信息安全(填空).pdfVIP

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第一章

1、信息安全受到的威胁有人为因素的威胁和非人为因素的威胁,非人为因素的威胁包括自

然灾害、系统故障、技术缺陷。

2、广义的信息安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连

续、可靠、正常地运行,网络服务不中断,系统的信息不因偶然的或恶意的原因而遭到破坏、

更改、和泄露。

3、导致网络不安全的根本原因是系统漏洞、协议的无效性和人为因素。

4、OSI安全体系结构中,五大类安全服务是指认证、访问控制、数据保密、数据完整性服

务和抗否认性服务。

5、网络通信中,防御信息被窃取的安全措施是加密技术;防御传输消息被篡改的安全措施

是完整性技术;防御信息被假冒的安全措施是认证技术;防御信息被抵赖的安全措施是数字

签名技术。

6、信息安全保障体系架构由管理体系、组织结构体系和技术体系。

第二章

1、密码学是一门关于信息加密和密文破译的科学,包括密码编码学和密码分析学两门分支。

2、对于一个密码体制而言,如果加密密钥和解密密钥相同,则称为对称密码体制;否则,

称为非对称密码体制。前者也称为单密钥体制,后者也称为双密钥体制。

3、柯克霍夫原则是指原密码系统的安全性取决于密钥,而不是密码算法。这是荷兰密码学

家kerckhoff在其名著《军事密码学》中提出的基本假设。遵循这个假设的好处是,它是评

估算法安全性的唯一可用的方式、防止算法设计者在算法中隐藏后门、有助于推广使用。

4、分组密码的应用模式分为电子密码本、密文链接模式、密文反馈模式、输出反馈模式。

5、加密的方式有节点加密、链路加密、端到端加密。

6、DES分组长度是64位,密钥长度是64位,实际密码长度是54位。

11

第三章

1、信息隐藏技术的4个主要分支是信息隐写术、隐通道、匿名通信、版权标识。

2、信息隐藏的特性指安全性、鲁棒性、不可检测性、透明性和自恢复性。

3、数字水印技术是利用人类视觉和听觉的冗余特性,在数字产品中添加某些数字信息,以

起到版权保护的作用。

4、通用的数字水印算法包括水印生成算法、水印嵌入和提取检测三个方面。

5、根据是否存在噪音,隐通道可以分为噪音隐通道和无噪音隐通道。

第四章

1、2004年8月,山东大学王小云教授等人在美国加州召开的国际密码大会上首次宣布他们

已成功破译了MD4、MD5、HAVAL-128、RIPEMD-128等四个著名的密码算法。

2、消息认证具有两层含义:一是检验消息的来源是真实的,即对消息发送者的身份进行认

证;二是检验消息是完整的,即验证消息在发送和传输过程中未被篡改、删除或插入等。

3、hash函数的长度是可变的,输出长度是固定的,这个定长的hash值称为输入数据的hash

值或消息摘要。

4、消息完整性校验的一般准则是将实际得到的消息的数字指纹与原数字指纹进行对比。如

果一致,说明消息是完整的,否则,消息是不完整的。

第五章

1、密码算法公开的好处在于可以评估算法的安全强度、防止算法设计者隐藏后门和有助于

密码算法的推广应用,信息的保密取决于密钥的保密和安全。

2、主密钥位于密码系统中整个密钥层次的最高层,主要用于对密钥加密密钥、会话密钥或

其他下层密钥的保护。

3、KDC表示密钥分配中心。

4、公开密钥分配主要有广播式公开发布、建立公钥目录、带认证的密钥分配和使用数字证

22

书分配四种形式。

5、会话密钥会在会话结束时,一般会立即被删除。

6、密钥托管是指为公共和用户提供安全通信的同时,允许授权者监听某些通信内容和解密

有关密文,所以,密钥托管也叫密钥恢复。

第六章

1、数字签名就是用户把自己的私钥绑定到电子文档中,而其他任何人都可以用该用户的公

钥来验证其数字签名。

2、盲签名是指签名人不知道所签消息的内容的一种签名。

3、代理签名是指由签名人将签名权委托给代理人,由代理人代表他签名的一种签名。

第七章

1、物理安全主要包括环境安全、设备安全和媒体安全。

2、机房面积的大小与需要安装的设备有关,有两种估算方法。一种是按机房内设备总面积

M计算。其计算公式为(5~7)M。第二种方法是根据机房内设备的总数进行机房面积的估算。

2

假设设备的总和数为K,则估算公式为(~)Km。

3、利用生物特征认证技术来实现物理设备的访问控制技术主要有指纹识别技术、手印识别

技术、声音识别技术、笔迹识别技术、视网膜

文档评论(0)

135****1503 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档