持对称密钥操作模式。(对)9.是一个面向消息的安全通信协议。(对)10.S-H T T P 除了提供机密性以外,还提供了对公钥密码及数字签名的支持。(对)11.S S L 是位于T CP/I P 层和数据链路层的安全通信协议。(错)(应是位于T CP/I P 和应用层)12.S S L 采用的加密技术既有对称密钥,也有公开密钥。(对)13.M AC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。(错)(M AC算法除接收一个消息外,还需要接收一个密钥)14.S S L 记录协议允许服务器和客户机相互验证,协商加密和M AC算法以及保密密钥。(错)(应是S S L 握手协议)15.S S L 的客户端使用散列函数获得服务器的信息摘要,再用自己的私钥加密形成数字签名的目的是对服务器进行认证。(错)(应是被服务器认证)16.I P se c 传输模式具有优点:即使是内网中的其他用户,也不能理解在主机A 和主机B 之间传输的数据的内容。(对)17.I P se c 传输模式中,各主机不能分担I P se c 处理负荷。(错)18.I P se c 传输模式不能实现对端用户的透明服务。用户为了获得I P se c 提供的安全服务,必须消耗内存,花费处理时间。(对)19.I P se c 传输模式不会暴露子网内部的拓扑结构。(错)20.I P se c 隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。(对)21.I P se c 隧道模式中,I P se c 主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。(对)22.L 2T p 有两种实现方式:强制模式和自愿模式。(对)23.消息的建立是1 个 3 次握手的过程。(对)24.L 2T P 通过隧道技术实现在I P 网络上传输的P P P 分组。(错)(L 2T P 通过隧道技术实现在I P 网络或非I P 网络的公共网络上传输P P P 分组)25.P P T P 协议仅使用于I P 网络。(对)26.L 2T P 协议利用AV P 来构造控制消息,比起P P T P 中固化的消息格式来说,L 2 T p的消息格式更灵活。(对)2 7.L 2 T P 是一种具有完善安全功能的协议。(错)(不具有完善安全功能)2 8.P P T P 协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。(对)2 9.在 P A C 与 P N S 之间P P T P 协议为控制连接的建立过程、入站呼叫/出站呼叫的建立过程提供了认证机制。(错)(没提供任何认证机制)四、名词解释1、安全协议答:安全协议是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则。2、S Y N F l o o d 攻击答:就是攻击者伪造T C P 对服务器的T P/I P 栈大量连接请求,服务器端因为要处理这样大量的请求并且识别,而无暇理睬客户的正常请求,此时从正常的客户的角度看来,服务器失去响应,这种情况称为服务器端受到了 S Y N F l o o d 攻击3、控制连接答:控制连接(c o n t r o l c o n n e c t i o n):一个控制连接是P A C 和 P N S 之间的一条T C P 连接,用以建立、维护和关闭P P T P 会话和控制连接本身,它支配隧道及分配给该隧道的会话的特征。4、呼叫答:呼 叫(c a l l):P S T N 或 I S DN 网络中两个终端用户间的一次连接或连接企图,例如,两个调制解调器之间的电话呼叫。5、I P s e c 的含义答:I P s e c 是为了弥补T C P/I P 协议簇的安全缺陷,为 I P 层及其上层协议提供保护而设计的。它是一组基于密码学的安全的开放网络安全协议,总 称 I P安 全(I P s e c u r i t y)体系结构,简称I P s e c。6、安全关联(S A)的含义答:所 谓 S A 是指通信对等方之间为了给需要受保护的数据流提供安全服务而对某些要素的一种协定。7、电子S P D的含义答:S P D 是安全策略数据库。S P D 指定了应用在到达或者来自某特定主机或者网络的数据流的策略。