信息安全原理与技术11901

上传人:gg****m 文档编号:209189143 上传时间:2021-11-09 格式:DOC 页数:5 大小:187.51KB
返回 下载 相关 举报
信息安全原理与技术11901_第1页
第1页 / 共5页
信息安全原理与技术11901_第2页
第2页 / 共5页
信息安全原理与技术11901_第3页
第3页 / 共5页
信息安全原理与技术11901_第4页
第4页 / 共5页
信息安全原理与技术11901_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全原理与技术11901》由会员分享,可在线阅读,更多相关《信息安全原理与技术11901(5页珍藏版)》请在金锄头文库上搜索。

1、第一章1, 什么是计算机/信息系统安全?计算机安全是指为信息处理系统建立和采取的技术的和管理的安全保护措施,保 护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏2, 信息系统的安全目标是什么?安全目标(Security Goal)是指能够满足一个组织或者个人的所有安全需求, 通常包拈保密性、完整性和可用性3, 安全攻击冇哪两类?4, 主动攻击和被动攻击的区别是什么?被动攻击:非法的截获传输信道上的信息,破坏信息的保密性。主动攻击:伪造或篡改传输信道上的信息,破坏信息的真实性、完整性和可用性。5, 信息系统常见的攻击有哪些?信息泄漏,流量分析,篡改,伪装,重放,病毒7数据信息

2、安全6软件系统安全措施5通信网络安全措施> 安全技术冷4硬件系统女全措施3物理实体女全环境丿>2管理细则、保护措施一安全管理1法律规范道德纪律女全法规丿6,结合信息系统安全模型说明信息系统安全的内容是什么?信息系统安全信息系统安全的内容是安全技术,安全管理和安全法规7, 信息安全保密的研究内容是什么?1 数据加解密算法2.密码分析3.密码管理4.计算机系统安全 (1)操作 系统安全(2)数据库系统安全(3)网络安全(4)病毒防治8, 在OST安全体系结构中,定义了哪5个标准哪8个安全机制?标准(1)2)访问3)数据保4)数 据完5)不可否安全机制:加密,数字签名,访问控制,数据完整

3、,认证交换,流量填充,路由 控制,公证仲裁9, 安全机制的关系是怎样的?加强数据处理系统和信息传输的安金性的安全机制是安基础,利用一种或多种安全机制阻止安全攻击,保证系统或者 数据传输有足够的安全性。一种以通过某种单独的安全机制提供,也 可以通过多种安全机制联合提供。一种妥全机制可用于提供一种或多种安全服 务。笫二章3, 用欧几里德算法求出gcd1997, 57和gcd24140, 16762,并分别给出其线 性组合的表示。5,试用剩余定理求解同余方程组:x = 1(mod5)x = 5(mod6)x = 4(mod7)x = 10 (modll)第三章1,简述shannon模型。图?.2保密

4、系统的shannon模型答:对明文M用密钥K,使用加密算法E进行加密常常表示为Ek (M),同样 用密钥K使用解密算法D对密文C进行解密表示为Dk(C),有:C=Ek (M)M =Dk(C)=Dk(Ek(M)由于Ek和Dk是依赖于密钥K的一对可逆的数学变换,因此M = M从而完成保密通信。2、什么是序列密码(流密码)和分组密码?序列密码是逐个字符加密,线性移位寄存器;而分组加密是按字符块加密。对固 定长度的一组明文进行加密的算法,先将明文分成同定长度的比特块,然后分别 对每个比特块加密产牛相应的密文块。解密时,对密文块进行解密得到相应的明 文比特块,将所有明文比特块合并起来即得到明文。5、分组

5、密码DES由哪几部分组成? DES中f函数是如何计算的? DES中的了密钥 KHU是如何产生的?化5结构包描四部分:(1) 对64位明文进行初始置换IP;(2)对IP的结果进行16轮乘积变换;(3)对16轮乘积变换的结果进行逆初始置换1P-1,得到64位密文;(4)DES子密钥的产生。首先将32比特的Ri-1按照表扩展为48位,然后与48位子密钥Ki进行异 或运算,得到一个48位的比特串。再将该48比特分成8组,每组6比特,分别 输入到8个Si盒(即SI、S2、S3、S4、S5、S6、S7、S8)。每个Si盒是一个4 行(0、1、2、3) 16列(0、1、2、15)的表,表中的每一项都是4比特

