信息安全期末考试复习题

合集下载

信息安全期末试卷及答案

信息安全期末试卷及答案

信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 在数字签名中,以下哪个算法通常用于生成摘要?A. SHA-256B. MD5C. RSAD. DSA答案:A4. 以下哪种网络攻击方式属于拒绝服务攻击?A. SQL注入B. DDoSC. XSSD. 社会工程学答案:B5. 以下哪种安全协议用于保障互联网通信的安全?A. SSLB. PGPC. IPSecD. SSH答案:C6. 以下哪项不是我国《网络安全法》规定的信息安全义务?A. 信息安全保护义务B. 信息安全事件报告义务C. 信息安全应急响应义务D. 信息安全培训义务答案:D7. 在以下哪种情况下,不需要进行安全审计?A. 系统升级B. 系统故障C. 系统遭受攻击D. 系统正常运行答案:D8. 以下哪种安全防护手段属于物理安全?A. 防火墙B. 杀毒软件C. 安全审计D. 门禁系统答案:D9. 以下哪种加密算法适用于保护大量数据的传输?A. DESB. RSAC. AESD. 3DES答案:C10. 以下哪种安全威胁属于内部威胁?A. 黑客攻击B. 病毒感染C. 员工泄露D. 网络钓鱼答案:C二、填空题(每题2分,共20分)1. 信息安全主要包括____、____、____和____四个方面。

答案:机密性、完整性、可用性、可靠性2. 对称加密算法的加密和解密使用____密钥。

答案:相同3. 在数字签名中,发送方使用____算法生成摘要,并将其与原文一起发送给接收方。

答案:哈希4. 信息安全事件分为____、____、____和____四个等级。

答案:一般、较大、重大、特别重大5. 我国《网络安全法》规定,网络运营者应当采取____、____、____等措施,保障网络安全。

信息安全期末考试复习试题(重点详细针对考试)

信息安全期末考试复习试题(重点详细针对考试)

信息安全期末考试复习试题(重点详细针对考试)一选择题:第一篇1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" (B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

一、选择题(每题2分,共20分) 1. 以下哪项不是信息安全的基本要素? A. 机密性 B. 完整性 C. 可用性 D. 可追溯性 答案:D 2. 以下哪种加密算法属于对称加密? A. RSA B. AES C. DES D. MD5 答案:C 3. 在以下古典密码体制中,属于替换密码的是: A. 移位密码 B. 倒序密码 C. 仿射密码 D. Playfair密码 答案:D 4. 以下哪个协议用于在互联网上进行安全通信? A. HTTP B. HTTPS C. FTP D. SMTP 答案:B 5. 以下哪个算法用于数字签名? A. RSA B. DES C. SHA-256 D. MD5 答案:A 6. 以下哪个机构负责发放数字证书? A. CA(Certificate Authority) B. ISP(Internet Service Provider) C. ITU(International Telecommunication Union)

D. ICANN(Internet Corporation for Assigned Names and Numbers)

答案:A 7. 以下哪个协议用于实现网络虚拟专用网(VPN)? A. SSL B. TLS C. IPsec D. SSH 答案:C 8. 以下哪个密码学概念指的是将明文信息分成固定长度的块,并对每个块进行加密?

A. 流密码 B. 分组密码 C. 线性反馈移位寄存器 D. 密钥流 答案:B 9. 以下哪个密码学问题与离散对数问题相关? A. 椭圆曲线离散对数问题 B. 大数分解问题 C. 拉格朗日插值问题 D. 非线性方程求解问题 答案:A 10. 以下哪个密码学算法使用密钥流对明文进行加密?

A. DES B. AES C. RC4 D. SHA-256 答案:C 二、填空题(每题2分,共10分) 1. 信息安全的基本要素包括:机密性、完整性、可用性、_________。 答案:可追溯性 2. 对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用_________密钥进行加密和解密。

