信息架构复习.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息架构复习

信息架构复习 一、填空题:(1.5分/空,共计30分) 1、鉴别机制提供了对 特定身份访问人的验证 机制。 2、通信量分析属于 被动攻击 攻击。 3、在加密方法中,替换技术的主要特点是用新的字母替换原有字母 ,变换技术的主要特点又是 提供字母的顺序变换 。 4、计算机数据加密有两种体制,分别是对称加密体制 和非对称加密体制 。 5、非对称加密也称为公钥加密,它使用两个密钥,在加密时,它使用 公钥 进行加密,用 私钥 进行解密。 6、著名的消息摘要算法有哪些: MD3、RES。 7、数字证书是网络的身份凭证,是一个计算机文件 其包含的最主要的内容是 持有人的公钥 8、数字证书是由 CA 签发的。 9、消息摘要也称为 散列 使用消息摘要的目的是为了检测 数据的完性 。 10、在凯撒加密中,对应明文:data security has evolved rapidly,当K=3时,密文是:__GDWD VHFXULWB KDV HYROYHG UDSLGOB_ 11、在WINDOWS2003用户权限管理中,权限的四项基本原则是拒绝优先原则权限最小原则权限继承原则权限累加原则TTL(Time-To-Live,活动时间)值可以鉴别操作系统的类型,通过Ping WINDOWS2003系统查看返回TTL值。 DES的算法主要包括:_初始置换___、____轮迭代的乘积变换,逆初始置换IP-1以及16个子密钥产生器。在安全认证中,为了保证消息的实时性、抵制重放攻击,可以采取的方法是_时戳___、_序列号___、和__询问-应答__机制。 在Kerberos系统中,知道所有口令的唯一实体是_认证服务器___。 消息认证码的作用是保证消息的__完整性__和___真实性_,抵抗主动攻击。 Internet所面临的基本的安全威胁包括:信息泄露、完整性破坏、业务拒绝和非法使用。公钥密码算法的最大特点是采用两个相关密钥将加密和解密的能力分开。  信息安全可以分为系统安全、数据安全和内容安全三个层次。 防护(P)是预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵,防护可以减少大多数的入侵事件。检测(D)是检测出正在发生或已经发生的入侵事件。响应(R)是已知一个攻击(入侵)事件发生之后,进行处理。恢复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。 11、信息安全体系结构的设计的指导思想是什么? 答:设计信息安全体系结构的指导思想是:遵从国家有关信息安全的政策、法令和法规,根据业务应用的实际需要,结合信息安全技术与产品的研究与开发现状、近期的发展目标和未来的发展趋势,吸取国内外的先进经验和成熟技术,采用科学的设计方法,力争在设计中融人具有自主知识产权的技术与产品,鼓励技术与产品创新。 12、简述DES算法中的的S盒置换的过程。 通过56位密钥和64位明文之间的各种替换和迭代运算,最后生成64位的密文。在实际应用中通常明文和密钥都是8个字节,但是对于8个字节的密钥而言,每个字节只有前面的7位数据是有效的,第8位数据在DES计算过程中是忽略的,也就是说,如果你计算的密钥值分别为:0102030405060708,和0003020504070609,那么计算的结果应该是一样的,因为两组数据分别去掉每个字节的第8位之后是完全相同的。 好的分组密码,在设计时需要满足什么要求? (1)分组长度要足够大;(2)密钥量要足够大,但密钥长度不能过长;(3)由密钥确定的置换算法要足够复杂;(4)加密和解密运算简单;(5)一般无数据扩展,在加入同态置换和随机化加密时可以加入数据扩展;(6)差错传播尽可能小。RSA算法p=11,q=3。加密指数e=3,求d。(10分) 答: 16、简述零知识证明的基本原理。以一种有效的数学方法,使V可以检验每一步成立,最终确信P知道其秘密,而又能保证不泄露P所知道的信息—些新的趋势: 1)信息安全的整体防护,信息系统的安全防护是一项涉及整体安全策略、安全实施方案、安全管理措施等方面的系统工程; 2)信息安全产品之间的联动,单个信息安全产品的防护能力是有限的,而且单个的信息安全产品均存在一定的技术局限性,一个好的安全实施方案是将各种信息安全技术和产品有机地整合起来,充分发挥它们各自的安全防护功能,相互补充、相可协作,共同保障信息安全。 3)国产化问题,信息安全是继领地、领空、领海之后,在信息化社会中的网络空间安全,是国家安全的重要组成部分,是国家意志的体现,是一种政府行为,需要全社会广泛地参与。信息安全产业必须走国产化的道路。通过制定信息安全标准、关键技术攻关

文档评论(0)

xxj1658888 + 关注
实名认证
文档贡献者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年04月12日上传了教师资格证

1亿VIP精品文档

相关文档