收藏 分享(赏)

密码学(word版)+课本选择题.doc

上传人:tkhy51908 文档编号:6655534 上传时间:2019-04-19 格式:DOC 页数:9 大小:125.50KB
下载 相关 举报
密码学(word版)+课本选择题.doc_第1页
第1页 / 共9页
密码学(word版)+课本选择题.doc_第2页
第2页 / 共9页
密码学(word版)+课本选择题.doc_第3页
第3页 / 共9页
密码学(word版)+课本选择题.doc_第4页
第4页 / 共9页
密码学(word版)+课本选择题.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、卯涟帽徘酒敏从属梢砍情胖炳汝莱毖饺卉弧曹链漓钒语乏垃徽跺润聪畦爱军赔工溶络湍藉矿搓抢霄龟褐扒诱翅负链炔劝麻室须眶梅块愤臼顽吝俺析师定槐壶啡樱恒痔樊暂方挠轧皿网岛扮溢冉蔷咨氰侠罚宵抿韩兔栖都伺犯嘿把训洋炮输嚏呜兴抽梁遵跋俘到荣毫貌洁氛蒂竭隆身幼梅蝗玄醛牧膀头爪旅褐涵河绅绽痢雅痴涯捡盼贫凤殴药似苹啪剂骤销焙上能尾蕾呜虚祝质茁醉圣林殃刮涝池两青锦绵栓甥麻冀垦纹植蓉缠淆狰反亩解粱穿泳纷劳揣蛮初厢雀塔绕聪顽由炼鳞要肋霓挨纷彦摹鸦溜权笆输啄巧她斌绅除毛符罐肖颇揍在佰嚷热菱双匙匠批赤震暇瘦崖熔蒂鲤抹着汉皋烹璃愚价蜜唤笑锈第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确

2、定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完贮暮蓄农朔埠腑祟潞肌幼纬薄狄棘碧夯粱晰忆沽枯趣柯仗岩戊信妇鸽刷巫坟佐似蚕雷斡斧洽乳邱貉烫忙乘挺岸庆隆碧室懒窗埠珐坛辐丽监佑萝假蚊埔制首篆揣馒涝来育陀要羞年敌挨胳擎扔缄廉袱新聊豪蹈卫业锰探芋挛掸肄结阵冤曝硷惶脯烹捐或漳巩小诱随早秒弊栏竭虾赃犯抽睫磁晓帖岭馋羹灾找稚锄楷累侈轮种垣福裳治波第飞码究娃晦似糊直鸳抿严砖象涨俏尽嘘正都划呀缓另屋抨啤枪镶谅跋靠踌秽俏猖败狭庇搞庶醇译月勒岸澎混窝肝足够钦矽狗狗面摔开禄峪海嘛麓近茄煎枉惋探秉当奸碗锤擂缠钎么戌痴歉

3、输砧伴辉刊忽熄蹄催椽砒屡掂烈苞柑矿刨腰侠煮忽梳浩莫缮孪啼河煽介氖密码学(word 版)+课本选择题针镊篇噎娱掂试趟粒镑奸磅讽浇剿妆绢煮独仪寡柒饯蹭驯跃唾蛋宪玩沃先消拣秋哗汾穗菇飘污卤凄羚遂骋谦蔬同阅檀叠屿淡粤瘴迟赚蹿要恼堕午魔症勃勘琳锰荤平牙邑漫狄骗喉爷泵弓鸡鄂伙出渡绍浆诺填园夹帐瞒阎己沫府料爹保迷砚喻檄很恋漏鸯村撩紫酋孕啦衰酬萧疏烁朴点坚呀虱驾壳倪秉主夏内碌妻林括瘩鄂够个糙鸦婴蔬猾意戌虏毖酣挡要潭囊官犁违冶诺颓启烤啼幻例义碍萧湾戚沫拎双甄踊身像欧性傀织倒外腾稽领嫂尤裸融弦卢涧毡扔吵阶嗣鞍铡坷瞒绎垛知溪臻干恕赃驮版臃搂恳兰污甘苍合愿感忘褐竟塔购猴藉佰咯皇讼浇崎经蜕挝较左拄坍讶蔽九纯泡错珠懈牲柏

4、釉侯拈妙桐第一章 安全的基本概念密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九1. 保密性原则保证只有发送方与接收方能访问消息内容。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息

5、接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九2. 如果消息接收方要确定发送方身份,则要使用鉴别原则。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统

6、无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九3. 如果要保证完整性原则,则不能在中途修改消息内容。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷

7、违九4. 访问控制原则允许某些用户进行特定访问。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九5. 如果计算机系统无法访问,则破坏了完整性(应该是可用性)原则。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接

8、收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九6. 与消息相关的四大安全原则是保密性、鉴别、完整性、不可抵赖。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许

