- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第一章
(1)什么是计算机/信息系统安全?
是指为信息处理系统建立和采取的技术上的和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。
信息系统的安全目标是什么?
保密性(Confidentiality):防止非授权访问信息。
完整性(Integrity): 防止非法篡改和破坏信息。
可用性(Availability): 防止系统拒绝服务。
主动攻击和被动攻击的区别是什么?
被动攻击的特征是对传输进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。
主动攻击目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。主动攻击主要威胁信息的完整性、可用性和真实性。
信息系统常见的攻击有哪些?
泄漏:消息的内容被泄露或透露给某个非授权的实体。例如在通信线路中,通过电磁辐射侦截传输中的保密信息。
流量分析(Traffic Analysis):利用统计分析方法对通信双方的标识、通信频度、消息格式等参数进行研究,从中发现有价值的信息和规律。
篡改:指对合法用户之间的通信消息进行修改或者改变消息的顺序。
伪装:指一个实体冒充另一个实体。例如非法用户冒充成系统的合法用户,对系统信息进行访问。
重放(Replay Attack):将窃取的信息修改或排序后重放,从而造成信息重复和混乱。
拒绝服务(DOS,Denial of Service):指阻止对信息或其它资源的合法访问。
病毒:是指编制或在计算机系统中插入破坏计算机功能或数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。它直接威胁计算机系统和数据文件,破坏信息系统的正常运行。
结合信息系统安全模型说明信息系统安全的内容是什么?
由信息系统安全层次模型可知,信息系统安全的内容包括安全技术、安全管理和安全法规。
信息安全技术研究的主要内容是什么?
信息安全技术研究内容主要包括:数据加解密算法、密码分析、密钥管理、操作系统安全、数据库系统安全、网络安全、病毒防治等,对应于信息安全模型的5~7层。
在OSI安全体系结构中,定义了哪5个标准安全服务和哪8个安全机制?
OSI安全体系结构定义了一组安全服务,主要包括认证服务、访问控制服务、数据保密性服务、数据完整性服务和不可否认性服务。
OSI安全体系结构中制定了8类安全机制,即加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证仲裁机制,用于实现安全体系中的5种安全服务。
第二章
2、用欧几里德算法求出gcd{39,63},并给出其线性组合的表示。
3、用欧几里德算法求出gcd{1997,57}和gcd{24140,16762},并分别给出其线性组合的表示。
4、利用定理2.1.3计算以下欧拉函数的值:φ(41)、φ(27)、φ(231)、φ(440)。
5、用中国剩余定理求解同余方程组:
x ≡ 1(mod5)
x ≡ 5(mod6)
x ≡ 4(mod7)
x ≡ 10(mod11)
第三章
简述shannon模型。
① 明文空间M ,表示全体明文的集合;
② 密文空间C ,表示全体密文的集合;
③ 密钥空间K ,表示全体密钥的集合,包括加密密钥和解密密钥;
④ 加密算法E ,表示由明文到密文的变换;
⑤ 解密算法D ,表示由密文到明文的变换;
对明文M ,使用密钥K和加密算法E进行加密,表示为Ek(M);
对于密文C,使用密钥K和解密算法D进行解密,表示为Dk(C)。
即有:
C=Ek(M)
M’=Dk(C)=Dk(Ek(M))
由于Ek和Dk是依赖于密钥K的一对可逆的数学变换,因此有
M’ = M
从而完成保密通信。
什么是流密码和分组密码?
按加密方式,对称密码分为分组密码和流密码。
分组密码(Block Cipher)是按字符块加密。
流密码(Stream Cipher)是逐个字符加密。
分组密码即对固定长度的一组明文进行加密的算法。
分组密码先将明文分成固定长度为n的比特块,然后用密钥K分别对每个比特块加密产生相应的长度为n的密文块。
解密时,对长度为n的密文块进行解密,得到相应的长度为n的明文比特块,将所有明文比特块合并起来即得到明文
第四章
一个公钥密码体制由6个部分构成:明文,加密算法,公钥和私钥,密文,解密算法。
可以构成两种基本的模型:加密模型和认证模型。
1、在使用RSA公钥体制中,已截获发给某用户的密文为c=10,该用户的公钥为e=5,n=35,那么明文是多少?为什么能根据公钥可以破解密文?(题4.1)
2、利用RSA算法计算,如果p=11 和 q=13,选取e=103,对明文3进行加密。求d及密文。(题4.2)
4、分别说明RSA体制、背包体制
您可能关注的文档
最近下载
- Rexroth lndraMotion MTX micro简明调试手册04版本.pdf VIP
- 海南省“三医联动一张网”项目建设工程招标(简称:海南省三医联动信 息平台)第三章用户需求书.PDF VIP
- 客户经理业绩考核分析系统数据库设计说明.doc
- 最新人教版一年级上册数语文同步练习册及单元试卷.doc VIP
- 人教版高中物理高考总复习全册知识点考点梳理、重点题型分类巩固练习提高版.doc VIP
- 人教版高中物理必修3基础知识自测小纸条(含答案及解析).pdf VIP
- GB50575-2010 1Kv及以下配线工程施工与验收规范.pdf VIP
- 食源性疾病事件应急处置桌面推演脚本.doc VIP
- 智慧校园智能学习环境对城市初中生创新思维培养的实证研究教学研究课题报告.docx
- 人教版高中物理选修3-5全册知识点考点梳理、重点题型分类巩固练习提高版.doc VIP
文档评论(0)