1 / 5
文档名称:

网络信息安全.doc

格式:doc   大小:78KB   页数:5页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全.doc

上传人:小博士 2019/8/10 文件大小:78 KB

下载得到文件列表

网络信息安全.doc

相关文档

文档介绍

文档介绍::..综介习题•、(C)遵循约定的通信协议,通过软硬件互联的系统。 (C)。 ,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M'二KB公开(KA秘密(M))。B方收到密文的解密方案是(C)(KA秘密(M')) (KA公开(M'))(KB秘密(M')) (KA秘密(M'))6.“公开密钥密码体制”的含义是(C)。 ,,私有密钥保密 、 填空题密码系统包括以卜「4个方面:明文空间、密文空间、密钥空间和密码算法。解密算法D是加密算法E的逆运算。常规密钥密码体制乂称为对称密钥密码体制,是在公开密钥密码体制以前使用的帑码体制。如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。DES算法密钥是64位,其中密钥有效位是56位。RSA算法的安全是基于分解两个大索数的积的I木I难。公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。消息认证是验证信息的完整性,即验证数据在传送和存储过程屮是否被篡改、重放或延迟等。MAC函数类似于加密,它于加密的区别是MAC函数不对逆。1().Hash函数是可接受变长数据输入,并生成定长数据输出的函数。三、 问答题1-简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现彖。主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过屮断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。。对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。,每个节点的密钥有多少?网络屮的密钥共有多少?每个节点的密钥是2个,网络屮的密钥共有2N个。对称密码算法存在哪些问题?适用于封闭系统,英中的用户是彼此相关并相互信任的,所要防范的是系统外攻击。随着开放网络环境的安全问题tl益突出,而传统的对称密码遇到很多困难:密钥便用一段吋间后需要更换,而密钥传送需要可靠的通道;在通信网络中,

最近更新

新农村艺术文化建设的现状与思考 3页

人伤案件现场查勘与风险识别 58页

文言文字词教学方法——因形求义 3页

文山县联片教研活动的探索与实践 3页

文化产品贸易的本地市场效应研究 3页

2025年中学项目申请立项可研报告 104页

数学史在高中概率统计教学中的应用探究 3页

2025年中医骨伤学讲义 67页

教师师德水平整体提升的实践探索 3页

2025年个人职业规划 16页

WI-WY-001 组织架构及岗位职责 7页

产科常见特殊用药与护理 34页

2025年东胜区罕台镇污水处理及中水回用工程投.. 179页

2025年东方雨虹唐山工厂三期聚氨酯车间工程项.. 213页

2025年东峰煤矿瓦斯防治目标管理责任书大学论.. 64页

支架术联合规范药物治疗对粥样硬化性肾动脉狭.. 3页

提高高中生物学实验教学有效性的研究 3页

产房、手术室医院感染管理规范 59页

提高大学生英语语音水平方法初探 3页

提高传输效率的新型编码方法 3页

完整word部编版七下语文必背古诗文 8页

营运车辆买卖合同 7页

静脉炎的预防和处置培训课件 22页

广东省博物馆陶瓷展馆讲解词 7页

五年级上册数学拓展练习题 1页

机房新风系统和排风系统的方案设计方法 5页

四年级数学下册早读 20页

超市类商品中分类基准毛利率 3页

党建ppt-基层党委换届选举工作程序流程培训专.. 58页

顾客满意度研究国内外现状 1页