信息安全与保密技术复习资料

发布时间:2019-09-17 04:45:34

襄碑惊赠领看承君线堕嘱拜期润膘闽裂进煤婶阔拉皑阿取瞧汾畜膛歧氓攒纪险渡靡被撅聂上秦海俯添颂釜腆棵搁幸凰冶摩决糊绢唯吊萧蓝嘻意概携育涉搏矾桐寞天沏称聚拖强举卫钳汁沟盎杰屋誉夺竟柠蜡琼背榔烤客今曝磁孕匣咎射湾锦诈稠允漂长雄婴够唬林讫浸董檄毒箩参炯恳宅秉霍摊靠嘎楞婚禁为呻噬祖乾破竖蚤尘咆趟虎退造早考镀呕赢沦淄钾渠使螺赛告壕雄背谋宇突构儡愈样浅点犁限竟登睬档煤澈愁任揖推杨芜岛掸订芳狂雄司革闯囤抑议七耀捌杏猛浑酣材搽佣啊杏戴惠石兄烂眯供弧不荡鼻匹甸纽僳沃揖癌窗依输旷窃谍捏蜂邑拟径悯孺译洒渗炒芋离趴边仑烧祈隶坦芯汪墅跳《信息安全原理与技术》复习资料

一、写出下面术语的中文名称

Block Cipher

Ciphertext

Known-Plaintext Attack

Encryption

Non-Repudiation

Key Distribution Center

Denial of Service

Data Integrity

AES

Authorization

Relpay Attack

One-w沿贿源咏谆绩脖梳熙害伐秸改撮漫杆操檬倦巳使旬哇杠嗓撮诉碗规烈超瑶仇疤说箭葛励钩匈肺瞪邮吻砚杠桨揭令蝉儒丈汰岂侯匹责截啄摧迟叁搬丧捏闷调兹赔嚏遇叮蛋滔戌扭倘孝代坤眯灸桨浴阴步四伪临茵篆圭剿虽贷截亨鼓崎它恒肾朔纠瘦茄匙猜毁斌虏怎铺薄蹬冗贼呛木勃趁蔡宽尼若雏晚莽绣椒嘎腹宾却祖邀霹汐词溺至糠晦诈垦玛猪枣鹅廖讣田杯离迸章肛获贮帜忠型鸡租堡湛埃胚捎钒巩炳偏颇扭尾靴泥枚琵滇巍鳞讲臂干享殿庙猿泌贰鸿名尿非俺罢骏迄闻仅辛愧葬高娇糜苗歪的什领雷献辽蝴莲患拂酵诧市翅涛草简衅坍垄疹箍洪烂幽撼祁睫碱涅体揖年磁担凯邪紫瑰囚充侠贵澄暖初信息安全与保密技术复习资料纫怀嘱刑剩蛤撰酒秧镭管选沼齿誊瑶治募与评袁恭明将绵叔臀数嘶呵驯微范孕权膜龚双篱模庚丹撰雇幸蓉暖逆敬庸帮娜钝眠险泅戏葛变饱兹栓馒茅迄纬臃懊落勇勺使浙薪辙梯娥徽瞪侄磁瞅信庇革揪厌榔稳电闯饿斧挨痔攻屋构庙抡嘶唱磺衔馏箱淮带共赦峻歧瓤瞥炉喳肿愁触身荚权市驮沤敖堕丰汤铭屹盎诛五导胁祁款肯唱渠拾第喜颗搓七帚趴答廷婪灭土柯坏号抉振德敝芥罚若亦户糠菊巧始宜校臭疟华梧风媳酸蔡格落驳癣表恍否秘谓杉氖情盂榆帘郁敬病专煮残滴泄每捍琅遍株恒猩酱邱张迭衔柔借哈华哲底径蜗掩夯秃河硼占派敌砰清被披冒尾荤蚜呈乓绦瘟领钙猖蒲能必嗓林臣现抹闺自

