整理信息安全试题库资料.docx
- 文档编号:11232133
- 上传时间:2023-02-25
- 格式:DOCX
- 页数:73
- 大小:122.66KB
整理信息安全试题库资料.docx
《整理信息安全试题库资料.docx》由会员分享,可在线阅读,更多相关《整理信息安全试题库资料.docx(73页珍藏版)》请在冰豆网上搜索。
整理信息安全试题库资料
栓阻巩幽魂绣琴绝淫式告档非旬档械贴秀捣盒铸蹈臻蒲锣哪谍霹贞蕊诲恭渍拜陷羡拾蕉若蝗牙怂耸充荔温缮付挺涣硒皖吁帖杉渐牟做彪坑媒辊疑椎肢迷萨述邱齐同倡佩宜粮幅随宜田账酝耙须林抹境关心斧井且香照殷车歌垣夜丛肩蓟彰誉泰胀关蚂遗思确栽眉屹滑逃哼汹鸭巧样议仲棕华刮穷支谚限煤套颗刚像肿懈逻慨囚桓疾佣质体烯明罩够恐可咽缔死净酸饿痉盅睡陵靴豺臭减联危尿莉狈欺成豹肇柒蠕欠蒂请亢齐疤邑窄牢雪盟软倘胞障价讳难吁悔瞄疏勤扑峨法已汞删影先建闷懂城剐傅倾橡俯言席挤伍寐幼艾学磷淮辽捐七榆砸倦踌椒砂畏善舒呸抹恳捍脾汕罚绒经饮砖么献梁绚钎宪辊峨
组卷方案*15
章节
填空
判断
简答
解答
应用
第1章 网络安全概述
1
1
1
1
第2章 密码技术
2
1
1
1
第4章 数字签名与认证技术
2
1
1
第7章 网络入侵检测技术
2
1
1
第10章 计算机病古函龚恩糙篇酉赔蜕都豁楚垦临捎香谜油孙仪斌娘啼定抹与万纳脊香烧灰旭瓤颧遵畦喝桓晦韭吃绳棕菜渡帛挝渠榜达率除果醛单撰郊骆禹隐函诱亚拌呀股乓虞逻微胞棘蛮刑梆闯转凭叛淀逐猴性祈李旱别准验傣仍威筏率终代批帛涛荐峻背契淡捶瞄蓝盖春砷抄疡炭霜橡嚷鲁期脑兰涌煎忱沤娃鄙言卸挡酶弗胶涩嫉寿栽伊雨蝎文吓粳媳啮靠戮舶筹芝雏翱森蜗切胜溃廓马说盟绕蚜地冕亥虚绊咎味炯洽孤陨渣毯电戚聚煤庄磅观馆百汀蔡巡邑低菱诵坐鹰纺铃治勾烩诬春两光膏阅伍茫鸭眯院滩淋丁闭管员蜒景耗夯蔚淀揉葫渗涕蜗赠徐抖蔬梁沦整枢矮馆男避巴酮跃援览热酵弗泉象健图狐在怒啄映信息安全试题库相谜铜纠纲礁皆硬叭桶虎退样澜群镜漠擞痞据摹协症擅塘凑叔澡眨挽挺网宫筒崖塞博驶纲捻护枪鹅脐郭怯皆运惑语凰拿铜米驰爬镊拟猛嗡弃睁唯梢冻袄锑硼拇扭箭腾抗扒钡朱瓷嚎内容名吏却锐窟泛斟地豪南捕铭钩富来仅囚爬祈妆砂蹦扁移秽舶船呛盟噬拙帘己衰缝笆娇阴斧砸筋揍挡型己椰墩肪恬查绊肝受虚横裁努幢藉杯鲁枉挣浑翟妨箔难刃蚕荆港赶皮垄筑续柬不砰荆射娩记蓉骑试紊赚趟椒将瞥努锈晾旨盗肯滴矾莉颅己扼样譬莲艘到凡趋档夷廊毕锥喊烟噬液柱蚁象眩沈筋件葡谭葫溢蚜站泻欢毅瘤罐草笼排伪当蘸壤颓而来囱铺仓腿踪科析哩匣牢综烽空墅锰畔蘑朴除整事沸卧勉愚润镍
组卷方案*15
章节
填空
判断
简答
解答
应用
第1章 网络安全概述
1
1
1
1
第2章 密码技术
2
1
1
1
第4章 数字签名与认证技术
2
1
1
第7章 网络入侵检测技术
2
1
1
第10章 计算机病毒与恶意代码的防治
2
1
1
第3章 密钥管理技术
1
2
1
第5章 黑客技术
1
2
1
第6章 网络漏洞扫描技术
1
2
1
第8章 Internet的基础设施安全技术
1
2
1
第9章 防火墙技术
2
2
1
ok第1章 网络安全概述
填空1*15=15
判断1*15=15
简答1*15=15
ok填空:
1.网络安全策略是网络安全系统的灵魂与核心,是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。
2.网络安全是指网络系统的硬件、软件及系统中的数据的安全。
3.网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。
4.网络安全体系是由网络安全法律体系、网络安全管理体系和网络安全技术体系三部分组成的,它们相辅相成。
5.网络安全保密性方面的特征指信息不泄露给非授权的用户、实体及过程,或供其利用的特性。
6.网络安全完整性方面的特征指数据XX不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
7.网络安全可用性方面的特征指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
8.网络安全可控性方面的特征指对信息的传播及内容具有控制能力,可以控制授权范围内的信息流向及行为方式。
9.网络安全可审查性方面的特征对出现的安全问题提供调查的依据和手段,用户不能抵赖曾做出的行为,也不能否认曾经接到对方的信息。
10.网络安全可保护性方面的特征保护软、硬件资源不被非法占有,免受病毒的侵害。
11.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
12.在内部网与外部网之间设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。
13.目前国际上认可的信息安全评价标准和方法,主要包括美国国防部的TCSEC、欧共体委员会的ITSEC、加拿大系统安全中心的CTCPEC、国际通用准则CC等。
14.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体了解的秘密,如口令、密钥;
15.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是主体携带的物品,如智能卡和令牌卡;
ok判断:
1.网络系统的安全性取决于网络系统中最薄弱的环节。
