文档库 最新最全的文档下载
当前位置:文档库 › 信息安全原理与应用 单词

信息安全原理与应用 单词

信息安全原理与应用 单词
信息安全原理与应用 单词

Chapter1

Computing system计算系统

Principle of easiest penetration最易渗透原则Hardware硬件

Software软件

Data数据

Vulnerability脆弱性

Threat攻击

Attack威胁

Control控制

Interruption中断

Interception截取

Modification篡改

Fabrication伪造

Method方法

Opportunity机会

Motive动机

Security secure安全措施Confidentiality保密性/机密性

Integrity完整性

Availability可用性

Secrecy保密性

Privacy私密性

Configuration management配置管理

Logic bomb逻辑炸弹

Trojan horse特洛伊木马

Virus病毒

Trapdoor陷门

Information leak信息泄露

Principle of adequate protection适度保护原则Salami attack香肠攻击

Replay重放

Cracker破译者

Prevention预防方法

Deterrence障碍

Deflection偏差

Detection检测

Recovery恢复

Encryption加密

Protocol协议

Policy策略

Procedure规程

Physical control物理控制

Principle of effectiveness有效性原则Overlapping control重叠控制

Layered defense分层防御

Principle of weakest link最弱环节原则Administrative control管理控制Chapter2

Sender发送者

Recipient接受者

Transmission medium传输中介Interceptor截取者

Intruder入侵者

Encryption加密

Decryption解密

Encode编码

Decode解码

Encipher编密码

Decipher译密码

Cryptosystem密码体制

Plaintext明文

Ciphertext密文

Algorithm算法

Key密钥

Symmetric对称的

Asymmetric非对称的

Keyless cipher无密钥密码Cryptography密码编码学Cryptanalyst密码分析学

Cryptology密码学

Break an encryption破译加密Substitution替换

Transposition置换

Substitution替换密码monoalphabetic substitution单字符替换法Simple substitution简单替换法

Caesar cipher恺撒密码

Permutation排列

One-time pad一次性密码本

Vigenere tableau维吉尼亚表

Vernam cipher弗纳母密码

Book cipher密码本

Columnar Transposition列置换

Digram双字母组

Trigram三字母组

Product cipher成绩密码

Secure cryptographic system安全密码体制

Amount of secrecy保密量

Error propagation差错传播

Authentication鉴别

Key distribution密钥分配

Key management密钥管理

Stream cipher流密码

Block cipher块密码

Confusion混乱性

Diffusion扩散性

Ciphertext-only attack唯密文攻击

Known plaintext attack已知明文攻击

Probable plaintext attack可能明文攻击

Chosen plaintext attack选择明文攻击

Chosen ciphertext attack选择密文攻击

Data Encryption Standard(DES)数据加密标准Data Encryption Algorithm-1数据加密算法-1 Double DES双重DES

Triple DES三重DES

Differential cryptanalysis微分密码分析学Advanced Encryption Standard(AES)AES高级加密标准

Rijndael一种对称加密算法

Cycle or round循环

Public key encryption公钥加密

Asymmetric encryption system非对称密码体制Private key私钥

Secret key密钥

Rivest-Shamir-Adelman(RSA)algorithm一种非对称加密算法

Cryptographic hash function密码哈希函数Message digest消息摘要

Hash哈希

Checksum检验和

One-way function单向函数

MD4,MD5两种消息摘要算法名称

SHA/SHS安全哈希算法/安全哈希标准Chaining链接

Key exchange密钥交换

Digital signature数字签名

Certificate证书

Certificate authority(CA)证书管理中心Chapter3

Program程序

Secure program安全程序Fault故障

Program security flaw程序安全漏洞

Bug bug

Error错误

Failure失败

Penetrate and patch渗透和打补丁

Cyber attack计算机攻击

Buffer overflow缓冲区溢出

Incomplete mediation不完全验证

Time-of-check to time-of-use检查时刻到使用时刻Malicious code恶意代码

Rogue program欺诈程序

Virus病毒

Agent代理

Transient virus瞬时病毒

Resident virus寄生病毒

Trojan horse特洛伊木马

Logic bomb逻辑炸弹

Time bomb时间炸弹

Backdoor后门

Trapdoor陷门

Worm蠕虫

Rabbit野兔

Appended virus挂接性病毒

Document virus文档病毒

Bootstrap load引导装在

Boot sector virus引导区病毒

Virus signature病毒特征

Polymorphic virus多态性病毒

Encrypting virus加密病毒

Brain virus Brain病毒

The Internet worm互联网蠕虫

Code Red红色代码病毒

Web bug网页bug

Unit test单元测试

Integration test集成测试

Error checking错误检查

Rootkit rootkit

Rootkit revealer Rootkit检测器

Privilege escalation权限提升

Interface illusion接口错误

Keystroke logger键盘记录器

Man-in-middle attack中间人攻击

Covert channel隐蔽通道

File-lock channel文件锁通道

Storage channel储存通道

Timing channel时间通道

Software engineering软件工程Encapsulation封装

Information hiding信息隐藏

Modularity模块化

Maintainability可维护性

Understandability易理解性

Reusability可重用性

Correctability正确性

Testability可测试性

Coupling耦合

Cohesion内聚

Mutual suspicion相互猜疑

Confined program限制程序

Peer review对等复查

Program design程序设计

Inspection检查

Walk-through走查法

Review复查

Egoless programming无我编程

Hazard analysis危险性分析

Hazard/interoperability studies危险/互操作性研究Failure modes and effects analysis失效模式和后果分析

Fault tree analysis故障树分析

Performance test性能检测

Regression test衰减检测

Black-box test黑盒检测

Clear-box test白盒测试

Independents test team独立测试小组Penetration test渗透测试

Passive fault detection被动故障检测

Active fault detection主动故障检测Redundancy冗余

Fault tolerance错误容差

Configuration management配置管理Configuration identification配置识别Conditional compilation条件编译Configuration audit配置审查

