密码系统的两个基本要素是加密算法和密钥管理【最新】
金融信息安全习题答案与提示

第1章引论1金融信息系统包括哪几种类型?它们之间有何关系?答:金融业务系统一般可分为事务处理系统、管理信息系统和决策支持系统三个部分。
事务处理系统(EDPS、管理系统(MIS)及决策支持系统(DSS,三者间相对独立又互相联系。
三者之间联系的纽带是三库系统,即数据库、方法库和模型库,它们是信息系统的核心。
金融事务处理系统可分为前台综合业务计算机处理系统(核心业务)和业务管理部门的日常事务处理系统。
管理信息系统是金融企业经营管理的中心环节。
决策支持系统是位于二者之上的更高级的管理信息系统。
2 •简述金融信息系统的组成结构。
答:从物理层面考察,一个典型的金融业务系统应具有用户、客户端、网络、应用服务器、数据库服务器等不同的部分和层次。
从逻辑层面考察,金融业务系统中的事务处理系统可划分为核心层、业务层、服务层和客户层四个层次。
3.事务处理系统有哪些功能?它们是如何实现的?答:事务处理系统用于完成面向客户的前台综合业务以及管理部门的日常事务处理功能。
这些功能使用通知类交易、请求类交易这两大类交易完成。
4•如何理解信息安全的全面性?答:信息安全的全面性可从以下几个方面理解:1)信息系统是一个复杂的计算机系统,其面临的威胁无处不在;2)信息系统安全可分为物理安全、平台安全、运行安全、通信安全、应用安全等多个层面;3)为达到IT安全目标的完备性,应对信息系统的各个环节进行统一的综合考虑;4)计算机信息系统中各不相同的安全策略和安全机制所实现的安全功能及其安全性强度,应该相互匹配;5)信息系统的安全实现需用到要跨学科的专业知识。
5•信息安全为什么具有周期性?答:安全系统生命周期是安全动态性的一个表现,也是风险平衡过程在组织级的体现。
信息系统的这一动态变化来源于信息安全满意度的周期性:一开始,系统被严重破坏,于是经理雇佣安全专家处理,此后系统可达到较高的安全满意度。
随着时间的流逝,情况又变得相当糟糕,如此周而复始。
网络信息安全考试题库及答案

网络信息安全考试题库及答案网络信息平安考试题库及答案一、单项选择题1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透亮的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的平安性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限支配5.CA的主要功能为(D)A.确认用户的身份B.为用户供应证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7."在因特网上没有人知道对方是一个人还是一条狗"这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上全部的活动都是不行见的C.网络应用中存在不严峻性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为平安的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中猎取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜寻10.ARP哄骗的实质是(A)A.供应虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCP SYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面对流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未接受(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发觉病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上全部的文件14.木马与病毒的最大区分是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件协作使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消退已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置简洁的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不行能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.Windows Server 2003操作系统23.