当前位置: 首页 > news >正文

20241218-信息安全理论与技术复习题

20241218-信息安全理论与技术复习题

一、习题1

  1. 信息安全的基本属性是(D )。
    A、机密性
    B、可用性
    C、完整性
    D、上面 3 项都是

  2. “会话侦听和劫持技术” 是属于(B)的技术。
    A、 密码分析还原
    B、 协议漏洞渗透
    C、 应用漏洞分析与渗透
    D、 DOS 攻击

  3. 对攻击可能性的分析在很大程度上带有(B ).
    A、客观性
    B、主观性
    C、盲目性
    D、上面 3 项都不是

  4. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
    A、 机密性
    B、可用性
    C、 完整性
    D、 真实性

  5. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C ),然而( )这些攻击是可行的;主动攻击难以( ),然而()这些攻击是可行的。
    A、 阻止,检测,阻止,检测
    B、 检测,阻止,检测,阻止
    C、 检测,阻止,阻止,检测
    D、 上面 3 项都不是

  6. 窃听是一种(A)攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。
    A、 被动,无须,主动,必须
    B、 主动,必须,被动,无须
    C、 主动,无须,被动,必须
    D、 被动,必须,主动,无须

  7. 拒绝服务攻击的后果是(E)。
    A、 信息不可用
    B、 应用程序不可用
    C、 系统宕机
    D、 阻止通信
    E、 上面几项都是

  8. 机密性服务提供信息的保密,机密性服务包括(D)。
    A、 文件机密性
    B、 信息传输机密性
    C、 通信流的机密性
    D、 以上 3 项都是

  9. 最新的研究和统计表明,安全攻击主要来自(B )。
    A、 接入网
    B、 企业内部网
    C、 公用 IP 网
    D、 个人网

  10. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
    式是(A)。
    A、 拒绝服务攻击
    B、 地址欺骗攻击
    C、 会话劫持
    D、 信号包探测程序攻击

  11. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息,重新发往 B 称为( D )。
    A、 中间人攻击
    B、 口令猜测器和字典攻击
    C、 强力攻击
    D、 回放攻击

  12. 网络安全是在分布网络环境中对( D )提供安全保护。
    A、 信息载体
    B、 信息的处理、传输
    C、 信息的存储、访问
    D、 上面 3 项都是

  13. ISO 7498-2 从体系结构观点描述了 5 种安全服务,以下不属于这 5 种安全服务的是( B )。
    A、 身份鉴别
    B、 数据报过滤
    C、 授权控制
    D、 数据完整性

  14. ISO 7498-2 描述了 8 种特定的安全机制,以下不属于这 8 种安全机制的是( A )。
    A、 安全标记机制
    B、 加密机制
    C、 数字签名机制
    D、 访问控制机制

  15. 用于实现身份鉴别的安全机制是( A )。
    A、 加密机制和数字签名机制
    B、 加密机制和访问控制机制
    C、 数字签名机制和路由控制机制
    D、 访问控制机制和路由控制机制

  16. 在 ISO/OSI 定义的安全体系结构中,没有规定(E )。
    A、 对象认证服务
    B、 数据保密性安全服务
    C、 访问控制安全服务
    D、 数据完整性安全服务
    E、 数据可用性安全服务

  17. ( D )不属于 ISO/OSI 安全体系结构的安全机制,通信业务填充机制
    A、 访问控制机制
    B、 数字签名机制
    C、 审计机制
    D、 公证机制

  18. 属于第二层的 VPN 隧道协议有( B )。
    A、IPSec
    B、PPTP
    C、GRE
    D、 以上皆不是

  19. 对非军事 DMZ 而言,正确的解释是( D )。
    A、DMZ 是一个真正可信的网络部分
    B、DMZ 网络访问控制策略决定允许或禁止进入 DMZ 通信
    C、 允许外部用户访问 DMZ 系统上合适的服务
    D、 以上 3 项都是

  20. 一般而言,Internet 防火墙建立在一个网络的( C )。
    A、 内部子网之间传送信息的中枢
    B、 每个子网的内部
    C、 内部网络与外部网络的交叉点
    D、 部分内部网络与外部网络的结合处

  21. 计算机病毒是计算机系统中一类隐藏在( C )上蓄意破坏的捣乱程序。
    A、 内存
    B、 软盘
    C、 存储介质
    D、 网络

  22. 传输层保护的网络采用的主要技术是建立在( A )基础上的().
    A、 可靠的传输服务,安全套接字层 SSL 协议
    B、 不可靠的传输服务,S-HTTP 协议
    C、 可靠的传输服务,S-HTTP 协议
    D、 不可靠的传输服务,安全套接字层 SSL 协议

  23. ( C )属于 Web 中使用的安全协议。
    A、PEM、SSL
    B、S-HTTP、S/MIME
    C、SSL、S-HTTP
    D、S/MIME、SSL

  24. SSL 产生会话密钥的方式是( C )。
    A、 从密钥管理数据库中请求获得
    B、 每一台客户机分配一个密钥的方式
    C、 随机由客户机产生并加密后通知服务器
    D、 由服务器产生并分配给客户机

  25. 为了简化管理,通常对访问者( A ),以避免访问控制表过于庞大。
    A、 分类组织成组
    B、 严格限制数量
    C、 按访问时间排序,删除长期没有访问的用户
    D、 不作任何限制