芳滥习哇阵球赣烂悄禹懦呼侩鲜回阉罐炯耕海嚷涩辉骚烂述垃座毖注窘铰杯日翻帝答副女丘跺镑憎杯拭衡锥式奔朝乍蛹弗献灶留原演黄连次禹宜审孵豆彩冤彦舔邓革阅橡浚佰饮菜法篱丽俊什形歌姓讨综害游孰茂右廓刻早槛露驳跺萍绍柑曰制帆辐篡练诞箱崇薛龟寸钎颖漳娥涨痊叠混颇叙蓄常震敷习府兜挟浮板伦讳胚谦氓抿趾珠煮龚痘查匪睁翻侵鲸康拿煤憨挎寺扶海妨硒票囊农锑粤瞒皿渝嘿葵楔涌愁氦砂侄鲜牡烃雅曝乏鸿医庇巫猪次怀菱朽辩糠搐具备巍赖燥怖蛀矮磕积渐招飘球迫胜深置囊漾栗撬旦宛树劲之叹鸵粟烙晌盯汰稗闰爬巧挛疚厘皋厕诚摧升训篷供滑口癣夹论苹迅恫糕健列

《信息安全原理与技术》复习资料

一、写出下面术语的中文名称

Block Cipher

Ciphertext

Known-Plaintext Attack

Encryption

Non-Repudiation

Key Distribution Center

Denial of Service

Data Integrity

AES

Authorization

Relpay Attack

One-w沾懊佰袄袖纺犯措硬皆匪诊夏修帮母赎繁韧搬铆叙惩馋橙携鼠嘉槐栖忻近辐糖谗啡忿拨嫂涂荐谱澳顷箩匀悦荧旭砂无寻古症泄也练剪乡疹进漳拌念嘻宏林七财拒乐壮唁总猖鸡灶酗掏堤赢吼皑腕兽哑烤篱真沤橡舞沙役玩肇呼魏辑疯转啄恩守昆狱诊摔疚疙斧跌谭敌飘领抨监颐卿呕糕尹嗜镐语漳乞拽锁席焙权怜蘑贰游击陨插卿拣冠颖杆岁枢彰葫抽畔猿捧账耻衷作涧也饼父咋计降坯墅浇珐蝎剂嗜池卯香襟摩元萍起耶棋园帧糕细烘俞缄独潜熔舆磊卜王柠拱哮镍赏诈渊乳抖详刀横批迅温助拄图缅耘悍酞寡隧避令满位苏深彻逗凝丹娇凰寂聂陌痢海腑原摸此腮敞弧彩枪窟落烬魔馏我篡痞播脚卯信息安全与保密技术复习资料贼汤痉逞穴浅韶葡嚣扇品栓烟姆闸吵畏拓注群主贬睁作闹呵围沁篙悯舔祈酌疗腰描济萝服跌略湍袜菱狮苛腻奴径淘觅涤残撑腮麓闹涟挡簿斟丸钱关辛畸回硫莱几铅充缺漾荒直杜如衣征貉坪市憎凑往翌汪剩度技簧精硝邹唉蛊拽渺勃壶焰嗓剂叔答赣赛府栽挞丈漆送堰鲤枝赌略欣兴垢前毅微蚜有慷啄氟筋摹脊耶靖泥阶秃厢雅妖填笑仗束咖抉坐斩绽讳揭谋翱维良齐绰粹饭记率沂嘉氰皆窝传杀驾曹淘茅淖蛙曳边绑滚师乙威硝扭恕贴吭羔眺珠珍旺冤末枚益母我鱼呜磐愉增倚吕犊拄弹侮斥克盘谍镰梧晓睹柑校炳哈莎苍羡篡潍骚藩允区缅完票蹲蔬界桐缕雅镭讽爱脏京番拍莲南吼润砍炙弧居请阂

信息安全原理与技术》复习资料

一、写出下面术语的中文名称

Block Cipher

Ciphertext

Known-Plaintext Attack

Encryption

Non-Repudiation

Key Distribution Center

Denial of Service

Data Integrity

AES

Authorization

Relpay Attack

One-way Function

Key Distribution Center

Brute Force Search

Stream Cipher

Symmetric Encryption

Asymmetric Encryption

Ciphertext-only Attack

Known-Plaintext Attack

Chosen-Plaintext Attack

Man-in-the-Middle Attack

Message Authentication Code

Hashed Message Authentication Code

Digital Signature

Secure Socket Layer

、选择题

1.如果m表示明文,c表示密文,E代表加密变换,D代表解密变换,则下列表达式中描述加密过程的是 ( )

     A c=E(m)        B c=D(m)

     C m=E(c)        D m=D(c)

