- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全修订版.doc
第1章 信息安全技术概论
1、什么是信息安全?
2、信息安全的目标主要有哪些方面?
3、什么是被动攻击?什么是主动攻击?列出主动攻击与被动攻击的例子。
第2章 密码学基础
1、密码学包括哪两个分支?
2、简述对称密码体制的原理和特点。
3、简述公钥密码体制的原理和特点
3、柯克霍夫斯Kerckhoffs准则认为:密码系统的安全性应取决于?
4、对称密码技术主要使用的两种技术是什么?
5、攻击密码体制有哪两种方法?
6、请按照强度从小到大,列举出对密码攻击的类型。
9、一次一密是一种可证明安全的加密方法,但在实际中很少使用,为什么?
10、Hill 密码不能抵抗已知明文攻击,如果有足够多的明文和密文对,就能破解Hill 密码。攻击者至少有多少个不同明文-密文对才能攻破该密码?
第3章 对称密码技术
1、根据不同的加密方式,对称密码又分为哪两种密码?
2、举出对称分组密码算法的例子。举出流密码算法的例子。
分组密码算法流密码算法
3、DES的密钥、加密明文、输出密文分别是多少位?DES算法分为两部分:加密过程、子密钥产生过程。请分别描述DES算法两部分。
4、在AES中,分组长度和密钥长度分别是多少位?请描述AES加密过程。请描述AES的密钥扩展算法。
5、分组密码的工作模式有哪5种?分别有何特点?
6、在8 位CFB 模式中,如果传输中一个密文字符发生错误,这个错误将传多远?答:9个明文字符受影响。因为除了与密文字符相对应的一个明文字符受影响外,受影响的该明文字符进入移位寄存器,直到接下来的8个字符处理完毕后才移出。
7、对称密码的密钥分配有哪4种方法?
第4章 公钥密码技术
1、公钥密码技术是为了解决哪两个问题提出的?公钥密码算法不是基于代换和置换技术的,而是基于什么?公钥密码体制有哪6个部分组成?
2、在公钥密码体制中,发送方A要向接收方B发送消息M,并要加密M,则应采用哪一方的何种密钥进行加密?
为了进行认证,发送方A应采用哪一方的何种密钥对消息M进行签名后,再发送给接收方B?
A的私钥
4、请列举出一些公钥密码算法。
5、利用RSA 算法运算, 如果p=11, q=13, e=103, 对明文3 进行加密.求d 及密文。
6、在一个使用RSA算法作为公钥加密算法的系统中,假设用户A截获了一个发往用户B的密文C=10,且用户B的公钥(e, n) = (5, 35)。那么明文是多少?
7、在Diffie-Hllman 方法中, 公共素数p = 11, 本原根á = 2.如果用户A选择的私钥XA =6, 用户B 选择的私钥XB = 8, 则YA 、YB、共享密钥K 分别是多少?
8、公钥密码体制中,需要对公钥进行分配,请描述公钥分配的4种方法。
第5章 消息认证与数字签名
1、为什么需要消息认证?消息认证的方法有哪3种?
2、如何使用MAC进行消息认证?有哪些使用MAC进行消息认证的方案?3、基于DES的消息认证码利用哪种工作模式对消息进行加密处理?并把什么作为认证码?
4、有哪些使用Hash函数进行消息认证的方案?
5、请分别列举出MAC算法、Hash算法。第6章 身份认证技术
1、什么是身份认证?
2、请列举出几种身份认证方式。
3、简述使用用户名/口令进行身份认证的优缺点。
4、简述使用生物特征认证方式的优缺点。
5、什么是动态口令认证方式?有哪3种方法实现口令的动态变化?6、基于USB Key身份认证系统的两种应用模式是?
第7章 访问控制技术
1、什么是访问控制?
2、有哪几种访问控制策略?
3、什么是自主访问控制DAC策略?有什么优缺点?它的适用场合是什么?
4、自主访问控制的实现方法有哪几种?
5、什么是强制访问控制MAC策略?有什么优缺点?它的适用场合是什么?
6、如何实现强制访问控制?
7、简述什么是基于角色的访问控制RBAC。
第8章 网络安全协议
1、Kerberos密钥分配中心由哪两个服务器组成?分别有什么功能?
在Kerberos协议中使用了哪两种票据(Ticket)?请简述其作用。
3、简述Kerberos的认证过程。
4、SSL协议中包含了哪四个协议?分别有什么功能?
5、简述SSL记录协议所规定的发送方执行的操作步骤。
6、简述SSL握手过程。
7、PGP提供哪些功能?简述PGP加密/解密过程。简述PGP鉴别过程。、PGP使用哪些密钥?
3
您可能关注的文档
最近下载
- 工业机器人编程语言:RAPID(ABB):RAPID与视觉系统集成技术教程.lever.pdf VIP
- 20ZJ401楼梯栏杆图集标准.pdf VIP
- 〖JGJ_T350-2015〗保温防火复合板应用技术规程.pdf VIP
- 公司法试题及答案解析.doc VIP
- 超声副高个人专业技术工作总结.docx VIP
- 浙教版九年级科学上册单元测试题全套(含答案).pdf VIP
- GBT12465-2007管路补偿接头.pptx
- GB 50268-2008 给水排水管道工程施工及验收规范(高清).pdf VIP
- 《几种重要的盐》同步练习题1.doc VIP
- 英语推销产品旗袍产品直播教学能力比赛教案.pdf VIP
文档评论(0)