- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全试题和答案1
信息安全的基本目的是哪些?
适用性:信息被授权实体访问并按需使用的特性;
保密性:防止信息泄露给非授权个人或实体,只为授权用户使用的特性;
完整性:信息未经授权不能改变的特性;
不可抵赖性:信息交互过程中,所有参与者不能否认曾经完成的操作或承诺的特性;
可控制性:信息的传播及内容具有控制能力的特性;
请分别说明在集线器和交换机的环境下,如何进行信息窃取?交换机模式下,如何防止信息被窃取?
集线器环境下:黑客终端只需要通过集线器连接到主干网段上,就可以窃取流经该网段的全部信息,因为集线器是广播的。
交换机环境下:通过ARP欺骗窃取信息,防止方法:对交换机设置IP地址与MAC地址绑定。
什么是加密体制下的Kerckhoff原则?流加密体制和分组加密体制的特点分别是什么?对称加密和公钥加密的特点是分别是什么?
加密体制下的Kerckhoff原则:所有加密、解密算法都是公开的,保密的只是密钥。
流加密体制的特点是:一次一密钥的加密运算过程;每次加密运算的密钥不同,且这些密钥之间不存在相关性。
分组加密体制的特点:同一密钥用于多次加密运算过程;无法通过密文,甚至有限的密文、明文推导出密钥。
对称加密的特点是:加密算法所使用的密钥等于解密密钥
公钥加密的特点是:加密算法所使用的密钥不等于解密密钥
DES算法属于什么加密体制?它的有效密钥是多少位?AES的密钥可以是多少位?现假设4位分组1100进入扩展置换后变为6位,该6位分别进入下列S盒后得出的结果是什么,设该4位分组所处的位置为100011000011.S盒为:
14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7
0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8
4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0
15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13
a) .DEC属于分组加密体制
b) .DEC的有效密钥为56位,AES可以是128,196,256位。
c) .1100由于所处的位置为1000 1100 0011 ,扩展为六位变为01100(1100两边各取一位),而取011000两边的数字为S盒中的行号,这里为00即第0行,取中间的1100为S盒列号即为第12列,于是从0行0列算起,取第0行第12列,最后结果为5。
报文摘要的算法要求有哪些?MD5算法的全称是什么,它生成的摘要多长?SHA-1算法呢?
a).要求:能够作用于任意长度的报文;产生有效位数的标识信息;易于实现;具有单向性;对任意报文X,无法找出另一个报文Y,X!=Y,但MD(X)=MD(Y);只改变报文X中一位二进制位,也使得重新计算后的MD(X)变化很大。
b).MD5算法的全称:报文摘要第5版(Message Digest,Version 5)
生成的摘要为128位
c). SHA-1算法的全称:安全散列算法第一版(Secure Hash Algorithm 1),生成的摘要为160位
简要叙述TLS协议是如何完成通信双方身份认证的?数字签名与身份认证有何区别?
(加密算法五元组:明文,密文,密钥,加密算法,解密算法)
a).完成双方的身份认证分为4个过程:
1.双方完成对压缩算法,加密算法,MAC算法(Message Authentication Codes 带秘密密钥的Hash函数:消息的散列值由只有通信双方知道的秘密密钥K来控制。此时Hash值称作MAC)及TLS(transport layer security 传输运输安全)协议版本达成一致。过程:客户在Hello消息中按优先顺序列出自己所支持的算法列表及TLS版本号,服务器从客户支持的算法列表中按优先顺数选择一种自己支持的算法作为双方协定的算法,并在双方都支持的TLS版本中选择较低的版本作为约定的TLS版本,并通过Hello消息发送给客户。
2. 完成对服务器的身份认证。服务器通过服务器证书消息给客户提供证书链,并且只有在证明了服务器拥有和公钥对应的私钥后才证明了服务器。服务器需要认证客户的身份,于是向客户发送证书请求,在证书请求消息中包含了服务器给出证书链,便于服务器对客户的认证。
3. 客户通过客户证书链向服务器发送证书链。(主密钥用于证实证书的信息)。
4. 双方切换到新的安全参数。
b). 1.数字签名:发送方用自己的密钥对报文X进行Encrypt(编码)运算,生成不可读取的密文,然后将密文传送给接收方,接收方为了核实签名,用发送方公告的公钥进行Decrypt(解码)运算,还原报文。发送报文时,发送方用一个哈希函数从报文文本中生成报文摘要,然后用自己的私人密钥
文档评论(0)