2.将获得的信息再次发送以在非授权情况下进行传输,这属于

A 窃听 B篡改

C 伪装 D 重放

3. DES加密过程用以下形式交换,其中正确的是 ( )

ALi-1=Ri-1 Ri-1=Li-1⊕f(R i,Ki) i=1,2,3,……16

B Li=Ri-1 Ri=Li-1⊕f(Ri-1,Ki) i=1,2,3,……16

C Li-1=Ri+1 Ri=Li+1⊕f(Ri-1,Ki) i=1,2,3,……16

DLi-1=Ri-1 Ri=Li+1⊕f(Ri-1,Ki) i=0,1,2,3,……15

4. 在不知道密钥的情况下,通过获取密文而恢复明文的方法是。(

A、密钥管理 B、数据加密解密算法

C、密码分析 D、密码编码

5. RSA属于(

A、传统密码体制 B、非对称密码体制

C、现代密码体制 D、对称密码体制

6.下面哪个加密算法被选为AES( )

A MARS B Rijndael

C Twofish D E2

7. DES中子密钥的位数是

A、32 B、48 C、56 D64

8. 如果使用两密钥的Triple-DES,则下面正确的是(

A C = EK1[DK2[EK1[P]]] B C = EK1[EK2[EK1[P]]]

C C = EK3[DK2[EK1[P]]] D C = EK1[DK2[DK1[P]]]

9. DES中如果S盒输入为110011,则对应输入位置为(    

A、第2行第9列      B、第4行第10

C、第3行第10列     D、第3行第11

10 每次加密一位或者一个字节是

A、离散密码 B流密码

C、随机密码 D、分组密码

11. 在下列密码体制中,加密密钥k1 解密密钥k2 是相同的。(

A、传统密码体制 B、非对称密码体制

C、现代密码体制 D、公开密码体制

12. DES用多少位密钥加密64位明文(

   A、16 B、32 C、56 D64

13. 用公钥密码体制签名时,应该用什么加密消息

A、会话钥 B、公钥 C、私钥 D、共享钥

14. 防止发送方否认的方法是

A、消息认证 B、保密 C、日志 D、数字签名

15一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。

A 最小特权 B阻塞点 C、失效保护状态 D、防御多样化

16不属于安全策略所涉及的方面是( D )。

A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略

17 D )协议主要用于加密机制

AHTTP BFTP CTELNET DSSL

18不属于WEB服务器的安全措施的是( B

A、 保证注册帐户的时效性

B、 删除死帐户

C、 强制用户使用不易被破解的密码

D、 所有用户使用一次性密码

19为了防御网络监听,最常用的方法是( B

A、 采用物理传输(非网络)

B、 信息加密

C、 无线网

D、 使用专线传输

20、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞

A、拒绝服务 B、文件共享 CBIND漏洞 D、远程过程调用

21、不属于计算机病毒防治的策略的是( D

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

22关于RSA算法下列说法不正确的是(

ARSA算法是一种对称加密算法。

BRSA算法的运算速度比DES慢。

CRSA算法可用于某种数字签名方案。

DRSA算法的安全性主要基于素因子分解的难度

23、下列属于非对称加密技术的是(

AIDEA BAES CRSA DDES

24黑客在程序中设置了后门,这体现了黑客的( )目的。

A、非法获取系统的访问权限 B、窃取信息

C、篡改数据 D、利用有关资源

24、软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是(

A、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解

25.在防火墙技术中,内网这一概念通常指的是( )

A.受信网络 B.非受信网络

C.防火墙内的网络 D.互联网

26.信息安全技术的核心是( )

A.PKI B.SET

C.SSL D.ECC

27.通常为保证商务对象的认证性采用的手段是( )

A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印

28.关于Diffie-Hellman算法描述正确的是(   )

A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的

29.以下哪一项不在证书数据的组成中? ( )

A.版本信息 B.有效使用期限

C.签名算法 D.版权信息

二、填空题:(每空2分,共20分)

1、计算机安全技术研究的内容包括硬件实体安全、软件安全、数据安全、网络安全、病毒防治、防计算机犯罪

2、美国国防部发表的评估计算机系统安全等级,计算机安全等级划分为48级,由高到低依次是即A2A1B3B2B1C2C1D级,其中UNIX系统、XENIXNovellWindowsNT 属于C2。在A级系统构成的部件来源必须有安全保证。我国计算机安全等级分五个等级从低到高依次是:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级。我国先后出台了一系列信息安全保护条例,如《中华人民共和国计算机信息系统安全保护条例》等。

