- 0
- 0
- 约1.37万字
- 约 14页
- 2026-03-14 发布于河北
- 举报
1、信息系统安全威胁有哪四种?用实例阐明这几种威胁的含义与特
点。
截取:
含义:授权方获得了访问资源的权利,
特点:损失轻易发现,人不轻易抓住
例子:非法拷贝程序
中断:
系统资源丢失,不可得或不可用
恶意的硬件破坏,程序,数据文献被删除
篡改:
授权方不仅访问资源,还修改资源
变化数据库的某些值
伪造:授权方也许在计算系统中假冒对象
入侵者也许在数据库中加入记录
2、信息系统安全目的体目前哪三个方面?与上述的四种安全威胁有
何关系?
机密性,完整性,可用性
截取、篡改、伪造针对机密性,
中断、篡改针对完整性,
中断针对可用性。
3、II算机入侵的最易渗透原则(最微弱环节原则)指的是什么?对安全管
理工作有何指导意义?
一种入侵者总是企图运用任何也许的入侵手段。这种入侵没有必要通过显
而易见的手段,也没有必要针对安装有最可靠的防御系统。
1)这条原则暗示安全专家们要考虑到所有也许入侵的所有方式,
2)入侵分析必须反复进行
3)片面加强一种方面有也许引来入侵者对另一种方面的爱好
4、本课程所波及的几种古典加密算法的加密过程。(包括替代算法和置换
算法)
替代算法:
凯撒密码(有无密钥),将某一字母直接替代为另一字母。
一次一密乱码本:与消息接受者共用一本密钥,每个密钥每次发信/
接受即作废。明文+密钥;密文(弗吉尼亚表)。
破解措施:词频分析。
置换算法:
基础行列置换:横着写,竖着读。
带密钥行列置换:取密钥长度为段长,按照密钥字母的字典序对每
段排序。
破解措施:字母组分析破译法。
5、DES加密算法的基本思绪;DES加密与解密算法的关系以及证明。
输入(64),初置换,低块(32)作为新高块(32),低块加密
(32),低块扩展(48),密钥移位,选择置换(64-56-48),扩展低块
(48)与密钥(48)按位异或,替代S[盒,每组6位替代为4位](48-
32),排列,与高块(32)相加(32),作为新的低块(32),循环16次,
逆初置换。(每次循环密钥移动不一样位数)
S盒:行列选择6-4)
加密与解密使用同一种算法,解密密钥是加密密钥的逆序。证明见PPT
P66o
6、何为对称(秘钥)加密算法和非对称(公钥)加密算法?试阐明各自的特点
以及重要应用场所。
对称密钥又称秘密密钥,需要发送、接受双方保证密钥的保密性。非对称
密钥又称公钥加密,公钥可公开。
加密解密速度:对称密钥快,非对称密钥慢,
密钥数量:
对称密钥:新顾客加入顾客组需要与其他顾客互换密钥,复杂,难度大。
非对称密钥:只需加一组公-私钥。
加密内容:
对称密钥:数据块,文献。
非对称密钥:身份鉴别,对称密钥互换。
7、密码哈希H(ash)函数的特点与作用
特点:单向性,迅速性,抗碰撞性,雪崩性,定长输出。
作用:用于生成消息摘要,数字指纹,确认信息完整性,数字签
您可能关注的文档
最近下载
- 计算机类本科毕业论文-基于微信小程序的电商购物平台的设计.docx VIP
- TC609-5-2025-01 高质量数据集 建设指南.pdf VIP
- 2026年公司节后复工复产安全培训记录简短(3篇).docx VIP
- 部编版(统编版)一年级下期语文《热爱中国共产党》教学设计(共两课时含反思).docx VIP
- 2025高质量数据集质量评测规范.docx VIP
- 电流互感器和电压互感器选择及计算规程.ppt VIP
- 集合(七大题型)解析版-2026届高三数学一轮复习.pdf VIP
- 2025事业单位医疗综合应用能力e类试题及答案.doc VIP
- TC609-5-2025-03 高质量数据集 分类指南.pdf VIP
- 项目二餐饮企业定位与选址.ppt VIP
原创力文档

文档评论(0)