- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第一章
1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自
然灾害、系统故障、技术缺陷。
2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连
续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、
更改、和泄露。
3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。
4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服
务和抗否认性服务。
5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施
是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字
签名技术。
6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。
第二章
1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。
2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,
称为非对称密码体制。前者也称为单密钥体制,后者也称为双密钥体制。
3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。这是荷兰密码学
家kerckhoff在其名著《军事密码学》中提出的基本假设。遵循这个假设的好处是,它是评
估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。
4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。
5、加密的方式有节点加密、链路加密、端到端加密。
6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。
第三章
1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。
2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。
3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以
起到版权保护的作用。
4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。
5、根据是否存在噪音,隐通道可以分为噪音隐通道和无噪音隐通道。
第四章
1、2004年8月,山东大学王小云教授等人在美国加州召开的国际密码大会上首次宣布他们
已成功破译了MD4、MD5、HAVAL-128、RIPEMD-128等四个著名的密码算法。
2、消息认证具有两层含义:一是检验消息的来源是真实的,即对消息发送者的身份进行认
证;二是检验消息是完整的,即验证消息在发送和传输过程中未被篡改、删除或插入等。
3、hash函数的长度是可变的,输出长度是固定的,这个定长的hash值称为输入数据的hash
值或消息摘要。
4、消息完整性校验的一般准则是将实际得到的消息的数字指纹与原数字指纹进行对比。如
果一致,说明消息是完整的,否则,消息是不完整的。
第五章
1、密码算法公开的好处在于可以评估算法的安全强度、防止算法设计者隐藏后门和有助于
密码算法的推广应用,信息的保密取决于密钥的保密和安全。
2、主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或
其他下层密钥的保护。
3、KDC表示密钥分配中心。
4、公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配和使用数字证
书分配四种形式。
5、会话密钥会在会话结束时,一般会立即被删除。
6、密钥托管是指为公共和用户提供安全通信的同时,允许授权者监听某些通信内容和解密
有关密文,所以,密钥托管也叫密钥恢复。
第六章
1、数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公
钥来验证其数字签名。
2、盲签名是指签名人不知道所签消息的内容的一种签名。
3、代理签名是指由签名人将签名权委托给代理人,由代理人代表他签名的一种签名。
第七章
1、物理安全主要包括环境安全、设备安全和媒体安全。
2、机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积
M计算。其计算公式为(5~7)M。第二种方法是根据机房内设备的总数进行机房面积的估
2
算。假设设备的总和数为K,则估算公式为(4.5~5.5)Km。
3、利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别
技术、声音识别技术、笔迹识别技术、视网膜识别技术。
4、电缆加压技术提供了安全的通信线路,但是他是一种很昂贵的技术。我们可以选择光纤
赖提高通行
您可能关注的文档
- 人教版九年级化学上册_第二章_我们周围的空气_实验活动1_氧气的实验室制取与性质_同步检测(有答案).pdf
- 南京大学计算机组成原理考试试卷一资料.pdf
- 2022年-2023年中级银行从业资格之中级银行管理真题精选附答案.pdf
- 五、六章节艺术论论题答案.pdf
- (全新整理)10月全国自考中国当代文学作品选试题及答案解析.pdf
- 国家车联网产业标准体系建设指南(总体要求).pdf
- 人教版高一地理第五章第一节《植被》第一课时教学设计.pdf
- 人工挖孔桩方案(水磨钻)交底.pdf
- 2020年高压电工特种作业考试初审复审训练题库及答案(共300题).pdf
- 2020年河南省郑州市《综合知识》(通用类专业技术岗位)事业单位考试.pdf
文档评论(0)