PKI 第9、10章 习题(含答案)
- 格式:pdf
- 大小:168.88 KB
- 文档页数:5
3. 假定一个政府机构同时监控100路移动电话的通话消息,通话消息被分时复用到一个带宽为4MBps的网络上,复用使得每传送1KB的通话消息需额外开销150µs,若通话消息的采样频率为4KHz,每个样本的量化值占16位,要求计算每个通话消息的传输时间,并判断该网络带宽能否支持同时监控100路通话消息?参考答案:每路移动电话1秒钟所要传输的数据量:4000HZ x(16/8)B=8000B=7.8125KB该网络传输1KB数据所需要的时间为:150µs+(1KB / 4MB)=394µs所以实际传输100路移动电话所需时间为:394µs/KB x7.8125KB x 100=0.31s因为0.31s小于1秒钟,故该网络带宽支持同时监控100路通话消息。
4.假定一个程序重复完成将磁盘上一个4KB的数据块读出,进行相应处理后,写回到磁盘的另外一个数据区。
各数据块内信息在磁盘上连续存放,并随机地位于磁盘的一个磁道上。
磁盘转速为7200RPM,平均寻道时间为10ms,磁盘最大数据传输率为40MBps,磁盘控制器的开销为2ms,没有其他程序使用磁盘和处理器,并且磁盘读写操作和磁盘数据的处理时间不重叠。
若程序对磁盘数据的处理需要20000个时钟周期,处理器时钟频率为500MHz,则该程序完成一次数据块“读出-处理-写回”操作所需的时间为多少?每秒钟可以完成多少次这样的数据块操作?参考答案:平均旋转等待时间:(1s / (7200/60)) / 2 ≈8.33/2 ≈4.17ms因为块内信息连续存放,所以数据传输时间:4KB / 40MBps ≈0.1ms平均存取时间T :寻道时间+ 旋转等待时间+ 数据传输时间= 10ms + 4.17ms + 0.1ms = 14.27ms读出时间(写回时间):14.27ms+2ms = 16.27ms数据块的处理时间:20000 / 500MHz ≈0.04ms因为数据块随机存放在某个磁道上,所以,每个数据块的“读出-处理-写回”操作时间都是相同的,所以完成一次操作时间:16.27ms x 2+0.04ms = 32.58ms每秒中可以完成这样的数据块操作次数:1s / 32.58ms ≈30次5. 假定主存和磁盘存储器之间连接的同步总线具有以下特性:支持4字块和16字块两种长度(字长32位)的突发传送,总线时钟频率为200MHz ,总线宽度为64位,每个64位数据的传送需1个时钟周期,向主存发送一个地址需要1个时钟周期,每个总线事务之间有2个空闲时钟周期。
第九章简答题参考答案1、网络管理涉及哪些基本功能?答:国际标准化组织ISO 定义了网络管理的五个功能域:配置管理:管理所有的网络设备,包含各设备参数的配置与设备账目的管理。
故障管理:找出故障的位置并进行恢复。
性能管理:统计网络的使用状况,根据网络的使用情况进行扩充,确定设置的规划。
安全管理:限制非法用户窃取或修改网络中的重要数据等。
计费管理:记录用户使用网络资源的数量,调整用户使用网络资源的配额和记账收费。
2、网络管理的主要目的是什么?答:网络管理的主要目的是能够实现:网络服务,向用户提供新的服务类型、增加网络设备、提高网络性能;网络维护,实施网络性能监控、故障报警、故障诊断、故障隔离与恢复等;网络处理,即网络线路、设备利用率数据的采集与分析,提高网络利用率的各种控制。
即网络管理是保证网络正常运行不可或缺的手段。
3、简述SNMP 的工作原理?答:SNMP的设计思想是:通过SNMP的PDU (协议数据单元)来与被管理的对象交换信息,这些对象有对象所特有的属性和值。
SNMP 采用简化的面向对象的方法来实现对网络设施的管理,SNMP 管理模型由以下四个部分组成:被管对象、网络管理站、网络管理信息、网络管理协议网络管理进程对各站进行轮询,以检查某个变量的值。
被管对象中的代理负责对这些轮询作出响应。
代理是驻留在被管设备中的软件模块,负责编辑被管设备的信息,将这些信息存储到管理数据库(MIB )中,并通过网络管理协议(SNMP )将这些信息提供给网络管理进程。
代理软件不断地收集统计数据,并把这些数据记录到一个管理信息库(MIB))中。
网络管理员通过向代理的MIB发出查询信号可以得到这些信息。
4、公钥和私钥有哪些特性?答:私人密钥加密(对称加密)的加密密钥和解密密钥相同,即加密密钥也可以用作解密密钥;公开密钥加密(非对称式加密)的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。