对"防火墙本身是免疫的"这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击力气C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的力气24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,假如硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.简洁消逝单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而消逝的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简洁C.全部的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简洁26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用平安B.便于实现和管理便利C.资源丰富和使用便捷D.高速和平安27.假如要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
信息安全概论(湖南大学)复习资料

信息安全概论(湖南大学)总结者:Mr.Good Temper1、信息安全的目标机密性、完整性、抗否认性、可用性2、密码理论通过加密可以保护信息的机密性;通过信息摘要可以检测信息完整性;通过数字签名可以保护信息的抗否认性。
数据加密:加密解密密钥相同的算法成为对称算法,典型的算法有DES、AES。
加、解密钥不同的算法成为非对称算法,又称为公钥算法,典型的算法有RSA、ECC等。
消息摘要:通过消息摘要,通常是单向的变换,将不定长度的信息变换为固定长度的摘要。
通过消息摘要的检测消息是否被篡改。
典型的算法有MD5、SHA3、安全理论身份认证,指验证用户身份与其所声称的身份是否一致的过程。
最常见的身份认证是口令认证。
授权和访问控制:区别在于授权侧重于前调用户拥有的权限,访问控制是对用户访问的行为进行控制。
审计追踪:审计是指对用户的行为进行记录、分析和调查。
确认操作的历史行为。
安全协议:指构建安全平台时所使用的与安全防护有关的协议。
4、安全技术指对信息系统进行安全检查和防护的技术,包括防火墙技术、漏洞扫描技术、入侵检测技术、防病毒技术。
防火墙技术:应用多的是网络层的包过滤技术和应用层的安全代理技术。
主要研究内容包括防火墙的安全策略、实现模式、强度分析。
漏洞扫描技术:是针对特定的信息网络中存在的漏洞而进行的。
主要研究包括漏洞的发现、特征分析、定位、扫描方式和协议。
入侵检测技术:指通过对网络信息流提取和分析发现非正常访问模式的技术。
内容包括:信息流提取技术、入侵特征分析技术、入侵行为模式分析技术、入侵行为关联分析技术和高速信息流快速分析技术。
防病毒技术:病毒是一种具有传染性和破坏性的计算机程序。
5、密码基本组成要素一个密码系统(体制)包括所有的可能的明文、密文、密钥、加密算法、解密算法。
加密算法的定义:对需要保密的消息进行编码的过程称为加密,编码的规则称为加密算法。
解密算法的定义:对已加密的消息明文恢复过程称为解密,解密规则称为解密算法。
现代密码学课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,和在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
A置换密码B单表代换密码C多表代换密码D序列密码4、维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(C )。
电子商务安全技术(第二版)测试题

电子商务安全技术(第二版)测试题一、填空题123.加密技术就密码体制可分为:单密钥或对称密钥密码体制、双密钥或非对称密钥密码体制。
4.对称密钥体制算法的典型代表是DES 。
5.非对称密钥体制算法的典型代表是RSA 。
6.利用数字签名可实现:保证信息传输中的完整性、发送者的身份认证、防止交易中的抵赖。
二、选择题1. 防止他人对传输的文件进行破坏需要(A )。
A、数字签字及验证B、对文件进行加密C、身份认证D、时间戳2. 安全认证主要包括(CD )(多选)。
A、时间认证B、支付手段认证C、身份认证D、信息认证3.密钥的长度是指密钥的位数,一般来说(A )。
A、密钥位数越长,被破译的可能就越小B、密钥位数越短,被破译的可能就越小C、密钥位数越长,被破译的可能就越大D、以上说法都正确4.防火墙的功能是保障网络用户访问公共网络时具有();与此同时,也保护专用网络(A )。
A、①最低风险②免遭外部袭击B、①防火作用②免遭盗窃C、①防病毒作用②防止黑客入侵D、①防系统破坏作用②防止信息丢失5.加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。
