湘潭大学信息安全习题课.pptVIP

  • 268
  • 0
  • 约5.68千字
  • 约 35页
  • 2019-05-22 发布于浙江
  • 举报
习题课 第一章习题 1.信息安全领域的基本挑战包括机密性、完整性和可用性,或者简称CIA。 a.请给出机密性、完整性、可用性的定义。 b.请给出机密性比完整性更重要的具体实例。 c.请给出完整性比机密性更重要的具体实例。 d.请给出可用性最重要的具体实例 第一章习题 a.请给出机密性、完整性、可用性的定义。 答:机密性针对的是防止对信息进行未授权的“读”,只有授权用户可以获取信息。 完整性指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性,要面对的是防止或者至少是检测出未授权的“写”。 可用性指数据在需要的时候是可用的。 第一章习题 b.请给出机密性比完整性更重要的具体实例。 答:国家的机密文件。 c.请给出完整性比机密性更重要的具体实例。 答:学生提交的试卷 d.请给出可用性最重要的具体实例。 答:购票软件 第一章习题 2.站在银行的立场看,其客户数据的完整性和机密性,通常哪一个更为重要?站在银行客户的立场上,又是哪个更为重要呢? 答:完整性,因为客户数据被篡改会给银行造成很大的损失;机密性,客户不想让别人知道自己的财产数量。 第一章习题 3.假如Alice提供的不是网上银行服务,而是一种在线国际象棋游戏服务,暂且就称之为Alice在线象棋(AOC)吧。玩家们按月支付一定的费用,就可以登录AOC和另一个水平相当的玩家进行比赛。 请问,在AOC中,加密技术应该用于何处? 请问,访问控制应该用于何处? 请问,安全协议将用于何处? 请问,软件安全是AOC要考虑的吗?请解释为什么? 第一章习题 请问,在AOC中,加密技术应该用于何处? 答:用户登录和支付。 请问,访问控制应该用于何处? 答:用于用户身份的认证和授权。 请问,安全协议将用于何处? 答:用户登录和支付。 请问,软件安全是AOC要考虑的吗?请解释为什么? 答:要考虑,软件如果被破解会破坏游戏的平衡性。 第二章习题 3. 假设使用凯撒密码加密,请找出与下面密文信息相对应的明文: VSRQJHEREVTXDUHSDQWU(V) 答:sponge-bob-square-pantr(s) 8. 下面的问题有助于理解扰乱和扩散的概念。 a. 请给出密码学技术领域使用的术语“扰乱”和“扩散”的定义。 b. 在本章中讨论的经典加密技术中,哪些仅仅使用了扰乱原则? c. 在本章中讨论的经典加密技术中,哪些仅仅使用了扩散原则? d. 在本章中讨论的经典加密技术中,哪些同时使用了扰乱原则和扩散原则? 第二章习题 a. 请给出密码学技术领域使用的术语“扰乱”和“扩散”的定义。 答:扰乱定义为混淆明文和密文之间的相关性。扩散定义为一种将明文中的统计特性扩散并使其湮没于整个密文之中。 b. 在本章中讨论的经典加密技术中,哪些仅仅使用了扰乱原则? 答:简单替换密码和一次性密码本加密都仅仅利用了扰乱原则。 c. 在本章中讨论的经典加密技术中,哪些仅仅使用了扩散原则? 答:双换位密码是仅有扩散特性的加密方案。 第二章习题 d. 在本章中讨论的经典加密技术中,哪些同时使用了扰乱原则和扩散原则? 答:电报密码本同时具有扰乱和扩散原则。 第二章习题 10. 确定与本章开头引用的在《爱丽丝漫游仙境》中出现的那段密文对应的明文和密钥。提示:该消息是用一种简单替换密码方法加密的,而且明文中没有标点符号和空格。 MXDXBVTZWVMXNSPBQXLIMSCCSGXSCJXBOVQXCJZMOJZCVC TVWJCZAAXZBCSSCJXBQCJZCOJZCNSPOXBXSBTVWJC JZDXGXXMOZQMSCSCJXBOVQXCJZMOJZCNSPJZHGXXMOSPLH JZDXZAAXZBXHCSCJXTCSGXSCJXBOVQX — plaintext from Lewis Carroll, Alice in Wonderland 第二章习题 Never imagine yourself not to be otherwise than what it might appear to others that what you were or might have been was not otherwise than what you had been would have appeared to them to be otherwise. 第三章习题 6. 对于三个二进制位x, y

文档评论(0)

1亿VIP精品文档

相关文档