Proof of program correctness程序正确性证明Program verification程序验证

Process standard过程标准

Configuration management standards配置管理标准Security audit安全审计Chapter4

Executive执行器

Monitor监控器

Multiprogrammed system多道程序系统Protected object被保护对象

Sharable I/O device可共享的I/O设备

Serially reusable I/o device可连续重用的I/O设备Physical separation物理分离

Temporal separation时间分离

Logical separation逻辑分离

Cryptographic separation密码分离

Isolation隔离

Memory protection内存保护

Fence register界地址寄存器

Relocation重定位

Base/bounds registers基址/范围寄存器

Tagged memory architecture标记内存结构Segmentation分段式

Segment address table段地址表

Segment address translation段地址转换

Paging分页

Page frame页帧

Page address translation页地址转换

Paged segmentation段页式

Directory目录

Revocation of access撤销访问

Access control list访问控制列表

User-group-world protection用户/组/全局保护Access control matrix访问控制矩阵

Wildcard designation通配符指定

Capability访问权能

Domain域

Local name space本地名字空间

Kerberos Kerberos

Authentication sever鉴别服务器

Ticket-granter sever票据授权服务器

Key distribution center密钥发布中心Procedure-oriented access control面向程序的访问控制

Role-based access control基于角色的访问控制File protection文件保护

Shared file共享文件

Persistent permission持久许可

Temporary access permission临时访问许可

Set userid permission设置用户ID许可

Per-object protection每个对象保护

Per-subject protection每个主题保护

User authentication by something you know依据用户知道的事情鉴别

User authentication by somthing you have依据用户拥有的东西鉴别

User authentication by somthing you are根据用户的身体特征鉴别

Password口令

Password response口令响应

Multifactor authentication多因素鉴别

Two-factor authentication两因素鉴别Exhaustive attack on password对口令的穷举攻击Brute force attack on password对口令的暴力攻击Probable password可能的口令

Likely password很可能的口令

Social engineer attack社会工程攻击

One-time password一次性口令

Challenge-response system质询响应系统

Single sign-on单次登陆

Login impersonation假扮演登陆界面Biometric authentication生物特征鉴别Chapter5

Trust信任

Trusted process可信进程

Trusted product可信产品

Trusted software可信软件

Trusted computing base可信计算基

Trusted system可信系统

Security policy安全策略

Military security policy军事安全策略Sensitivity level敏感等级

Object对象

Need-to-know rule须知原则

Compartment分隔项

Classification分类

Clearance许可

Dominance支配

Subject主体

Hierarchical security等级安全Nonhierarchial security非等级安全

Clark-Wilson policy Clark-Wilson策略

Well-formed transaction良构事务Constrained data item受约束数据项Transformation procedure转换规程

Access triple访问三元组

Separation of duty职责分离

Chinese wall policy中国墙策略

Lattice model格模型

Bell-La Padula model Bell-La Padula模型

Simple security property简单安全特性

*-property*-特性

Write-down下写

Biba model Biba模型

Simple integrity policy简单完整性策略Integrity*-property完整性*-特性

Graham-Denning model Graham-Denning模型Harrison-Ruzzo-Ullman model Harrison-Ruzzo-Ullman模型

Command命令

Condition条件

Primitive operation原语操作

Protection system保护系统

Take-grant system获取/授予系统

Least privilege最少特权

Economy of mechanism机制经济型

Open design开放设计

Complete mediation完全检查

Permission-based access基于许可的访问Separation of privilege特权分离

Least common mechanism最小公共机制

Ease of use易用

User authentication用户鉴别

Memory protection内存保护

Object access control对象访问控制

Enforced sharing强制共享

Fair service公平服务

Interprocess communication进程间通信Synchronization同步

Protected control data保护控制数据

User identification and authentication用户识别和鉴别

Mandatory access control强制访问控制Discretionary access control自主访问控制Object reuse对象重用

Magnetic remanence磁记忆

Trusted path可信路径

Audit审计

Accountability责任认定

Audit log reduction审计日志精简

Intrusion detection入侵检测

Kernel内核

Nucleus核

Core核心

Security kernel安全内核

Reference monitor引用监视器

Reference monitor properties:引用监视器特性:Tamperproof抗干扰

Unbypassable不可绕过

Analyzable可分析

Trusted computing base(TCB)可信计算基Process activation进程激活

Execution domain switching执行域转换Memory protection内存保护

Virtualization虚拟化

Virtual machine虚拟机

Virtual memory虚拟内存

Layering分层

Hierarchically structured operation system层次结构的操作系统

Assurance保证

Flaw exploitation缺陷利用

User interface processing flaw I/O处理缺陷Access ambiguity flaw访问二义性缺陷Incomplete mediation flaw不完全检查缺陷Generality flaw普遍性缺陷

Time-of-check to time-of-use flaw检查时刻到使用时刻缺陷

Testing测试

Penetration testing渗透测试

Tiger team analysis攻击队测试

Ethical hacking黑客攻击

Formal verification形式化验证

Proof of correctness正确性证明

Theorem prover定理证明器

validation证实

Requirements checking需求检查

Design and code review设计和代码审查

Module and system testing模块和系统测试

Open source开放源代码

Evaluation评估

Orange Book(TCSEC)橙皮书(TESEC)

D,C1,C2,B1,B2,B3,A1rating D,C1,C2,B1,B2,B3,A1等级

German Green Book德国绿皮书Functionality class功能类Assurance level保证等级

British evaluation criteria英国评估准则Claims language生命语言

Action phrase行为短语

Target phrase目标短语

CLEF CLEF

Comparable evaluation可比较评估Transferable evaluation可转移评估ITSEC ITSEC

Effectiveness有效性

Target of evaluation评估目标Security-enforcing function安全强制功能Mechanism机制

Strength of mechanism机制强度Target evaluation level目标评估等级Suitability of functionality功能适宜性Binding of functionality功能绑定Combined Federal Criteria联合联邦准则Protection profile保护轮廓