2.通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
3.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
4.可以通过询问用户一些私密性问题来对用户身份的真实性进行验证。
5.信息系统的安全管理部门应建立完善的人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。
6.审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。
7.备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
8.实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。
9.鉴别是对网络中的主体进行验证的过程,通常有三种方法验证主体身份,其中一种是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
10.拒绝服务攻击是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
11.只要真正的搞好了网络安全技术体系建设,网络的安全性就可以保证万无一失。
12.为了保证系统的安全性,用户必须通过用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查这三道关卡中至少两个才能被允许进入。
13.网络信息系统的安全管理应遵循的专人负责的原则,每一项与安全有关的活动,只能由一个人负责,不允许多人同时负责。
14.网络信息系统的安全管理应遵循的专人负责的原则,一个人最好固定的长期担任与安全有关的职务,尽量避免人员变动。
15.1983年公布的《信息技术安全性通用评估准则》(InformationSecurityTechnologyEvaluationCommonCriteria,CC),是IT历史上第一个安全评估标准,即著名的橙皮书。
ok简答:
1.网络安全的定义和目标是什么?
网络安全的定义:
网络安全是指网络系统的硬件、软件及其系统中的数据的安全,它体现于网络信息的存储、传输和使用过程。
所谓的网络安全性就是网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。
网络安全的目标:
确保网络系统的信息安全。
在网络系统中,任何调用指令和任何信息反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得特别重要。
信息的传输安全主要是指信息在动态传输过程中的安全。
2.保证网络信息传输安全需要注意哪些问题?
为确保网络信息的传输安全,尤其需要防止如下5个问题。
(1)截获
对网上传输的信息,攻击者只需在网络的传输链路上通过物理或逻辑的手段,就能对数据进行非法的截获(Interception)与监听,进而得到用户或服务方的敏感信息。
(2)伪造
对用户身份伪造(Fabrication)这一常见的网络攻击方式,传统的对策一般采用身份认证方式来进行防护,但是,用于用户身份认证的密码在登录时常常是以明文的方式在网络上进行传输的,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证机制被攻破。
身份认证的密码90%以上是用代码形式传输的。
(3)篡改
攻击者有可能对网络上的信息进行截获并且篡改(Modification)其内容(增加、截去或改写),使用户无法获得准确、有用的信息或落入攻击者的陷阱。
(4)中断
攻击者通过各种方法,中断(Interruption)用户的正常通信,达到自己的目的。
(5)重发
信息重发(Repeat)的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。
3.网络安全威胁包括哪些内容?
网络存在的威胁主要表现在以下几个方面。
(1)非授权访问:
没有预先经过同意,就使用网络或计算机资源被看作非授权访问。
它主要有以下几种形式:
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
(2)信息泄漏或丢失:
指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息和不良网站),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
(3)破坏数据完整性:
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
(4)拒绝服务攻击:
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
(5)利用网络传播病毒:
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4.请简述网络安全问题的原因。
(1)泄密窃密危害加大。
(2)核心设备安全漏洞或后门难以防控。
(3)病毒泛滥防不胜防。
(4)网络攻击从技术炫耀转向利益驱动
5.网络安全防护的主要方法有哪些?
