2022年信息安全概论习题之名词解释.docx
《2022年信息安全概论习题之名词解释.docx》由会员分享,可在线阅读,更多相关《2022年信息安全概论习题之名词解释.docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选学习资料 - - - - - - - - - 学习必备 欢迎下载三、名词说明题:1、数字证书?答:数字证书是一种权威性的电子文文件,由权威公平的第三方机构,即CA 中心签发的证书;它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的隐秘性、完整性;2、防火墙? P181 答:防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性:1防火墙是不同网络或网络安全域之间信息流通过的唯独出入口,全部双向数据流必需经过它;2只有被授权的合法数据,即防火墙系统中安全策略答应的资料,才可以通过;3该系统应具有很高的抗攻击才能,自身能不受各种攻击的影
2、响;3、数字签名技术?答:4、入侵检测? P157 答:入侵检测 Intrusion Detection 是对入侵行为的发觉;它从运算机网络或或运算机系统的关键点收集信息并进行分析,从中发觉网络或系统中是否有违反安全策略的行为和被攻击的迹象;5、分组密码? P22 答:分组密码是将明文消息编码后表示的数字 简称明文数字 序列 x0,x1,x2, ,划分成长度为 n 的组x=x0,x1,x2, xn-1 可看成长度为 n 的向量 ,每组分别在密钥 k=k0,k1 ,k2, kn-1,其加密函数是 E:Vn KVn ,Vn 是 n 维向量空间, K 为密钥空间;6、序列密码答:序列密码也称为流密码
3、 Stream Cipher,它是对称密码算法的一种;流密码对明文加解密时不进行分组,而是按位进行加解密;流密码的基本思想是利用密钥 k 产生一个密钥流:z=z0z1 ,并使用如下规章加密明文串x=x0x1x2 , y=y0y1y2 =ez0x0ez1x1ez2x2 ;密钥流由密钥流发生器f 产生: zi=fk , i,这里的 i是加密器中的储备元件 内存 在时刻 i 的状态, f 是由密钥 k 和 i产生的函数;7、DES?P26 答:DES,Data Encryption Standard,数据加密标准,是分组长度为 64 比特的分组密码算法,密钥长度也是 64比特,其中每 8 比特有一位
4、奇偶校验位,因此有效密钥长度是 56 比特; DES 算法是公开的,其安全性依靠于密钥的保密程度;DES 加密算法为:将 64 比特明文数据用初始置换 IP 置换,得到一个乱序的 64 比特明文分组,然后分成左右等长的 32 比特, 分别记为 L0 和 R0;进行 16 轮完全类似的迭代运算后,将所得左右长度相等的两半 L16 和 R16 交换得到 64 比特数据 R16L16,最终再用初始逆置换 8、AES?P36 答:IP-1 进行置换,产生密文数据组;AES ,Advanced Encryption Standard ,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以转变;分
5、组长度和密钥长度可以独立的设定为128 比特、 192 比特或者 256 比特; AES 加密算法框图如下:名师归纳总结 - - - - - - -第 1 页,共 6 页精选学习资料 - - - - - - - - - 9、对称密码系统?P12 学习必备欢迎下载答:对称密码系统又称为单密钥密码系统或隐秘密钥密码系统,对称密码系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个;10、非对称密码系统?P12 答:非对称密码系统又称为双密钥密码系统或公开密钥密码系统;双密钥密码系统有两个密钥,一个是公开的,谁都可以使用;另一个是私人密钥,只由采纳此系统的人自己把握;从公开的
6、密钥推不出私人密钥;11、杂凑函数? P63 答:杂凑函数 又称杂凑函数 是对不定长的输入产生定长输出的一种特别函数:h=HM 其中 M 是变长消息, h=HM 是定长的散列值 或称为消息摘要 ;杂凑函数 H 是公开的,散列值在信源处被附加在消息上, 接收方通过重新运算散列值来确认消息未被篡改;由于函数本身公开,传送过程中对散列值需要另外的加密爱护 假如没有对散列值的爱护,篡改者可以在修改消息的同时修改散列值,从而使散列值的认证功能失效;12、Feistel 网络结构答:Feistel 网络结构是分组密码的一种结构;一个分组长度为n偶数 比特的 l 轮 Feistel 网络的加密过程如下:给定
7、明文P,将 P 分成左边和右边长度相等的两半并分别记为L0 和 R0,从而 P=L0R0,进行 l 轮完全类似的迭代运算后,再将左、右长度相等的两半合并产生密文分组;Feistel 网络解密过程与其加密过程实质是相同的;以密文分组作为算法的输入,但以相反的次序使用子密钥,即第一轮使用kl,其次轮使用kl-1 ,直至第 l 轮使用 k1,这意味着可以用同样的算法来进行加、解密;13、SP 网络结构?答:SP 网络结构是分组密码的一种重要结构,在这种结构中,每一轮的输入第一被一个由子密钥掌握的可逆函数 S 作用,然后再对所得结果用置换 或可逆线性变换 P 作用; S 和 P 被分别称为混下层和扩散
8、层,起混淆和扩散的作用;设计者可以依据 S 和 P 的某些密码指针来估量 SP 型密码对抗差分密码分析和线性密码分析的才能;14、密码分析学?P12P17 答:密码分析学是讨论、分析、破译密码的科学,是讨论密钥未知的情形下复原明文的科学;15、信息的隐秘性、完整性、抗否认性、可用性;答:隐秘性 Confidentiality 是指保证信息不能被非授权拜访,即使非授权用户得到信息也无法知晓信息内容,因而不能使用;通常通过拜访掌握阻挡非授权用户获得隐秘信息,通过加密变换阻挡非授权用户获知信息内容;完整性 integrity 是指爱护信息的一样性,即信息在生成、 传输、 储备和使用过程中不应发生人为
9、或非人为的名师归纳总结 - - - - - - -第 2 页,共 6 页精选学习资料 - - - - - - - - - 学习必备 欢迎下载非授权篡改;一般通过拜访掌握阻挡篡改行为,同时通过消息摘要算法来检验信息是否被篡改;抗否认性 Non-repudiation 是指能保证用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是 针对通信各方信息真实同一性的安全要求;一般通过数字签名来供应抗否认服务;可用性 Availability 是指保证信息资源随时可供应服务的才能特性,即授权用户依据需要可以随时拜访所需 信息;可用性是信息资源服务功能和性能牢靠性的度量,涉及到物理、网络、系统、数据
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 信息 安全 概论 习题 名词解释
限制150内