- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全技术复习
单选题151=15
填空题151=15
问答计算710=70
卷一
单选题
包过滤防火墙工作在哪一层? 网络层
2、不能防止计算机感染病毒的措施是
3、DES算法的加密跟解密基本一致,只是把哪个过来用?A、密文 B、密码 C、密钥 D、子密钥
4、信息安全的基本目标和基本属性包含哪些?完整性、可用性、机密性、可控性、抗抵赖性?
5、A、B都有自己的公钥和私钥,A到B实现数字签名和消息加密,A向B发送消息
KR私钥,KU公钥,E加密,D解密
加密过程:A——B需要A签名,A的私钥传给B,再用B的公钥加密,EKB-U[EKA-R(M)]
解密过程:B先用B的私钥,再用A的公钥,即DK-U[DKB-R(M’)]
例题:A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=?KB公开(KA秘密(M))。B方收到密文的解密方案是_C_。
?A、?KB公开(KA秘密(M’))?????? ?B、?KA公开(KA公开(M’))?
C、?KA公开(KB秘密(M’))?????? ?D、?KB秘密(KA秘密(M’))
6、给你四个古典密码,判断哪个是置换密码(常见的置换密码有哪些)
7、网络安全除了考虑安全,还要考虑哪些因素?A、方便性 B、管理复杂、应用性、兼容性8、PKI体系结构的组成部分包括哪些??认证CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口
例题:下面不属于PKI组成部分的是(D)
A、证书主体 B、使用证书的应用和系统 C、证书权威机构 D、AS
9、体制包括哪些要素?(5个)明文、密文、加密算法、解密算法
10、DH(Diffie-Hellman)算法是个什么算法
11、Kerberos有三个设计目标(有哪三个作用)
12、假设哈希函数输出长度是128位,要使得随机输入K个值产生的输出发生碰撞的概率大于1/2,那么K约等于多少?(百度)
13、假设有一个密码算法,使每一个数字编号加上5,得到密文,那么它的密钥是多少?它属于什么密码算法?
14、关于DES算法的子密钥的算法生成过程,给四个选项挑一个不正确的子密钥
15、一个完整的数字签名过程包含哪两个步骤?
二、填空题
1、根据密钥类型,加密算法可以分为哪两类?
2、古典密码算法的基本加密单位是
3、分组密码涉及的两个基本原则 混淆和扩散
4、常见的三种访问控制方法有? 自主访问控制(DAC)、强制访问控制(MAC)基于角色的访问控制(RBAC)
5、从技术上讲,密码体制的安全性取决于
6、消息鉴别码又称 报文鉴别或消息认证
7、根据使用的密码体制,数字签名可以分为根据其使用的目的,又分为
8、古典密码包括 替换 和置换
大题
密码分析攻击包括哪几种?各有什么特点?(优缺点)4种+总的(凑够10句话)
概念:密码分析是指研究在不知道密钥的情况下来恢复明文的科学。1分
①唯密文攻击 密码分析者仅知道一些密文。
特点:在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。
②已知明文攻击 密码分析者知道一些明文和相应密文。
特点:已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种算法,这种算法可以对用该密钥加密的任何新的消息进行解密。
③选择明文攻击 密码分析者可以选择一些明文,并得到相应的密文。
特点:选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。
密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。
④选择密文攻击 密码分析者可以选择一些密文,并得到相应的明文。
特点:选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。密码分析者的任务目标是推出密钥。这种密码分析多用于攻击公钥密码体制。
总结:这四种类型攻击强度依次增加。1分
数字签名有什么用?
概念:数字签名是一种附加在数据单元上的一些数据,或者是对数据单元所做的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人伪造。
数字签名的作用:
(1)能确定消息确实是由发送方签名并发出来的,因为别人假冒不了发送方的签名,签名者不能否认或难以否认
(2)数字签名能确定消息的完整性。因为数字签名的特点是它
您可能关注的文档
最近下载
- 农业服务中心2025年度工作计划 .doc VIP
- 外窗防水节点施工方案(JS).doc
- 2025-2026学年小学科学五年级上册青岛版(五四制2024)教学设计合集.docx
- 2025《J金融租赁公司所在行业的波特五力模型分析》5800字.doc
- 2025金风变流器2.0MW故障代码手册V4.docx VIP
- AP微积分AB 2014年真题 (选择题+问答题) AP Calculus AB 2014 Released Exam and Answers (MCQ+FRQ).pdf VIP
- 动态口令认证机制的网上投票系统设计与实现.docx VIP
- 保洁安全规范作业保障措施.docx VIP
- 2 中国人首次进入自己的空间站(公开课一等奖创新教学设计).docx VIP
- 华电天仁2X变桨培训.pptx VIP
文档评论(0)