信息安全概论习题复习资料.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全概论习题复习资料.docx》由会员分享,可在线阅读,更多相关《信息安全概论习题复习资料.docx(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全概论习题参考答案第1章 概论1 什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段与方法。本书中,信息技术是指在计算机与通信技术支持下,用以获取、加工、存储、变换、显示与传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备与信息服务两大方面的方法与设备的总称。也有人认为信息技术简单地说就是3C:ComputerCommunicationControl。2 信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity) (2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repud
2、iation)(5)可控性(Controllability)3 信息安全的威胁主要有哪些?答:(1)信息泄露 (2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入 (18)窃取(19)业务欺骗等第2章 信息保密技术1 密码学发展分为哪几个阶段?各自的特点是什么?答:第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年
3、。标志:Shannon发表“Communication Theory of Secrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“New Directions of Cryptography”开创了公钥密码学的新纪元。2 设计分组密码的主要指导原则是什么?实现的手段主要是什么?答:a.为了保证密码的安全性,Shannon提出的混乱原则与扩散原则。b. 针对实现的设计原则,分组密码可以用软件与硬件来实现。基于软件与硬件的不同性质,分组密码的设计原则可根据预定的实现方法来考虑。软件实现的设计原则:使
4、用子块与简单的运算。密码运算在子块上进行,要求子块的长度能自然地适应软件编程,比如8、16、32比特等。在软件实现中,按比特置换是难于实现的,因此我们应尽量避免使用它。子块上所进行的一些密码运算应该是一些易于软件实现的运算,最好是用一些标准处理器所具有的一些基本指令,比如加法、乘法与移位等。硬件实现的设计原则:加密与解密可用同样的器件来实现。尽量使用规则结构,因为密码应有一个标准的组件结构以便其能适应于用超大规模集成电路实现。另外,简单性原则,必要条件,可扩展性也是要考虑的。c.多数分组密码算法的思想采用了Feistel密码结构,用代替与置换的手段实现混淆与扩散的功能。3 公钥密码体制出现有何
5、重要意义?它与对称密码体制的异同有哪些?答: 公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。至此,密码体制解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。与对称密码相比,相同点:都能用于数据加密;都能通过硬件实现;不同点:对称密码体制加密密钥与解密密钥是相同的,而公钥密码体制使用不同的加密密钥与解密密钥;公钥密码体制基于数学难题,而对称密码体制不是;公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握
6、,而对称密码体制不可以;公钥体制的加密速度比较慢,而对称密码体制速度较快;公钥体制适应于网络的发展,能够满足不相识的用户之间进行保密通信的要求;公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到;4 在DES算法中,S-盒的作用是什么?答:每个S-盒将6位输入变成4位的输出。它是非线性的,决定了DES算法的安全性。5 你认为AES比DES有哪些优点?答:(1)AES的密钥长度可以根据需要而增加,而DES是不变的;(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可
7、能性;加解密使用不同的变换,消除了在DES里出现的弱密钥与半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在)的选择上非常巧妙,使得该算法可以在整数指令与逻辑指令的支持下高速完成加解密。(4)AES安全性比DES要明显高。10. 现实中存在绝对安全的密码体制吗?答:否。11. 信息隐藏与数据加密的主要区别是什么?答:区别: 目标不同:加密仅仅隐藏了信息的内容; 信息隐藏既隐藏了信息内容
8、,还掩盖了信息的存在。 实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。 应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。联系: 理论上相互借用,应用上互补。信息先加密,再隐藏12. 信息隐藏的方法主要有哪些?答:空间域算法与变换域算法。第三章 信息认证技术1 简述什么是数字签名。答:数字签名就是通过一个单向函数对要传送的报文进行处理得到的用以认证报文来源并核实报文是否发生变化的一个字母数字串,该字母数字串被成为该消息的消息鉴别码或消息摘要,这就是通过单向哈希函数实现的数字签名;在公钥体制签名的时候用户用自己的私钥对原始数据的哈希摘要进行加密所得
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概论 习题 复习资料
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内