Security target安全目标

Common Criteria通用准则Extensibility可扩展性

Granularity粒度

Speed速度

Thoroughness全面

Objectivity客观性

Portability可移植性

Emphatic assertion强调申明Chapter7

Single point of failure单一故障点Resilience弹回

Fault tolerance容错

Server服务器

Client客户机

Node节点

Host主机

Link链路

Workstation工作站

Topology拓扑结构

Network boundary网络周界

Network ownership网络拥有关系Network control网络控制

Digital数字

Analog模拟

Modem调制解调器

Twisted pair双绞线

Unshielded twisted pair无屏蔽双绞线Bandwidth带宽

Coaxial cable同轴电缆

Ethernet以太网

Repeater中继器

Amplifier放大器

Optical fiber光纤

Wireless LAN无线局域网

802.11802.11协议标准Microwave微波

Infrared红外线

Satellite卫星Geosynchronous orbit覆盖范围Transponder地球同步轨道Footprint异频应答器

Protocol协议

Protocol stack协议栈

ISO reference model ISO参考模型OSI model OSI模型

Application layer应用层Presentation layer表示层

Session layer会话层

Transport layer传输层

Network layer网络层

Datalink layer数据链路层Physical layer物理层

Peer对等层

Router路由器

Packet包

Network interface card网络接口卡MAC address Mac地址

Frame帧

Session header会话头部

Logical connection逻辑连接Sequencing排序

TCP TCP

IP IP

UDP UDP

Port端口

SMTP SMTP

HTTP HTTP

FTP FTP

SNMP SNMP IP address IP地址

Domain域

Top-level domain顶级域名

Local area network局域网

LAN LAN

Wide area network广域网

Internet Society互联网社会Anonymity匿名性

Motivation for attack攻击的动机Challenge挑战

Fame名声

Money金钱

Espionage间谍

Organized crime组织犯罪

Ideology意识形态

Hactivism激进主义

Cyberterrorism网络恐怖主义Reconnaissance侦察

Intelligence情报收集

Port scan端口扫描

Social engineering社会工程学Fingerprinting指纹

Eavesdrop偷听

War driving战争驱动

Passive wiretap被动窃听

Active wiretap主动窃听

Packet sniffer包嗅探器

Inductance自感器

Impedance阻抗

Multiplexed signals多重信号Interception截取

Theft of service骗取服务

RFC(request for comments)请求注解Impersonation假冒

Authentication鉴别

Guessing authentication猜测鉴别Eavesdropping authentication偷听鉴别Avoiding authentication避开鉴别Nonexistent authentication不存在的鉴别Well-known authentication众所周知的鉴别Trusted authentication可信任鉴别Spoof欺骗

Masquerade伪装

Phishing钓鱼欺诈

Session hijacking会话劫持

Man-in-middle attack中间人攻击

Misdelivery误传

Message exposure消息暴露Interception侦听

Traffic flow analysis流量分析

Message falsification伪造消息Message replay重放消息

Message fabrication编造消息

Noise噪声

Interference干涉

Protocol flaw协议缺陷

Web site defacement网站被黑

Buffer overflow缓冲区溢出

Dot-dot attack".."攻击

Address resolution地址解析Application code attack应用代码攻击Server-side include服务端包含

Denial-of-service attack拒绝服务攻击Transmission failure传输失败Connection flooding连接洪泛

Echo响应

Chargen索取

Ping of death死亡之Ping

Smurf Smurf攻击

Syn flood同步洪泛

Teardrop attack teardrop攻击Distributed denial of service分布式拒绝服务Active code活动代码

Mobile code移动代码

Cookie脚本

Escape-character attack ESC字符攻击Active server page活动服务器页

Java code Java代码

Sandbox沙漏

Java virtual machine Java虚拟机

Hostile applet有敌意的applet

Script kiddie脚本小子

Building block attack积木攻击

Network segmentation网络分段Redundancy冗余

Failover mode失效修复模式

Link encryption链路加密

End-to-end encryption端到端加密

Virtual private network虚拟专有网络Encrypted tunnel加密隧道

Certificate证书

Certificate authority证书管理中心Transport layer security传输层安全性

Security association安全关联

Security parameter index安全参数索引Authentication header鉴别报头Encapsulated security payload封装的安全负载Signed code签名代码

Content integrity内容完整

Error detection错误检测

Error correction code错误校正码

Parity校验

Even parity奇校验

Odd parity偶校验

Hash code哈希码

Huffman code霍夫曼编码

Cryptographic checksum密码校验和

Message digest消息摘要

Strong authentication强鉴别

Password token口令令牌

Challenge-response system质询-响应系统Digital Distributed Authentication分布式数字鉴别Ticket-granting server票据授权服务器

Ticket票据

Router ACL路由器ACL

Service Set Identifier服务区标识符

Wired equivalent privacy无线等效保密Temporal Key Integrity Program暂时密钥集成程序Honeypot蜜罐

Traffic flow security通信流量安全

Onion routing洋葱型路由算法

Firewall防火墙

Reference monitor引用监视器

Packet filtering gateway包过滤网关Screening router屏蔽路由器

Stateful inspection状态检查

Application proxy应用代理

Bastion host保垒主机

Guard门卫

Personal firewall个人防火墙

Layered protection分层保护

Defense in depth纵深防御

Intrusion detection system入侵检测系统Network-based IDS基于网络的IDS

Host-based IDS基于主机的IDS

Signature-based IDS基于签名的IDS

Anomaly detection异常检测

Heuristic intrusion detection启发式入侵检测

Misuse detection误用检测

Stealth mode秘密模式

Scanner扫描仪

IDS alarm IDS警告

False positive漏报

False negative误报

Secure e-mail安全电子邮件Message confidentiality消息机密性Message integrity check消息完整性检查Sender authenticity发送者的真实性Sender nonrepudiation发送者的不可否认Key management密钥管理