公开密钥和解密密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密,如果用私有密钥对数据进行加密,只有用对用的公开密钥才能解密。
第9章 含定性变量的回归模型思考与练习参考答案9.1 一个学生使用含有季节定性自变量的回归模型,对春夏秋冬四个季节引入4个0—1型自变量,用SPSS 软件计算的结果中总是自动删除了其中的一个自变量,他为此感到困惑不解。
出现这种情况的原因是什么?答:假如这个含有季节定性自变量的回归模型为:t t t t kt k t t D D D X X Y μαααβββ++++++=332211110其中含有k 个定量变量,记为x i 。
对春夏秋冬四个季节引入4个0—1型自变量,记为D i ,只取了6个观测值,其中春季与夏季取了两次,秋、冬各取到一次观测值,则样本设计矩阵为:⎪⎪⎪⎪⎪⎪⎪⎪⎭⎫⎝⎛=000110010110001010010010100011)(616515414313212111k k k k k k X X X X X X X X X X X XD X,显然,(X ,D)中的第1列可表示成后4列的线性组合,从而(X ,D)不满秩,参数无法唯一求出。
这就是所谓的“虚拟变量陷井",应避免。
当某自变量x j 对其余p —1个自变量的复判定系数2j R 超过一定界限时,SPSS 软件将拒绝这个自变量x j 进入回归模型.称Tol j =1—2j R 为自变量x j 的容忍度(Tolerance ),SPSS 软件的默认容忍度为0。
0001。
也就是说,当2j R >0.9999时,自变量x j 将被自动拒绝在回归方程之外,除非我们修改容忍度的默认值。
而在这个模型中出现了完全共线性,所以SPSS 软件计算的结果中总是自动删除了其中的一个定性自变量。
⎪⎪⎪⎪⎪⎭⎫⎝⎛=k βββ 10β⎪⎪⎪⎪⎪⎭⎫ ⎝⎛=4321ααααα9。
2对自变量中含有定性变量的问题,为什么不对同一属性分别建立回归模型,而采取设虚拟变量的方法建立回归模型?答:原因有两个,以例9.1说明。
一是因为模型假设对每类家庭具有相同的斜率和误差方差,把两类家庭放在一起可以对公共斜率做出最佳估计;二是对于其他统计推断,用一个带有虚拟变量的回归模型来进行也会更加准确,这是均方误差的自由度更多。
信息安全技术使用教程(第版)课后习题第一章(信息安全概述)习题一、1、填空题(1)信息安全是指秘密信息在产生、传输、使用、和存储的过程中不被泄露或破坏(2)信息安全的4个方面是;保密性、完整性、可用性、和不可否认性。
(3)信息安全主要包括系统安全和数据安全俩个方面。
(4)一个完整的信息安全技术体系结构由物理安全技术、基础安全技术、系统安全技术、网络完全技术及应用安全技术组成。
(5)一个常见的网络安全模型是PDRR模型。
(6)木桶原则是指对信息均衡、全面的进行保护。
木桶的最大容积取决于最短的一块木板。
2、思考与解答题:(1)简述信息安全技术面临的威胁。
(2)简述PDRR网络安全模型的工作过程。
第二章(物理安全技术)习题二1、填空题(1)物理安全又称为实体安全、是保护计算机设备、设施(网络及通信线路)免遭地震、火灾、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
(2)物理安全包括环境安全、设备安全电源系统安全和通信线路安全、(3)计算机的电子元器件、芯片都密封在机箱中,有的芯片工作时表面温非常高,一般电子元器件的工作温度在0---45摄氏度。
(4)在放置计算机的房间内,湿度最好保持在40%--60% 之间,湿度过高或过低对计算机的可靠性与安全性都有影响。
2、思考与解答:(1)为计算机系统提供合适的安全环境的目的是什么。
(2)简述计算机机房的外部环境要求、内部环境要求。
第三章(基础安全技术)习题三、1、填空题(1)一般来说,信息安全主要包括系统安全和数据安全俩个方面。
(2)面膜技术是保障信息安全的核心技术、它以很小的代价,对信息提供一种强有力的安全保护。
(3)加密使用某种方法将文字转换成不能直接阅读的形式的过程。
(4)加密一般分为3类,是对称加密、非对称加密和单向散列函数。
(5)从密码学的发展历程来看,共经历了古典密码、对称密钥密码和公开密钥密码。
(6)对称加密算法又称为传统密码算法或单密钥算法,它采用了对称密码编码技术,其特点是文件加密和加密使用相同的密钥。