8、S A D 的含义答:S A D 是安全关联数据库。S A D 包含每一个S A 的参数信息9、目的I P 地址答:可以是一个3 2位 的 I P v 4 地址或者1 28位 的 I P v 6 地址。1 0、路径最大传输单元答:表 明 I P 数据包从源主机到目的主机的过程中,无需分段的I P 数据包的最大长度。1 1、电子商务答:电子商务是指买卖双方利用简单、快捷、成本低的电子通信方式,不谋面进行各种商贸活动。1 2、S N M P 共同体名答:网络设备上的S N M P 代理要求S N M P 管理站在发送每个消息时都附带一个特殊的口令,这样S N M P 代理就可以验证管理站是否有权访问M I B 信息,这个口令成为S N M P 共同体名。五、简述题1、安全协议的缺陷分类及含义答:(1)基本协议缺陷,基本协议缺陷是由于在安全协议的设计中没有或很少防范攻击者而引发的协议缺陷。(2)并行会话缺陷,协议对并行会话攻击缺乏防范,从而导致攻击者通过交换适当的协议消息能够获得所需要的信息。(3)口令/密钥猜测缺陷,这类缺陷主要是用户选择常用词汇或通过一些随即数生成算法制造密钥,导致攻击者能够轻易恢复密钥。(4)陈旧消息缺陷,陈旧消息缺陷是指协议设计中对消息的新鲜性没有充分考虑,从而致使攻击者能够消息重放攻击,包括消息愿的攻击、消息目的的攻击等。(5)内部协议缺陷,协议的可达性存在问题,协议的参与者至少有一方不能完成所需要的动作而导致的缺陷。(6)密码系统缺陷,协议中使用密码算法和密码协议导致协议不能完全满足所需要的机密性、人证性等需求而产生的缺陷2、请写出根据安全协议缺陷分类而归纳的1 0条设计原则。答:(1)每条消息都应该是清晰完整的(2)加密部分从文字形式上是可以区分的(3)如果一个参与者的标识对于某条消息的内容是重要的,那么最好在消息中明确地包含参与者的名字(4)如果同一个主体既需要签名又需要加密,就在加密之前进行签名(5)与消息的执行相关的前提条件应当明确给出,并且其正确性与合理性应能够得到验证(6)协议必须能够保证“提问”具有方向性,而且可以进行区分(7)在认证协议中加入两个基本要求:一个是认证服务器只响应新鲜请求;另一个是认证服务器只响应可验证的真实性(8)保证临时值和会话密钥等重要消息的新鲜性,尽量采用异步认证方式,避免采用同步时钟(时间戳)的认证方式(9)使用形式化验证工具对协议进行验证,检测协议各种状态的可达性,是否会出现死锁或者死循环(1 0)尽可能使用健全的密码体制,保护协议中敏感数据的机密性、认证性和完整性等安全特性3、简述T C P/I P协议簇协议存在的安全隐患答:传输层的协议的安全隐患、网络层协议的安全隐患、连路层协议的安全隐患、应用层协议的安全隐患。4、简单论述控制连接的建立过程答:(1)在 PAC和 PNS之间建立控制连接之前,先建立一条TCP连接。(2)发送者通过SCCRQ告知应答者将建立一条控制连接,SCCRQ中包括了对本地硬件环境的描述。(3)当收到发起者发来的SCCRQ消息时,应答者将对该消息中给出的版本号、载体能力等字段进行检查,若符合应答者的通讯配置要求,则应答者发回SCCRP作为回答。5、PPTP协议存在哪些安全风险答:(1)在 PAC与 PNS之 间 PPTP协议没有为控制连接的建立过程、入站呼叫/出站呼叫的建立过程提供任何认证机制。因此一个合法用户与总部建立的会话或控制连接都可能受到攻击。(2)PPTP协议对隧道上传输的的数据不提供机密性保护,因此公共网络上传输的数据信息或控制信息完全有可能被泄露。(3)PPTP协议对传输于隧道间的数据不提供完整性的保护,因此攻击者可能注入虚假控制信息或数据信息,还可以对传输的数据进行恶意的修改。6、PPTP相比较,L2Tp主要在那些方面做了改进,L2Tp自身存在哪些缺陷?答:改进:(1)在协议的适用性方面,L2Tp通过隧道技术实现在IP 网络或非IP 网络的公共网络上传输PPP分组,而不是像PPTP协议一样仅适用于IP 网络。(2)在消息的结构方面,L2Tp协议利用AVP来构造控制信息,比起PPTP中固化的消息格式来说,L2Tp的消息格式更为灵活。(3)在安全性方面,L2Tp协议可以通过AVP的隐藏,使用户可以在隧道中安全地传输一些敏感信息,例如用户ID、口令等。L2Tp协议中还包含了一种简单的类似CHAP的隧道认证机制,可以在控制连接的建立之时选择性地进行身份认证。