第2章 密码学基础(21-23)
- 格式:ppt
- 大小:1.20 MB
- 文档页数:54
电子商务安全课后选择题答案及复习资料唐四薪一、课后选择题答案第一章电子商务安全的概述1.关于电子商务安全,下列说法中错误的是D决定电子商务安全级别的最重要因素是技术 2.网上交易中订货数量发生改变,则破坏了安全需求中的()。
C/完整性; 3.()原则保证只有发送方和接收方才能访问消息内容。
D.访问控制; 4.电子商务安全中涉及的3种因素,没有()。
C设备5.在PDRR模型中,()是静态防护转为动态的关键,是动态响应的依据。
B检测;6.在电子商务交易中,消费者面临的威胁不包括()D非授权访问;7.B截获C伪造A篡改D中断第二章密码学基础1.棋盘密码属于()A单表替代密码;2.()攻击不能修改信息内容;A.被动;3.在RSA中,若两个质数p=7,q=13,则欧拉函数的值为()B。
72 解p-1=6.q-1=12;4.RSA算法理论基础()。
B大数分解;5.数字信封技术克服了()。
D公钥密码技术加密速度慢6.生成数字信封,我们用()加密()。
D接收方公钥、一次性会话秘钥7.如果发送方用自己的私钥加密信息,则可以实现()。
D鉴别 8.如果A和B安全通信,则B 不需要知道()A。
A的私钥 9.通常使用()验证消息的完整性。
A。
消息摘要10.两个不同的消息摘要具有相同散列值,称为()B。
冲突11.()可以保证信息的完整性和用户身份的确定性》C。
数字签名 12.与对称秘钥加密技术相比,公钥加密技术特点()。
D可以实现数字签名第三章认证技术1.确定用户的身份称为()。
A,身份认证2.下列技术不能对付重放攻击的是()。
A.线路加密3.D重放攻击;第四章数字证书和PKI1.关于认证机构CA,下列说法错误的是()。
B、CA有着严格的层次,其中根CA要求在线并且实时保护。
2.密钥交换最终方案是()。
C.数字证书3.CA用()签发数字证书。
D自己的私钥4.以下设施常处于在线状态的是()B。
OCSP C.RA5.数字证书将用户的共要与其()联系在一起。
信息安全技术基础课后答案第一章:信息安全概论1. 信息安全的定义是什么?信息安全是指在计算机系统中,保护信息不受未经授权访问、使用、披露、干扰、破坏、修改、伪造等威胁的一系列措施的总称。
2. 信息安全的目标是什么?信息安全的主要目标包括保密性、完整性和可用性。
保密性指保护信息不被未经授权的个人或实体所访问;完整性指保证信息不被非法篡改;可用性指确保信息资源能够及时可靠地得到使用。
3. 信息安全的基本要素有哪些?信息安全的基本要素包括:机密性、完整性、可用性、不可抵赖性、可控制性和身份认证。
4. 请列举常见的信息安全攻击类型。
常见的信息安全攻击包括:密码攻击、网络攻击(如拒绝服务攻击、入侵攻击)、恶意软件(如病毒、蠕虫、木马)、社会工程学攻击(如钓鱼、假冒身份)和数据泄露等。
5. 请说明防火墙的作用。
防火墙是一种位于计算机网络与外部网络之间的安全设备,它可以通过控制数据包的进出来保护内部网络的安全。
防火墙可以实施访问控制、数据包过滤、网络地址转换等功能,提高网络的安全性。
第二章:密码学基础1. 什么是对称密码学?请举例说明。
对称密码学是一种使用相同密钥进行加密和解密的密码学方法。
例如,DES (Data Encryption Standard)就是一种对称密码算法,在加密和解密过程中使用相同的密钥。
2. 什么是公钥密码学?请举例说明。
公钥密码学是一种使用公钥和私钥进行加密和解密的密码学方法。
例如,RSA (Rivest, Shamir, Adleman)算法就是一种公钥密码算法,发送方使用接收方的公钥进行加密,接收方使用自己的私钥进行解密。
3. 对称密码学和公钥密码学有什么区别?对称密码学使用相同的密钥进行加密和解密,安全性依赖于密钥的保密性;而公钥密码学使用不同的密钥进行加密和解密,安全性依赖于数学难题的求解。
4. 什么是哈希函数?请举例说明。
哈希函数是一种将任意长度数据(输入)转换为固定长度(输出)的函数。
2010-9-261第二章:密码学基础一、密码学的基本概念二、密码体制分类三、密码分析四、几种古典加密算法五、流密码2010-9-262一、密码学的基本概念密码学(Cryptology):研究信息系统安全保密的科学。
它包含两个分支,h 密码编码学(Cryptography),对信息进行编码实现隐蔽信息的一门学问h 密码分析学(Cryptanalysis),研究分析破译密码的学问。
两者的矛盾是密码学发展的内在动力外在动力:现实生活对信息安全的需求2010-9-263几个概念(一)。
明文(消息)(Plaintext) :被隐蔽消息。
密文(Ciphertext):明文经密码变换成的一种隐蔽形式。
加密(Encryption):将明文变换为密文的过程。
解密(Decryption):加密的逆过程,即由密文恢复出原明文的过程。
加密员或密码员(Cryptographer):对明文进行加密操作的人员。
2010-9-264几个概念(二)。
加密算法(Encryption algorithm):密码员对明文进行加密时所采用的一组规则。
接收者(Receiver):传送消息的预定对象。
解密算法:接收者对密文进行解密时所采用的一组规则。
密钥(Key):控制加密和解密算法操作的数据处理,分别称作加密密钥和解密密钥。
截收者(Eavesdropper):在信息传输和处理系统中的非受权者,通过搭线窃听、电磁窃听、声音窃听等来窃取机密信息。
2010-9-265几个概念(三)密码分析(Cryptanalysis):截收者试图通过分析从截获的密文推断出原来的明文或密钥。
密码分析员(Cryptanalyst):从事密码分析的人。
被动攻击(Passive attack):对一个保密系统采取截获密文进行分析的攻击。
主动攻击(Active attack):非法入侵者(Tamper)、攻击者(Attcker)或黑客(Hacker)主动向系统窜扰,采用删除、增添、重放、伪造等窜改手段向系统注入假消息,达到利已害人的目的。