- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络信息安全技术概论第三版答案
第一章概论
1、谈谈你对信息的理解.
答:信息是事物运动的状态和状态变化的方式。
2、什么是信息技术?
答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和
传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面
的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3、信息安全的基本属性主要表现在哪几个方面?
答:(1)完整性(Integrity)
(2)保密性(Confidentiality)
(3)可用性(Availability)
(4)不可否认性(Non-repudiation)
(5)可控性(Controllability)
4、信息安全的威胁主要有哪些?
答:
(1)信息泄露
(2)破坏信息的完整性
(3)拒绝服务
(4)非法使用(非授权访问)
(5)窃听
(6)业务流分析
(7)假冒
(8)旁路控制
(9)授权侵犯
(10)特洛伊木马
(11)陷阱门
(12)抵赖
(13)重放
(14)计算机病毒
(15)人员不慎
(16)媒体废弃
(17)物理侵入
(18)窃取
(19)业务欺骗等
5、怎样实现信息安全?
答:信息安全主要通过以下三个方面:
A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、
网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐
患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人
事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C信息安全相关的法律。法律可以使人们了解在信息安全的管理和应用中什么是违法行为,
自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,
只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可
以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
第二章信息保密技术
1、为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?
答:古典密码体制中,数据的保密基于加密算法的保密。
现代密码体制中,数据的安全基于密钥而不是算法的保密。
2、密码学发展分为哪几个阶段?各自的特点是什么?
答:第一个阶段:从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学
第二个阶段:从1949年到1975年。
标志:Shannon发表“CommunicationTheoryofSecrecySystem”
密码学进入了科学的轨道
主要技术:单密钥的对称密钥加密算法
第三个阶段:1976年以后
标志:Diffie,Hellman发表了“NewDirectionsofCryptography”
开创了公钥密码学的新纪元。
3、按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?
答:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。
流密码和分组密码。
4、设计分组密码的主要指导原则是什么?实现的手段主要是什么?
答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。
b.针对实现的设计原则,分组密码可以用软件和硬件来实现。基于软件和硬件的不同性质,
分组密码的设计原则可根据预定的实现方法来考虑。
软件实现的设计原则:使用子块和简单的运算。密码运算在子块上进行,要求子块的长度能
自然地适应软件编程,比如8、16、32比特等。在软件实现中,按比特置换是难于实现的,
因此我们应尽量避免使用它。子块上所进行的一些密码运算应该是一些易于软件实现的运算,
最好是用一些标准处理器所具有的一些基本指令,比如加法、乘法和移位等。
硬件实现的设计原则:加密和解密可用同样的器件来实现。尽量使用规则结构,因为密码应
有一个标准的组件结构以便其能适应于用超大规模集成电路实现。
另外,简单性原则,必要条件,可扩展性也是要考虑的。
c.多数分组密码算法的思想采用了Feistel密码结构,用代替和置换的手段实现混淆和扩散的
功能。
5、对分组密码的常见攻击有哪
您可能关注的文档
- 职业装的重要性.pdf
- 美甲师职业资格考试题库高级含答案.pdf
- 网页制作课程设计报告总结.pdf
- 网络故障应急预案22906.pdf
- 绿化管理规定办法精选.pdf
- 给排水、采暖、燃气工程量计算规则.pdf
- 经典电影观后感字(内容格式8篇).pdf
- 八级上册二章直角三角形.pdf
- 课件快速内容.pdf
- 综合级别试卷1thai paper 1 sl.pdf
- 部分可观测性下组合任务运动一种基于优化方法camille phiquepal 1153.pdf
- pcf2测量报告全尺寸part.pdf
- 画猫男孩级读者剧场剧本根据民间故事改编由kitty the boy who drew cats.pdf
- 文本说明二阶段-2x1000mw1acfc.pdf
- 批准hcki534d 544d-绕组技术数据表hcki5d 17 td en rev.pdf
- uu24m6-检测按键灯网口等.pdf
- 文案技术数据表2007technical datasheet.pdf
- 3g sleep mode application note睡眠模式应用程序说明.pdf
- 芯驿电子科技教程302 petalinux安装.pdf
- 案例shapemonkey用户指南2017 dan ebberts orrin user.pdf
文档评论(0)