信息安全期末试题及答案

信息安全期末试题及答案

信息安全期末试题及答案一、选择题(每题2分,共20分)1. 下列哪项不属于信息安全的基本属性?A. 保密性B. 完整性C. 可用性D. 可控性答案:D2. 以下哪种加密算法属于对称加密?A. RSAB. DESC. AESD. SHA-256答案:B3. 以下哪个组织负责制定ISO/IEC 27001信息安全管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A4. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. 中间人攻击(MITM)B. 密码破解攻击C. 拒绝服务攻击(DoS)D. SQL注入攻击答案:C5. 以下哪个协议用于在网络层提供数据完整性、认证和抗重放保护?A. TCPB. UDPC. IPsecD. SSL答案:C6. 以下哪个组织负责制定ISO/IEC 27005信息安全风险管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A7. 以下哪种攻击方式属于跨站脚本攻击(XSS)?A. 中间人攻击(MITM)B. 密码破解攻击C. 拒绝服务攻击(DoS)D. 跨站脚本攻击(XSS)答案:D8. 以下哪个组织负责制定ISO/IEC 27001信息安全管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A9. 以下哪种加密算法属于非对称加密?A. RSAB. DESC. AESD. SHA-256答案:A10. 以下哪个协议用于在网络层提供数据加密、认证和完整性保护?A. TCPB. UDPC. IPsecD. SSL答案:C二、填空题(每题2分,共10分)1. 信息安全的目标是确保信息的________、________、________和________。

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)

信息安全与密码学期末考试试题(含答案)考试时间:120分钟满分:100分一、选择题(每题2分,共20分)1. 密码学是研究什么内容的学科?A. 信息编码B. 信息加密C. 信息安全D. 信息传输2. 下列哪种加密方式属于对称加密?A. RSAB. AESC. DESD. SHA-2563. 下列哪种算法属于非对称加密算法?A. 3DESB. RC4C. ElGamalD. MD54. 下列哪个机构负责颁发数字证书?A. NSAB. CAC. NSAD. NIST5. 下列哪个协议用于网络数据传输的加密?A. HTTPB. HTTPSC. FTPD. SMTP6. 下列哪个算法用于生成消息摘要?A. DESB. RSAC. SHA-256D. AES7. 下列哪个概念表示信息未经授权不能被改变?A. 机密性B. 完整性C. 可用性D. 可控性8. 下列哪个原则是网络安全策略的关键?A. 最小权限原则B. 防火墙原则C. 隔离原则D. 最小化原则9. 下列哪个机构专门从事安全漏洞名称标准化工作?A. NISTB. CAC. OWASPD. IETF10. 下列哪个模型用于描述网络安全?A. PPDQ模型B. PPDR模型C. PPP模型D. P2P模型二、填空题(每题2分,共10分)1. 密码学包括两个分支:______和______。

2. 对称加密算法的特点是______和______。

3. 非对称加密算法的特点是______和______。

4. 数字证书是由______签发的,用于证明身份和公钥的有效性。

5. 信息安全等级保护的基本原则是______、______、______和______。

三、简答题(每题5分,共20分)1. 简述对称加密算法和非对称加密算法的区别。

2. 简述数字证书的作用和意义。

3. 简述信息安全等级保护的基本原则。

4. 简述网络安全策略的关键原则。

四、论述题(10分)1. 结合实际案例,论述信息安全与密码学在现代社会的重要性。

信息安全期末试题及答案

信息安全期末试题及答案

信息安全期末试题及答案1. 以下哪项不是信息安全的基本属性?A. 保密性B. 完整性C. 可用性D. 可控性答案:D2. 以下哪种加密算法属于对称加密?A. RSAB. DESC. AESD. MD5答案:B3. 以下哪个机构负责制定国际通用信息安全评价标准ISO/IEC 15408?A. 美国国家安全局(NSA)B. 国际标准化组织(ISO)C. 国际电信联盟(ITU)D. 欧洲标准化委员会(CEN)答案:B4. 以下哪个协议用于实现网络层的安全?A. SSLB. TLSC. IPsecD. SSH答案:C5. 以下哪个攻击方式利用了系统漏洞?A. 中间人攻击B. 密码破解C. 拒绝服务攻击D. SQL注入答案:D6. 以下哪个组织负责制定网络安全框架?A. 国际标准化组织(ISO)B. 美国国家标准与技术研究院(NIST)C. 欧洲标准化委员会(CEN)D. 国际电信联盟(ITU)答案:B7. 以下哪个协议用于实现应用层的安全?A. SSLB. TLSC. IPsecD. SSH答案:A8. 以下哪个攻击方式利用了会话固定?A. 中间人攻击B. 密码破解C. 拒绝服务攻击D. 会话固定攻击答案:D9. 以下哪个组织负责制定全球网络安全战略?A. 国际标准化组织(ISO)B. 美国国家标准与技术研究院(NIST)C. 欧洲标准化委员会(CEN)D. 联合国(UN)答案:D10. 以下哪个安全机制用于防止恶意软件感染?A. 防火墙B. 入侵检测系统(IDS)C. 防病毒软件D. 数据加密答案:C二、多项选择题(每题3分,共15分)1. 信息安全的基本属性包括哪些?A. 保密性B. 完整性C. 可用性D. 可控性E. 可追溯性答案:ABCD2. 以下哪些属于信息安全威胁?A. 恶意软件B. 网络攻击C. 系统漏洞D. 物理攻击E. 自然灾害答案:ABCDE3. 以下哪些属于信息安全防护措施?A. 防火墙B. 入侵检测系统(IDS)C. 防病毒软件D. 数据加密E. 安全意识培训答案:ABCDE4. 以下哪些属于网络安全协议?A. SSLB. TLSC. IPsecD. SSHE. FTP答案:ABCD5. 以下哪些属于信息安全评估方法?A. 符合性评估B. 威胁评估C. 漏洞评估D. 风险评估E. 安全审计答案:ABCDE三、判断题(每题2分,共10分)1. 信息安全只关注技术层面,与人为因素无关。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