第一章:一、选择题1 广义的电子工具包含()。
A 电话B 电视C 网络D 电报2 ()在电子商务三流中起到指导和控制作用。
A 信息流B 资金流C 商流D 物流3 将电子商务分为电子事务和电子贸易是根据()的分类。
A 电子商务活动的性质B 参加主体C 交易过程D 运作方式4 鼠标加水泥公司的电子商务属于()。
A 完全电子商务B 不完全电子商务C 电子交易D 电子商业5 电子商务的正常发展离不开()的支持。
A 法律政策B 安全技术C 基础网络D 网络协议二、思考和讨论题1 如何理解电子商务?2 电子商务中的三流及其关系怎样?3 电子商务可以分为哪些类型?4 电子商务的发展分哪几个阶段?5 我国电子商务的发展有哪几个阶段?6 我国电子商务发展中存在哪些问题?7 社会电子商务的整体框架由哪几部分组成?8 企业可以在哪些领域应用电子商务?三、实践题选择身边熟悉的一家企业或组织,分析它们是否开展了电子商务。
如果有,开展的电子商务属于哪种类型?第二章:一、选择题1 腾讯QQ的用户不断增长,是因为()作用的结果。
A 正网络外部性B 负网络外部性C 直接网络外部性D 间接网络外部性2 网络产品往往表现出()的规律。
A 边际收益递减B 边际收益不变C 边际收益递增D 前面3种均可能3 电子商务可以帮助企业实现()零库存。
A 原材料B 生产设备C 半成品D 成品4 电子商务可以帮助企业在()方面进行创新。
A 市场B 地域C 服务D 经营模式5 电子货币可由()机构发行。
A 银行B 金融机构C 信用机构D 任何企业二、思考和讨论题1 什么是网络外部性?为什么会产生网络外部性?2 简述网络外部性的分类。
3 为什么会出现边际效应递增和规模效应的递增现象?4 什么是正反馈?举出几个实际生活中的正反馈案例。
5 简述波特竞争模型的主要思想。
6 联系实际分析电子商务是如何降低成本的?7 联系实际分析电子商务的应用可以更好地实现差异化战略的原因。
第九章静态时间序列模型课后习题参考答案1.遍历性、平稳性对时间序列回归有何意义?答:静态时间序列模型研究的是不同随机变量的时间序列之间体现出的静态(同期)结构关系,也称为结构型时间序列模型。
由第七章“时间序列回归的基本问题”可知,对于时间序列回归,如果假定TS.1-假定TS.6均成立,OLSE具有无偏性、有效性和正态性,不必考虑时间序列是否具有遍历性与平稳性问题。
然而,如果这些假定不完全满足,例如解释变量x仅为同期外生,为了保证OLSE具有良好的大样本性质(一致性),我们要求时间序列产生自遍历、平稳过程,即假定TS.4’。
常用统计推断方法的适用性对该假定是否成立非常敏感,当高度持久时间序列或非平稳序列用于回归时,我们无法借助于大数定律和中心极限定理进行统计推断,所以遍历性、平稳性对时间序列回归至关重要。
大多数情况下,时间序列建模之前,都须对时间序列的遍历、平稳性质进行研判,否则很可能造成回归方法的误用,产生伪回归问题,进而得出误导性的结论。
所以,应该重点关注非平稳遍历时间序列条件下建模特殊性问题。
本章讨论的静态时间序列建模过程中,就可能存在解释变量只是同期外生,这时时间序列的特殊性将x y都是产生自平稳、遍历过程,在大样本下OLSE仍然是一致的、给回归分析带来一些问题。
但如果,jt t渐进有效和渐进正态的,因此也可以按照经典回归分析的方法进行参数估计和统计推断。
对于非平稳、遍历时间序列,进行OLS回归之前需要通过去势(消除确定性趋势)和差分(消除随机趋势)等方法进行平稳化(遍历化)处理。
2.DF、ADF和PP检验分布适用于什么情况下的单位根检验?如何确定检验模型?答:由于真实DGP是未知的,我们可以通过一个时间序列(相当于一个样本)的特征,对DGP是否存在单位根进行推测,这个方法称为单位根检验(Unit Root)。
本章介绍三种常用的方法。
(1)Dickey-Fuller 检验(DF检验)Dickey和Fuller通过数值模拟,计算了对应不同DGP和序列长度T的DF分布百分位数,并编制了DF临界值表。
第九章无线网络9-01.无线局域网都由哪几部分组成?无线局域网中的固定基础设施对网络的性能有何影响?接入点AP 是否就是无线局域网中的固定基础设施?答:无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成许多单元,每个单元称为一个基本服务组。
所谓“固定基础设施”是指预先建立起来的、能够覆盖一定地理范围的一批固定基站。