Key ring钥匙环

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。【】 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】A.网络边界 B.骨干线路 C.重要服务器D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】A.数字签名B.应用代理 C.主机入侵检测D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计

信息安全原理与应用期末期末考试题及复习资料

1.密码学的目的是 C 。 【 】 A .研究数据加密 B .研究数据解密 C .研究数据保密 D .研究信息安全 2?网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除 增加安全设施投资外,还应考虑 D 。 【| A.用户的方便性 B.管理的复杂性 C.对现有系统的影响及对不同平台的支持 D.上面3项都是 3破解双方通信获得明文是属于 ______的技术。 【A 】 A.密码分析还原 B.协议漏洞渗透 C.应用漏洞分析与渗透 D. DOS 攻击 4窃听是一种 _____ 攻击,攻击者 之间。截获是一种 ____ 攻击, 受站之间。 A.被动,无须,主动,必须 C.主动,无须,被动,必须 5以 下 _________ A.源IP 地址 将自己的系统插入到发送站和接收站 攻击者 ___________ 将自己的系统插入到发送站和接 【A 】 B.主动,必须,被动,无须 D.被动,必须,主动,无须 不是包过滤防火墙主要过滤的信 息? B.目的IP 地址 D.时间 C. TCP 源端口和目的端口 6 PKI 是 A . Private Key Infrastructure C . Public Key Infrastructure 7防火墙最主要被部署在— A .网络边界 B .骨干线路 C .重要服务器 D .桌面终端 8下列 _____ 机制不属于应用层安全。 A .数字签名 B .应用代理 C .主机入侵检测 D .应用审计 9 一 _最好地描述了数字证书。 A .等同于在网络上证明个人和公司身份的身份证 特性,它使得黑客不能得知用户的身份 C .网站要求用户使用用户名和密码登陆的安全机制 明购买的收据 10下列不属于防火墙核心技术的是 A (静态/动态)包过滤技术 C 应用代理技术 B . Public Key Institute D . Private Key Institute 位置。 B NAT 技 术 D 日志审计 A 】 B .浏览器的一标准 D .伴随在线交易证

《信息安全技术与应用》试题2AD-A4

考试方式:闭卷Array ××××大学信息安全技术与应用试卷(A) I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a.保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5.具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 第 1 页共6 页

6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6 c. EAL4 d. EAL5 9.收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 第 2 页共6 页

信息安全原理与技术A卷答案

《信息安全原理与技术》试卷(A) 参考答案及评分标准 一、写出下面术语的中文名称(每小题1 分,共10分) Block Cipher 分组密码Ciphertext 密文 Known-Plaintext Attack已知明文攻击Encryption 加密 Non-Repudiation 不可否认性Key Distribution Center 密钥分配中心 Denial of Service 拒绝服务Data Integrity 数据完整性 AES 高级加密标准Authorization 授权 二、选择题(每小题2 分,共20分) ADBCB BCBA 三、计算题(共40分) 1. (6分)如果输入为011001,则查S盒的行是01(十进制1,即S盒的第2行),列1100(12,即S盒的第13列),该处的值是1,那么输出为0001 2. (8分) 由密钥词cipher可构建如下的密钥矩阵: pl ay fa ir ci ph er 则密文为 BS DW RB CA IP HE CF 3. (9分) N=pq 可推出p和q Φ(N)=(p-1)(q-1) ed=1mod Φ(N) ed=1+kΦ(N) 可以求出d 则明文为M=c d mod N = 5 4. (9分) (1). 6, 因为26 mod 11 = 9 (2). K = 36 mod 11= 3

5. (8分) 将明文按照密钥的长度一行一行地写成一个矩阵,然后按照密钥字母对应的数值从小到大,按照列读出即为密文。 n e t w o r k p e r m u t a t i o n c i p h e r h i d e t h e m e s s a g e b y r e a r r a n g i n g t h e l e t t e r o r d e r 按照这个顺序读出上面矩阵的列即是密文: EIEHGRGTRAPESEIEDPTHTAANTEUCIEYNEOTIDSRGLRROREERTE MNHMBAHR 四、分析题(共30分) 1. (12分) (1) 对称密钥分配(或者会话钥分配) (2) A的公钥,临时交互号,会话钥 (3) A对B的认证 (4) B对A的认证 2. (12分) (1) 密钥分配中心,临时交互号,会话钥,A与KDC的共享密钥,B与KDC的共享密钥 (2) 由KDC产生,用来加密数据 (3) 认证,防止重放攻击 (4) 重放攻击,步骤3,在第2,3步加入时间戳(或者临时交换号) 3. (6分) 1000 0000 0010 1001 0000 0111