所谓加密技术指的是(D )。
A、将数据进行编码,使它成为一段数字字符B、将数据进行编码,使它成为一种不可理解的形式C、将数据进行编码,使它成为一段字母字符D、将数据进行编码,使它成为一段看不见的字母、数字混合字符6.数字证书由(A )发行,人们可以在交往中用它来识别对方的身份。
A、权威机构B、电子商务法庭C、电子商务工商管理局D、电子商务公安局7.下面列出的计算机病毒传播途径,不正确的是(C )。
A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输8.计算机病毒是指编制或者在(A )中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
A、计算机程序B、计算机C、计算机软盘D、计算机硬盘9.实体安全技术包括:(ABD )。
现代密码学(谷利泽)课后题答案

《现代密码学习题》答案第一章判断题×√√√√×√√选择题1、1949年,( A )发表题为《保密系统的通信理论》的文章,为密码系统建立了理论基础,从此密码学成了一门科学。
A、ShannonB、DiffieC、HellmanD、Shamir2、一个密码系统至少由明文、密文、加密算法、解密算法和密钥5部分组成,而其安全性是由( D)决定的。
A、加密算法B、解密算法C、加解密算法D、密钥3、计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。
A无条件安全B计算安全C可证明安全D实际安全4、根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。
A、唯密文攻击B、已知明文攻击C、选择明文攻击D、选择密文攻击填空题:5、1976年,W.Diffie和M.Hellman在密码学的新方向一文中提出了公开密钥密码的思想,从而开创了现代密码学的新领域。
6、密码学的发展过程中,两个质的飞跃分别指 1949年香农发表的保密系统的通信理论和公钥密码思想。
7、密码学是研究信息寄信息系统安全的科学,密码学又分为密码编码学和密码分析学。
8、一个保密系统一般是明文、密文、密钥、加密算法、解密算法 5部分组成的。
9、密码体制是指实现加密和解密功能的密码方案,从使用密钥策略上,可分为对称和非对称。
10、对称密码体制又称为秘密密钥密码体制,它包括分组密码和序列密码。
第二章判断题:×√√√选择题:1、字母频率分析法对(B )算法最有效。
A、置换密码B、单表代换密码C、多表代换密码D、序列密码2、(D)算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。
A仿射密码B维吉利亚密码C轮转密码D希尔密码3、重合指数法对(C)算法的破解最有效。
现代密码学小题整理

一一、是非判断题(10分)1.差分分析是一种攻击迭代密码体制的选择明文攻击方法,所以,对于DES和AES都有一定的攻击效果。
(对)2.反馈移位寄存器输出序列生成过程中,抽头位对输出周期长度的影响起着决定性的作用,而初态对输出周期长度没影响。
(对)二、选择题(15分)1.公钥密码体制至少能抵御的攻击是(C.选择明文攻击)2.适合文件加密,而且有少量错误时不会造成同步失败,是软件加密的最好选择,这种分组密码的操作模式是指(D.输出反馈模式)3.按目前的计算能力,RC4算法的密钥长度至少应为(C.128)位才能保证安全强度。
4.密钥在其生命生命周期中处于不同的状态,每种状态包含若干时期,那么密钥备份时期是密钥处于(B.使用状态)5.量子密码更适合实现下面哪项密码技术。
(D.密钥分发)6.当用户收到一个证书是,应当从(C.CRL)中检查证书是否已经被撤销。
(CRL:证书撤销列表)A.在PKI中,关于RA的功能,下面说法正确的是(B.验证申请者身份)。
7.数字水印是信息隐藏技术研究领域的重要分支,现主要应用领域是(A.版权保护)8.在DES算法中,如果给定初始密钥K,经子密钥产生器产生的各个子密钥都相同,则称该密钥K为弱密钥,DES算法中弱密钥的个数为(B.4个)。
9.生日攻击是针对于下面哪种密码算法的分析方法(D.MD5)。
10.指数积分法是针对下面哪种密码算法的分析方法(C.ElGamal)11.密钥存档是密钥处于(C.过期状态)三、填空题(15分)1.关于DES算法的安全性,若Ek(m)=Dk(m),则这样的密钥称为弱密钥,又其互补性使DES在选择明文攻击下所需的工作量减半。
2.选择合适的n级线性反馈移位寄存器可使序列的周期达到最大值2^n-1,这样序列称为m 序列,但敌手知道这序列中一段长为 n 的明密文对即能破译其后序列的密文。
3.密钥分配和协商的最大区别是:密钥分配是通信双方中一方或密钥分配中心选取一个秘密密钥发给双方,而密钥协商是保密通信双方(或更多方)通过公开信道的通信来共同形成秘密密钥的过程。
密码技术的应用有哪些[3篇]