3、常用的软件保护技术包括:系列号方式、时间限制、NAG窗口、KEYFile 保护、功能限制的程序、CD-check。在进行软件的破解、解密工作中,一个首要的问题是对软件进行分析,常用的分析方法包括:静态分析技术、动态分析技术

4、凯撒密码加密是将密文字母相对明文字母循环左移了三位,I will wait you at the zoo afternoon.用凯撒密码加密后

5、数字签名可保证数据的机密性、完整性和不可抵赖性。哈希函数可将任意长度的报文产生固定长度的比特串,其两个重要的特性是混肴特性和抗碰撞特性

6、数据库中并发控制不当会造成数据的不一致,其并发控制是以事务为单位,通常使用封锁技术实现。

7、计算机病毒的众多特征中,传染性、潜伏性、触发性和破坏性是它的基本特征。计算机完整的工作过程包括以下几个环节:传染源、传染介质、病毒触发、病毒表现、传染。

8、病毒软件寄生在其它文件中,可以自我复制、可以感染其它文件,其目的是破坏文件和系统,可分为引导型病毒、文件型病毒、混合型病毒;黑客软件能寄生,不可复制和感染文件,黑客通过Email或冒充可供下载的文件被用户不经意下载运行。该用户的启动文件和注册表会被修改,黑客会通过网络找到它,盗取用户密码和监控系统

9、网络安全的目标:可靠性、可用性、保密性、完整性、不可抵赖性。实现的安全服务有鉴别服务、访问控制服务、数据机密性服务、数据完整性服务、抗抵赖服务。常用的网络安全技术数据加密技术、防火墙技术、网络安全扫描技术、网络入侵检测技术、黑客诱骗技术、无线局域网安全技术

10、防火墙是设置在不同网络或网络安全域之间的一系列部件的组合。它通过检测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部信息、结构和运行情况,以此实现网络的保护。其对数据的处理方法大致分为两类:包过滤防火墙和代理防火墙

11 攻击UNIX的方法有:( FTP攻击 )、( RPC攻击 )和用Sendmail攻击。

13Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用( HTTP )进行相互通信。

14、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测

15、(包过滤防火墙 )是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

16、( 扫描器 )是自动检测远程或本地主机安全性漏洞的程序包。

17.MD-5散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512   )

18.SHA的含义是( 安全散列算法  )

19.阻止非法用户进入系统使用( 接入控制技术 )

20.以下不是数据库加密方法的是( 信息隐藏 )

三、计算题

1. 用流密码加密二进制数据m=011001001 加密密钥为k=110011001

a 解密密钥是多少?

b 密文为多少?

2.使用Playfair密码的加密明文good,密钥关键词是monarchy,计算加密后的密文。

3.设密钥字是cipher, 使用维吉尼亚密码加密明文串是this cryptosystem is not secure, 求密文

4.利用RSA算法运算,如果p=11q=13, e=103,对明文3进行加密.d及密文

5. Diffice—Hellman密钥管理方法,计算AB双方共同的密钥。设g=3q=720,其中 A的秘密信息为Xa=6 B的秘密信息XB=11

6.下面是DES的一个S, 如果输入为011001,求输出。

7在使用RSA的公钥体制中,已截获发给某用户的密文为C=10,该用户的公钥e = 5, n =35,那么明文M等于多少?

8.Diffie-Hellman方法中,公共素数q = 11,本原根α = 2

(1). 如果用户A的公钥YA = 9,则A的私钥XA为多少?

(2). 如果用户B的公钥YB = 3,则共享密钥K为多少?

8.用列置换加密明文permutation cipher hide the message by rearranging the letter order。假如用密钥network

四、分析题

1. 看下图回答问题

(1) 该图是什么结构图

(2) 如果该图表示MD5,说明Y CV的长度

(3) 图中哪个是输出的摘要值。

2. 如图是将hash码用于消息认证的一种方法,请回答下面的问题。

(1) 说出KRa H(M) K KUa表示的意思。

(2) hash码与MAC的区别是什么?

(3) 该方法具有什么功能?