信息安全原理及应用知识点总结概括

信息安全原理及应用 1.攻击的种类:(1)被动攻击是在未经用户同意和认可的情况下将信息或数据文件泄露 给系统攻击者,但不对数据信息做任何修改。常用手段:a.搭线监听b.无线截获 c.其他截获流量分析是被动攻击的一种。 (2)主动攻击,会涉及某些数据流的篡改或虚假流的产生。可分为以下4个子类:假冒,重放,篡改消息,拒绝服务(DoS) (3)物理临近攻击,以主动攻击为目的而物理接近网络,系统或设备 (4)内部人员攻击(恶意或非恶意) (5)软硬件配装攻击,又称分发攻击,指在软硬件的生产工厂或在产品分发过程中恶意修改硬件或软件,(引入后门程序或恶意代码) 2.网络信息系统安全的基本要求: 1.保密性:信息不泄露给非授权用户、实体和过程,不被非法利用。(数据加密) 2.完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被非 法修改、破坏和丢失,并且能够辨别出数据是否已改变。(加密,数字签名, 散列函数) 3.可用性:被授权实体访问并按需求使用的特性,即当需要时授权者总能够存取所需的 信息,攻击者不能占用所有的资源并妨碍授权者的使用。(鉴别技术) 4.可控性:可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有保证 能力。(控制列表,握手协议,身份鉴别) 5.不可否认性:信息的行为人要对自己的信息行为负责,不能抵赖自己曾有过的行为也 不能否认曾经接到对方的信息。(数字签名和公证机制来保证) 3.加密功能实现方式 a.链到链加密:通过加密链路的任何数据都要被加密。通常在物理层或数据链路层实施加密机制。一般采用物理加密设备。优点:1.通常由主机维护加密设施,易于实现,对用户透明;2.能提供流量保密性 3.密钥管理简单,仅链路的两端需要一组共同的密钥,而且可以独立于网络其它部分更换密钥;4.可提供主机鉴别 5.加/解密是在线的,即无论什么时候数据从链路的一端发往另一端都会被加解密,没有数据时可以加解密随机数据。缺点:1.数据仅在传输线路上是加密的,在发送主机和中间节点上都是暴露的,容易收到攻击,因此必须保护主机和中间节点的安全 2.每条物理链路都必须加密。当网络很大时,加密和维护的开销会变得很大。3.每段链路需要使用不同的密钥。 b.端到端加密:数据在发送端被加密后,通过网络传输,到达接收端后才被解密。(网络层,传输层,应用层均可加密,越高层所需密钥越多。)通常采用软件来实现。优点:1.在发送端和中间节点上数据都是加密的,安全性好2.提供了更灵活的保护手段,能针对用户和应用实现加密,用户可以有选择地应用加密。3.能提供用户鉴别。 缺点:1.不能提供流量保密性,可能遭受流量分析攻击。2.需由用户来选择加密方案和决定算法,每对用户需要一组密钥,密钥管理系统负责; 3.只有在需要时才进行加密,即加密是离线的。 c.两者的结合 4.密码体制分类 A.按执行的操作方式不同,可以分为替换密码与换位密码。 B.按密钥的数量不同,可以分为对称密钥密码(单钥密钥或私钥密码)与公钥密码(非对称密码或双密钥密码)。

信息安全专业简介

信息安全专业简介 随着计算机技术与网络通信技术的广泛应用,社会对计算机的依赖越来越大,而计算机系统的安全一旦受到破坏,不仅会导致严重的社会混乱,也会带来巨大的经济损失。因此,信息安全已成为信息科学的热点课题,信息安全专业也受到了社会各界的普遍关注。 信息安全学科是由数学、计算机科学与技术、信息与通信工程和电子科学与技术等学科交叉而成的一门综合性学科。目前主要研究领域涉及现代密码学、计算机系统安全、计算机与通信网络安全、信息系统安全、电子商务/电子政务系统安全等。 信息安全专业的主干学科为:计算机科学与技术、信息与通信工程、电子科学与技术、数学。相关学科专业包括:计算机科学与技术(080605) 、电子信息科学与技术(071201)、电子信息工程(080603) 、通信工程(080604)等。 信息安全专业的主干课程包括信息安全数学基础、计算机组成原理、操作系统原理、数据库系统原理、计算机网络、数字系统与逻辑设计、通信原理、现代密码学、信息安全理论与技术、信息安全工程、信息安全管理、信息安全标准与法律法规等。 目前信息安全方面的人才还十分稀少,尤其是政府、国防、金融、公安和商业等部门对信息安全人才的需求很大。目前国内从事信息安全的专业人才人数并不多,并且大多分布在高校和研究院所,按照目前信息化发展的状况,社会对信息安全专业的人才需求量达几十万人。要解决供需矛盾,必须加快信息安全人才的培养。 信息安全专业培养具有扎实的数理基础,较好的外语和计算机技术运用能力,掌握信息安全的基本理论与技术、计算机与网络通信及其安全技术以及信息安全法律法规等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,具有较高的综合业务素质、较强的实践、创新与知识更新能力,可以在政府、国防、金融、公安和商业等部门从事信息安全产品研发、信息系统安全分析与设计、信息安全技术咨询与评估服务、信息安全教育、信息安全管理与执法等工作的高级专业人才。

信息安全技术与应用试题2ADA4

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持.

文档来源为:从网络收集整理.word版本可编辑.欢迎下载支持. (10)安全解决方案的经费预算。 IV. 根据表1所示的端口扫描分组信息回答下列问题(共10分)。 表1 协议分析软件捕获的部分端口扫描分组 Source Destination Protocol Info 219.226.87.79219.226.87.78TCP2921 > 233 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP233 > 2921 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2922 > 5405 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP5405>2922 [SYN, ACK] Seq=0 Ack=1 Win=17520 Len=0 MSS=1460 219.226.87.79219.226.87.78TCP2922 > 5405 [RST] Seq=1 Ack=1 Win=0 Len=0 219.226.87.79219.226.87.78TCP2923 > 2032 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP2032 > 2923 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2924 > 32786 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP32786 > 2924 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 219.226.87.79219.226.87.78TCP2925 > 35 [SYN] Seq=0 Ack=0 Win=16384 Len=0 MSS=1460 219.226.87.78219.226.87.79TCP35 > 2925 [RST, ACK] Seq=0 Ack=0 Win=0 Len=0 1. 指出端口扫描类型(4分) TCP SYN 扫描 2. 指出开放的端口号或服务(3分) 5405 3. 指出被扫描的主机IP地址(3分)

