现代密码学第一章知识点复习题20140831_171720.docxVIP

现代密码学第一章知识点复习题20140831_171720.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
现代密码学第一章知识点复习题20140831_171720

《现代密码学》课程复习题 题型:简答,填空,选择,判断题,计算,证明,综合题 第一章 绪论 一、填空: 1. 保密学包括两个重要的分支,分别是______________和_______________ 2. 信息系统产生安全问题的外因是_____________内因是_______________ 3. 对于信息系统的被动攻击分为哪两类______________和_______________ 4. 一个黑客在信道上截获一段密文后试图破译该密文,这属于哪类威胁__________,该黑客进一步将密文的几个比特改变后转发给收方,这又属于哪类威胁___________ 5. 在信息系统的自然威胁中电磁辐射会导致什么问题_______________ 6. 攻击者在用户A的主机上种植了盗号木马,并盗取了用户A和用户B的会话密钥,则攻击者使用该密钥以A的身份与B通信的攻击属于哪一类_____ 7. 攻击者对某服务器发送大量的虚假链接请求,导致该服务器不能向合法用户提供正常服务,这在主动攻击中属于哪一类______________________ 8. 人为威胁的主要来源是_______________和___________________ 9. 信息系统安全中包含哪5种安全业务__________________________________ 10. 不可否认业务是指哪两种情况___________和____________ 11.为保证通信链接的真实性,通信连接不能被第三方介入,以假冒其中的一方而进行非授权的传输或接受,这需要系统提供哪类安全业务?_____________ 12. 认证业务可以保证__________的真实性和___________的真实性 13. 在收方双方通信时,对发送的消息经常填充一些随机的报文,而在双方通信完毕保持静默的时候,仍然在信道上随机的传送一些消息,这样可提供哪种安全业务__________________ 14. 在保密系统中,授权用户可以使用授权密钥通过对密文解密来读取消息,而非授权用户则无法读取,那么该系统提供了哪种安全业务______________ 15. 在信息系统的安全模型中,通信双方共享的秘密信息应采用什么方式传递才是安全的?__________________________________ 16. 在TCP/IP协议模型中,传输层的两个协议中________协议是面向连接的,_______协议是面向无连接的 17. 网络加密的基本方式包括_________________和____________________ 18. 位于两个不同网络中的用户要实现端端安全通信,则可以在OSI的哪些层实现__________ 19. 一个密码体制由哪些要素组成__________________________________ 20. 在保密通信系统中的基尔霍夫原则是指_______________________________ 21. 密码系统有哪些攻击类型? 22. 在密码系统的攻击类型当中,攻击者精心挑选了一段消息,并获得了被攻击者加密的相应密文,则他可以进行哪种攻击?_____________ 23. 在保密通信系统中,有两个安全的信道,一个是用来安全的传送消息的,另一个是用来传送_________ 二、选择:每一项有1个或多个选项是正确的 1. 下面属被动攻击的有_________ A. 搭线窃听 B. 对文件或程序非法复制 C. 木马 D. 对资源的非授权使用 2. 将密钥及加密算法封装在硬件芯片中的处理模型属于________ A. 黑盒密码 B. 白盒密码 C. 灰盒密码 D. 可信计算 3. 敌手通过分析某个用户的通信频率来判断该用户的行为,这种攻击属于_____ A 内容获取 B重放 C业务流分析 D 篡改 4. 下列哪些类恶意程序需要主程序: A 逻辑炸弹,B特洛伊木马, C病毒, D蠕虫 5. 下面的安全业务中,那个业务能够保证一个数据不被非授权读取? A.保密性业务 B.认证性业务 C. 完整性业务 D.不可否认性 E.访问控制 6. 分组密码的差分分析属于___________ A 选择明文攻击,B选择密文攻击,C已知明文攻击, D. 惟密文攻击 7. 在选择明文攻击时,除了需要知道加密算法和部分截获的密文以外,还需要知道_________ A. 不需要知道其它信息; B. 一些明密文对 C. 自己选择的明文消息及由密钥产生的相应密文; D. 自己选择的密文消息及相应的被解密的明文。 8. 用户的数据要从一个网络传输到另一个网络,则为了实现端到端加密,最低可以在哪一层加密___

文档评论(0)

2017ll + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档