6、的 数,每个Si盒的输入为6位:blb2b3b4b5b6,其中blb6确定Si表的行,b2b3b4b5 确定Si表的列,行列交叉处的十进制数转换为4位二进制数,即为Si盒的4 位输出于是8个Si盒共输出32位,再经过表的置换P后,形成函数f (Ri-1, Ki)的32 比特输出DES是用56位密钥加密64位明文,输出64位密文的算法。密钥 度为64 位,其中第8、16、24、32、40、48、56、64位共8位是奇偶校验位,在算法中 不起作用,有效密钥长度为56位。56位密钥经过置换选择1,循环左移、置换 选择2等变换,产生16个48位的了密钥,分别用于16轮乘积变换56位密钥经过表3-6的置

7、换后,生成C0 (28位,前4行)和D0 (28位,后4 行),将C0 (28位)和D0 (28位)各循环左移1位,得到C1和D1。然后将C1和D1 合并为56位,经过表的置换,生成48位的子密钥K1。每轮Ci-1和Di-1按照 表循环左移1位或者2位,Ci-1和Di-1循环左移后变为Ci和Di,将Ci和Di 合在一起的56位,经过置换选择2,从中选岀48位作为这一轮的子密钥Ki,如 图3-15所示。如此继续,产生所有16个子密钥。7、有一个四级线性移位寄存器,(s C2, 03, cj二(1, 1, 0, 0),其中初态为 仙,a2, a3, a4) = (1, 0, 0, 0),求其输出序

8、列的前12位。第四章1、在使用RSA公钥体制中,已截获发给某用户的密文为c二10,该用户的公钥为 e二5, n二35,那么明文是多少?为什么能根据公钥可以破解密文?(题4.1)2、利用RSA算法计算,如果p=ll和q二13,选取e二103,对明文3进行加密。 求d及密文。(题4.2)4、分别说明RSA体制、背包体制和ELGamal体制的安全依据是什么?第五章1、为什么需要消息认证?2、散列函数和消息认证码有什么区别?各自可以提供什么功能?(题5.5)3、数字签名和散列函数的应用冇什么不同?(题5.6)4、数字签名需要满足哪些条件?(题5. 7)5、利用公钥密码体制进行数字签名的过程是怎样的?6

9、、基于公钥密码体制分配对称密钥时,假设A和B之间需要传输数据,A产生 一个会话钥,请回答下列问题:(题4. 9)(1)在事前通信时,发送方A应该得到什么密钥?(2)会话钥的作用是什么?笫六章1、简述安全操作系统设计的基木原则。2、在操作系统的,简述访问控制的实现方法和访问控制策略。3、Windows NT/2000的安全模型由哪儿部分组成?4、简述NTFS文件系统的安全性。5、数据库的数据保护主耍包括哪些内容?6、SQL Server的安全管理主要包括哪些内容?第七章(1)网络通信中的一般加密方式是什么?各有什么特点?(2)TPSec中,AH和ESP分别有什么作用?(题7. 3)(3)IPSe

10、c的传输模式和隧道模式冇什么区别?(题7.4、7.5)(4)简述SSL的握手过程。(题7. 2)(5)简述PGP的工作流程。(6)简述防火墙技术的分类。(7)有哪几种防火墙体系结构?各有什么特点?(8)简述包过滤防火墙的工作原理。(9)简述屏蔽主机防火墙的工作原理。第八章(1)什么是计算机病毒?计算机病毒的主要特征有哪些?(2)简述计算机病毒的结构。(3)简述计算机病毒的运行流程。(4)硕盘的启动过程是怎样的?答:主引导程序是硬盘启动时首先要执行的程序,由它完成活动分区引导程序的 装入,从而进一步引导系统。硬盘启动DOS的过程大致分三个阶段:(1)开机加电,由硕件重设CPU的各寄存器,并从F0

11、00: 0000处开始执行BIOS 程序。(F000段是BIOS (基本输入/输出系统)部分,是出厂时由厂家固化在ROM 中的一组小程序,这些程序以中断号来调用),进行各项BIOS的初始化和检测工 作。之后曲BIOS得中断TNT 13H,从硬盘读第0磁道0磁头1扇区的主引导 区内容到0000: 7C00II的内存中,随后转入第二阶段;(2)程序指针传向0000: 7C00H,执行从硕盘读入的主引导程序。这段程序执 行后,从硕盘的1磁道0磁头1扇区中将硕盘DOS分区的引导程序读入到0000: 7C00H的内存中,随后转入第三阶段;(3)程序指针转向0000: 7C00H,执行从硬盘读入的DOS分区引导程序,连续 加载10. SYS和MSDOS.SYS两个系统文件,并启动COMMAND程序,完成DOS系统 的加载。(5)主引导型病毒在哪个阶段被加载?在哪个阶段获得系统控制权?(6)BOOT病毒在哪个阶段被加载?在哪个阶段获得系统控制权?导:I传: 染;破 坏

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号