信息安全原理与应用[王昭]习题

信息安全试题(1/共3) 一、单项选择题 1.信息安全的基本属性是A.保密性B.完整性C. 可用性、可控性、可靠性。 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A. 对称加密技术。 3.密码学的目的是C. 研究数据保密。 4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘 密(M))。B方收到密文的解密方案是C. KA公开(KB秘密(M’))。 5.数字签名要预先使用单向Hash函数进行处理的原因是 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是B. 身份鉴别一般不用提供双向的认证 7.防火墙用于将Internet和内部网络隔离B. 是网络安全和信息安全的软件和硬 件设施 8.PKI支持的服务不包括D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随 机输入中至少有两个产生相同输出的概率大于0.5,则k约等于B.264 10.、加密算法分为(对称密码体制和非对称密码体制) 11、口令破解的最好方法是B组合破解 12、杂凑码最好的攻击方式是D生日攻击 13、可以被数据完整性机制防止的攻击方式是D数据中途篡改 14、会话侦听与劫持技术属于B协议漏洞渗透技术 15、PKI的主要组成不包括(B SSL) 16恶意代码是(指没有作用却会带来危险的代码A 病毒*** B 广告*** C间谍** 17,社会工程学常被黑客用于(踩点阶段信息收集A 口令获取 18,windows中强制终止进程的命令是C Taskkil 19,现代病毒木马融合了A 进程注入B注册表隐藏C漏洞扫描新技术 20,网络蜜罐技术使用于(.迷惑入侵者,保护服务器诱捕网络罪犯 ) 21,利用三次握手攻击的攻击方式是(DOS\DDOS\DRDOS) 22,溢出攻击的核心是A 修改堆栈记录中进程的返回地址 23,在被屏蔽的主机体系中,堡垒主机位于A 内部网络中,所有的外部连接都经过滤路由器到它上面去。 24,外部数据包经过过滤路由只能阻止D外部主机伪装成内部主机IP唯一的ip欺骗25,ICMP数据包的过滤主要基于D协议prot 26,网络安全的特征包含保密性,完整性D可用性和可控性四个方面 27、关于密码学的讨论中,下列D、密码学中存在一次一密的密码体制,它是绝 对安全的观点是不正确的。 28、在以下古典密码体制中,属于置换密码的是(B、倒序密码 29、一个完整的密码体制,不包括以下( C、数字签名)要素。 30、关于DES算法,除了(C、在计算第i轮迭代所需的子密钥时,首先进行循 环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循 环左移的输入)以外,下列描述DES算法子密钥产生过程是正确的。

《信息安全原理与技术》(第3版)习题答案

《信息安全》习题参考答案 第1章 1.1 主动攻击和被动攻击是区别是什么? 答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 1.2 列出一些主动攻击和被动攻击的例子。 答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。 答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。 数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。 访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。 认证交换机制:以交换信息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。 路由控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。 1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。 答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。 支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。 1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。 答:全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。 1.6 说明在网络安全模型中可信的第三方所起的作用。 答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。 第2章

信息安全技术及应用

信息安全技术及应用文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

信息安全技术及应用· 浅谈网络信息安全及其防范技术 刘 辉 (天津滨海职业学院信息工程系,天津300451) 摘要:介绍网络信息安全的内容及其特性,分析了影响网络安全的主要因素,针对目前常见的网络安全隐患提出了有效的防范技术. 关键词:网络信息安全;防范技术 中图分类号:TP309.2 文献标识码:A Simply Discussion of the Network Information Security and Precautionary Technology UU Hui (Department of Information E.sineering,Tianjin Coastal Polytechnic Imtitute,Tianjin Key words:Network information security;Precautionary technology 300451) 计算机网络是通过某种通信手段,把地理上分散的计算机连接起来实现资源共享的系统. 因此在计算机网络的设计过程中,人们总是过多地考虑如何能够方便地实现资源共享,但 在实际应用中,资源共享总是在一个局部或者某些特定用户之间进行的,超越了这个范围,就会造成信息泄密,信息破坏等危害网络安全的现象,这是所有设计者和使用者都不希望 出现的,因此必须通过采用各种技术和管理措施,使网络系统正常运行.从而确保网络数 据的可用性,完整性和保密性.确保经过网络传输和交换的数据不会发生增加,修改,丢失 和泄露等现象.

《信息安全原理与技术》(第2版)习题答案

《信息安全原理与技术》习题参考答案 郭亚军,宋建华,李莉,董慧慧 清华大学出版社 第1章 1.1 主动攻击和被动攻击是区别是什么? 答:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。 1.2 列出一些主动攻击和被动攻击的例子。 答:常见的主动攻击:重放、拒绝服务、篡改、伪装等等。 常见的被动攻击:消息内容的泄漏、流量分析等等。 1.3 列出并简单定义安全机制的种类。 答:安全机制是阻止安全攻击及恢复系统的机制,常见的安全机制包括:加密机制:加密是提供数据保护最常用的方法,加密能够提供数据的保密性,并能对其他安全机制起作用或对它们进行补充。 数字签名机制:数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。 访问控制机制:访问控制机制是按照事先制定的规则确定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。 数据完整性机制:用于保证数据单元完整性的各种机制。 认证交换机制:以交换信息的方式来确认对方身份的机制。 流量填充机制:指在数据流中填充一些额外数据,用于防止流量分析的机制。 路由控制机制:发送信息者可以选择特殊安全的线路发送信息。 公证机制:在两个或多个实体间进行通信时,数据的完整性、来源、时间和目的地等内容都由公证机制来保证。 1.4 安全服务模型主要由几个部分组成,它们之间存在什么关系。 答:安全服务是加强数据处理系统和信息传输的安全性的一种服务,是指信息系统为其应用提供的某些功能或者辅助业务。安全服务模型主要由三个部分组成:支撑服务,预防服务和恢复相关的服务。 支撑服务是其他服务的基础,预防服务能够阻止安全漏洞的发生,检测与恢复服务主要是关于安全漏洞的检测,以及采取行动恢复或者降低这些安全漏洞产生的影响。 1.5 说明安全目标、安全要求、安全服务以及安全机制之间的关系。 答:见图1.4,全部安全需求的实现才能达到安全目标,安全需求和安全服务是多对多的关系,不同的安全服务的联合能够实现不同的安全需求,一个安全服务可能是多个安全需求的组成要素。同样,安全机制和安全服务也是多对多的关系,不同的安全机制联合能够完成不同的安全服务,一个安全机制也可能是多个安全服务的构成要素。 1.6 说明在网络安全模型中可信的第三方所起的作用。 答:要保证网络上信息的安全传输,常常依赖可信的第三方,如第三方负责将秘密信息分配给通信双方,或者当通信的双方就关于信息传输的真实性发生争执时,由第三方来仲裁。

