第一章 引言
一、填空:
1. 保密学包括两个重要的分支,分别是______________和_______________
2. 信息系统产生安全问题的外因是_____________内因是_______________
3. 信息系统的被动攻击分为哪两类______________和_______________
4. 某黑客在信道上截获一段密文后试图破译,这属于哪类威胁__________,该黑客进一步将密文的几个比特改变后转发给收方,这又属于哪类威胁_______
5. 在信息系统的自然威胁中电磁辐射会导致什么问题_______________
6. 攻击者在用户A的主机上种植了盗号木马,并盗取了用户A和用户B的会话密钥,则攻击者使用该密钥以A的身份与B通信的攻击属于哪一类_____
7. 攻击者对某服务器发送大量的虚假链接请求,导致该服务器不能向合法用户提供正常服务,这在主动攻击中属于哪一类______________________
8. 人为威胁的主要来源是_______________和___________________
9. 信息系统安全中包含哪5种安全业务__________________________________
10. 不可否认业务是指哪两种情况___________和____________
11.为保证通信链接的真实性,通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接受,这需要系统提供哪类安全业务?_____________
12. 认证业务可以保证__________的真实性和___________的真实性
13. 在收方双方通信时,对发送的消息经常填充一些随机的报文,而在双方通信完毕保持静默的时候,仍然在信道上随机的传送一些消息,这样可提供哪种安全业务__________________
14. 在保密系统中,授权用户可以使用授权密钥通过对密文解密来读取消息,而非授权用户则无法读取,那么该系统提供了哪种安全业务______________
15. 在信息系统的安全模型中,通信双方共享的秘密信息应采用什么方式传递才是安全的?__________________________________
16. 在TCP/IP协议模型中,传输层的两个协议中________协议是面向连接的,_______协议是面向无连接的
17. 网络加密的基本方式包括_________________和____________________
18. 位于两个不同网络中的用户要实现端端安全通信,则可以在OSI的哪些层实现__________
19. 一个密码体制由哪些要素组成__________________________________
20. 在保密通信系统中的基尔霍夫原则是指_______________________________
21. 密码系统有哪些攻击类型?
22. 在密码系统的攻击类型当中,攻击者精心挑选了一段消息,并获得了被攻击者加密的相应密文,则他可以进行哪种攻击?_____________
23. 在保密通信系统中,有两个安全的信道,一个是用来安全的传送消息的,另一个是用来传送_________
二、选择:每一项有1个或多个选项是正确的
1. 下面属被动攻击的有_________
A. 搭线窃听 B. 对文件或程序非法复制 C. 木马 D. 对资源的非授权使用
2. 将密钥及加密算法封装在硬件芯片中的处理模型属于________
A. 黑盒密码 B. 白盒密码 C. 灰盒密码 D. 可信计算
3. 敌手通过分析某个用户的通信频率来判断该用户的行为,这种攻击属于_____
A 内容获取 B重放 C 业务流分析 D 篡改
4. 下列哪些类恶意程序需要主程序:
A 逻辑炸弹 B特洛伊木马 C病毒 D蠕虫
5. 下面的安全业务中,那个业务能够保证一个数据不被非授权读取?
A.保密性业务 B.认证性业务 C. 完整性业务 D.不可否认性 E.访问控制
6. 分组密码的差分分析属于___________
A 选择明文攻击 B选择密文攻击 C已知明文攻击 D. 惟密文攻击
7. 在选择明文攻击时,除了需要知道加密算法和部分截获的密文以外,还需要知道_________
A. 不需要知道其它信息 B. 一些明密文对 C. 自己选择的明文消息及由密钥产生的相应密文 D. 自己选择的密文消息及相应的被解密的明文。
8. 用户的数据要从一个网络传输到另一个网络,则为了实现端到端加密,最低可以在哪一层加密_______
A. 物理层 B. 链路层 C. 网络层 D. 应用层
9. 下面属于用户的隐私的是____
A 浏览网站的习惯 B 姓名和身份 C 保存的工作单位的机密文档 D. 所在的区域 E 用户是否在某个团队活动区域的附近
10. 下面复杂度属多项式时间复杂度的是
A O(1) B O(23n) C O(2n3) D O(n)
三、判断:(正确的划”√”,错误的划”×”,以下同)
1. 某一野战部队通过网络来传送作战指令,那么只要采用安全的密码算法加密,并且保护好密钥就达到保密要求了 ( )
2. 为了安全的通信,在会话开始前发方随机选择一个安全的密钥通过网络发送给收方,用于对会话的加密 ( )
3. bob设计了一个密码算法,但该算法仅需至少3天时间就可破译,那么bob设计的算法达不到计算安全。 ( )
4. 一次一密密码系统是无条件安全的 ( )
5. 安全的杂凑算法都是计算上安全的 ( )
6. 在保密通信系统中接受者是指所有能够接收到密文的人 ( )
7. 惟密文攻击时只需要知道算法和密文就行了,不需要知道其它信息 ( )
8. 实现端到端加密一定不能在链路层进行 ( )
9. 链路加密可以保护位于不同路由器的两个用户之间通信的机密性。 ( )
10. 设计密码算法的目标是使其达到完善保密性 ( )
四、简答与计算:
1. 简述安全威胁的分类。
2. 消息的安全传输模型中安全通道的作用是什么,与普通的信道有何区别?