  26. 下列对访问控制影响不大的是( D )。
    A、 主体身份
    B、 客体身份
    C、 访问类型
    D、 主体与客体的类型

  27. 访问控制是指确定( A )以及实施访问权限的过程。
    A、 用户权限
    B、 可给予哪些主体访问权利
    C、 可被用户访问的资源
    D、 系统是否遭受入侵

  28. ( C )是一个对称 DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心是 KDC。
    A、TACACS
    B、RADIUS
    C、Kerberos
    D、PKI

  29. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C )。
    A、 公明认证
    B、 零知识认证
    C、 共享密钥认证
    D、 口令认证

  30. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( B )。
    A、 身份鉴别是授权控制的基础
    B、 身份鉴别一般不用提供双向的认证
    C、 目前一般采用基于对称密钥加密或公开密钥加密的方法
    D、 数字签名机制是实现身份鉴别的重要机制

  31. 数字签名要预先使用单向 Hash 函数进行处理的原因是( C ).
    A、 多一道加密工序使密文更难破译
    B、 提高密文的计算速度
    C、 缩小签名密文的长度,加快数字签名和验证签名的运算速度
    D、 保证密文能正确还原成明文

  32. 可以被数据完整性机制防止的攻击方式是( D )。
    A、 假冒源地址或用户的地址欺骗攻击
    B、 抵赖做过信息的递交行为
    C、 数据中途被攻击者窃听获取
    D、 数据在途中被攻击者篡改或破坏

  33. 数据保密性安全服务的基础是( D )。
    A、 数据完整性机制
    B、 数字签名机制
    C、 访问控制机制
    D、 加密机制

  34. CA 属于 ISO 安全体系结构中定义的( D )。
    A、 认证交换机制
    B、 通信业务填充机制
    C、 路由控制机制
    D、 公证机制

  35. ISO 安全体系结构中的对象认证服务,使用( B )完成。
    A、 加密机制
    B、 数字签名机制
    C、 访问控制机制
    D、 数据完整性机制

  36. 口令破解的最好方法是( B )
    A、 暴力破解
    B、 组合破解
    C、 字典攻击
    D、 生日攻击

  37. 消息认证的内容不包括( D )
    A、 证实消息的信源和信宿
    B、 消息内容是或曾受到偶然或有意的篡改
    C、 消息的序号和时间性
    D、 消息内容是否正确

  38. 保障信息安全最基本、最核心的技术措施是( A )
    A、 信息加密技术
    B、 信息确认技术
    C、 网络控制技术
    D、 反病毒技术

  39. 指纹、虹膜、语音识别是以下哪一种鉴别方式的实例?( A )
    A、 你是什么
    B、 你有什么
    C、 你知道什么
    D、 你做了什么

  40. 下面哪一个情景属于授权( B )
    A、 用户依照系统提示输入用户名和口令
    B、 用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改
    C、 用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
    D、 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

  41. 哪个协议被设计为支持动态密钥交换并提高通信安全性?
    Diffie-Hellman
    SHA-256
    AES
    DES

  42. 在 Kerberos 协议中,用于用户身份认证的核心机制是:
    数字证书
    对称加密
    会话密钥
    时间戳和票据(Ticket)机制

  43. 下列哪一种是防御 SQL 注入攻击的有效方法?
    禁用防火墙
    使用参数查询(Prepared Statements)
    使用对称加密
    存储数据
    禁用 HTTPS 协议

二、习题2

一、选择题

  1. 以下哪一项是信息安全的三要素之一? 【保密性、完整性、可用性】
    A.可访问性 B 肌密性 C.可追溯性 D.可扩展性

  2. Dime-Helman 密码交换协议的安全性主要基于以下哪种数学难题?

A.素数分解 B.离散对数问题 C, 对称加密难题 D.哈希碰撞问题

  1. 以下哪一项是防止 SOL 注入攻击的有效方法?

    A, 禁用用户输入 B, 使用参数化查询 C, 启用弱口合登录 D.关闭数据库日志

  2. 在网络攻击中,“中间人攻击”主要通过哪种方式实现 ?
    A.篡改数据 B.重放数据 C 截获并伪造通信双方的数据 D.禁用防火墙

  3. Kerberos 协议的主要功能是:
    A.提供数据加密 B 实现身份验证和密钥分配 C 防止拒绝服务攻击 D 实现……

  4. 以下哪种密码破解方法利用了所有可能的密码组合进行尝试?
    A 字典攻击 B 暴力破解 C 社会工程学攻击 D.彩虹表攻击

  5. ARP 欺骗攻击的目的是:【ARP 欺骗攻击的主要目的是在交换机 MAC 地址表中插入假地址】
    A 修改域名解析记录 B.获取 MAC 地址与 IP 地址的映射关系 C 破坏主机操作系统 D.攻击路由器防火墙

  6. 以下哪一项可以有效防止 DDos 攻击?
    A 使用入侵防御系统(IPS) B.禁用 HTTPS C, 增加网络带宽 D.强化密码策略

DDoS 攻击,即分布式拒绝服务攻击,是一种恶意行为,其目的是通过大量的请求使目标服务器或网络资源无法处理合法用户的请求,从而导致服务不可用。

入侵防御系统(Intrusion Prevention System, IPS) 是一种能够主动检测、识别和阻止潜在攻击的安全设备或软件。

  1. 零知识证明的核心目标是:

    A.在不泄露密码的情况下验证身份 B.实现密钥分配 C.加快数据加密速度 D.防止会话劫持

  2. 在密码协议中,消息认证码(MAC)的主要作用是:

    A.提供机密性 B.验证消息的完整性和真实性 C.实现数据加密 D.确保会话密钥的安全地

  3. ( D )是让用户声明其身份的方法。( A )是证明某人就是其声称的那人的方法。( C )是让拥有足够的权限的角色执行所请求的操作,并拒绝不允许执行的清求。

    A、用户身份认证 B、用户授权 C、访问控制 D、用户识别

  4. ( )不属于将入侵检测系统部署在 DMZ 中的优点。
    A、可以查看受保护区域主机被攻击的状态

    B、可以检测防火墙系统的策略配置是否合理

    C、可以检测 DMZ 被黑客攻击的重点

    D、可以审计来自 Intemet 上对受保护网络的攻击类型

  5. 电子商务交易必须具备抗抵赖性,目的在于防止( )。
    A、一个实体假装另一个实体 B、与此交易的一方否认曾经发生过此次交易

    C、他人对数据进行非授权的修故、破坏 D、信息从被监视的通信过程中泄露

  6. 下列说法中,错误的是( )。

    A、数据被非授权地增删、修改或破坏都属于破坏数据的完整性

    B、抵赖是一种来自黑客的攻击
    C、非授权访问是指某一资源被某个非授权的人, 或以非授权的方式使用。
    D、重放攻击是指出于非法目的, 将所截获的某次合法的通信数据进行拷贝而重新友法

  7. 有关密码学分文的定义,下列说法中错误的是:( )
    A、密码学是研究信息系统安全保密的科学,由两个相互对立、相瓦斗争、而且又相辅相成、互渗透的分支科学所组成的、分别称为密码编码学和密码分析学
    B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据
    C、密码分析学主要研究加密信息的破译或信息的伪造
    D、密码编码学主要研究对信息进行编码,实现信息的隐藏

  8. 下列关丁漏洞的说法,不正确的是( )。
    A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和下足
    B、安全漏洞是信息安全的核心问题。
    C、漏洞狭义的概念是指软件程序漏洞或缺陷
    D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能

  9. 下列技术中,不能预防重放攻击的是( )。

    A、时间戳 B、Nonce C、明文填充 D、序号

  10. 与对称密码加密技术相比,公钥加密技术的特点是
    A、可以实现数字签名 B、加密和解密速度快 C、密钥分配复杂 D、密钥的保存数量多

  11. 丢弃所有来自路由器外端口的使用内部源地址的数据包的方法是用来挫败( )。
    A、源路由攻击 B、源 IP 地址欺骗式攻击 C、Ping of Death D、特洛伊木马攻击

  12. 在众网络故障检测命令中,一般情况下,作用为显示当前 TCP/IP 网络连接,并统计公话信息的命分是:( )。
    A, Ipconfig 用于显示当前计算机的网络配置,如 IP 地址、子网掩码、默认网关等

    B、Nslookup 用于查询 DNS 服务器的信息,可以查询域名对应的 IP 地址或 IP 地址对应的域名

    C、Ipr 在 Linux 系统中,IPR 命令用于配置和管理 IP 路由

    D、Netstat 用于显示网络连接、路由表、接口状态和网络协议统计信息

  13. 设置 IP 地址和 MAC 地址绑定的主要目的通常是( )。
    A、防止泄露网络拓扑 B、防止非法接入 C、加强认证 D、防止 DOS 攻击

  14. 以下哪一项不是入侵检测系统的主要功能?()

    A、有效识别各种入侵手段及方法 B、严密监控内部人员的操作行为 C、实时报警、响应

二、简答题(30 分,每小题 6 分)

  1. 请简述信息安全的三要素(CIA 三元组)的含义,并举例说明其在实际中的应用。

信息安全的三要素通常指的是:

  • 保密性(Confidentiality):确保信息不被未授权的个人或实体访问的特性。

    这涉及到数据的加密、访问控制等技术,以确保只有授权用户才能访问敏感信息。

    银行系统中,客户的账户信息和交易记录是保密的,只有客户本人和授权的银行员工才能访问。

  • 完整性(Integrity):确保信息不被未授权修改的特性。

    这包括确保数据的准确性和可靠性,防止数据被篡改。

    电子商务中,交易数据(如价格、数量)需要保持完整性。

  • 可用性(Availability):确保授权用户在需要时能够访问和使用信息和资源。

    这涉及到防止服务拒绝攻击(DoS),确保系统和数据的持续可用性。

    医院系统中,患者的医疗记录必须随时可供授权的医疗人员访问,以便提供及时的医疗服务。

  • 实际应用示例:

    • 电子健康记录(EHR)系统
      • 机密性:患者的医疗记录需要加密存储,并且只有授权的医疗人员才能访问。
      • 完整性:确保医疗记录在传输和存储过程中不被篡改,可能使用数字签名来验证记录的完整性。
      • 可用性:医疗人员需要随时访问患者的医疗记录,因此EHR系统需要高可用性,可能通过数据中心冗余和备份来保证。
    • 在线银行服务
      • 机密性:客户的账户信息和交易细节需要通过加密和安全协议来保护。
      • 完整性:交易请求和确认需要通过数字签名来确保不被篡改。
      • 可用性:银行服务需要24/7可用,以允许客户随时进行交易,这可能通过多数据中心和灾难恢复计划来实现。
  1. 什么是社会工程学攻击? 列举两种常见类型并说明防御方法。

社会工程学攻击是一种利用人性弱点进行的欺诈手段,其核心在于心理操纵,通过诱导、欺骗的方式获取敏感信息或执行未授权操作。以下是两种常见的社会工程学攻击类型及其防御方法:

(1) 网络钓鱼攻击(Phishing):

  • 定义:攻击者通过伪造的电子邮件、短信或网站诱骗受害者提供用户名、密码等个人信息。这些信息看似来自正规渠道,如银行、政府机关等,但实际上是为了窃取敏感数据。
  • 防御方法
    • 验证发件人的电子邮件地址,查找不一致的地方。
    • 谨防不请自来的邮件或信息。
    • 将鼠标悬停在链接上以查看实际的URL,核实后再点击。
    • 使用双因素身份验证来保护邮件账户。

(2) 虚假冒充攻击(Pretexting):

  • 定义:攻击者通过构建一个虚假的身份或情境,以获取目标的信任,然后逐步引导目标提供所需的信息。
  • 防御方法
    • 通过可信赖渠道来验证联系人员的身份。
    • 通过电话或互联网分享个人信息时须谨慎。
    • 培训员工熟悉公司处理敏感信息的规程。
  1. Diffie-Hlellman 协议如何实现密钥交换? 请简单描述其流程。

Diffie-Hellman(DH)协议是一种密钥交换协议,它允许两个通信方在不安全的通信渠道上协商出一个共享的秘密密钥。这个密钥可以用于后续的加密通信。以下是 Diffie-Hellman 协议的基本流程:

  • 选择公共参数

    • 通信双方(我们称之为Alice和Bob)首先同意一个公共的素数 p p p和一个公共的原根 g g g。这些参数可以公开,因为它们不是秘密。
  • 生成私钥

    • Alice选择一个私钥 a a a,Bob选择一个私钥 b b b。这些私钥必须保密,不能泄露给任何人。
  • 计算公钥

    • Alice计算她的公钥 A = g a m o d p A = g^a \mod p A=gamodp
    • Bob计算他的公钥 B = g b m o d p B = g^b \mod p B=gbmodp
  • 交换公钥

    • Alice和Bob通过不安全的渠道交换他们的公钥 A A A B B B
  • 计算共享密钥

    • Alice使用Bob的公钥 B B B和自己的私钥 a a a来计算共享密钥: K = B a m o d p K = B^a \mod p K=Bamodp
    • Bob使用Alice的公钥 A A A和自己的私钥 b b b来计算共享密钥: K = A b m o d p K = A^b \mod p K=Abmodp
  • 验证共享密钥

    • 由于Diffie-Hellman协议的性质,Alice和Bob计算出的 K K K将是相同的,即 K = g a b m o d p K = g^{ab} \mod p K=gabmodp。这个密钥 K K K就是他们之间共享的秘密密钥,可以用来加密和解密消息。

Diffie-Hellman协议的安全性基于离散对数问题(Discrete Logarithm Problem)的困难性,即给定 g g g p p p g a m o d p g^a \mod p gamodp,计算 a a a是困难的。只要私钥保持秘密,即使攻击者截获了公钥和公共参数,也无法计算出共享密钥。

  1. 简述 SQL 注人攻击的原理及其可能造成的危害。

SQL注入攻击的原理是在Web应用程序的输入字段中插入恶意SQL代码,利用应用程序对用户输入数据验证不严格的漏洞,欺骗数据库执行这些非预期的指令。攻击者通过这种方式可以获取敏感信息、篡改数据或执行其他恶意操作。

SQL注入可能造成的危害包括:

  • 数据泄露:攻击者可以读取敏感信息,如用户的个人信息、财务数据等。
  • 数据篡改:攻击者可以修改数据库中的数据,造成经济损失或信誉损害。
  • 拒绝服务:攻击者可以通过大量消耗数据库资源,使合法用户无法访问服务。
  • 权限提升:攻击者可能获得对数据库更高权限的访问,甚至控制整个数据库服务器。
  • 执行系统命令:在某些情况下,攻击者可以利用SQL注入执行任意数据库命令,甚至操作系统命令,从而对数据库进行完全控制。
  • 恶意添加数据:攻击者可以利用SQL注入向数据库中添加恶意数据。

这些危害表明SQL注入攻击对数据库安全构成了严重威胁,需要通过适当的安全措施进行防范。

  1. Kerberos 协议中,为了防止重放攻击采用了哪些机制? 请简要说明。

Kerberos协议为了防止重放攻击,主要采用了以下机制:

  • 时间戳(Timestamps):Kerberos协议中的每个票据请求都会包含一个时间戳,服务器在验证票据时会检查这个时间戳,以确保收到的信息是新鲜的,而非一个重放的消息。如果时间戳显示请求已过期,服务器将拒绝该请求。

  • 一次性密钥(One-time Keys):Kerberos协议使用一次性密钥和时间戳来防止重放攻击。即使攻击者截获了身份凭证或票据,由于这些凭证是一次性的并带有时间限制,攻击者无法重复使用。

  • 序列号(Sequence Numbers):Kerberos协议还使用序列号来防止重放攻击。每个请求都有一个唯一的序列号,服务器会跟踪这些序列号以确保每个请求只被处理一次。

这些机制共同作用,使得即使攻击者能够截获认证信息,也无法通过简单地重放这些信息来非法获取资源,因为每次认证请求都是唯一的,并且有时间限制。

三、习题3——简答题

  1. 用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现? 如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实现,试画图并进行相应说明。

(1)一个密码协议

(2)对称加密数据、非对称密码数字签名

  1. 请你利用认证技术设计一套系统,用于实现商品的真伪查询。

系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货并从系统中删了此明文;若不匹配则提示客户商品是假货。

  1. 基于对称密钥加密的鉴别交互过程如下,请解释每一步骤(重点解释作用)。

在这里插入图片描述

(1)A向B发送自己的身份及一个随机数,从而发起交互请求。

(2)B向KDC发送消息请求KDC鉴定A的身份,该消息包括A的身份,一个随机数以及对A的身份,A刚才发送的随机数以及一个时间戳加密后的信息。

(3)KDC向A发送消息,该消息包括用Ka加密后的消息,一个需要A向B转发的消息(该消息A打不开),一个B刚才发送给KDC的随机数。这一步的作用不但起到鉴定A及B身份的作用,还起到协商A与B之间会话密钥的作用。

(4)A向B转发KDC刚才发送给它需要它转发的消息以及一个用Ks加密随机数Nb的消息。这一步的作用起到了鉴定B身份的作用,还让B得到了会话密钥。从而A与B就可以基于该会话密钥安全通信。

  1. 请设计一个基于挑战/应答技术的非同步认证方法。

1)、客户端首先在本地加密当前用户的密码成为密码散列

2)、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输
3)、服务器产生一个 16 位的随机数字发送给客户端,作为一个challenge(挑战)
4)、客户端再用加密后的密码散列来加密这个challenge,然后把这个返回给服务器。作为response(响应)
5)、服务器把用户名、给客户端的challenge、客户端返回的response这三个东西,发送给认证服务器

6)、认证服务器用这个用户名在SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密challenge。

7)、认证服务器比较两次加密的challenge,如果一样,那么认证成功。

  1. S拥有所有用户的公开密钥,用户A使用协议

    A → S : A B ∣ ∣ R a A→S:AB||Ra AS:AB∣∣Ra (Ra表示随机数)

    S → A : S ∣ ∣ S s ( S ∣ ∣ A ∣ ∣ R a ∣ ∣ K b ) S→A:S||Ss(S||A||Ra|| Kb) SA:S∣∣Ss(S∣∣A∣∣Ra∣∣Kb) 其中Ss( )表示S利用私有密钥签名

    A向S申请B的公开密钥 Kb,上述协议存在问题吗? 若存在请说明此问题; 若不存在,请给出理由。

上述协议存在问题。
由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。如果攻击者截获A发给S的信息并将协议改成 A → S : A ∣ ∣ C ∣ ∣ R a A→S:A||C||Ra AS:A∣∣C∣∣Ra
S收到消息后,则又会按协议 S → A : S ∣ ∣ S s ( S ∣ ∣ A ∣ ∣ R a ∣ ∣ K c ) S→A:S||Ss(S||A||Ra||Kc) SA:S∣∣Ss(S∣∣A∣∣Ra∣∣Kc)将 Kc 发送给A,A收到信息后会认为他收到的是 Kb,而实际上收到的是Kc,但是A会把它当作 Kb,因为他无法确认。

  1. 下图是一个典型的公钥授权方案,回答下面的问题:

    (1) 解释 K R a u t h , K U a , N 1 KR_{auth}, KU_a,N_1 KRauth,KUa,N1的含义; 公钥管理机构(或者信任的第三方,或者公钥权威或者公钥管理员)的私钥;A的公钥;临时交互号

    (2) 协议的第 (4),(5) 步的目的是什么; B通过公钥管理机构获得A的公钥

    (3)步骤 (6)(7) 的作用是什么; B对A进行认证

    (4)该协议主要完成了哪两个功能; 分配公钥并互相认证

    (5) 公钥授权方案主要问题是什么? 公钥管理机构(或者信任的第三方,或者公钥权威)成为系统的瓶颈

    (6) 公钥授权是一种公钥分配方法,公钥为什么要进行密钥分配? 公钥分配是为了保证公钥的真实性

在这里插入图片描述

(1) 公钥管理机构(或者信任的第三方,或者公钥权威或者公钥管理员)的私钥;A的公钥;临时交互号
(2) B通过公钥管理机构获得A的公钥
(3) B对A进行认证
(4) 分配公钥并互相认证
(5) 公钥管理机构(或者信任的第三方,或者公钥权威)成为系统的瓶颈
(6) 公钥分配是为了保证公钥的真实性

四、网上习题

原文链接:https://blog.csdn.net/qq_43250525/article/details/106867740

相关文章:

20241218-信息安全理论与技术复习题

20241218-信息安全理论与技术复习题 一、习题1 信息安全的基本属性是(D )。 A、机密性 B、可用性 C、完整性 D、上面 3 项都是 “会话侦听和劫持技术” 是属于(B)的技术。 A、 密码分析还原 B、 协议漏洞渗透 C、 应用漏洞分析与渗透 D、 D…...

家谱管理系统|Java|SSM|VUE| 前后端分离

【技术栈】 1⃣️:架构: B/S、MVC 2⃣️:系统环境:Windowsh/Mac 3⃣️:开发环境:IDEA、JDK1.8、Maven、Mysql5.7 4⃣️:技术栈:Java、Mysql、SSM、Mybatis-Plus、VUE、jquery,html 5⃣️数据库…...

音频进阶学习九——离散时间傅里叶变换DTFT

文章目录 前言一、DTFT的解释1.DTFT公式2.DTFT右边释义1) 复指数 e − j ω n e^{-j\omega n} e−jωn2)序列与复指数相乘 x [ n ] ∗ e − j ω n x[n]*e^{-j\omega n} x[n]∗e−jωn复指数序列复数的共轭正交正交集 3)复指数序列求和 3.DTF…...

pytorch 计算图中的叶子节点介绍

1. 什么是叶子节点? 在 PyTorch 的自动微分机制中,叶子节点(leaf node) 是计算图中: 由用户直接创建的张量,并且它的 requires_gradTrue。这些张量是计算图的起始点,通常作为模型参数或输入变…...

CSS系列(42)-- Backdrop Filter详解

前端技术探索系列:CSS Backdrop Filter详解 🎨 致读者:探索背景滤镜的艺术 👋 前端开发者们, 今天我们将深入探讨 CSS Backdrop Filter,这个强大的视觉效果特性。 基础效果 🚀 模糊效果 /…...

【文献精读笔记】Explainability for Large Language Models: A Survey (大语言模型的可解释性综述)(一)

****非斜体正文为原文献内容(也包含笔者的补充),灰色块中是对文章细节的进一步详细解释! 三、传统微调范式(Traditional Fine-Tuning Paradigm) 在这个范式中,首先在大量未标记的文本数据上预…...

ChatGPT 与 AGI:人工智能的当下与未来走向全解析

在人工智能的浩瀚星空中,AGI(通用人工智能)无疑是那颗最为璀璨且备受瞩目的星辰。OpenAI 对 AGI 的定义为“在最具经济价值的任务中超越人类的高度自治系统”,并勾勒出其发展的五个阶段,当下我们大多处于以 ChatGPT 为…...

Redis - 1 ( 11000 字 Redis 入门级教程 )

一:服务端高并发分布式结构演进之路 1.1 常见概念 概念定义生活例子类比应用(Application)/ 系统(System)为完成一整套服务的程序或一组相互配合的程序群。为完成一项任务而组成的由一个人或一群相互配合的人构成的团…...

python opencv的sift特征检测(Scale-Invariant Feature Transform)

sift 官方文档地址:https://docs.opencv.org/4.10.0/da/df5/tutorial_py_sift_intro.html 创建SIFT实例cv2.SIFT.create()特征检测sift.detect描述子sift.compute/sift.detectAndCompute画特征cv2.drawKeypoints 原图 特征点 代码 import cv2first ./12.pngsif…...

Xilinx FPGA的Bitstream比特流加密设置方法

关于Xilinx FPGA的Bitstream比特流加密设置方法更多信息可参阅应用笔记xapp1084。 使用加密bitstream分两个步骤: 将bitstream的AES密钥存储在FPGA芯片内将使用AES密钥加密的Bitstream通过SPI Flash或JTAG加载至FPGA芯片 AES密钥可以存储在两个存储区之一&#x…...

如何通过深度学习提升大分辨率图像预测准确率?

随着科技的不断进步,图像处理在各个领域的应用日益广泛,特别是在医疗影像、卫星遥感、自动驾驶、安防监控等领域中,大分辨率图像的使用已经成为了一项不可或缺的技术。然而,大分辨率图像带来了巨大的计算和存储压力,同…...

Oracle SqlPlus常用命令简介

参考资料 【SQL*Plus】SETシステム変数の設定前後の具体例 目录 一. 执行系命令1.1 执行系统命令1.2 执行sql脚本文件1.2.1 在数据库中执行sql脚本1.2.2 通过sqlplus执行sql脚本 二. show命令2.1 显示SqlPlus中的全部环境变量2.2 显示指定环境变量的设置 三. 时间显示3.1 set …...

【微服务】【Sentinel】认识Sentinel

文章目录 1. 雪崩问题2. 解决方案3. 服务保护技术对比4. 安装 Sentinel4.1 启动控制台4.2 客户端接入控制台 参考资料: 1. 雪崩问题 微服务调用链路中的某个服务故障,引起整个链路中的所有微服务都不可用,这就是雪崩。动图演示: 在微服务系统…...

C++并行处理支持库 之六

C并行处理支持库 之六 std::promise构造器APIs应用实例 通过使用Futures标准库,我们可以获取异步任务返回值,捕获异步任务引发的异常。异步任务就是在独立线程中启动运行的函数。 这些值以共享状态进行通信,其中异步任务可以写入其返回值&…...

Linux-frp_0.61.1内网穿透的配置和使用

下载frp frp官网 https://gofrp.org/zh-cn/docs/setup/ frp安装包下载地址 https://github.com/fatedier/frp/releases?page1 下载之后在服务器上 解压 tar -zxvf frp_0.61.1_linux_amd64.tar.gztar:一个用于压缩和解压缩的工具。-z:表示使用 gzi…...

SpringBoot集成ECDH密钥交换

简介 对称加解密算法都需要一把秘钥,但是很多情况下,互联网环境不适合传输这把对称密码,有密钥泄露的风险,为了解决这个问题ECDH密钥交换应运而生 EC:Elliptic Curve——椭圆曲线,生成密钥的方法 DH&…...

深度学习的魔法世界

技术文章:深度学习的魔法世界 引言 嘿,今天我们要一起探索一个非常酷的魔法世界——深度学习!这是一门让计算机变得超级聪明的科学。我们会用最简单的语言来解释深度学习的基本概念,让你们也能轻松理解。 一、深度学习的六大魔…...

【超级详细】Vue3项目上传文件到七牛云的详细笔记

概述 继上一篇笔记介绍如何绑定七牛云的域名之后,这篇笔记主要介绍了如何在Vue3项目中实现文件上传至七牛云的功能。我们将使用Cropper.js来处理图像裁剪,并通过自定义组件和API调用来完成整个流程。 这里直接给出关键部分js代码,上传之前要先…...

设计模式-建造者模式

在面向对象的设计中,建造者模式(Builder Pattern) 是一种常用的设计模式,它属于创建型模式,旨在将复杂对象的创建与其表示分离。通过该模式,我们可以一步一步地构造一个复杂的对象,避免构造函数…...

springboot+vue实现SSE服务器发送事件

思路 一个基于订阅发布机制的SSE事件。客户端可以请求订阅api(携带客户端id),与服务器建立SSE链接;后续服务器需要推送消息到客户端时,再根据客户端id从已建立链接的会话中找到目标客户端,将消息推送出去。…...

IDEA | SpringBoot 项目中使用 Apifox 上传接口

目录 1 安装 Apifox Helper 插件2 获取 Apifox 的 API 访问令牌3 IDEA 中设置 API 访问令牌4 IDEA 中上传接口5 常见问题5.1 如何自动设置目录名5.2 如何自动设置接口名5.3 如何更改上传位置 Apifox 官方指南: https://apifox.com/help/applications-and-p…...

SpringBoot基础二

扩展SpringBoot 扩展SpringBoot中的SpringMVC的默认配置 SpringBoot默认已经给我们做了很多SpringMVC的配置,哪些配置? 1、视图解析器ViewResolver 2、静态资料的目录 3、默认首页index.html 4、图标名字和图标所在目录,favicon.ico 5、类型转…...

力扣第129题:求根到叶子节点数字之和 - C语言解法

力扣第129题:求根到叶子节点数字之和 - C语言解法 题目描述 给定一个二叉树,求根到叶子节点的数字之和。 每条从根到叶子的路径都代表一个数字。例如,根到叶子路径 1->2->3 代表数字 123。返回所有路径数字之和。 示例 1&#xff1…...

图像处理-Ch7-小波函数

个人博客!无广告观看,因为这节内容太多了,有点放不下,分了三节 文章目录 多分辨率展开(Multi-resolution Expansions)序列展开(Series Expansions)尺度函数(Scaling Function)例:哈尔尺度函数(Haar scaling func)多分…...

Unity中实现转盘抽奖效果(一)

实现思路: 旋转转盘的z轴,开始以角加速度加速到角速度最大值,结束的时候,以角加速度减速使角速度减少到0,然后转盘z轴旋转的角度就是加上每秒以角速度数值大小,为了使角度不能一直增大,对360度…...

小程序基础 —— 07 创建小程序项目

创建小程序项目 打开微信开发者工具,左侧选择小程序,点击 号即可新建项目: 在弹出的新页面,填写项目信息(后端服务选择不使用云服务,开发模式为小程序,模板选择为不使用模板)&…...

Apache Commons Pool :介绍与使用

Apache Commons Pool :介绍与使用 什么是 commons-pool2? commons-pool2 是 Apache Commons 提供的一个开源对象池实现框架。它旨在为应用程序提供通用的对象池支持,方便开发者管理资源(如数据库连接、网络连接等)复…...

(二)编译原生SDK以及配置交叉编译链

文章目录 编译原生SDKLinuxSDK的安装第一步解压LinuxSDK第二步安装依赖软件第三步解压Buildroot的dl文件 Linux系统镜像编译、生成第一步 配置编译环境第二步 编译 LinuxSDK编译上面配置好的 环境配置编译 LinuxSDK配置内核选项配置 Buildroot编译 Qt 库 编译生成 Linux 系统镜…...

YK人工智能(三)——万字长文学会torch深度学习

2.1 张量 本节主要内容: 张量的简介PyTorch如何创建张量PyTorch中张量的操作PyTorch中张量的广播机制 2.1.1 简介 几何代数中定义的张量是基于向量和矩阵的推广,比如我们可以将标量视为零阶张量,矢量可以视为一阶张量,矩阵就是…...

【游戏设计原理】41 - 游戏的核心

1. 如何理解? 这条原理主要在讲述“游戏核心”这一概念的重要性及其在游戏开发中的作用。游戏的核心是指决定游戏整体玩法和体验的核心元素,它通常是游戏的主要机制、目标或动作方式。理解这一原理时,我们可以从以下几个层面来考虑&#xff…...

GraalVM:云原生时代的Java虚拟机

1. 概述 GraalVM是由Oracle公司开发的一款高性能、多语言的虚拟机平台。它不仅兼容传统的JVM字节码执行,还引入了即时编译(JIT)技术的革新,以及对多种编程语言的支持。GraalVM旨在通过提供更高效的执行环境来满足云计算环境中日益…...

goView二开低代码平台1.0

官网文档地址:GoView 说明文档 | 低代码数据可视化开发平台 简介:GoView 是一个拖拽式低代码数据可视化开发平台,通过拖拽创建数据大屏,使用Vue3框架,Ts语言和NaiveUI组件库创建的开源项目。安装步骤和地址文档里都有…...

【golang】go errors 处理错误追踪打印堆栈信息

目录 背景使用参考 背景 使用原生go语言编程时,常常需要处理错误,然而golang中没有像java/python等其他语言的try-catch方式一样的方式来处理异常事件,只能通过函数返回值接收并处理错误。 在实践中,由于牛马的不熟练或随意处理错…...

【brew安装失败】DNS 查询 raw.githubusercontent.com 返回的是 0.0.0.0

从你提供的 nslookup 输出看,DNS 查询 raw.githubusercontent.com 返回的是 0.0.0.0,这通常意味着无法解析该域名或该域名被某些 DNS 屏蔽了。这种情况通常有几个可能的原因: 可能的原因和解决方法 本地 DNS 问题: 有可能是你的本…...

【Python系列】Python 连接 PostgreSQL 数据库并查询数据

💝💝💝欢迎来到我的博客,很高兴能够在这里和您见面!希望您在这里可以感受到一份轻松愉快的氛围,不仅可以获得有趣的内容和知识,也可以畅所欲言、分享您的想法和见解。 推荐:kwan 的首页,持续学…...

深度学习利用Kaggle和Colab免费GPU资源训练

这两个平台,我先用的Colab,在修改完无数bug,成功训练完一个epoch后,超时了,查阅了官网资料,之后应该还可以用,但这个限制是动态的,你可能第二天就可以用,也没准下个月。遂…...

WebAssembly 学习笔记

WASM 概述 wasm最初是为了在浏览器获得接近原生的性能体验。 支持将其他语言实现的程序编译到wasm字节码,引入到浏览器由JS交互调用。 后又有了脱离JS的wasm运行时,可以直接运行wasm。 从而促成了wasm跨平台分发的能力。 但由于运行时的安全沙箱限制&a…...

二、github基础

Github基础 备用github.com网站一、用户界面-Overview(概览)1用户信息2 导航栏3 热门仓库4 贡献设置5贡献活动6搜索和筛选7自定义收藏8贡献统计9最近活动10其他链接 二、用户界面-Repositories(仓库)1 libusb_stm322 savedata3 Fi…...

「下载」智慧文旅运营综合平台解决方案:整体架构,核心功能设计

智慧文旅运营综合平台,旨在通过集成大数据、云计算、物联网、人工智能等先进技术,为景区、旅游企业及相关管理机构提供一站式的智慧化运营服务。 智慧文旅运营综合平台不仅能够提升游客的游览体验,还能帮助景区管理者实现资源的优化配置和业务…...

《探寻真正开源的大模型:开启AI创新新纪元》

《探寻真正开源的大模型:开启AI创新新纪元》 一、开源大模型崛起:AI 发展的新曙光二、开源大模型的 “庐山真面目”三、明星开源大模型闪耀登场(一)LLaMA 3:实力强劲的开源先锋(二)Phi-3&#x…...

麒麟信安云在长沙某银行的应用入选“云建设与应用领航计划(2024)”,打造湖湘金融云化升级优质范本

12月26日,2024云计算产业和标准应用大会在北京成功召开。大会汇集政产学研用各方专家学者,共同探讨云计算产业发展方向和未来机遇,展示云计算标准化工作重要成果。 会上,云建设与应用领航计划(2024)建云用…...

C#如何操作数据库

C#如何操作数据库 前言1、查询操作2、增删改操作3、需要返回id主键的sql语句执行 前言 本文主要交代如何通过引用 using MySql.Data.MySqlClient;来操作数据库 需要导入.dll文件 例如:在本地Mysql下载目录下->Connecter NET 8.0->Assemblies->net5.0->…...

c++领域展开第八幕——类和对象(下篇 初始化列表、类型转换、static成员)超详细!!!!

文章目录 前言一、初始化列表二、类型转换三、static成员总结 前言 上篇博客我们实现了一个简单的日期类,基本的类和对象是清楚了 今天我们再来学习后面的一些类和对象的语法,慢慢的完善所学的东西 fellow me 一、初始化列表 • 之前我们实现构造函数时…...

termux-boot安卓开机自动启动应用

termux安装 github 蓝奏云 v119.1 termux-boot安装 github 蓝奏云 v0.8.1 安装 给权限运行加锁后台 am启动应用命令 am start -n 包名/启动项获取包名和启动入口(图中app为爱玩机工具箱) 例 简黑时钟蓝奏云 包名com.hm.jhclock 桌面启动项com.hm.jh…...

Echart实现3D饼图示例

在可视化项目中,很多地方会遇见图表;echart是最常见的;这个示例就是用Echart, echart-gl实现3D饼图效果,复制即可用 //需要安装,再引用依赖import * as echarts from "echarts"; import echar…...

【JAVA】神经网络的基本结构和前向传播算法

前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默, 忍不住分享一下给大家。点击跳转到网站 学习总结 1、掌握 JAVA入门到进阶知识(持续写作中……) 2、学会Oracle数据库入门到入土用法(创作中……) 3、手把…...

设计模式-抽象工厂模式

在设计模式中,抽象工厂模式(Abstract Factory Pattern)是一个非常常见且重要的模式,它属于创建型模式,用于提供创建一组相关或相互依赖对象的接口,而无需指定具体类。它的核心思想是将“创建对象”这一功能…...

webpack

前言 在现代前端开发的浪潮中,Webpack 已经成为一个不可或缺的构建工具。它不仅能够帮助我们打包 JavaScript 代码,还能够处理各种资源(如 CSS、图片、字体等),并提供一系列优化手段,极大地提升开发效率和…...

BLIP论文笔记

论文地址 BLIP: Bootstrapping Language-Image Pre-training for Unified Vision-Language Understanding and Generation 论文思想 其实Clip就相当于只用了ITC...

Java List 集合详解:基础用法、常见实现类与高频面试题解析

正文 在 Java 集合框架中,List 是一个非常重要的接口,广泛用于存储有序的元素集合。本文将带你深入了解 List 接口的基本用法、常见实现类及其扩展,同时通过实际代码示例帮助你快速掌握这些知识。 👉点击获取2024Java学习资料 1…...