【技术】信息安全技术与应用试题2ADA4

【关键字】技术 I. 选择题(从四个选项中选择一个正确答案,每小题2分,共40分) 1. 信息未经授权不能改变的安全特性称为。 a. 保密性 b. 有效性 c. 可控性 d. 完整性 2. 网络安全涉及的保护范围比信息安全。 a. 大 b. 相同 c. 小 d. 无关 3. 软件产品通常在正式发布之前,一般都要相继发布α版本、β版本和γ版本供反复测试使用,主要目的是为了尽可能。 a. 提高软件知名度 b. 改善软件易用性 c. 完善软件功能 d. 减少软件漏洞 4. 因特网安全系统公司ISS提出的著名PPDR网络安全模型指。 a. 策略、评估、设计和履行 b. 法律、法规、管理和技术 c. 策略、保护、检测和响应 d. 法律、法规、管理和教育 5. 具有原则的网络安全策略是提高安全投资回报和充分发挥网络效能的关键。 a. 最小化 b. 均衡性 c. 易用性 d. 时效性 6. 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统违反了。 a. 中华人民共和国治安管理处罚条理 b. 中华人民共和国刑法 c. 中华人民共和国保守国家秘密法 d. 中华人民共和国电子签名法 7. 下列那个机构专门从事安全漏洞名称标准化工作。 a. ITU b. IEEE c. CERT d. CVE 8. 《国际通用信息安全评价标准ISO/IEC 15408》在安全保证要求中定义了7个评价保证等级,其中的安全级别最低。 a. EAL7 b. EAL6

c. EAL4 d. EAL5 9. 收发双方使用相同密钥的加密体制称为。 a. 公钥加密 b. 非对称式加密 c. 对称式加密 d. 数字签名 10. 从主体出发表达主体访问客体权限的访问控制方法称为。 a. 访问控制列表 b. 访问能力表 c. 自主访问控制 d. 授权关系表 11. 通过抢占目标系统资源使服务系统过载或崩溃的攻击称为。 a. 缓冲区溢出攻击 b. 拒绝服务攻击 c. 漏洞扫描攻击 d. 获取用户权限攻击 12. 当入侵检测监视的对象为主机审计数据源时,称为。 a. 网络入侵检测 b. 数据入侵检测 c. 主机入侵检测 d. 误用入侵检测 13. 误用入侵检测的主要缺点是。 a. 误报率高 b. 占用系统资源多 c. 检测率低 d. 不能检测知攻击 14. IEEE 802.11系列无线局域网采用协议解决多用户同享无线信道的冲突问题。 a. CSMA/CD b. WEP c. CSMA/CA d. WPA 15. 为了在全球范围推广IEEE 802.16标准并加快市场化进程,支持IEEE 802.16标准的生产厂商自发成立了联盟。 a. Wi-Fi b. SIG c. H2GF d. WiMAX 16. 下列那一个IEEE 标准是面向无线个人区域网的标准? a. IEEE b. IEEE c. IEEE 802.16 d. IEEE 802.15 17. WEP加密使用了24位初始向量IV,其目地是。

信息安全技术的应用

编订:__________________ 审核:__________________ 单位:__________________ 信息安全技术的应用 Deploy The Objectives, Requirements And Methods To Make The Personnel In The Organization Operate According To The Established Standards And Reach The Expected Level. Word格式 / 完整 / 可编辑

文件编号:KG-AO-8562-79 信息安全技术的应用 使用备注:本文档可用在日常工作场景,通过对目的、要求、方式、方法、进度等进行具体的部署,从而使得组织内人员按照既定标准、规范的要求进行操作,使日常工作或活动达到预期的水平。下载后就可自由编辑。 1. [1]数学的发展与创新思维数学是一种思维方式,表现了人类思维的本质和特征。几何学的公理化体系具有逻辑严谨性和对象抽象性从而又具有应用广泛性而素称思维的体操,这一点已得到大家的公认。 数学思维更是当前学术界的常用词,它不仅指数学中的逻辑思维,还特指与数学密切相关的思维方式。数学家将这种思维分为左脑管辖的抽象思维、形式化和公理化,右脑管辖的探索性思维、形象思维和直觉思维。目前正在研究左右脑思维的配合,以期将数学发展成为一种高效率的思维科学。[2]由此不难发现,如果数学科学家缺乏创新思维,它必阻滞数学家发明或创造新的数学方法、思想和原理,这是千百年来数学发展规律的历史经验总结。因此要回答数学被发现还是被