的明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。

可分为直接签名和仲裁签名。

2、蠕虫:是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点。

与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径.3、RSA(非对称密码体制)—--基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难.该算法需要一对密钥,使用其中一个加密,需要用另外一个才能解密,它是第一个能用时间加密和数字签名的算法。

4、简述木马攻击的过程:①配置生成服务端②种植木马③上线,一般由主动和自动上线两种④控制操作,实现攻击者的意图5、拒绝服务(DOS)攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务。

该攻击主要利用了TCP/IP协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。

6、什么是安全数据库?安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全标准的数据库管理系统,具有机密性、完整性、可用性.7、防火墙的功能、技术分类?功能:①阻止易受攻击的服务进入内部网;②集中安全管理;③对网络存取和访问进行监控审计;④检测扫描计算机的企图;⑤防范特洛和应用代理型。

8、如何进行缓冲区溢出?缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。

缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法。

⑴在程序地址空间里安排适当代码的方法:①植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;②利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:①激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;②函数指针,可以用来定位任何地址空间;③长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢出的缓冲区。

9、数字签名的实现过程包括签名过程和验证签名过程。

签名的实现过程:输入:原文、私钥输出:签名值1、将原文做HASH2、将HASH用私钥加密,结果就是签名值验证签名的实现过程:输入:签名值、原文、公钥输出:是否验证通过1、将原文做HASH12、将签名值用公钥解密,取得HASH23、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过10、内网外网如何阻隔?①逻辑上,可以通过在内网划分不同子网、采用代理服务器、拥有防火墙功能的宽带路由器等实现;②物理上,可以使用物理隔离卡,网络安全隔离卡的功能是以物理方式将一台PC机虚拟为两个电脑,实现工作站的双重状态,既可在安全状态,又可在公共状态,两个状态完全隔离,从而使一部工作站可在完全安全状态下联结内外网。

11、防火墙定义:是位于两个或多个网络之间,实施网络访问控制的组件集合。

防护、检测和恢复的科学。

2.计算机信息系统安全的威胁因素:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等.人为威胁包括:无意威胁、有意威胁。

3.密码体制设计和使用时必须遵守的柯克霍夫原则:即使密码系统的任何细节已为人悉知,只要密钥未泄露,它应该是安全的。

它主要阐述了关于密钥分析的一个基本假设,任何一个密码系统的安全性不应该取决于不易改变的算法,而应取决于密钥的安全性,只要密钥是安全的,则攻击者就无法从密文推导出明文。

4.密码体制攻击:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击。

5.简述计算机病毒的定义和特征:广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

特征:破坏性、传染性、隐蔽性、寄生性、可触发性。

6。

RSA算法的全过程:7、网络攻击的一般流程:目标探测、端口扫描、网络监听、实施攻击、撤退。

8、防火墙特性:①内部网络和外部网络之间的所有网络数据流都必须经过防火墙;②只有符合安全策略的数据流才能通过防火墙;③防火墙自身应具有非常强的抗攻击能力。

9、对称加密算法图解明文信息进行加密,以保证信息发送方的合法性,同时防止发送方的欺骗和抵赖。

可分为直接签名和仲裁签名。

2、蠕虫:是一种通过网络传播的恶意代码,具有传染性、隐蔽性和破坏性等病毒所拥有的特点.与文件型病毒和引导型病毒不同,蠕虫不利用文件寄生,也不感染引导区,蠕虫的感染目标是网络中的所有计算机,因此共享文件、电子邮件、恶意网页和存在大量漏洞的服务器都成为蠕虫传播的途径。