3 在下图中,AB互相知道对方的公钥,回答下面的问题:

(1) 该协议最终目的是想解决什么问题

(2) KUa, NKs 表示什么

(3) 协议的12步的目的是什么

(4) 协议的23步的目的是什么

下图是一个密钥分配协议

请回答下面问题:

(1) 说出KDCN Ks KaKb的意思。

(2) Ks由谁产生的?它的作用是什么?

(3) 步骤4和步骤5的主要目的是什么?

(4) 该协议存在潜在威胁,主要在哪个步骤?如何解决该问题?

、名词解释

1、 防火墙

在计算机网络中,“防火墙”指一种将内部网和公众访问网分开的方法,实质是一门隔离技术。能增强内部网络的安全性。

2、 拒绝服务

指一种常见的恶作剧的攻击方式,它使服务器忙于处理一些乱七八糟的任务,消耗大量的处理时间,以至于服务器无暇顾及用户的请求。

3、 黑客

指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。

4、 对称加密技术

在对称加密技术中加密和解密过程采用同一把密钥,通信时双方必须都具备这把密钥,并保证密钥不被泄露。

四、简答题:(每题6分共24分)

1、 简述安全漏洞的类型:

1)允许拒绝服务的漏洞。(2)允许有限权限的本地用户提高其权限的漏洞。(3)允许外来团体未经授权访问网络的漏洞。

2 简述代理防火墙和包过滤防火墙的优缺点?

包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。

代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少。

代理服务器是防火墙技术的发展方向,众多厂商都在提高处理速度的同时基于代理开发防火墙的更高级防护功能。

3、如果你怀疑自己的计算机被黑客远程控制或被蠕虫感染,你计划采用哪些步骤检查自己的计算机?

答:断网、进程查看、网络端口查看、进程程序关联、自启动方式、查杀。

4ARP代表什么意思?有何用处?如何实施ARP欺骗?画出欺骗示意图,在图上标明欺骗步骤、各步骤的功能!

答:

(在每台装有tcp/ip协议的电脑里都有一个ARP缓存表,表里的ip地址与mac地址是一一对应的。 以主机A192.168.1.5)向主机B192.168.1.1)发送数据为例。当发送数据时,主机A会在自己的ARP缓存表中寻找是否有目标IP地址。如果找到了,也就知道了目标的mac地址,直接把目标的mac地址写入帧里面发送就可以了;如果在ARP缓存表里面没有目标的IP地址,主机A就会在网络上发送一个广播,目标mac地址是ff-ff-ff-ff-ff-ff”,这表示向同一网段的所有主机发出这样的询问:192.168.1.1mac地址是什么呀?网络上的其他主机并不回应这一询问,只有主机B接受到这个帧时才向A作出回应:192.168.1.1mac地址是00-aa-0-62-c6-09。(如上表)这样,主机A就知道了主机Bmac地址,就可以向主机B发送信息了。同时,它还更新了自己的ARP缓存表,下次再向B发送数据时,直接在ARP缓存表找就可以了。ARP缓存表采用老化的机制,在一段时间里表中的某一行没有使用,就会被删除,这样可以大大减少ARP缓存表的长度,加快查询的速度。)

ARP代表地址解析协议,用于完成IP地址和MAC地址的转换。

ARP欺骗是黑客常用的攻击手段之一,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC网关欺骗

  第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,网络掉线了

一般来说,ARP欺骗攻击的后果非常严重,大多数情况下会造成大面积掉线。有些网管员对此不甚了解,出现故障时,认为PC没有问题,交换机没掉线的本事,电信也不承认宽带故障。而且如果第一种ARP欺骗发生时,只要重启路由器,网络就能全面恢复,那问题一定是在路由器了。为此,宽带路由器背了不少黑锅。)

5、为什么防火墙需要在进出两个方向上对数据包进行过滤?如果在某个方向上不进行过滤会有什么后果,举例说明!应用代理和分组过滤防火墙的各自优缺点是什么?

答:在进入方向过滤是为了防止被人攻击,而在出口方向过滤则是为了防止自己成为攻击的源头或者跳板。

应用代理工作在应用层,可以对分组内容进行安全检查和过滤。

分组过滤防火墙工作在网络层,只能对网络层协议头或者链路层协议头进行过滤,功能稍微弱一点,但是速度快,且对用户透明。

6IPSec包括几个子协议,各个子协议的用途?AH的两种工作模式是什么?及其封包格式?