缺陷:L2Tp隧道的认证机制只能提供LAC和 LNS之间在隧道建立阶段的认证,而不能有效的保护控制连接和数据隧道中的报文。因此,L2Tp的认证不能解决L2Tp隧道易受攻击的缺点。为了实现认证,LAC和 LNS对之间必须有一个共享密钥,但 L2Tp不提供密钥协商与共享的功能。7、简述设计IK E【注:Internet密钥交换协议】的目的答:用 IPsec保护一个IP 数据流之前,必须先建立一个SAo SA可以手工或动态创建。当用户数量不多,而且密钥的更新频率不高时,可以选择使用手工建立的方式。但当用户较多,网络规模较大时,就应该选择自动方式。IKE就 是 IPsec规定的一种用于动态管理和维护SA 的协议。它包括两个交换协议,定义了四种交换模式,允许使用四种认证方法。8、简述IPsec在支持VPN方面的缺陷答:不支持基于用户的认证;不支持动态地址和多种VPN应用模式;不支持多协议;关于IKE的问题;关于服务质量保证问题。9、简述IPsec的体系结构。答:IPsec主要由鉴别头(AH)协议,封装安全载荷(ESP)协议以及负责密钥管理的Internet密钥交换(IKE)协议组成。各协议之间的关系【见课本P84图】:IPsec体系。它包含一般概念,安全需求,定义和定义IPsec的技术机制。A H协议和ESP协议。它们是IPsec用于保护传输数据安全的两个主要协议。解 释 域D O L通信双方必须保持对消息相同的解释规则,即应持有相同的解释域。加密算法和认证算法。ESP涉及这两种算法,AH涉及认证算法。密钥管理。IPsec密钥管理主要由IKE协议完成。策略。决定两个实体之间能否通信及如何通信。10、SNMP面临的安全威胁、。答:伪装威胁、信息更改、信息泄露、消息流更改、拒绝服务、流量分析威胁11、简述TCP,UDP,IP协议的主要功能及特征答:TCP协议是一个面向连接的协议,使用TCP建立两台计算机间的通信,必须经过握手过程和信息交互。它提供一种可靠的数据流传输服务。UDP协议是一个简单的协议,提供给应用程序的服务是一种不可靠的、无连接的分组传输服务。它是一种无状态、不可靠的传输协议。IP协议详见P1712、请写出在TCP/IP协议体系结构中,每层包含的协议及其英文全称。1)链路层地址解析协议 ARP address resolution protocol逆地址解析协议 RARP reverse address resolution protocol2)网络层因特网控制消息协议 ICMP Internet control message protocol因特网组管理协议 IGMP Internet group management protocol3)传输层传输控制协议 TCP transfer control protocol用户数据报协议 UDP user datagram protocol4)应用层协议文件传输协议 FTP file transfer protocol超文本传输协议 HTTP hypertext transfer protocol简单远程终端协议 TELNET te 1 ecommunication networks简单邮件传输协议 SMTP simple mail transfer protocol简单网络管理协议 SNMP simple network management protocol域名服务协议 DNS domain name service13、简述TCP/IP的安全缺陷。答:由于TCP/IP协议簇早期的设计过程是以面向应用为根本目的,未能全面考虑到安全性以及协议自身的脆弱性,不完备性等,导致网络中存在着许多可能遭受攻击的漏洞。这些潜在的隐患使得恶意者可以利用存在的漏洞来对相关目标进行恶意连接、操作,从而可以达到获取相关重要信息,提升相应控制权限,耗尽资源甚至使主机瘫痪等目的。14、SSL(T L S)协议提供服务可以归纳为那几个方面。答:1、用户和服务器的合法性认证2、加密数据以隐臧被传送的数据3、维护数据的完整性15、请论述SSL握手协议的工作过程答:握手协议分为4个阶段:1、建立安全能力。建立安全能力,包括协议版本、会 话ID、密码组、压缩方法和初始随机数字。客户机首先发送Client_Hello消息。之后,客户机将等待包含与Client_Hello消息参数一样的Server_Hello消息。2、服务器场份认证和密钥交换。服务彝发送证书、密钥交换和请求证书。服务器信号以H ello消息结束。