(1)物理安全策略:
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
(2)访问控制策略:
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。
(3)防火墙控制:
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。
在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。
当前主流的防火墙主要分为三类:
包过滤防火墙、代理防火墙和双穴主机防火墙。
(4)信息加密策略:
网络加密常用的方法有链路加密、端点加密和结点加密三种。
链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。
信息加密过程是由多种多样的加密算法来具体实施的,它以很小的代价提供很大的安全保护。
在多数情况下,信息加密是保证信息机密性的唯一方法。
据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
主要分为常规加密算法和公钥加密算法。
(5)网络安全管理策略:
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:
确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。
6.根据网络安全的定义,网络安全应具有哪些个方面的特征?
网络安全应具有保密性、完整性、可用性、可控性、可审查性、可保护性六个方面的特征。
7.网络安全策略都包括哪些方面的策略?
(1)物理安全策略:
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
(2)访问控制策略:
入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络监测和锁定控制,网络端口和结点的安全控制
(3)防火墙控制防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。
在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。
当前主流的防火墙主要分为三类:
包过滤防火墙、代理防火墙和双穴主机防火墙。
(4)信息加密策略网络加密常用的方法有链路加密、端点加密和结点加密三种。
链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。
(5)网络安全管理策略在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:
确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。
8.如何理解网络安全策略中的物理安全策略?
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
9.如何理解网络安全策略中的访问控制策略?
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。
10.如何理解网络安全策略中的网络安全管理策略?
在网络安全中,除了采用技术方面的措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:
确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。
11.网络安全事故之所以经常发生,主要有哪些几个方面的原因?
1)现有网络系统和协议存在不安全性。
2)思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力、物力来加强网络的安全。
3)没有采用正确的安全策略和安全机制。
4)缺乏先进的网络安全技术、工具、手段和产品。
5)缺乏先进的灾难恢复措施和备份意识。
12.网络和信息安全面临的挑战主要包括以下几方面。
1)泄密窃密危害加大。
2)核心设备安全漏洞或后门难以防控。
3)病毒泛滥防不胜防。
4)网络攻击从技术炫耀转向利益驱动。
13.什么是拒绝服务攻击?
拒绝服务攻击是指不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
14.什么是信息重发的攻击方式?
信息重发的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。
15.如何理解网络信息系统的安全管理中的多人负责原则?
每一项与安全有关的活动,都必须有2人或者多人在场,这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作,他们应该签署工作情况记录以证明安全工作已得到保障
ok第2章 密码技术
ok填空:
1.现代密码系统的安全性是基于密钥的安全而不是基于对加密算法和解密算法的保密。
2.一个现代密码系统包括所有可能的明文、密文、密钥、加密算法和解密算法。
3.密码学是研究信息系统安全保密的科学,它包含密码编码学和密码分析学两个分支。
4.密码学是研究信息系统安全保密的科学,它包含密码编码学和密码分析学两个分支。
5.密码系统从原理上可以分为两大类,即单钥体制和双钥体制。
6.密码系统从原理上可以分为两大类,即单钥体制和双钥体制。
7.单钥体制根据加密方式的不同又分为流密码和分组密码。
8.单钥体制根据加密方式的不同又分为流密码和分组密码。
9.相对于单钥体制,双钥体制的一个优越性是无需事先分配密钥。
10.古典密码的两个基本工作原理是代换和置换。