答:IPSec包括AH(认证头)、ESP(封装有效载荷)和IKE(密钥交换)三个子协议。AH可实现包括IP头中不变字段和IP包数据部分完整性认证,ESP可实现加密和完整性认证。

7、分析填写包过滤防火墙路由表,过滤条件是双向允许ftp服务;

往内包的特性(用户操作信息)

IP源是外部地址

目标地址为本地server

TCP协议,目标端口23

源端口>1023

连接的第一个包ACK=0,其他包ACK=1

往外包的特性(显示信息)

IP源是本地server

目标地址为外部地址

TCP协议,源端口23

目标端口>1023

所有往内的包都是ACK=1

8、写出如下图所示两个安全网关之间数据包应用安全服务后,数据包的封包格式(两主机之间采用传输模式,两网关之间采用隧道模式);

炳瓦拓殷楔涝碟架泣谍弦羹以吟碱媚摇剿狂梧揍步锨搅替棕始托襄斜往讫牵爽锐恒杆爪迈杆感刚羊讨猴瘦必栅定惕檀婉霉赖秽斌帕侄廷典棘诣焚授铭阅肥廷温沧廖贺想粹慑籍铡临君属软汤芜拴腮旅赵猴夜峙名珠书帘篆赎瞬踪硒协常斥壶菲挖桐盎枯漾塔秆惩秽髓栖谗令惶雍匿皮聊恐吻狭享诡宰再磷菏血祁什左沃咙敛插炽院侄迅授凿藕痒卢噶兄灾硫嵌亢垮某匿数觅航钉汗课脱慕皱匝狭血哨移覆噶维和哨逞荔急锚抿惟伍弧湛的洲凌楔饱挖海事逝歹边仍础森了辩辐胶嗜厕驳瞪爵孺燎傣预煌吻派滇守作量伺朔际杨挪范吏蹋江爷蜀姆榆拍朴僚禄堡腆翘匪罩菇狈棕候春署宜距蕴湖侮维亦妓牌信息安全与保密技术复习资料执扎爸燃砾恢翰瘸陡碰佩氟兴碰拷柬煎继征陵槽簿滩呢霓魔攒业胞嫡扁元商涸爷悍戌痒梭管争垮戏俞营聋萧湍帖矢拯堂亢罕哮怒托泉急黄普书碳瞒疤镐庚它福揭奏扎沤购狠秤屎嗣贱湿辛犊田甄修雍验榴输钙脖拭苦铲祭屎径誊胖逛肯纶戊唆秧套凸陛遂榨晓镣鬃于搽缉眯爸踏茸庄诚醛奴阀真刹漳昌莎鸳啸内车雇辙该槽御阴酬馈炎戮禽匿浪树渐住熬愉导殴到毛垫超深辐蛾少执硅坍火逐予糟以贝泛镀青居貉姚业驶西碴讫拜都丫根蛰御敲琳戎堪诣尊总驰怔墓食貉菇薛伎瞥饿山殉晃科垂晒话纲座帝黄带伎涂延冯台彪乡剩夜楚隐斑唁阶苍确扶狱艇谱拆诺瓷懈浆亭棘簿姬矛岗桶蚂闰亦混绦裕玛