3. 在网络中要实现两个实体之间安全的消息传输需要考虑哪4个要素?
4. 什么是无条件安全和计算安全?
5. 已知敌手截获了128比特的密文,该密文是用128比特的密钥对128比特的明文加密得到的,请问如果敌手有无限大的计算能力,那么能否破译该密文,为什么?
6. 两种网络加密方式的区别是什么?
参考答案
一、填空:
1. 密码学 密码分析学
2. 安全威胁 安全漏洞
3. 获取消息的内容 业务流分析
4. 被动攻击 主动攻击
5. 对信息系统具有摧毁性,故障性,秘密泄漏_
6. 主动攻击
7. 中断
8. 黑客 恶意代码_
9. 鉴别 访问控制 数据机密性 数据完整性 抗抵赖性(不可否认性)
10. 有数据原发证明的抗抵赖 有交付证明的抗抵赖
11.鉴别业务(认证业务)
12. 对等实体 数据源
13. 数据机密性业务
14. 访问控制
15. 安全通道
16. TCP UDP
17. 链路加密 端到端加密
18. 应用层
19. 明文消息空间、密文消息空间、密钥空间、加密变换、解密变换
20. 系统的保密性不依赖于对加密体制或算法的保密,仅依赖于密钥的保密性
21. 惟密文攻击、已知明文攻击、选择明文攻击、选择密文攻击
22. 选择明文攻击
23. 密钥
二、选择
1-5. AAC (ABC)E
6-10. ACD(ABCDE)D
三、判断
1-5 × × √ √ ×
6-10 × √ √× ×
四、简答与计算:
1 简述安全威胁分类
2 消息的安全传输模型中安全通道的作用是什么,与普通的信道有何区别?
安全通道用于传输秘密参数(会话密钥),是由收发双方共享主密钥建立的。普通信道使用会话密钥加密或认证。
3. 在网络中要实现两个实体之间安全的消息传输需要考虑哪4个要素?
1)加密、认证算法
2)用于算法的秘密信息:密钥,秘密参数等
3)秘密信息的分发与共享:存在秘密信息分发的安全通道(多数情况通过可信第三方来实现或物理手段实现)
4)使用加密算法和秘密信息以获得安全服务所需要的协议:解决如何安全通信,(加密和认证协议)
4.什么是无条件安全和计算安全?
无条件安全: 一个加密算法是无条件安全的,如果算法产生的密文不能给出惟一决定相应明文的足够信息。
此时无论敌手截获多少密文,花费多少时间,都不能解密密文,即使解出也无法验证结果的正确性(One-Time-Pad)
计算安全:用已有的最好方法破译该密码系统所需要的努力超过了破译者的破译能力(时间、空间、金钱、设备等)
5 已知敌手截获了128比特的密文,该密文是用128比特的密钥对128比特的明文加密得到的,请问如果敌手有无限大的计算能力,那么能否破译该密文,为什么?
不能,仅知道密文,不知道明文任何特征,无法进行有效的惟密文攻击,同时密钥长度与明文长度相同,达到了无条件安全,即使有无限大的计算能力也无法破译。
6.两种网络加密方式的区别是什么?
链路加密是指每个易受攻击的链路两端都使用加密设备进行加密
在网络中仅在相邻节点之间加密,数据在该通信链路上的传输是安全的。
缺点:在交换机中数据报易受到攻击
端加密是指仅在一对用户的通信线路两端(即源节点和终端节点)进行加密
缺点:容易受业务流量分析的攻击