2022年信息安全概论习题之名词解释 .pdf
《2022年信息安全概论习题之名词解释 .pdf》由会员分享,可在线阅读,更多相关《2022年信息安全概论习题之名词解释 .pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、学习必备欢迎下载三、名词解释题:1、数字证书?答:数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即CA 中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。2、防火墙? P181 答:防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性:(1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过;(3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。3、数字签名技术?答:4、入侵检测?
2、P157 答:入侵检测 (Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。5、分组密码?P22 答:分组密码是将明文消息编码后表示的数字( 简称明文数字)序列x0,x1,x2, ,划分成长度为n 的组x=(x0,x1,x2, xn-1)(可看成长度为n 的向量 ),每组分别在密钥k=(k0,k1 ,k2, kn -1),其加密函数是E:VnKVn ,Vn 是 n 维向量空间,K 为密钥空间。6、序列密码答:序列密码也称为流密码(Stream Cipher),它是对称密
3、码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥k 产生一个密钥流:z=z0z1 ,并使用如下规则加密明文串x=x0 x1x2 , y=y0y1y2 =ez0(x0)ez1(x1)ez2(x2) 。密钥流由密钥流发生器f 产生: zi=f(k , i) ,这里的i是加密器中的存储元件(内存 )在时刻 i 的状态, f 是由密钥k 和 i产生的函数。7、DES?P26 答:DES,Data Encryption Standard,数据加密标准,是分组长度为64 比特的分组密码算法,密钥长度也是64比特,其中每8 比特有一位奇偶校验位,因此有效密钥长度是
4、56 比特。 DES 算法是公开的,其安全性依赖于密钥的保密程度。DES 加密算法为:将64 比特明文数据用初始置换IP 置换,得到一个乱序的64 比特明文分组,然后分成左右等长的32 比特, 分别记为L0 和 R0;进行 16 轮完全类似的迭代运算后,将所得左右长度相等的两半 L16 和 R16 交换得到64 比特数据R16L16,最后再用初始逆置换IP-1 进行置换,产生密文数据组。8、AES?P36 答:AES,Advanced Encryption Standard ,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为128 比特、 1
5、92 比特或者256 比特。 AES 加密算法框图如下:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 6 页学习必备欢迎下载9、对称密码系统?P12 答:对称密码系统又称为单密钥密码系统或秘密密钥密码系统,对称密码系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个。10、非对称密码系统?P12 答:非对称密码系统又称为双密钥密码系统或公开密钥密码系统。双密钥密码系统有两个密钥,一个是公开的,谁都可以使用;另一个是私人密钥,只由采用此系统的人自己掌握。从公开的密钥推不出私人密钥。11、杂凑函数? P63 答:杂
6、凑函数 (又称杂凑函数)是对不定长的输入产生定长输出的一种特殊函数:h=H(M) 其中 M 是变长消息, h=H(M) 是定长的散列值(或称为消息摘要)。杂凑函数H 是公开的,散列值在信源处被附加在消息上, 接收方通过重新计算散列值来确认消息未被篡改。由于函数本身公开,传送过程中对散列值需要另外的加密保护 (如果没有对散列值的保护,篡改者可以在修改消息的同时修改散列值,从而使散列值的认证功能失效)。12、Feistel 网络结构答:Feistel 网络结构是分组密码的一种结构。一个分组长度为n(偶数 )比特的 l 轮 Feistel 网络的加密过程如下:给定明文P,将 P 分成左边和右边长度相
7、等的两半并分别记为L0 和 R0,从而 P=L0R0,进行 l 轮完全类似的迭代运算后,再将左、右长度相等的两半合并产生密文分组。Feistel 网络解密过程与其加密过程实质是相同的。以密文分组作为算法的输入,但以相反的次序使用子密钥,即第一轮使用kl,第二轮使用kl-1,直至第 l 轮使用 k1,这意味着可以用同样的算法来进行加、解密。13、SP 网络结构?答:SP 网络结构是分组密码的一种重要结构,在这种结构中,每一轮的输入首先被一个由子密钥控制的可逆函数 S 作用,然后再对所得结果用置换(或可逆线性变换)P 作用。 S 和 P 被分别称为混下层和扩散层,起混淆和扩散的作用。设计者可以根据
8、S和 P的某些密码指针来估计SP 型密码对抗差分密码分析和线性密码分析的能力。14、密码分析学?P12P17 答:密码分析学是研究、分析、破译密码的科学,是研究密钥未知的情况下恢复明文的科学。15、信息的机密性、完整性、抗否认性、可用性。答:机密性 (Confidentiality) 是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。完整性 (integrity) 是指维护信息的一致性,即信息在生成、 传输、 存储和使用过程中不应发生人为或非人为的精选学习资料 - - - -
9、 - - - - - 名师归纳总结 - - - - - - -第 2 页,共 6 页学习必备欢迎下载非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。抗否认性 (Non-repudiation) 是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。可用性 (Availability) 是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年信息安全概论习题之名词解释 2022 信息 安全 概论 习题 名词解释
限制150内