网站大量收购闲置独家精品文档,联系QQ:2885784924

信息安全导论 220个填空题及答案.docx

  1. 1、本文档共26页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《信息安全技术》试卷

古典密码

1.19世纪荷兰人A.Kerckhoffs就提出了一个在密码学界被公认为基础的假设,也就是著名的“Kerckhoffs假设”:秘密必须全寓于_________。

2.对称密钥密码模型的5个要素为明文、_________、密钥、_________、解密算法。

3.明才子唐伯虎曾写过一首藏头诗:“我爱兰江水悠悠,爱晚亭上枫叶稠。秋月溶溶照佛寺,香烟袅袅绕经楼。”这使用了_________这种信息隐藏技术。

4.对称密钥密码中,发送方加密和接收方解密使用_________的密钥,该密钥需要事先由发送方和接收方实现_________,通信双方是_________的。

5.根据不同的准则,密码学可以做不同的分类。根据明文被转化为密文的方法对密码学进行分类可分为_________密码,_________密码和_________密码。根据____________________可分为对称密钥密码和非对称密钥密码。根据明文被处理的方式可分为_________密码和_________密码。

6.与凯撒密码相比,单字母表密码提高了_________,但它容易遭受_________的攻击。维吉尼亚密码是一种多字母表密码,提高了密码强度,但若被发现_________,也容易遭受到攻击。

7.假设攻击者有无限的时间,无限的资源,密码都不能被破解称之为_________安全。假设攻击者时间有限计算资源有限的情况下,密码不能被破解称之为_________安全。

8.如果密钥和明文_________,且_________,那么该密码无条件安全。

9.Shannon在他的1949年发表的经典论文中已经证明了_________的无条件安全性,_________是大问题,实用价值较弱

10.与替代密码不同的是,置换密码原来明文中的字母同样出现在密文中,但_________以达到信息加密的目的。举一个古典的置换密码例子:_________。

11.现代密码出现前,_________是一种典型的乘积密码,代表着古典密码最高峰的作品,有着非常复杂的_________技术。

12._________是一种基本的数字版权标记手段,可以给出嵌入在数字作品中的作者、所有者、发行者以及授权使用者等版权信息,可以作为数字作品的_________,用于跟踪盗版者。

公钥密码

13.公开密钥系统中,加密与解密由_________的密钥完成,若知道加密算法,从加密密钥得到解密密钥在计算上是_________的,密钥对互相之间可以_________。

14.一个公开密钥系统由六要素组成:明文、_________、_________、加密算法、密文、_________。

15.1976年,Diffie和Hellman在论文“密码学新方向(NewDirectioninCryptography)”中首次提出了__________________的思想。

16.公钥密码能提供的安全服务:必威体育官网网址通信,_________,_________。

17.RSA算法于1977年由MIT的Rivest,Shamir和Adleman三人提出,是一个_________算法,它是第一个既能用于_________、也能用于数据加密和_________的算法。

18.在RSA密码体制中,加密和解密运算都是_________运算,即C=Memodn。

19.在理论上,RSA的安全性取决于_________。若n被分解成功,则RSA被攻破。目前最快的分解因子算法其时间复杂性为_________。目前,RSA的一些变种算法已被证明等价于_________。

20.对于一个单向函数f(x),如果其逆函数f-1(y)在已知某些辅助信息的情况下容易求解得出,则称该单向函数f(x)为_________。构造公钥密码系统的关键是如何在求解某个单向函数的逆函数的NP完全问题中设置

21.Shannon提出利用_________和_________交替的方法来构造乘积密码密码,使基于统计的分析方法不易或者不能实现。

22.DES加密算法是最广泛使用的密码系统之一,1977年被NBS(nowNIST)选为标准,明文按________位进行分组,使用________位的密钥。

23.Diffie-Hellman算法是第一个基于_________思想的密码算法,用于实现_________。算法的安全性依赖于__________________。

24.对称密钥机制加密容易实现,但_________是个问题,不能提供_________服务。公钥密码机制灵活,但__________________。

报文鉴别

25.信息安全需求可以用五个抽象名词来概括:_________、_____

文档评论(0)

lai + 关注
实名认证
内容提供者

精品资料

版权声明书
用户编号:7040145050000060

1亿VIP精品文档

相关文档