直接影响无线局域网的性能。
接入点AP 是星形拓扑的中心点,它不是固定基础设施。
9-02.Wi-Fi 与无线局域网WLAN 是否为同义词?请简单说明一下。
答:Wi-Fi 在许多文献中与无线局域网WLAN 是同义词。
802.11 是个相当复杂的标准。
但简单的来说,802.11 是无线以太网的标准,它是使用星形拓扑,其中心叫做接入点AP(Access Point),在MAC 层使用CSMA/CA 协议。
凡使用802.11系列协议的局域网又称为Wi-Fi(Wireless-Fidelity,意思是“无线保真度”)。
因此,在许多文献中,Wi-Fi 几乎成为了无线局域网WLAN 的同义词。
9-03 服务集标示符SSID 与基本服务集标示符BSSID 有什么区别?答:SSID(Service Set Identifier)AP 唯一的ID 码,用来区分不同的网络,最多可以有32 个字符,无线终端和AP 的SSID 必须相同方可通信。
无线网卡设置了不同的SSID 就可以进入不同网络,SSID 通常由AP 广播出来,通过XP 自带的扫描功能可以相看当前区域内的SSID。
出于安全考虑可以不广播SSID,此时用户就要手工设置SSID 才能进入相应的网络。
简单说,SSID 就是一个局域网的名称,只有设置为名称相同SSID 的值的电脑才能互相通信。
BSS 是一种特殊的Ad-hoc LAN 的应用,一个无线网络至少由一个连接到有线网络的AP 和若干无线工作站组成,这种配置称为一个基本服务装置BSS (Basic Service Set)。
算法与数据结构课后答案9-11章第9章集合一、基础知识题9.1 若对长度均为n 的有序的顺序表和无序的顺序表分别进行顺序查找,试在下列三种情况下分别讨论二者在等概率情况下平均查找长度是否相同?(1)查找不成功,即表中没有和关键字K 相等的记录;(2)查找成功,且表中只有一个和关键字K 相等的记录;(3)查找成功,且表中有多个和关键字K 相等的记录,要求计算有多少个和关键字K 相等的记录。
【解答】(1)平均查找长度不相同。
前者在n+1个位置均可能失败,后者失败时的查找长度都是n+1。
(2)平均查找长度相同。
在n 个位置上均可能成功。
(3)平均查找长度不相同。
前者在某个位置上(1<=i<=n)查找成功时,和关键字K 相等的记录是连续的,而后者要查找完顺序表的全部记录。
9.2 在查找和排序算法中,监视哨的作用是什么?【解答】监视哨的作用是免去查找过程中每次都要检测整个表是否查找完毕,提高了查找效率。
9.3 用分块查找法,有2000项的表分成多少块最理想?每块的理想长度是多少?若每块长度为25 ,平均查找长度是多少?【解答】分成45块,每块的理想长度为45(最后一块长20)。
若每块长25,则平均查找长度为ASL=(80+1)/2+(25+1)/2=53.5(顺序查找确定块),或ASL=19(折半查找确定块)。
9.4 用不同的输入顺序输入n 个关键字,可能构造出的二叉排序树具有多少种不同形态? 【解答】 9.5 证明若二叉排序树中的一个结点存在两个孩子,则它的中序后继结点没有左孩子,中序前驱结点没有右孩子。
【证明】根据中序遍历的定义,该结点的中序后继是其右子树上按中序遍历的第一个结点,即右子树上值最小的结点:叶子结点或仅有右子树的结点,没有左孩子;而其中序前驱是其左子树上按中序遍历的最后个结点,即左子树上值最大的结点:叶子结点或仅有左子树的结点,没有右孩子。
命题得证。
9.6 对于一个高度为h 的A VL 树,其最少结点数是多少?反之,对于一个有n 个结点的A VL 树,其最大高度是多少? 最小高度是多少?【解答】设以N h 表示深度为h 的A VL 树中含有的最少结点数。
分析:CCNA认证中关于网络安全概念的试题英文原题:What are two security appliances that can be installed in a network? (Choose two.)A.ATMB.IDSC.IOSD.IOXE.IPSF.SDM翻译:哪两个安全设备可以被安装到网络中?(选择2项)A.ATMB.IDSC.IOSD.IOXE.IPSF.SDM答案:B、E。
该题目考查部署在网络中的安全设备,根据提供的答案,入侵检测系统(IDS)和入侵防御系统(IPS)是可以被安装到网络中的安全设备,所以答案B、E正确;ATM是远程接入的一种方案,所以答案A错误;IOS是思科的操作系统,所以答案C错误;IOX 与题目无关,所以答案D错误;SDM是配置安全的管理工具,所以答案F错误。
分析:CCNA认证中关于ACL的试题英文原题1:Refer to the exhibit. What will happen to HTTP traffic coming from the Internet that is destined for 172.16.12.10 if the traffic is processed by this ACL?A.Traffic will be dropped per line 30 of the ACLB.Traffic will be accepted per line 40 of the ACLC.Traffic will be dropped, because of the implicit deny all at the end of the ACLD.Traffic will be accepted, because the source address is not covered by the ACL翻译:如图所示,来自Internet的HTTP流量目标地址是172.16.12.10,通过ACL处理这些流量,将发生什么?A.流量会被ACL序列号30这一行丢弃B.流量会被ACL序列号40这一行所允许C.流量会被ACL最后隐含的一条拒绝语句所丢弃D.因为源地址没被ACL列表所包括,所以流量会被允许答案:C。
大学计算机根底第九章习题与解析第9章怎样研究算法:遗传算法例如1、P类问题、NP类问题、NPC类问题是计算机科学领域关于可求解性可计算性很重要的概念。
关于P、NP和NPC类问题,答复以下问题。
(1)以下说法不正确的选项是_____。
(A) P类问题是计算机可以在有限时间内能够求解的问题;(B) NP类问题是计算机可以在有限时间内能够验证“解〞的正确性的问题;(C) NPC类问题是对问题的每一个可能解,计算机都可以在有限时间内验证“解〞的正确性的问题,被称为NP完全问题;(D)上述说法有不正确的;答案:D解释:此题考核P类问题、NP类问题、NPC类问题的概念。
P类问题指计算机可以在有限时间内求解的问题,(A)正确;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,(B)正确;NPC 问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,(C)正确;(A)(B)(C)都正确,所以(D)错误。
具体内容请参考第九章视频之“可求解与难求解问题〞以及第九章课件。
(2)可解性问题是指能够找到多项式时间复杂性算法进行求解的问题,难解性问题是指找不到多项式时间复杂性算法进行求解的问题。
以下说法不正确的选项是_____。
(A) P类问题是可解性问题,NP类问题是难解性问题。
(B) NP类问题不一定是难解性问题,因为P类问题也一定是NP类问题;(C) NP类问题不确定是否是P类问题,但NPC类问题一定是难解性问题;(D)上述说法有不正确的;答案:A解释:此题考核对可解性问题和难解性问题概念的理解。
P类问题指计算机可以在有限时间内求解的问题,所以是可解性问题;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,但P 类问题是NP类问题的一个子集,所以NP类问题不一定是难解性问题;NPC问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,是难解性问题,综上,(A)错误。
PKI技术课后复习题pki技术课后复习题pki技术2021年秋季学期课后复习题pki技术课后复习题姓名:学号:1不定项选择题1、关于ca,下面说法那些是正确的a、ca负责签发订户的数字证书b、ca没有自己的数字证书c、ca就是pki的核心部件d、ca和ca之间无法相互证书、相互核发证书2、哪些证书的序列号应该出现在crl上a、有效期内的正常证书b、过期的证书c、尚未生效的证书d、相应私钥泄漏的、有效期内的ca证书3、ietfpkix的模型中,包含了如下的部件a、终端实体b、cac、rad、crlissuere、资料库f、pkiuser5、pki中,哪个部件负责审核订户提交信息的真实性a、cab、ocspc、endentityd、rae、密钥管理机构6、在pki中,以下哪些信息就是可以官方的a、最新的crlb、过期的订户证书c、ca 的公钥d、订户的公钥e、核发证书时,所用的hash算法f、订户私钥g、交叉证书7、oid可以用来表示如下:a、人类b、公钥算法c、对称算法d、数字证书e、证书策略8、完备的pki系统,可以包含了如下组件a、cab、rac、repositoryd、crlissuere、ocsp服务器9、在issueralternativename中,可以包括a、ca的emailb、ca的网站c、订户的emaild、ca的营业执照号码e、ca的ip地址10、对于订户证书x,如何以获取其所对应crl的方法(也就是crldistributionpoint拓展的信息),必须出现在a、订户证书x中b、其所对应的ca证书中c、其所对应的根ca证书中d、订户证书x的issuealternativename扩展中第1页共3页pki技术2021年秋季学期课后复习题2判断题(若认定为不信,须要详述错误原因)1、订户要将自己的公钥和私钥都同时交给ca,ca才能签发数字证书。
2、ca采用ecc亲笔签名算法给订户核发了一张所含rsa算法公钥的证书。
第九章电子商务一、单项选择题1、电子商务是利用计算机技术和网络通信技术进行的()。
A、运营管理B、电子化方式C、计算机网络D、商务活动2、由单一卖方企业建立,以期寻求众多的买者,旨在建立或维持其在交易中的市场势力的市场战略是()。
A、卖方控制型B、买方控制型C、中介控制型D、官方控制型3、把互联网与地面店完美对接,实现互联网落地,让消费者在享受线上交易优点的同时,又可享受线下贴心服务的电子商务交易模式是()。
A、B2BB、O2OC、C2CD、B2C4、通过以互联网为代表的计算机网络进行贸易,交易双方从开始洽谈、签约到订货、支付等,无须当面进行,均通过网络完成,整个交易完全虚拟化。
这体现了电子商务的()特点。
A、成本低廉化B、交易虚拟化C、服务个性化D、交易透明化5、为了交易而提供的通用业务服务,是所有的企业、个人从事贸易活动都会用到的是()。
A、一般业务服务层B、网络层C、信息发布(传输)层D、技术标准6、在电子商务活动中,()是终结和归宿。
A、商流B、物流C、资金流D、信息流7、在第三方支付流程中,当消费者转账成功后,由()将支付结果通知给商家。
A、消费者B、银行C、第三方支付平台D、网络社团8、下列电子设备中,可以作为移动支付时所使用的移动终端是()。
A、固定电话B、智能手机C、台式PC机D、电视机9、企业可以借助互联网将不同的传播营销活动进行统一设计规划和协调实施,以统一的传播方式向消费者传达信息,避免不同传播中的不一致性产生消极影响,这体现了网络营销的()。
A、整合性B、高效性C、技术性D、交互式10、李某是某公司的研发人员,他在专业性很强的科技型网站上,用邮件形式订阅杂志。
则李某采用的网络营销方式应该是()。
A、RSS营销B、SNS营销C、网络知识性营销D、BBS营销11、下列网络营销的方式中,()的本质在于通过原创专业化内容进行知识分享,争夺话语权,建立起个人品牌,树立自己“意见领袖”的身份,进而影响读者和消费者的思维和购买行为。
第9章课后习题
9-1简单认证采用用户ID、口令的形式提供使用者在系统中的身份认证,在简单认证中一般不使用加密作为认证的手段,但在网络上存在侦听的入侵者时,如何保证入侵者不能使用重放攻击?
答:为了防止入侵者使用重放攻击,需要采用复杂的技术,如单向散列技术,把需要散列的数据通过单向函数以近似随机的方式映射到一个固定长度的序列。
但这种方案也存在缺陷,入侵者可以直接用登录程序去掉用户名与密码散列的过程,将在网络上捕获的散列值直接作为结果使用,发往服务器。
这时,服务器无法分辨是用户还是入侵者在进行登录。
解决办法有:第一种方法是,验证开始,服务器首先生成一随机数,送往客户端,客户端对用户ID、密码散列的结果与随机数再散列,然后发往服务器方。
服务器从用户ID、密码的散列库中取出该用户ID与密码的散列值与原先产生的随机数再散列,然后与用户传过来的散列值比较,如果相同,则通过服务器验证并对用户授予相应权限。
第二种方法是在客户端生成一个时间标记,直接与客户的ID与密码散列后传送到服务器端,省去了服务器到客户的随机数回送。
这里存在时钟同步问题,验证时由于时钟不同步,系统会拒绝通过。
解决方法是在验证服务器上进行多次试探验证,在一个时间范围内试探,如果成功则在服务器上存储时钟的偏移量,以便下次登录时验证。
9-2基于口令的认证技术中,何谓加盐操作?其作用又是什么?
答:基于口令的认证技术中,对通信的口令根据系统生成的随机比特数进行交换置换,该随机数就称为盐,也存储在口令文件中,该操作也可称为加盐操作。
对口令的“加盐操作”放大了口令的空间,从口令的字典变成了某个随机的非对称密钥空间,能有效防止字典攻击。
9-3试编写一个简单认证的程序,利用用户名、口令的散列值加密一个服务器方传送的随机数进行用户的登录认证,可以使用相应的软件包来进行散列、加密运算。
9-4利用令牌来进行验证在目前的应用系统验证中使用得越来越普遍,使用令牌进行认证主要是解决强认证系统中的什么问题?目前通常使用的有哪几种令牌?都有些什么特点?并试提出改良方案?
答:在使用令牌进行验证的系统中,进行验证的密钥存储在令牌当中,对密钥的访问用口令
进行控制,令牌是一个如IC卡一样可以加密存储并运行相应的加密算法的设备,通过令牌,可以完成对用户必须拥有某物的验证,令牌的实现分为质询响应令牌与时戳令牌,当前使用较多的是时戳令牌。
质询响应令牌的工作原理是,在进行身份认证时,认证服务器首先发送一个随机数,到客户的登录程序,用户将这个随机数读出,并输入令牌,输入令牌的PIN码,完成对令牌的访问,令牌对输入的随机数用存储的密钥进行加密,并把加密的结果用Base64编码,输出到令牌。
令牌显示的并不一定是随机数加密后的全部Base64编码,可能只是前几位,用户把令牌的输入输出到客户的验证程序中,数据传输到认证的服务器端,在服务器端存储着用户的密钥,可以用该密钥对先产生的随机数加密,从而得到相应的加密结果,同样对该加密结果进行Base64编码,与从客户端传过来的数据进行比较,以确定是否允许客户通过登录认证。
基于质询响应令牌的特点:系统的安全强度将会大大增加,系统的安全性取决于密钥的长度,密钥采用令牌来存储可以随身携带,而且令牌有pin码保护,对令牌的非法访问超过一定的次数后,令牌会死锁。
但该方法最大的缺陷是用户使用起来极不方便,需要3次正确地输入相关的随机数、密码、加密结果,任何一次的输入错误都会造成登录失败。
时戳令牌是一个利用时间代替上面的随机数而产生登录数据的形式,时戳令牌每时每刻都在工作,一般每分钟产生一个登录的数据信号,用户只需输入pin码,登录的数据被传送到认证的服务器端,服务器端对当前时间进行相应的加密运算,并将生成的结果与从令牌传送的数据对比,完成用户的登录过程。
时间不能准确地同步是时间令牌经常发生的现象。
典型地,认证服务器通过以服务器时钟为中心点,加上或减少几分钟的滑动窗口来尝试和查找认证通行码.服务器会记录令牌与服务器的时间偏移,下次认证时就用它为认证通行码.这样服务器就能跟踪每个令牌的时钟偏移.
改良方案略。
9-5如何利用PKI认证技术防范重放攻击和中间人攻击,罗列其中2至3种方法?
答:1在口令认证技术中采用单向散列技术;2采用智能卡或基于声音认证的生物认证技术等
9-6基于生物特征的认证技术有那几种?各有什么特点?
答:于生物识别技术的认证,主要是根据认证者的图像、指纹、气味、声音等来做使用者的认
证。
由于认证者的物理特性是惟一的,如果存储的认证者的信息被泄密,该用户的生物认证信息将不能再用作认证。
实际的使用一般是将认证者的信息与一个模版合并作为密钥,这样可以对用户的生物认证信息进行保密。
基于图像、指纹等生物认证技术使用方便,但容易受到欺骗
攻击或重放攻击,图片可能会由于时间久远而发生颜色蜕变,指纹也有可能会遇到磨损或结出很厚的茧等问题。
基于声音和虹膜的认证技术中加入了质询/响应,就可以防止欺骗攻击和重放攻击。
但也会遇到喧闹的环境中难以工作,由于眼睛或隐性眼镜反射存在的问题。
因此,目前还没有绝对安全的生物认证技术,但它可以和智能卡,PIN等组成3-因素认证,加强认证系统的安全性。
9-7在进行人体特征认证时,可以利用指纹、图像、气味、声音等进行认证,如果在不同的系统中都采用该特征进行认证,则在不同的认证中使用了同一个特征,如何保证一个系统中的安全问题不影响另一个系统安全性的使用?
答:基于用户知道什么(口令)、拥有什么(令牌)、是什么(生物特征),三因素认证是目前强认证中(通过基于密钥的认证)中使用最多的手段。
在安全性要求较高的系统中,认证必须能对用户进行身份鉴定。
把用户知道什么、拥有什么、是什么结合起来,对认证用的密钥进行保护。
用户知道什么,决定了用户在使用时的保护;用户拥有什么(令牌),对用户使用的密钥进行了物理的保护;用户是什么,直接对用户的身份进行了鉴定。
认证的安全强度取决于密钥的长度,可以根据不同的安全要求情况决定适当的密钥长度。
目前在安全要求较高的系统中一般使用多因素验证,以增加对认证密钥的保护力度,并对用户进行身份鉴定。
虽然在不同的系统在中使用相同的生物特征,但只要令牌/智能卡,口令认证这2个因素在各个系统中是不相同的。
这样就能有效地保证一个系统中的安全问题不影响另一个系统安全性的使用
9-8简述智能卡的构造,并分析如何将智能卡应用到PKI认证系统?答:智能卡是由单一集成电路组成,微处理器芯片被粘在金属触点后面,电源一般是5V,时钟一般是3-5MHZ,通信都是连续和双半工,一般限制在9600b/s之内;智能卡读卡器通过触点提供电源,时钟和I/O。
智能卡一般可以支持2个以上的密钥,其中一个可用于数字签名,另一个用于解密。
具体的工作过程如下图
第10章课后习题
10-1简介PKI系统规划过程中主要涉及各个因素。
答:1商业驱动因素:电子商务,信息的保密性,完整性和真实性,.减少文件工作,.更低的用户支持费用,政府规定,.增强安全。
它主要考虑的问题又有:商业驱动因素的变化,谁会是公司PKI的发起者,谁分配PKI规划的预算基金,PKI规划的焦点及经济效益等
2应用规划因素:最常见PKI应用又安全电子邮件,安全通信,安全电子商务交易,软件文件签名,单次登录。
考虑的主要问题是:现有的应用程序怎样移植到PKI,移植的顺序,那个公司实体监督和执行。
3体系结构规划:单一的CA体系结构会增加根CA签名密钥被暴露和被盗的危险性,层次CA结构能避免根CA被直接进入,但又引入确定子CA的数量和位置的问题,费用是必须被考虑的因素,地域性RA有助于减少CA在注册上的网络流量,主流CA产品都将颁发的证书和CRL存放在不同的LDAP 目录中
4其他因素:用户影响,支持和管理,基础设施的影响,证书内容规划数据库集成
法律和策略考虑
10-2PKI系统的信任模型有那几种?简单比较它们的优缺点
答:信任模型定义了PKI的信任关系以适应公司的安全标准。
典型的PKI信任模型是两套证书,
每个公司向另外一个公司的用户颁布新的证书,因此每个用户有2套证书,当公司规模增大时,用CPS检查其他公司的身份标识会遇到问题。
一个层次的信任模型:两个公司建立较高层的根节点,签署每个公司的根CA公钥,充当安全中间人,每个程序都安装多个可信根。
每个根CA将证明另一公司的根签名者的公钥是合法的
交叉认证模型:每个公司的根CA签名其他CA的公钥,可以是单向或双项。
这些模型是建立在被信任的根签名者的概念基础上的
10-3PKI系统的典型实施阶段有那些?在实施过程中需要考虑那些问题?
答:PKI系统的典型实施阶段有:实验床,厂商谈判,安装,引导,有限实施,全面实施在实施过程中需要考虑的问题:每一阶段的进度安排和资源投入,持续时间?产品服务器安装在那里?操作安全服务器的指导方针?培训有谁提供?谁负责产品选择,厂商协商和硬件规划安装?经费预算?
10-4简介PKI系统的运作阶段主要考虑的问题?
答:PKI系统的运作阶段主要考虑的问题:证书的可信性依赖于CA服务器的安全性,可以访问CA的管理员应局限于尽可能少的人群,证书的合法生命周期可能持续更长时间,证书服务器的数据库必须备份,CA的签名密钥需要实时保护,决定用户如何取得需要的可信签发者最复杂的运行问题之一是如何更新或替换根CA的密钥。