3、RSA(非对称密码体制)—-—基于“大数分解和素数检测”这一著名的数论难题:将两个大素数相乘十分容易,但将该乘积分解为两个大素数因子却极端困难。

该算法需要一对密钥,使用其中一个加密,需要用另外一个才能解密,它是第一个能用时间加密和数字签名的算法.4、简述木马攻击的过程:①配置生成服务端②种植木马③上线,一般由主动和自动上线两种④控制操作,实现攻击者的意图5、拒绝服务(DOS)攻击:是一种简单又有效的攻击方式,它是针对系统的可用性发起的攻击,通过某些手段使得目标系统或者网络不能提供正常的服务.该攻击主要利用了TCP/IP协议中存在的设计缺陷或操作系统及网络设备的网络协议栈存在的实现缺陷。

6、什么是安全数据库?安全数据库是指在具有关系型数据库一般功能的基础上,提高数据库安全性、达到安全标准的数据库管理系统,具有机密性、完整性、可用性.7、防火墙的功能、技术分类?功能:①阻止易受攻击的服务进入内部网;②集中安全管理;③对网络存取和访问进行监控审计;④检测扫描计算机的企图;⑤防范特洛和应用代理型.8、如何进行缓冲区溢出?缓冲区溢出是指由于填充数据越界而导致程序运行流程的改变,黑客借此精心构造填充数据,让程序转而执行特殊的代码,最终获得系统的控制权。

缓冲区溢出攻击可分为代码安排和控制程序执行流程两种方法. ⑴在程序地址空间里安排适当代码的方法:①植入法:攻击者向被攻击的程序输入一个字符串,程序会把这个字符串放到缓存区里;②利用已经存在的代码:这时攻击者要做的只是对代码传递一些参数;⑵控制程序转移到攻击代码的方法:①激活记录:每当一个函数调用发生时,调用者会在堆栈中留下一个活动记录,它包含了函数结束时返回的地址;②函数指针,可以用来定位任何地址空间;③长跳转缓冲区:能够指向任何地方,攻击者要做的就是找到一个可供溢出的缓冲区。

9、数字签名的实现过程包括签名过程和验证签名过程。

签名的实现过程:输入:原文、私钥输出:签名值1、将原文做HASH2、将HASH用私钥加密,结果就是签名值验证签名的实现过程:输入:签名值、原文、公钥输出:是否验证通过1、将原文做HASH12、将签名值用公钥解密,取得HASH23、将第1步的HASH1与第2步的HASH2做比较,两个HASH一样就验证通过,否则不通过10、内网外网如何阻隔?①逻辑上,可以通过在内网划分不同子网、采用代理服务器、拥有防火墙功能的宽带路由器等实现;②物理上,可以使用物理隔离卡,网络安全隔离卡的功能是以物理方式将一台PC机虚拟为两个电脑,实现工作站的双重状态,既可在安全状态,又可在公共状态,两个状态完全隔离,从而使一部工作站可在完全安全状态下联结内外网。

11、防火墙定义:是位于两个或多个网络之间,实施网络访问控制的组件集合.护、检测和恢复的科学。

2。

计算机信息系统安全的威胁因素:影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。

人为威胁包括:无意威胁、有意威胁。

3。

密码体制设计和使用时必须遵守的柯克霍夫原则:即使密码系统的任何细节已为人悉知,只要密钥未泄露,它应该是安全的。

它主要阐述了关于密钥分析的一个基本假设,任何一个密码系统的安全性不应该取决于不易改变的算法,而应取决于密钥的安全性,只要密钥是安全的,则攻击者就无法从密文推导出明文.4。

密码体制攻击:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击、选择文本攻击.5. 简述计算机病毒的定义和特征:广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

特征:破坏性、传染性、隐蔽性、寄生性、可触发性。

6。

RSA算法的全过程:7、网络攻击的一般流程:目标探测、端口扫描、网络监听、实施攻击、撤退。

8、防火墙特性:①内部网络和外部网络之间的所有网络数据流都必须经过防火墙;②只有符合安全策略的数据流才能通过防火墙;③防火墙自身应具有非常强的抗攻击能力。

9、对称加密算法图解。

相关文档
最新文档