信息安全原理与应用 单词

Chapter1 Computing system计算系统 Principle of easiest penetration最易渗透原则Hardware硬件 Software软件 Data数据 Vulnerability脆弱性 Threat攻击 Attack威胁 Control控制 Interruption中断 Interception截取 Modification篡改 Fabrication伪造 Method方法 Opportunity机会 Motive动机 Security secure安全措施Confidentiality保密性/机密性 Integrity完整性 Availability可用性 Secrecy保密性 Privacy私密性 Configuration management配置管理 Logic bomb逻辑炸弹 Trojan horse特洛伊木马 Virus病毒 Trapdoor陷门 Information leak信息泄露 Principle of adequate protection适度保护原则Salami attack香肠攻击 Replay重放 Cracker破译者 Prevention预防方法 Deterrence障碍 Deflection偏差 Detection检测 Recovery恢复 Encryption加密 Protocol协议 Policy策略 Procedure规程 Physical control物理控制 Principle of effectiveness有效性原则Overlapping control重叠控制 Layered defense分层防御 Principle of weakest link最弱环节原则Administrative control管理控制Chapter2 Sender发送者 Recipient接受者 Transmission medium传输中介Interceptor截取者 Intruder入侵者 Encryption加密 Decryption解密 Encode编码 Decode解码 Encipher编密码 Decipher译密码 Cryptosystem密码体制 Plaintext明文 Ciphertext密文 Algorithm算法 Key密钥 Symmetric对称的 Asymmetric非对称的 Keyless cipher无密钥密码Cryptography密码编码学Cryptanalyst密码分析学 Cryptology密码学 Break an encryption破译加密Substitution替换 Transposition置换 Substitution替换密码monoalphabetic substitution单字符替换法Simple substitution简单替换法 Caesar cipher恺撒密码 Permutation排列 One-time pad一次性密码本 Vigenere tableau维吉尼亚表 Vernam cipher弗纳母密码 Book cipher密码本 Columnar Transposition列置换 Digram双字母组 Trigram三字母组 Product cipher成绩密码 Secure cryptographic system安全密码体制

信息安全原理与应用计算机科学与技术专业

山东中医药大学计算机科学与技术专业 2006年级(本科) 《信息安全原理与应用》期末考查试卷 姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) 说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。 2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上 1、“信息安全”中的“信息”是指 A 、以电子形式存在的数据 B 计算机网络 C 信息本身、信息处理设施、信息处理过程和信息处理者 D 软硬件平台 2、下列说法完整准确的是 ___________ A 、网络信息安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占 有性几个主要方面。 B 网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C 网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个 主要方面。 D 网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。 3、网络所面临的安全威胁主要来自 ____________ (本大题共20题,每题2分,共40分)

A、物理安全威胁、操作系统安全威胁 B网络协议的安全威胁、应用软件的安全威胁 C木马和计算机病毒 D用户使用的缺陷、恶意程序 4、注册表的主要功能是___________ A、用来管理应用程序和文件的关联 B说明硬件设备 C说明状态属性以及各种状态信息和数据等。 D黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述____________ A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像电话号码一样注册公布。因此,双钥密码体制也被称为公钥体制。 B双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 6、下列说法完整正确的是___________ A、密码学与保密学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B密码学与保密学主要是研究对实体的加密与解密。 C保密学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除保密外,还有认证、鉴别功能。 D密码学与保密学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 7、下面不属于身份认证方法的是___________ A、口令认证

信息安全原理与应用计算机科学与技术专业

XX 中医药大学计算机科学与技术专业2006年级(本科) 《信息安全原理与应用》期末考查试卷 姓 名: 学 号: 班 级: 考试时间: 补(重)考:(是、否) ---------------------------------------- 说明:1、本试卷总计100分,全试卷共6页,完成答卷时间120分钟。 2、请将第一、二、三大题答在试卷上,第四、五大题答在答题纸上。 ---------------------------------------- 一、单项选择题(本大题共20题,每题2 分,共40分) 1、“信息安全”中的“信息”是指 A 、以电子形式存在的数据 B 、计算机网络 C 、信息本身、信息处理设施、信息处理过程和信息处理者 D 、软硬件平台 2、下列说法完整准确的是 A 、网络信息安全一般是指网络信息的XX 性、完整性、可用性、真实性、实用性、占有性几个主要方面。 B 、网络信息安全一般是指网络信息的安全贮存、安全传输、避免失窃几个主要方面。 C 、网络信息安全一般是指网络信息的通信安全、环境安全、物理安全和人事安全几个主要方面。 D 、网络信息安全一般是指网络信息的滥用、入侵、窃取、干扰、破坏几个主要方面。

3、网络所面临的安全威胁主要来自 A、物理安全威胁、操作系统安全威胁 B、网络协议的安全威胁、应用软件的安全威胁 C、木马和计算机病毒 D、用户使用的缺陷、恶意程序 4、注册表的主要功能是 A、用来管理应用程序和文件的关联 B、说明硬件设备 C、说明状态属性以及各种状态信息和数据等。 D、黑客经常通过注册表来修改系统的软硬件信息。 5、下面是关于双钥密码体制的正确描述 A、双钥密码体制其加解密密钥不相同,从一个很难得出另一个。采用双密钥体制的每个用户都有一对选定的密钥,一个是秘密的,一个则可以公开,并可以像一样注册公布。因此,双钥密码体制也被称为公钥体制。 B、双钥密码体制其加密密钥与解密密钥相同,或是实质上等同,从一把钥匙很容易推出另一个。 C、双钥密码体制其加解密密钥不相同,加密的密钥称为私钥,解密密钥称为公钥,两把钥匙可以交换,也可以相互导出。 D、双钥密码体制其加解密密钥可以根据用户要求而定,是否相同或不相同。以完成加密或解密。 6、下列说法完整正确的是 A、密码学与XX学是同一概念,指对各种媒体的加密,甚至对硬件实体和思路、思维等虚体的加密。 B、密码学与XX学主要是研究对实体的加密与解密。 C、XX学研究除文电、文档进行加密外,对多媒体信息加密,甚至对硬件实体和思路、思维等虚体的加密。密码学研究除XX外,还有认证、鉴别功能。 D、密码学与XX学早期主要是研究对实体的加密与解密,现在除加密外,还有认证、鉴别功能。 7、下面不属于身份认证方法的是

相关文档
相关文档 最新文档