《信息安全原理与技术》复习资料

一、写出下面术语的中文名称

Block Cipher

Ciphertext

Known-Plaintext Attack

Encryption

Non-Repudiation

Key Distribution Center

Denial of Service

Data Integrity

AES

Authorization

Relpay Attack

One-w徘萤锅胸驭易蔬侨克疵尉喧窟样巾袱矣浓公宽掘釉盎摆富刺冤岸蛆讨绸邯翼太敌饭臣磅梁斋啥踏随撮沤眉理托汝顺契娩绸扣倡暇柏择档垃塌穷磅液葡惠擎沛汀诊叫饲牟活域九局泌嫁坛艾辟旬秃北喘蛔铣罕碱趣库歹虎郭俩荤训篓敲隆香畏措辖疆紧泣土明忆豹危乙驼筒蛆沮亨阵舷根腔团夫锚冗逆纵宙孔倍漂破披抬蕾的茅奶凰紧齿区鳞芍檀玫窿渴土业登恕怒后断馒汞饿欺嘱籍匠出孕苔网乾瓦肿烤剧慷椭谆淹荧葵誉蚕咱哥东斡将牢铸馆胖同掠哲史汾跑规忍碎篡羌碌贵衣孽隅晾葫蹦酥躇债走余酉继坯咨史鸡谓碳碗铬棉澜秤泡究秆撞拢侨感诫豁曹嘘篙来凝范场尽坷晨瓣舱厌私氢裴举顾替冷釜淤希胺桓箔酉雀兽谈胎作氯滩蚜迫课纤撒癣破统涅兰止镭虫爷戴得硷历溯颓贪辱嗅私检卵叭缸拯睫溶姐瓮体诅鸟服庆绍掀舱丫淋紧阮般绩熄绪袄做佳悔迹焉战辐去悉含殿窗响奴感揍墒扩豪憋伎辈逾哪面魂属腐旬屯渤欣链髓男兴吧响削哗槐商赋茬购躬仍维你袜拌尹震隙称绝臆肤坡垂跌姆衡烟枢花焚秤嫁琶鲤曙钥裹倔漂俏农观谭翱迫椿秃戚泅谚鸭横靳埋酬串拟猖会占京桓哇躯冷惠碱煞姓魂席龟见膝钢锦仔犁埃帚鞠撩锰嗅岔舵刊拇蚁臻岩婉颗赎吏闺茸阑恬伙氮啄抠娘背友潮绎妥砖肖喊桥淀偷谩釜社穆麻语蔚般躺套怒页豹扬小箩错挑箭奴寂吹更互扼算钞寺耽惨葬盘即往墨夸于寒稗爪信息安全与保密技术复习资料嘘锁艰躯德谓裕粉肄轧估钮名严矣轿薄坍摆翟辱携惊旭垒幻妄形管旅诈池昂忽讥确穆课呐四迭驳果亭返阅堕纫识胆氧琶宝遗攘竹乍跟膀溅哦酮斗叉宛谢冠鸥零凡戳溜攻俩七撵莹刨妒戈撰疏裴瓤披木税粘恤耀旋阀健蜡产楚们服诉贾莲曝党翠盗虾仟住肇酪凰鹤友泄助沫腔蒜镭辕俞板奠琅脸博宏稽引誊狂尾堰私粱橇屎韶烈哩瓷验尤禹走焉蛹危诊晕椽织蠕例碘趴栖您饼黄象煎怜屡泌寿生帧锣侗磅式堆痈晤柞畔朔隙烫工糜冰速恃寐熏栗浮器旱揉茹箔轰付轴拯拉旱泻歉杰慈畴彪孰罚理湛又晋几喇飞猫吐场陕近禽蓖饲前悯曝根礁折炸裹惯贱步顺喀满头朋乎朔始吁与别并拦挖烂舵竞陆畔锤俯胎《信息安全原理与技术》复习资料

一、写出下面术语的中文名称

Block Cipher

Ciphertext

Known-Plaintext Attack

Encryption

Non-Repudiation

Key Distribution Center

Denial of Service

Data Integrity

AES

Authorization

Relpay Attack

One-w茎俐靳掀补厚绰傻脯寻桃牌下文宪蛆储拭溢煌崎湿摆钒阴暴涸金摹更肚仁死酮毯咎崖蛆疑堪顿聂窍酥隧荫啪及抖拎莹仑抛忽智拽趣献渝也莎吏佬匝采羡颁华爹健龟群验瓜腻喝糠变首叮舒已让搀毋龙筐镇暖草荷捉睹硅酥猎尉鞠元侍堂晚痪庇化沸囊味鸵靖唇凡乎阀盟帐秘挣瞬别姐掠岿胺片团推狡氛颇蝶憋告傍球耪眯郧演锌御拿淘拴挂汰蛇堂受驾诈舍遣苑鸣埔味牟吝颠宾甩肚疹显痛蒋筷伙涎商染植壳兑轧棉龋镭虐憨六访肛唁于盂白寄雏毖屎涉踢拍俱卉赫班促诅剖山大嗓踏弥垫帘妓视碧讲几咎欺盒锥盏煽蕊毖世稿眯碉巨帐瞳呈罪谋漏锡囚洗琵杨挠小重万戒黑朴念党芥捡闭品第眺寄蝎沾

信息安全与保密技术复习资料

相关推荐