信息安全概论习题之名词解释_高等教育-试题.pdf
《信息安全概论习题之名词解释_高等教育-试题.pdf》由会员分享,可在线阅读,更多相关《信息安全概论习题之名词解释_高等教育-试题.pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、学习必备 欢迎下载 三、名词解释题:1、数字证书?答:数字证书是一种权威性的电子文文件,由权威公正的第三方机构,即 CA 中心签发的证书。它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性。2、防火墙?P181 答:防火墙是置于两个网络之间的一组构件或一个系统,具有以下属性:(1)防火墙是不同网络或网络安全域之间信息流通过的唯一出入口,所有双向数据流必须经过它;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的资料,才可以通过;(3)该系统应具有很高的抗攻击能力,自身能不受各种攻击的影响。3、数字签名技术?答:4、入侵检
2、测?P157 答:入侵检测(Intrusion Detection)是对入侵行为的发觉。它从计算机网络或或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。5、分组密码?P22 答:分组密码是将明文消息编码后表示的数字(简称明文数字)序列 x0,x1,x2,,划分成长度为 n 的组x=(x0,x1,x2,xn-1)(可看成长度为 n 的向量),每组分别在密钥 k=(k0,k1,k2,kn-1),其加密函数是 E:Vn KVn,Vn 是 n 维向量空间,K 为密钥空间。6、序列密码 答:序列密码也称为流密码(Stream Cipher),它是对称密
3、码算法的一种。流密码对明文加解密时不进行分组,而是按位进行加解密。流密码的基本思想是利用密钥 k 产生一个密钥流:z=z0z1,并使用如下规则加密明文串x=x0 x1x2,y=y0y1y2=ez0(x0)ez1(x1)ez2(x2)。密钥流由密钥流发生器 f 产生:zi=f(k,i),这里的 i 是加密器中的存储元件(内存)在时刻 i 的状态,f 是由密钥 k 和 i 产生的函数。7、DES?P26 答:DES,Data Encryption Standard,数据加密标准,是分组长度为 64 比特的分组密码算法,密钥长度也是 64比特,其中每 8 比特有一位奇偶校验位,因此有效密钥长度是 5
4、6 比特。DES 算法是公开的,其安全性依赖于密钥的保密程度。DES 加密算法为:将 64 比特明文数据用初始置换 IP 置换,得到一个乱序的 64 比特明文分组,然后分成左右等长的 32 比特,分别记为 L0 和 R0;进行 16 轮完全类似的迭代运算后,将所得左右长度相等的两半 L16 和 R16 交换得到 64 比特数据 R16L16,最后再用初始逆置换 IP-1进行置换,产生密文数据组。8、AES?P36 答:AES,Advanced Encryption Standard,高级加密标准,是一个迭代分组密码,其分组长度和密钥长度都可以改变。分组长度和密钥长度可以独立的设定为 128 比
5、特、192 比特或者 256 比特。AES 加密算法框图如下:学习必备 欢迎下载 9、对称密码系统?P12 答:对称密码系统又称为单密钥密码系统或秘密密钥密码系统,对称密码系统的加密密钥和解密密钥或者相同,或者实质上等同,即易于从一个密钥得出另一个。10、非对称密码系统?P12 答:非对称密码系统又称为双密钥密码系统或公开密钥密码系统。双密钥密码系统有两个密钥,一个是公开的,谁都可以使用;另一个是私人密钥,只由采用此系统的人自己掌握。从公开的密钥推不出私人密钥。11、杂凑函数?P63 答:杂凑函数(又称杂凑函数)是对不定长的输入产生定长输出的一种特殊函数:h=H(M)其中 M 是变长消息,h=
6、H(M)是定长的散列值(或称为消息摘要)。杂凑函数 H 是公开的,散列值在信源处被附加在消息上,接收方通过重新计算散列值来确认消息未被篡改。由于函数本身公开,传送过程中对散列值需要另外的加密保护(如果没有对散列值的保护,篡改者可以在修改消息的同时修改散列值,从而使散列值的认证功能失效)。12、Feistel 网络结构 答:Feistel 网络结构是分组密码的一种结构。一个分组长度为 n(偶数)比特的 l 轮 Feistel 网络的加密过程如下:给定明文 P,将 P 分成左边和右边长度相等的两半并分别记为 L0 和 R0,从而 P=L0R0,进行 l 轮完全类似的迭代运算后,再将左、右长度相等的
7、两半合并产生密文分组。Feistel 网络解密过程与其加密过程实质是相同的。以密文分组作为算法的输入,但以相反的次序使用子密钥,即第一轮使用 kl,第二轮使用 kl-1,直至第 l 轮使用 k1,这意味着可以用同样的算法来进行加、解密。13、SP 网络结构?答:SP 网络结构是分组密码的一种重要结构,在这种结构中,每一轮的输入首先被一个由子密钥控制的可逆函数 S 作用,然后再对所得结果用置换(或可逆线性变换)P 作用。S 和 P 被分别称为混下层和扩散层,起混淆和扩散的作用。设计者可以根据 S 和 P 的某些密码指针来估计 SP 型密码对抗差分密码分析和线性密码分析的能力。14、密码分析学?P
8、12P17 答:密码分析学是研究、分析、破译密码的科学,是研究密钥未知的情况下恢复明文的科学。15、信息的机密性、完整性、抗否认性、可用性。答:机密性(Confidentiality)是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。完整性(integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的签发的证书它以数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密数字签名和签名验证确保网上传递信息的机密性完整性防火墙答防火墙是
9、置于两个网络之间的一组构件或一个系统具有以下属性防火墙是不同网络 全策略允许的资料才可以通过该系统应具有很高的抗攻击力自身不受各种攻击的影响数字签名技术答入侵检测答入侵检测是对入侵行为的发觉它从计算机网络或或计算机系统的关键点收集信息并进行分析从中发现网络或系统中是否 分成长度为的组可看成长度为的向量每组分别在密钥其加密函数是是维向量空间为密钥空间序列密码答序列密码也称为流密码它是对称密码算法的一种流密码对明文加解密时不进行分组而是按位进行加解密流密码的基本思想是利用学习必备 欢迎下载 非授权篡改。一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。抗否认性(Non-rep
10、udiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。一般通过数字签名来提供抗否认服务。可用性(Availability)是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。16、TCSEC?答:Trusted Computer Evaluation Cretieria,可信计算机系统评估准则,俗称桔皮书。17、通用准则 CC?答:CC,即 Common Crite
11、ria,作为国际安全评估标准,对信息系统的安全功能、安全保障给出了分类描述,并综合考虑信息系统的资产价值、威胁等因素后,对被评估对象提出了安全需求(保护轮廓 PP)及安全实现(安全目标 ST)等方面的评估。18、ITSEC?答:Information Technology Security Evaluation Cretieria,信息技术安全评估准则,俗称欧洲白皮书。19、明文、密文、密钥,密钥空间、加密算法、解密算法 答:需要加密的消息称为明文(Plaintext)。明文加密后的形式称为密文(Ciphertext)。密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 概论 习题 名词解释 高等教育 试题
限制150内