网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全(例文)5则范文.docVIP

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

信息安全(例文)5则范文

第一篇:信息安全(例文)

1.简述DES算法与AES算法的区别?

AES算法汇聚了安全性、效率高、易实现性和灵活性等优点,是一种较DES更好的算法。经过对DES算法和AES算法的比较分析,我们可以得出结论,后者的效率明显高于前者,而且由于AES算法的简洁性,使得它的实现更为容易。AES作为新一代的数据加密标准,其安全性也远远高于DES算法。更为重要的是,AES算法硬件实现的速度大约是软

件实现的3倍,这就给用硬件实现加密提供了很好的机会。

3.简述对称密钥密码体制的原理和特点

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的

密钥信道传递密钥,而此密钥也必须妥善保管

7.什么是证书链?根CA.证书由谁签发?

由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而

根CA证书是由根自己签发的。

16.什么是计算机病毒?计算机病毒的传播途径有哪些?

什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改

变其他的程序,但可以携带一个改变其他程序功能的病毒。

信息安全原理与应用复习题第一章

1、安全的CIA指的是什么?

信息安全指机密性完整性和可用性不可否定性鉴别审计可靠性等。

C代表机密性confidentiality即保证信息为授权者享用而不泄露

给未经授权者。

I代表完整性integrity包含数据完整性和系统完整性。

A代表可用性availability即保证信息和信息系统随时为授权者提供服务而不是出现非授权者滥用却对授权者拒绝服务的情况。

2、通信系统的典型攻击形式有哪些?总体可分为两类:被动攻

击与主动攻击。

被动攻击,一般在信息系统的外部运行,对信息网络本身不造成破坏,系统仍可以正常运行,非常难以被检测到,但易于防范。如窃

听或者偷窥、信息内容的泄露、流量分析等。

主动攻击,是非法入侵者对数据流的修改,直接进入信息系统内部,往往会影响系统的正常运行,可被检测到,但难以防范。如伪装、

重放、消息篡改和拒绝服务。

3、ISO7498-2定义的五大类安全服务是什么?

数据机密性数据完整性不可否认性鉴别访问控制1.数据机密性用加密机制实现的。分为连接保密无连接保密选择字段保密信息流机密

性。

2.数据完整性数据本身真实性的证明。两方面单个数据单元或字

段的完整性、数据单元流或字段流的完整性。

3.不可否认性一种防止源点或终点抵赖的鉴别技术。分为有数据原发证明的抗抵赖和有交付证明的抗抵赖。数字签名是实现抗抵赖服

务的机制。

4.鉴别是确认实体是它所声明。分为实体鉴别和数据原发

鉴别。消息鉴别指的是一个证实收到的消息来自可信的源点且未

被篡改的过程。

5.访问控制针对越权使用资源的防御措施。两种形式非法用户进

入系统和合法用户对系统资源的非法使用。

4、简述现有的安全模型有哪些?

1.通信安全模型通信一方通过公开信道将消息传送给另一方要保

护信息传输的机密性、真实性等特性的时候就涉及通信安全。

2.信息访问安全模型希望保护信息系统不受到有害的访问。有害

访问有由黑客引起和来自恶意软件。

3.动态安全模型安全策略是模型的核心具体的实施过程中策略意味着网络安全要大道地目标。防护包括安全规章、安全配置和安全措施检测有异常检测和误用检测响应包括报告、记录、反应和恢复等措

施。

第二章

1、解释古典密码分析的两个基本方法是什么?穷举法和统计分

析法。

2、解释实现古典密码的两个基本运算是什么?代替和置换(换

位)。

3、解释密码编码的Kerchoff原则是什么,为什么基于米要保密的算法更安全和实用?Kerchoff原则:加密算法应建立在变换规则的

公开不影响明文和密钥的安全的基础上。

理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更

换密码算法更容易;(3)公开的算法更安全;(4)商业应用的

文档评论(0)

135****6560 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档