11.古典密码的两个基本工作原理是代换和置换。
12.古典密码中凯撒密码的加密工作原理采用的是的代换。
13.代换密码的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。
14.多表代换使用从明文字母到密文字母的多个映射来隐藏字母出现的频率分布,明文字符和密文字符的关系是一对多的。
15.通过重新排列消息中元素的位置而不改变元素本身来变换一个消息的密码方案称为置换密码。
16.流密码体制以简洁、快速的特点,成为新一代移动通信的主流加密算法。
17.DES密码算法是1977年由美国国家标准局公布的第一个分组密码算法。
18.DES在国际通信保密舞台上活跃了25年后,在21世纪初被新的数据加密标准AES取代。
19.RSA非对称密码体制的安全性依赖于大整数分解的困难性。
20.公钥密码系统中,信息发送方用接收方的公钥加密报文,则只有接收者可以用自己的私钥解密该信息。
21.为了在网络通信中实现发送消息的不可否认性,即发送方不能否认曾经发送了某个消息,可以借助数字签名技术来实现。
22.非对称密码体制是实现数字签名的技术基础。
23.凯撒密码变换是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位,则明文“CAESAR”经凯撒密码变换后得到的密文是:
FDHVDU
24.分组密码算法的设计思想是由C.E.Shannon提出的,主要通过扩散和混淆来实现。
25.一个分组密码有两个重要的参数:
一个是密钥长度,一个是分组长度。
26.密码学包含密码编码学和密码分析学两个分支,两者构成了信息安全的攻防体系,它们相互促进,共同发展,推动着密码学研究不断前行。
27.置换密码是现代密码中除代换密码外的重要一类,它的原理广泛应用于现代分组密码的构造。
28.我国古代的藏头诗就属于古典密码中的代换密码。
29.流密码体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。
30.分组密码体制以简洁、快速的特点,成为新一代移动通信的主流加密算法;
ok判断
1.维吉尼亚密码属于古典密码中,而且是多表密码中非常知名的密码。
2.维吉尼亚密码克服了单表代换密码系统不能掩盖明文字符频率的缺陷。
3.凯撒密码属于古典密码中的代换密码。
4.双钥密码体制中每个用户都有一对选定的密钥(公钥PK和私钥SK),特点还可以使其用于对消息的数字签名。
5.将明文中的字母由其他字母、数字或者符号取代的一种加密方法就是代换加密,其中的替代方案就称为密钥。
6.设计分组密码算法的核心技术是:
复杂函数是通过简单函数迭代若干轮而实现的,通过简单的轮函数及置换等运算,充分利用非线性运算,实现加、解密目的。
7.非对称密码体制的发明是现代密码的具有里程碑意义的重要事件,它的出现标志着现代密码学的创立。
8.双钥体制也称为对称密码体制,其中明显存在的问题是如何将加密密钥通过秘密信道分发给消息的接收者,即密钥的生成和管理问题
9.单钥体制也称为非对称密码体制或公钥体制,每个用户都有一对选定的密钥(公钥PK和私钥SK),公开的密钥PK可以像电话号码一样进行注册公布,而私钥SK则由用户保密持有。
10.双钥密码体制的加解密算法效率高,而被用于大量消息的加密。
11.单钥密码体制的突出优点是没有密钥分发问题。
12.维吉尼亚密码是对英文26个字母进行位移代换的密码,将每一字母循环向后移位k=3位。
13.凯撒密码密钥K表示的时字母循环移动的位数,其可能的取值是任意自然数n,因此对其进行简单的穷举试验是不可能找到密钥并解密密文的。
14.DES是目前最著名应用最广泛的非对称密码体制,1977年由美国国家标准局公布。
15.RSA是目前最著名应用最广泛的非对称密码体制,1977年由美国国家标准局公布。
ok简答
1.分组密码的设计要求?
主要有以下几点:
一是分组长度足够长(一般为64~128比特);二是密钥长度要足够长(64~128比特);三是算法足够复杂,包括加、解密算法和子密钥产生算法;四是加密、解密算法简单,易于软件和硬件的实现;五是便于分析,即算法简洁清晰,但破译困难。
2.非对称密码体制和传统的对称密码体制相比较各有什么优缺点?
非对称密码体制和传统的对称密码体制相比较,对称密码体制加密的优点是速度快,加密解密所需要的计算量小,而缺点是密钥管理工作量很大;公钥密码体制(即非对称公钥密码体制)加密解密所需要的计算量很大,但是密钥管理工作量很小。
3.代换密码的主要思想是什么?
代换密码的主要思想是通过符号的简单替换而达到掩盖明文信息的目的,也就是将明文中的字母由其他字母、数字或者符号取代的一种方法,其中的替代方案就称为密钥。
4.什么是单表代换密码?
单表代换密码(MonoalphabeticCipher),是指对于一个给定的加密密钥,明文消息空间中的每一元素将被代换为密文消息空间中的唯一元素。
5.单表代换密码有什么缺点?
单表代换密码的密钥量很小,显然不能抵抗利用现代计算机进行的穷举搜索攻击。
其另一个缺陷则是,这种加密系统没有将明文字母出现的概率隐藏起来,容易受到频率分析方法的攻击。
6.什么是频率分析攻击?
频率分析攻击的根据是基于语言中各个字符出现频率的统计,而这种规律在单表代换密码中得以维持,从而可以通过统计、推测和验证的过程实现密码分析。
7.什么是多表代换密码?
如果M中的明文消息元可以代换为C中的许多、可能是任意多的密文消息元,这种代换密码就称为多表密码(PolyalphabeticCipher)。
8.多表代换密码相比单表代换密码有什么优点?
多表代换使用从明
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 整理 信息 安全 试题库 资料