3、客户机认证和密钥交换。在接到服务器发送来的Server_Hello_Done消息之后,如果需要,客户机必须验证服务器提供了正确的证书,笄检查S e rv e rje llo消息参数是否可接受。如果这些都满足,则客户机向服务器发送消息。备户机发送证书,密钥交换,发送证书验证。4、完成 客户机发送Change_Cipher_Spec消息,客户机立即在新算法密钥和密码下发送Finished消息。16、TSL握手协议使用那三种基本方式提供安全连接。答:1、对等实体间的认证使用不对称的或公钥密码体制2、共享密码协商的安全性3、密码协商时可靠性17、简述S-HTTP与HTTPS的异同点。答:共同点:设计目的都是用来提供Web安全的。不同点:S-HTTP在应用层对单个文件作私用和签名之分,SSL/TLS应用于Web安全主要是应用在HTTP协议上的HTTPS,HTTPS利用TLS保证HTTP连接的安全;实现S-HTTP要比实现HTTPS困难的多,S-HTTP没有被广泛使用,而HTTPS是Web安全的主导协议。18、简述PGP的作用以及数字签名和认证过程答:PGP P re tty Good P riv a c y,是一个基于RSA公匙加密体系的邮件加密软件。数字签名过程步骤如下:1)、发送方创建消息。2)、用 S H A-1 生成消息的1 6 0 位散列值。3)、用发送方的私钥的R S A 加密散列值,将结果附在消息上。验证步骤:1)、接收方用发送方的公钥的R S A 解密消息,恢复散列值。2)、接收方生成消息的心散列值,并与解密的散列值相比较。如果两个相符合,则消息就是真实的。注:上诉步骤详见书本1 5 9 页图6.31 9、简述PG P中先签名后压缩的优点答:1.有利于存储消息明文版本的签名2.便于第三方进行验证,如果先进行了签名,则在验证签名的时候第三方就不需要涉及常规密钥的问题了。签名步骤:(1)发送方创建消息、。(2)用 S H A-1 生成消息的1 6 0 位散列值。(3)用发送方私钥的R S A 加密散列值,将结果附在消息上。验证步骤:(1)接收方用发送公钥的R S A 解密消息,恢复散列值。(2)接收方生成消息的新散列值,并与解密的散列值相比较。如果两个相符合,则消息就是真实的。2 1、简述双重签名的构造和目的答:构造:消费者生产PI的消息摘要PI M D和0 1的消息摘要0 I M D,再将两个消息摘要连接起来后再进行散列运算,生成支付订购消息摘要P0 M D,最后消费者再用他的私钥加密P0 M D,生成双重签名。目的:在交易过程中,实现消费者、商家及银行三方通信时P I和0 1相互隔离,并保证两种信息的安全传输和一致性,从而实现三方的安全通信。2 2、比较S S L和S E T答:在以下几个方面进行比较。(1)、认证机制方面:S E T的安全需求较高,因此所有参与S E T交易的成员(持卡人、商家、支付网关等)都必须先申请数字证书来识别身份。而 在S S L中只有商店端的服务器需要认证,持卡人端认证则是可选的。(2)、设置成本:若持卡人希望申请S E T交易,除了必须先申请数字证书之外,还必须在计算机上安装符合S E T规格的电子钱包软件,而S S L交易则不需要另外安装软件。(3)、安全性:一般公认S E T胡安全必比S S L高,主要是因为整个交易过程中,包括持卡人到商店端、商店到支付网关再到银行网络,都受到严密的保护。而S S L的安全范围只限于持卡人到商店端的信息交换。(4)、目前采用比率:由于S E T的设置成本比S S L高许多,且进入国内的时间较短,因此目前S S L在我国的普及率高。备考题库:习题:QK常见信息安全威胁(至少列出十种)信息破坏、破坏信息完整性、拒绝服务、非 法 使 用(非 授 权 访 问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗Q 2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比:NP完全问题的规约3无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全Q 3、以p=5,q=7 为例,简述R S A算法的加密和解密过程自选密钥 Eg:n=p*q=3 5f (n)=(p T)(qT)=2 4若 gcd(e,f (n j)=l 则取 e=5由 d=e mod f (n)可取 d=5加密:若明文为 Z,m 值为 2 6,贝 I n f=2 6 5=l 1 8 8 1 3 7 6,密文 c=n f mod n=3 1解密:密文为3 1,则/=3 俨=2 8 6 2 9 1 5 1 解密n F cTod n=2 6 即 ZQ 4:满足什么条件的H ash函数是安全的?