![密码技术的应用有哪些[3篇]](https://img.taocdn.com/s3/m/3aab9c34bdd126fff705cc1755270722192e596b.png)
密码技术的应用有哪些[3篇]以下是网友分享的关于密码技术的应用有哪些的资料3篇,希望对您有所帮助,就爱阅读感谢您的支持。
第一篇《应用密码技术》总复习基础理论1、密码学概念(1)密码技术的发展古典密码时期、近代密码时期、现代密码时期(2)密码学相互对立的两个分支(3)密码学在信息安全中的作用可靠性;可鉴别性;保密性;完整性;不可抵赖性;可控性。
(4)安全攻击的类型(5)密码学五元组、密码系统1、古典密码技术(1)替换密码与置换(换位)密码(2)凯撒密码Caesar (密钥:k=3)单表替换【实例】设明文为:China将明文中的双字母组合作为一个单元,加密过程把密钥填写在一个5*5的矩阵中(去除重复字母i 和字母j ),矩阵中其它未用到的字母按顺序填在矩阵剩余位置中。
【实例】用Playfair 密码加密明文:playtapqcihoer 密钥:fivestars (4)―维吉尼亚‖密码Vigenere【例】设密钥k =cipher,明文消息appliedcryptosystem ,试用维吉尼亚密码对其进行加密,然后再进行解密。
(5)置换密码实例(6)栅栏密码把要加密的明文分成N 个一组,然后把每组的第1个字连起来,形成一段无规律的话。
一般比较常见的是2栏的栅栏密码。
(1)密码体制可分为?(2)对称密码体制:密钥个数?密钥传递?代表算法:数据加密标准DES 、三重DES, AES等算法;了解原理与基本特性(如分组大小、密钥长度、循环次数、基本运算/函数等)(3)非对称密码体制(公钥算法):公钥思想(Differ 和Hellman 在1976年提出的)n 个用户需?个―公钥-私钥‖对代表算法:RSA 、ElGamal 、ECC (4)两种体制的比较(5)数字信封3、数字签名(1)数字签名的概念,基本特性(2)数字签名的应用过程3、身份认证(1)身份鉴别的基本方式(鉴别实体所知、所拥有、所具有的唯一特征);(2)数字证书(CA );综合应用1、汇编语言:(1)概念:计算机软件里有一段专门负责保护软件不被非法修改或反编译的程序。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。
随着信息化和数字化社会的发展,人们对信息安全和保密的重要性认识不断提高,而在信息安全中起着举足轻重作用的密码学也就成为信息安全课程中不可或缺的重要部分,密码学早在公元前400多年就已经产生,正如《破译者》一书中所说的"人类使用密码的历史几乎与使用文字的时间一样长"。密码学(Cryptograph)一词来源于古希腊语Kruptos(hidden)+ graphein(to write)准确的现代术语是"密码编制学"简称"编密学",与之相对的专门研究如何破解密码的学问称之为"密码分析学"。密码学则包括密码编制学和密码分析学这两个相互独立又相互依存的分支。从其发展来看,可分为古典密码--以字符为基本加密单元的密码,以及现代密码--以信息块为基本加密单元的密码。第一次世界大战前,重要的密码学进展很少出现在公开文献中,但该领域却和其它专业学科一样向前发展.直到1918年,二十世纪最有影响的密码分析文章之William F. Friedman的专题论文《重合指数及其在密码学中的应用》作为私立的"河岸(Riverbank)实验室"的一份研究报告问世。1949年到1967年,密码学文献近乎空白。在1967年,一部与众不同的著作--David Kahn的《破译者》出现,它没有任何新的技术思想,但却对以往的密码学历史作了相当完整的记述,包括提及政府仍然认为是秘密的一些事情。《破译者》的意义不仅在于它涉及到的相当广泛的领域,而且在于它使成千上万原本不知道密码学的人了解密码学。新的密码学文章慢慢地开始源源不断地被编写出来了。到了第二次世界大战时多表密码编制达到了顶点也达到了终点。英国获知了"谜"型机的原理,启用了数理逻辑天才、现代计算机设计思想的创始人,年仅26岁的Alan Turing。1939年8月,在Turing领导下完成了一部针对"谜"型机的密码破译机,每秒钟可处理2000个字符,人们给它起了个绰号叫"炸弹(Bomb)"。半年后,它几乎可以破译截获德国的所有情报。后来又研制出一种每秒钟可处理5000个字符的"巨人(Colossus)"型密码破译机,1943年投入使用。至此,同盟国几乎掌握了希特勒德国的绝大多数军事秘密,盟军掌握了德军的许多机密,而德国军方却对此一无所知;太平洋战争中美军破译了日本海军的密码机,读懂了日本舰队司令官山本五十六发给各指挥官的命令,在中途岛彻底击溃了日本海军,导致了太平洋战争的决定性转折,而且不久还击毙了山本五十六。相反轴心国中,只有德国只是在二战的初期在密码破译方面取得过辉煌的战绩,后来就不行了。