系统管理与维护考点

系统管理与维护考点

ID:30920450

大小:132.37 KB

页数:10页

时间:2019-01-04

系统管理与维护考点_第1页
系统管理与维护考点_第2页
系统管理与维护考点_第3页
系统管理与维护考点_第4页
系统管理与维护考点_第5页
资源描述:

《系统管理与维护考点》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、第一部分1、密码系统包括:明文空间,密文空间,密钥空间,密码算法。2、解密算法D是加密算法E的逆运算3、常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。4、如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。5、DES算法密钥是64位,其中密钥有效位是56位6、RSA算法的安全是基于分解两个人索数的积的困难7、公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名8、消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等9、MAC函数类似于

2、加密,它于加密的区别是MAC函数不可逆10、Hash函数是可接受变长数据输入,并牛•成定长数据输出的两数第二部分1.系统管理包含哪些基本内容系统监控、配置和操作管理事件关联和自动化处理最人限度保障应用业务的可用性和连续性功能有效性:有效性验证、一直有效性、配置管理、操作行为安全审计性能管理指的是优化网络以及联网的应川系统性能的活动,包括对网络以及应川的检测、及吋发现网络堵塞或中断情况,全而的故障排除,基于事实的容量规划和有效的分配网络资源2.信息安全的定义是什么?包括了那三个基本原则,并分别解释ISO给出的

3、信息安全为定义:“为数据处理系统而釆取的技术和管理的安全保护。保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏,更改、显露”。基本原则是:机密性,完整性,可用性机密性是指保证信息与信息系统不被非权限者所获取与使用,主要保障技术是密码技术。完整性是指信息是真实可信的,其发布者不被冒充,來源不被伪造,主要保障技术是校验与认证技术。可用性是指信息与信息系统可被授权人正常使用,主要保障技术是数据摘要和数字签名技术。3.简述主动攻击和被动攻击的特点,并列举主动攻击与被动攻击现象?主动攻击是攻击者通过网络线路

4、将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造,篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,是信息保密性遭到破坏,信息泄露而无法察觉,给用户带来损失。4・什么是序列密码和分组密码?序列密码是一种对明文中的单个位(冇时对字节)运算的算法。分组密码是把密码信息分割成……(没记全)序列密码是流密码(streamcipher),加密和解密每次只处理一个符号(如一个字符或一个比特)。加密规则不依赖于明文流中的

5、明文字符的位置。则称为单码代换密码;否则称为多码代换密码。常见算法有Vernamo分组密码。(blockcipher)将明文分成固定长度的组。用同一密钥和算法对每一块加密,输出也是固定长度的密文。常见算法有DES,IDEA,RC605.什么是MD5算法?MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,住成128位的消息摘要作为输出,输入消息是按512位的分组处理。通过比较信息在传输前后的MD5输出值,可确认信息内容的完整性和一致性。

6、6.请解释五种“非法访问”攻击方式的含义1)口令破解攻击者可以通过获取口令文件然后运用II令破解工具进行字典攻击或暴力攻击来获得口令,也可以通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。2)IP欺骗攻击者可通过伪装成被信任源IP地址等方式來骗取目标主机的信任,这主要针对LinuxUNIX下建立起IP地址信任关系和主机实施欺骗。这也是黑客入侵中真正攻击方式一种。3)DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(市域名解析岀I

7、P地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返冋一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真止攻击方式的一种。4)重放(Replay)攻击在消息没冇时间戳悄况下,攻击者利川身份认证机制中的漏洞先把别人冇川的消息记录卜來,过一段时间后再发送出去。5)特洛伊木马(TrojanHorse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用的端

8、口,假冒登陆界面获取帐号和口令等)。7.列举并解释IS0/0SI中定义的五种标准的安全服务鉴别:用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种访问控制:提供对越权使用资源的防御措就数据机密性针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选样字段机密性、通信业务流机密性四种数据完整性防止非法篡改信息,如修改、复制、插入和删除等,分为带恢复到连接完整性、无恢复到连接完整性、选择字段

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。