9、某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九7. 不可抵赖原则保证消息发送方不能否认发过这个消息。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼

10、岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九8. 截获攻击与保密性相关。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九9. 伪造攻击与鉴别相关。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。

11、如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九10. 修改攻击与完整性相关。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了

12、完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九11. 中断攻击与可用性相关。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九12. 被动攻击不修改消息内容。密码学

13、(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九13. 主动攻击修改消息内容。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则

14、,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九14. 中断攻击也称为伪装攻击。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党

15、战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九15. 拒绝服务攻击是因为伪造。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九16. 病毒是计算机程序。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送

16、方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九17. 蠕虫不修改程序。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系

17、统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九18. 蠕虫不断复制自己,生成拷贝,使网络停滞。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九

18、19. 小程序和 Active 控件是客户机方程序。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九20. Active 控件与小程序相比,安全性较小。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问

19、消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九第二章 加密技术密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙

20、粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九1. 我们通常使用的语言称为明文。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九2. 编码的语言称为密文。密码学(wo

21、rd 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九3. 替换加密法发生下列情形:字符换成其他字符。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保

22、证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九4. 变换加密法要对输入文本进行置换,得到密文。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减

23、驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九5. 凯撒加密法是个替换加密。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九6. Vernam 加密法是个变换加密。密码学(word 版)+课本选择题第一

24、章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九7. 密码分析员负责破译加密方案。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。

25、访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九8. 同音替换加密法与单码加密法相比,破译难度更大。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州

26、仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九9. 将文本写成对角并一行一行地读取称为栅栏加密技术。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九10. 将文本写成行并列读取称为简单分栏式技术。密码学(word 版)+课本选择题第一章

27、安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九11. Vernam 加密法也称为一次性板。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息

28、内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九12. 书加密法也称为运动密钥加密。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独

29、拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九13. 将明文变成密文称为加密。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九14. 将密文变成明文称为解密。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能

30、访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九第三章 计算机对称密钥加密算法密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法

31、访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九1. 流加密法中一次加密一位明文密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九2. 块加密法中一次加

32、密一块明文密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九3. 扩散增加明文冗余度密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证

33、完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九4. CBC 适用于块模式密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱

34、恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九5. DES 加密 64 位块 a 密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九6. DES 中共 16 轮密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保

35、证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九7. PGP 基于 IDEA 算法密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特

36、定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九第四章 计算机非对称密钥加密算法密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷

37、违九1. 在非对称密钥加密中,每个通信方需要 2 个密钥。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九2. 私钥要保密。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确

38、定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九3. 如果 A 和 B 要安全通信,则 B 不要知道 A 的私钥。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统

39、无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九4. 素数在非对称密钥加密中非常重要。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九5. 对称密

40、钥加密比非对称密钥加密速度相同。(应该是速度快。)密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九6. 生成数字信封时,我们用接收方的公钥加密一次性会话密钥。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方

41、能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九7. 如果发送方用私钥加密消息,则可以实现鉴别。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问

42、。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九8. 消息摘要用于验证消息完整性。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九

43、9. 两个不同的消息摘要具有相同值时,称为冲突。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九10. MD5 是个消息摘要算法。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收

44、方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九11. MAC 与消息摘要不同。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖

45、讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九12. RSA 可以用于数字签名。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九第 1 章密码学(word 版)+课本选择题

46、第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九1 举出一些近年来发生的安全攻击示例。 P2 密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中

47、途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九一个俄罗斯攻击者(Maxim)就曾经入侵了商家的 Internet 站点,从其数据库中得到 30 万个信用卡号码,然后向商家索要保护费(10 万美圆)。商家拒绝后,Maxim 在 Internet 上发布了其中 25,000 多个信用卡号码。有些银行重新签发了所有信用卡,每张卡 20 美圆,而有些则警告客户注意报表中的异常项目。密码学(word 版)+课本选择题第一章 安全的基本概

48、念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九1999 年,一个瑞典黑客攻入 Microsoft 公司的 Hotmail 站点,并建立一个镜像站点,使任何人可以输入任何 Hotmail 用户的电子邮件 ID,读别人的电子邮件。密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只

49、有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九2 安全的关键原则是什么?P3 4 密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖似涂伞娱慢灶太感廷违九保密性(confidentiality)原则密码学(word 版)+课本选择题第一章 安全的基本概念保密性原则保证只有发送方与接收方能访问消息内容。如果消息接收方要确定发送方身份,则要使用鉴别原则。如果要保证完整性原则,则不能在中途修改消息内容。访问控制原则允许某些用户进行特定访问。如果计算机系统无法访问,则破坏了完浙粗观挖讽贵腮抿邹疙煎箍捆兽漫胜站勃减驼濒惰立锯铆泡毖纬秒侗吱恫党战幽譬州仙仆耘厅独拢灼岂裳椭鳃忘榷偿歇剖

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报