二、填空题1. 对恶意程序进行查杀的最基本杀毒技术是______查杀技术。
2. 对于数据库的安全防护分为三个阶段:事前检查、事中监控和事后______。
3. 任何访问控制策略最终可以被模型化为______形式,行对应于用户,列对应于目标。矩阵中每一元素表示相应的用户对目标的访问许可。
4. DES算法的分组大小为64位,其中______位被用作奇偶校验。
8
[解析] DES算法把64位密码中的第8位、第16位、第24位、第32位、第40位、第48位、第56位、第64位共8位作为奇偶校验位。
5. ping命令利用______协议的数据包检测远端主机和本机之间的网络链路是否连通。
6. 网络信息内容监控的主要方法为______分析。
7. 结合了程序理解和模糊测试的软件动态安全检测技术,称为______测试技术。
8. 微软软件安全开发生命周期模型的英文缩写为______模型。
SDL
[解析] Security Development Life cycle(SDL)。
故本题的答案为SDL。
9. 密码设计应遵循一个公开设计的原则,即密钥体制的安全应依赖于对______的保密,而不应依赖于对算法的保密。
10. 基于USB Key的身份认证系统主要有两种认证模式:挑战/应答模式和基于______体系的认证模式。
三、综合应用题1. SSL协议在连接过程中通常使用数字证书进行身份认证,如下图所示,SSL服务器在进行SSL连接之前,需要事先向CA申请数字证书,再进行SSL服务器和客户端之间的连接。请完成下列有关SSL协议连接过程的题目
SSL协议的连接过程,即建立SSL服务器和客户端之间的安全通信的过程,共分六个阶段,具体连接过程如下:
(1)SSL客户端发送RequestHello请求,将它所支持的加密算法列表和一个用作产生密钥的随机数发透给服务器。
(2)SSL服务器发送ResponseHello消息,从算法列表中选择一种加密算法,将它发给客户端,同时发送Certificate消息,将SSL服务器的______发送给SSL客户端:SSL服务器同时还提供了一个用作产生密钥的随机数。
(3)服务器可请求客户端提供证书。这个步骤是可选择的。
(4)SSL客户端首先对SSL服务器的数字证书进行验证,数字证节的验证包括对下列三部分信息进行确认:
验证______性,通过比较当前时间与数字证书截止时回来实现;
验证______性,查看数字证书是否已经废除,即查看数字证书是否已经在______中发布来判断是否已经废除;
验证______性,即数字证书是否被已经被篡改了,那么SSL客户端需要下载______的数字证书,利用其数字证书中的______验证SSL服务器数字证书中的CA的______。
接着,客户端再产生一个pre_master_secret随机密码串,并使用SSL服务器数字证书中的______对其进行加密,并将加密后的信息发送给SSL服务器。
(5)SSL服务器利用自己的______解密pre_master_secret随机密码串,然后SSL客户端与SSL服务器端根据pre_master_secret以及客与服务器的随机数值,各自独立计算出会话密钥和MAC密钥。
(6)最后,客户端和服务器彼此之间交换各自的握手完成信息。
数字证书
有效
有效
证书黑名单CRL
真实
CA认证中心
公钥
数字签名
公钥
私钥
在一个基于公钥密码机制的安全应用系统中,假设用户Alice和Bob分别拥有自己的公钥和私钥。请回答下述问题:2. 在选择公钥密码RSA、ECC和ElGamal时,为了在相同安全性的基础上采用较短的密钥,应该选择其中的______,且应确保选取的参数规模大于______位。
3. 为了获得两方安全通信时所需的密钥,应用系统釆用了基于中心的密钥分发,利用可信第三方KDC来实施。图1所示的密钥分发模型是______模型,图2所示的密钥分发模型是______。
4. 为了预防Alce抵赖,Bob要求Aice对其发送的消息进行签名。Alice将使用自己的______对消息签名;而Bob可以使用Alice的______对签名进行验证。