如果对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则认为该H ash函数是安全的。Q 5:列出针对H ash函数的主要攻击类型。生日攻击、穷举攻击、中途相遇攻击Q 6:简述身份信息认证系统的构成被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构Q 7:密钥可以分为哪些类型数据加密密钥和密钥加密密钥密钥加密密钥又分为主密钥和初级密钥、二级密钥Q 8:简述密钥保护的基本原则1、密钥永远不可以以明文的形式出现在密码装置之外。2、密码装置是一种保密工具,即可以是硬件,也可以是软件。Q 9:什么是访问控制?它包括哪几个要素访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制是在身份认证的基础上,根据身份对提出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。要素是:主体、客体、访问策略Q 1 0:自主访问控制和强制访问控制有什么区别?1、自主访问控制(Dis cr e t i o n ar y A cce s s C o n t r o l)是一种最为普遍的访问控制手段,其依据是用户的身份和授权,并为系统中的每个用户(或用户组)和客体规定了用户允许对客体进行访问的方式。每个用户对客体进行访问的要求都要经过规定授权的检验,如果授权中允许用户以这种方式访问客体,则访问就可以得到允许,否则就不予许可。2、强制访问控制的实质是对系统当中所有的客体和所有的主体分配敏感标签(S e n s i t i v i t y L abe l)用户的敏感标签指定了该用户的敏感等级或者信任等级,也被称为安全许可(C l e ar an ce);而文件的敏感标签则说明了要访问该文件的用户所必须具备的信任等级。强制访问控制就是利用敏感标签来确定谁可以访问系统中的特定信息的。3、区别:自主访问控制的数据存取权限由用户控制,系统无法控制:强制访问控制安全等级由系统控制,不是用户能直接感知或进行控制的。自主访问有很大的灵活性,但存在安全隐患,强制访问提高了安全性但在灵活性上大打折扣。部分知识点:(个人感觉范围较大建议看p p t)1、信息的定义信息:认识主体所感受的或所表达的事物的运动状态和运动状态的变化方式。(1)信息是普遍存在的。(2)信息与物质。(3)信息与能量。(4)人类认识事物,变革事物必须要有信息。2 彳 言 息 的,性 )遍 修 无 限 港 相对性、转换性、变换性、有序性、动态性、转化性、共享性、可量度性3、信息技术信息技术的产生-来源:认识世界,改造世界信息技术的内涵:能够延长或扩展人的信息能力的手段和方法信息安全重要性:设计日常生活的各个方面信息安全研究设计的领域:消息层(完整性、保密性、不可否认性)、网络层(可用性、可控性)4、信息安全的要素完整性、保密性、不可否认性、可用性、可控性5、信息安全的定义安全的定义:远离危险的状态或特征信息上安全:关注信息本身的安全,保护信息财产不受损失6、常见的安全威胁定义:指人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险常见威胁:信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗信息系统的威胁:物理安全角度:对系统所用设备的威胁通信链路角度:信息传输过程中的威胁网络安全角度:计算机网络使用中的威胁操作系统角度:对信息系统工作平台的威胁应用系统角度:对网络服务或用户业务系统的威胁管理系统角度:管理人员不慎造成的威胁应对措施:1、安全机制:保护信息安全所采用的手段2、一个完整的信息安全系统至少包含3类措施v技术方面的安全措施V管理方面的安全措施*V相应的政策法律7、网络攻击手段产生原因:网络本身具有的开放性和共享性系统客观存在的安全漏洞网络协议的设计缺陷发展阶段:早期-破解口令和利用系统已知漏洞等有限方法目前-逐步发展成为一门完整的科学常见的网络攻击工具: