自考信息安全概论习题及答案
- 格式:doc
- 大小:99.00 KB
- 文档页数:22
《信息安全概论》凌捷谢赞福编著课后答案
第三章数字签名与身份认证
一、填空题
1、散列函数
2、大数的因子分解
3、散列
4、数字签名
二、判断题
1、√
2、√
3、×
三、选择题
1、ABCD
2、B
3、B
4、CD
5、BC
6、C
7、C
8、A
9、ABCDE
第四章网络安全协议
一、填空题
1、
96 2、告警协议会话状态
二、选择题
1、C
2、B
第六章入侵检测系统
一、填空题
1、正常访问
2、异常
3、用户轮廓
4、可被检测到
5、控制器
6、需要分析的数据
7、响应
二、判断题
1、√
2、×
3、√
4、×
三、选择题
1、C
2、D
3、ABD
4、B
5、C
6、A
7、B
8、ABC
9、D
10、B
11、ABC
12、AB
13、A
14、A
15、AD
16、B
第七章数据库加密与安全
一、填空题
1、身份鉴别、访问控制、病毒防护、数据库加密
2、系统实体安全、系统运行安全、系统信息安全
3、非人为因素、人为因素人为因素
第九章网络应用安全
一、填空题
1、应用过程
2、信任
3、传输
4、接受
5、轰炸
6、物理
二、判断题
1、×
2、×
3、√
4、√
5、√
6、
三、选择题
1、AC
2、A
3、D。
一、单选题1、PDRR模型中的D代表的含义是( )。
A.检测B.响应C.关系D.安全正确答案:A2、信息的可用性指()。
A.信息系统能够及时和正确地提供服务B.信息系统有电C.信息系统本身没有病毒D.信息系统可以对抗自然灾害正确答案:A3、信息系统的完整性指()。
A.信息没有被非法修改B.信息系统不缺少零件C.信息是机密的内容D.信息的生产者不能否认信息的生产正确答案:A4、下列关于DES算法描述错误的是()。
A. DES算法的密钥是64bitB.DES算法的密钥是56bitC.DES算法的加密的明文是64bitD.DES算法的生产的密文是64bit正确答案:A5、关于网络蠕虫,下列说法错误的是()。
A. 网络蠕虫可以感染任何设备B.网络蠕虫的传播通常需要依赖计算机漏洞C. 网络蠕虫可能堵塞网络D.网络蠕虫可以感染很多联网计算机,并能把它们作为新的感染源正确答案:A6、关于信息的机密性的描述,错误的是( )。
A.信息的机密性只能通过加密算法实现B. 信息的机密性可以通过使用加密算法实现C.信息的机密性可以通过访问控制实现D.信息的机密性可以通过信息隐藏实现正确答案:A7、PDRR模型中的P代表的含义是( )。
A.检测B.响应C.保护D.安全正确答案:C8、下列选项中,关于AES描述错误的是( )A.AES是加密算法B.AES主要用途是做数字签名C..AES的密钥长度通常是128bit,明文数据通常是128bitD.AES是美国政府的加密标准正确答案:B9、数字签名的描述,错误的是( )A.数字签名可以用作信息的非否认性保护B.数字签名中通常应用散列函数C.数字签名中通常需要非对称密码学D.数字签名主要用于信息保密正确答案:D10、互联网电子邮件服务提供者对用户的()没有保密的义务。
A.个人注册信息B.用户的电子邮件地址C.用户的来往电子邮件的内容D.用户通讯录中的联系人正确答案:B11、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的()A.程序代码B.微生物病菌C.计算机专家D.黑客正确答案:A12、通常意义上的网络黑客是指通过互联网利用非正常手段A.上网的人B.入侵他人计算机系统的人C.在网络上行骗的人。
信息安全概论试题一、选择题(每题2分,共20分)1. 信息安全的主要目标不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 下列哪个攻击方法是通过利用程序的输入验证漏洞来实现的?A. SQL注入B. DDoS攻击C. 社会工程学D. 电子邮件钓鱼3. 以下哪种加密算法是一种对称加密算法?A. RSAB. ECCC. AESD. DH4. 在网络安全中,防火墙的作用是什么?A. 阻止未授权用户访问网络资源B. 加速网络数据传输C. 提供网络存储服务D. 管理网络流量5. 以下哪一项是密码学中的基础概念?A. 散列函数B. 网络协议C. 数据库管理系统D. 操作系统6. 信息安全管理的核心是什么?A. 技术防护B. 人员培训C. 政策法规D. 风险评估7. 以下哪种攻击是针对无线网络的?A. ARP欺骗B. 拒绝服务攻击C. 蓝牙欺骗D. 跨站脚本攻击8. 以下哪项是有效的电子邮件安全措施?A. 使用强密码B. 定期更换密码C. 不打开未知来源的附件D. 所有选项都是9. 网络钓鱼攻击通常利用哪种方式来欺骗用户?A. 假冒官方网站B. 提供异常优惠C. 发送大量垃圾邮件D. 所有选项都是10. 在网络安全中,VPN的作用是什么?A. 提供网络虚拟化B. 加密网络通信C. 提高网络速度D. 管理网络设备二、填空题(每题2分,共20分)1. 信息安全的核心目标包括______、______和______。
2. 在网络通信中,______协议可以为数据传输提供加密和身份验证。
3. 为了防止网络攻击,个人用户应该定期______和______自己的操作系统及应用软件。
4. ______是一种通过伪装成合法用户来获取敏感信息的攻击手段。
5. 在网络安全中,______是指网络中的一个节点被攻击者控制,进而对其他节点发起攻击。
6. 为了保护电子邮件安全,应该避免点击______链接和下载不明来源的______。
2024年信息安全专业知识考试题库及答案一、单选题1. 信息安全的基本原则不包括以下哪项?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪个选项不属于信息安全威胁?A. 病毒B. 黑客攻击C. 自然灾害D. 电磁干扰答案:C3. 在网络安全防护中,以下哪个选项不属于安全防护措施?A. 防火墙B. 入侵检测系统C. 安全审计D. 硬件加密答案:D4. 以下哪个选项不是网络安全协议?A. SSL/TLSB. IPsecC. FTPD. SSH答案:C5. 在信息系统中,以下哪个选项不属于物理安全?A. 机房温度控制B. 电源保护C. 访问控制D. 数据备份答案:D6. 以下哪个选项不是信息系统的安全漏洞?A. SQL注入B. XSS攻击C. DDoS攻击D. 网络钓鱼答案:D7. 在网络安全防护中,以下哪个选项不属于入侵检测系统(IDS)的功能?A. 检测异常流量B. 防止病毒感染C. 分析网络流量D. 生成安全报告答案:B8. 以下哪个选项不是信息系统的安全等级保护制度?A. 第一级B. 第二级C. 第三级D. 第五级答案:D9. 在信息系统中,以下哪个选项不属于安全审计的范围?A. 用户操作记录B. 系统配置变更C. 数据备份与恢复D. 网络流量监控答案:C10. 以下哪个选项不是信息安全事件处理流程?A. 事件检测B. 事件确认C. 事件分析D. 事件通报答案:D二、多选题1. 以下哪些属于信息安全的范畴?A. 保密性B. 完整性C. 可用性D. 可追溯性答案:A、B、C2. 以下哪些是网络安全防护的技术手段?A. 防火墙B. 入侵检测系统C. 虚拟专用网络D. 加密技术答案:A、B、C、D3. 以下哪些属于信息安全威胁?A. 病毒B. 黑客攻击C. 网络钓鱼D. 自然灾害答案:A、B、C4. 以下哪些属于信息系统的安全漏洞?A. SQL注入B. XSS攻击C. DDoS攻击D. 网络钓鱼答案:A、B、C5. 以下哪些是信息安全事件处理流程的步骤?A. 事件检测B. 事件确认C. 事件分析D. 事件通报答案:A、B、C、D6. 以下哪些属于信息系统的安全等级保护制度?A. 第一级B. 第二级C. 第三级D. 第五级答案:A、B、C7. 以下哪些属于信息安全审计的范围?A. 用户操作记录B. 系统配置变更C. 数据备份与恢复D. 网络流量监控答案:A、B、C、D8. 以下哪些是信息安全培训的内容?A. 信息安全法律法规B. 安全意识与技能C. 安全防护技术D. 安全事件处理答案:A、B、C、D9. 以下哪些是信息安全风险评估的方法?A. 威胁评估B. 漏洞评估C. 影响评估D. 风险评估答案:A、B、C、D10. 以下哪些是信息安全事件应急响应的原则?A. 及时性B. 协同性C. 科学性D. 保密性答案:A、B、C、D三、判断题1. 信息安全与信息系统的安全性是同一概念。
信息安全考试题及答案一、单项选择题(每题2分,共20分)1. 信息安全的核心目标是什么?A. 保密性B. 完整性C. 可用性D. 以上都是答案:D2. 以下哪项不是信息安全的基本属性?A. 机密性B. 认证性C. 可追溯性D. 可访问性答案:D3. 信息安全中的“CIA”分别代表什么?A. 保密性、完整性、可用性B. 保密性、可用性、认证性C. 完整性、可用性、认证性D. 认证性、完整性、可用性答案:A4. 以下哪个不是常见的加密算法?A. DESB. AESC. RSAD. XOR答案:D5. 信息安全中的“三防”指的是什么?A. 防火、防盗、防病毒B. 防火、防雷、防病毒C. 防火、防水、防病毒D. 防火、防盗、防水答案:A6. 以下哪项不是信息安全风险评估的内容?A. 资产识别B. 威胁识别C. 漏洞识别D. 风险接受答案:D7. 以下哪个不是信息安全管理体系的组成部分?A. 信息安全政策B. 风险评估C. 信息安全培训D. 员工绩效考核答案:D8. 以下哪个是信息安全事故应急响应的首要步骤?A. 事故报告B. 事故调查C. 事故处理D. 事故预防答案:A9. 以下哪个不是信息安全法律法规的基本原则?A. 合法性原则B. 责任原则C. 保密性原则D. 公平性原则答案:C10. 以下哪个不是信息安全审计的目的?A. 确保合规性B. 识别风险C. 提高员工士气D. 改进安全措施答案:C二、多项选择题(每题3分,共15分)1. 以下哪些是信息安全防护措施?A. 防火墙B. 入侵检测系统C. 病毒扫描软件D. 定期备份数据答案:ABCD2. 信息安全中的“五要素”包括哪些?A. 资产B. 威胁C. 漏洞D. 风险E. 应对措施答案:ABCDE3. 以下哪些是信息安全事故的常见原因?A. 人为错误B. 系统漏洞C. 自然灾害D. 恶意攻击答案:ABCD4. 以下哪些属于信息安全培训的内容?A. 安全意识教育B. 操作规程培训C. 应急响应演练D. 法律法规教育答案:ABCD5. 以下哪些是信息安全管理体系建立的步骤?A. 制定信息安全政策B. 风险评估C. 制定安全措施D. 定期审核和改进答案:ABCD三、判断题(每题1分,共10分)1. 信息安全仅指计算机信息系统的安全。
信息安全概论期末必考题及答案一、选择题1. 信息安全的基本要素不包括以下哪一项?A. 保密性B. 完整性C. 可用性D. 可信性答案:D解析:信息安全的基本要素包括保密性、完整性和可用性,可信性不属于信息安全的基本要素。
2. 以下哪项不是常见的网络攻击类型?A. 中间人攻击B. 拒绝服务攻击C. 社会工程学攻击D. 硬件故障答案:D解析:硬件故障不属于网络攻击类型,而是指硬件设备出现的技术问题。
3. 在以下哪种情况下,数据传输可能被窃听?A. 使用了SSL加密B. 使用了VPN技术C. 数据传输过程中没有加密D. 数据传输使用了MD5散列算法答案:C解析:数据传输过程中如果没有加密,数据可能被窃听。
4. 以下哪种加密算法适用于数字签名?A. AESB. DESC. RSAD. 3DES答案:C解析:RSA算法是一种非对称加密算法,适用于数字签名。
5. 以下哪项不是信息安全管理的核心任务?A. 安全策略制定B. 安全风险评估C. 安全意识培训D. 系统性能优化答案:D解析:系统性能优化不属于信息安全管理的核心任务。
二、填空题1. 信息安全的目标是确保信息的_______、_______和_______。
答案:保密性、完整性、可用性解析:信息安全的目标是确保信息的保密性、完整性和可用性。
2. 常见的网络攻击手段包括_______、_______、_______和_______。
答案:窃听、欺骗、拒绝服务、恶意软件解析:常见的网络攻击手段包括窃听、欺骗、拒绝服务和恶意软件。
3. 在信息安全体系中,_______是防止外部攻击的第一道防线。
答案:防火墙解析:在信息安全体系中,防火墙是防止外部攻击的第一道防线。
4. 信息安全风险评估包括_______、_______和_______三个步骤。
答案:识别风险、评估风险、制定应对措施解析:信息安全风险评估包括识别风险、评估风险和制定应对措施三个步骤。
5. 信息安全意识培训的主要内容包括_______、_______和_______。
信息安全考试及答案 一、单项选择题(每题2分,共20分) 1. 信息安全的核心目标是保护信息的( )。 A. 可用性 B. 完整性 C. 机密性 D. 以上都是
答案:D 2. 以下哪一项不是信息安全的三个基本属性? A. 机密性 B. 可用性 C. 完整性 D. 可靠性 答案:D 3. 以下哪一项是密码学中用于确保信息传输过程中不被未授权者阅读的技术?
A. 加密 B. 签名 C. 认证 D. 以上都是
答案:A 4. 以下哪一项是信息安全中用于防止数据被未授权修改的技术? A. 加密 B. 签名 C. 认证 D. 以上都是
答案:B 5. 以下哪一项是信息安全中用于验证通信双方身份的技术? A. 加密 B. 签名 C. 认证 D. 以上都是
答案:C 6. 以下哪一项是信息安全中用于确保数据在传输过程中不被篡改的技术?
A. 加密 B. 签名 C. 认证 D. 以上都是
答案:B 7. 以下哪一项是信息安全中用于防止数据在存储过程中被未授权访问的技术?
A. 加密 B. 签名 C. 认证 D. 以上都是
答案:A 8. 以下哪一项是信息安全中用于防止数据在处理过程中被未授权访问的技术?
A. 加密 B. 签名 C. 认证 D. 以上都是
答案:A 9. 以下哪一项是信息安全中用于防止数据在传输过程中被未授权访问的技术?
A. 加密 B. 签名 C. 认证 D. 以上都是
答案:A 10. 以下哪一项是信息安全中用于防止数据在存储过程中被未授权访问的技术?
A. 加密 B. 签名 C. 认证 D. 以上都是
答案:A 二、多项选择题(每题3分,共30分) 11. 信息安全的三个基本属性包括( )。 A. 机密性 B. 可用性 C. 完整性 D. 可靠性
答案:ABC 12. 以下哪些技术是信息安全中用于保护数据传输的安全? A. 加密 B. 签名 C. 认证 D. 以上都是
答案:D 13. 以下哪些技术是信息安全中用于保护数据存储的安全? A. 加密 B. 签名 C. 认证 D. 以上都是
信息安全概论习题及答案 第1章 概论 1. 谈谈你对信息的理解. 答:信息是事物运动的状态和状态变化的方式。 2. 什么是信息技术 答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。 本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。 也有人认为信息技术简单地说就是3C:Computer+Communication+Control。 3. 信息安全的基本属性主要表现在哪几个方面 答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability) 4. 信息安全的威胁主要有哪些 答:(1)信息泄露 (2)破坏信息的完整性 (3)拒绝服务 (4)非法使用(非授权访问) (5)窃听 (6)业务流分析 (7)假冒 (8)旁路控制 (9)授权侵犯 (10)特洛伊木马 (11)陷阱门 (12)抵赖 (13)重放 (14)计算机病毒 (15)人员不慎 (16)媒体废弃 (17)物理侵入 (18)窃取 (19)业务欺骗等
5.怎样实现信息安全 答:信息安全主要通过以下三个方面: A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。 C 信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。 第2章 信息保密技术 1. 为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同 答:古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。 2. 密码学发展分为哪几个阶段各自的特点是什么 答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学 第二个阶段:从1949年到1975年。 标志:Shannon发表“Communication Theory of Secrecy System” 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段:1976年以后 标志:Diffie,Hellman发表了“New Directions of Cryptography” 开创了公钥密码学的新纪元。 3. 按使用密钥数量,可将密码体制分为几类若按照对明文信息的加密方式呢 答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。 流密码和分组密码。 4. 设计分组密码的主要指导原则是什么实现的手段主要是什么 答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。 b. 针对实现的设计原则,分组密码可以用软件和硬件来实现。基于软件和硬件的不同性质,分组密码的设计原则可根据预定的实现方法来考虑。 软件实现的设计原则:使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,比如8、16、32比特等。在软件实现中,按比特置换是难于实现的,因此我们应尽量避免使用它。子块上所进行的一些密码运算应该是一些易于软件实现的运算,最好是用一些标准处理器所具有的一些基本指令,比如加法、乘法和移位等。 硬件实现的设计原则:加密和解密可用同样的器件来实现。尽量使用规则结构,因为密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实现。 另外,简单性原则,必要条件,可扩展性也是要考虑的。 c.多数分组密码算法的思想采用了Feistel密码结构,用代替和置换的手段实现混淆和扩散的功能。 5. 对分组密码的常见攻击有哪些 答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。 6. 公钥密码体制出现有何重要意义它与对称密码体制的异同有哪些 答: 公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。 与对称密码相比, 相同点: 都能用于数据加密; 都能通过硬件实现; 不同点: 对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥; 公钥密码体制基于数学难题,而对称密码体制不是; 公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以; 公钥体制的加密速度比较慢,而对称密码体制速度较快; 公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求; 公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到; 7. 从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有哪些 答:大整数分解问题 离散对数问题 椭圆曲线上离散对数问题 线性编码的解码问题 构造非线性弱可逆有限自动机的弱逆问题 8. 在DES算法中,S-盒的作用是什么 答:每个S-盒将6位输入变成4位的输出。它是非线性的,决定了DES算法的安全性。 9. 你认为AES比DES有哪些优点 答:(1)AES的密钥长度可以根据需要而增加,而DES是不变的; (2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。 (3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在)(xm)的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。 (4)AES安全性比DES要明显高。 10. 现实中存在绝对安全的密码体制吗 答:否。 11. 信息隐藏和数据加密的主要区别是什么 答:区别: 目标不同:加密仅仅隐藏了信息的内容; 信息隐藏既隐藏了信息内容,还掩盖了信息的存在。 实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。 应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。 联系: 理论上相互借用,应用上互补。信息先加密,再隐藏 12. 信息隐藏的方法主要有哪些 答:空间域算法与变换域算法。 第三章 信息认证技术 1. 简述什么是数字签名。 答:数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据,然后信息接收者使用信息发送者的公钥对附在原始信息后的数字签名进行解密后获得哈希摘要,并通过与用自己收到的原始数据产生的哈希摘要对照,便可确信原始信息是否被篡改,这样就保证了数据传输的不可否认性。这是公钥签名技术。
2. 如果有多于两个人同时对数字摘要进行签名,就称为双签名。在安全电子交易协议(SET)中就使用到了这种签名。想一想,这有什么意义,对于我们的实际生活能有什么作用 答: 在SET协议中采用了双签名技术,支付信息和订单信息是分别签署的,这样保证了商家看不到支付信息,而只能看到订单信息。意义在于:由于在交易中持卡人发往银行的支付指令是通过商家转发的,为了避免在交易的过程中商家窃取持卡人的信用卡信息,以及避免银行跟踪持卡人的行为,侵犯消费者隐私,但同时又不能影响商家和银行对持卡人所发信息的合理的验证,只有当商家同意持卡人的购买请求后,才会让银行给商家负费,SET协议采用双重签名来解决这一问题。 3. 本章讲了几种身份识别技术,你能从实际生活中找到他们的具体实现的对照吗能不能想到更新更好的例子。 答案 略。 4. 杂凑函数可能受到哪几种攻击你认为其中最为重要的是哪一种 答:穷举攻击、生日攻击和中途相遇攻击。 5. 你能设计一种结合多种身份认证方式的双要素认证吗对于理论环节给出具体算法。 答案略。 6. 结合本书最后的Kerberos部分,请用Linux系统实现,并在同学间展开讨论,讨论这三种系统:Windows、Unix和Linux间实现的具体区别。 答案 略。 7. 设想一下,如果你为学院设计了一个网站,出于安全与使用的角度,能使用本章中哪些安全原理。 答:(1)用数字签名解决否认、伪造、篡改及冒充等问题, (2)利用基于密码技术的电子ID身份识别技术:使用通行字的方式和持证的方式。(3)在安全性要求较高的系统中,有口令或持证已经不能提供安全的保障了,可利用个人的生理特征来实现。这种身份识别技术主要有:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术和脸型识别。 第四章 密钥管理技术 1. 为什么要引进密钥管理技术