信息安全简答题汇编

信息安全简答题汇编

ID:46759260

大小:38.01 KB

页数:3页

时间:2019-11-27

信息安全简答题汇编_第1页
信息安全简答题汇编_第2页
信息安全简答题汇编_第3页
资源描述:

《信息安全简答题汇编》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1、计算机系统的安全目标包括安全性、可用性、完整性、保密性和所有权。2、试用数学符号描述加密系统,并说明各符号之间的关系。加密系统的数学符号描述是:S={P,C,K,E,D}。其中Dk=Ek-1,Ek=Dk-1,C=Ek(P),P=Dk(C)=Dk(Ek(P))。3、ECB与CBC方式的区别ECB模式:优点:简单;有利于并行计算;误差不会被传递;缺点:不能隐藏明文的模式;可能对明文进行主动攻击;CBC模式:优点:不容易主动攻击,安全性好于ECB,是SSL、IPSec的标准;缺点:不利于并行计算;误差传递;需

2、要初始化向量IV;4、数据完整性保护都有哪些技术?信息摘录技术;数字签名技术;特殊签名技术;数字水印.5、数字签名的性质(1).签名的目的是使信息的收方能够对公正的第三者证明这个报文内容是真实的,而且是由指定的发送方发送的;(2).发送方事后不能根据自己的利益来否认报文的内容;(3).接收方也不能根据自己的利益来伪造报文的内容。6、会话密钥和主密钥的区别是什么?主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服务器写密钥。主密钥能够被作为一个

3、简单密钥块输出会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥加密。在会话和连接结束时,会话密钥被销毁。7、盲签名原理盲签名的基本原理是两个可换的加密算法的应用,第一个加密算法是为了隐蔽信息,可称为盲变换,第二个加密算法才是真正的签名算法.8、信息隐藏和传统加密的区别隐藏对象不同;保护的有效范围不同;需要保护的时间长短不同;对数据失真的容许程度不同。9、对称密码体制和非对称密码体制的优缺点(1)在对称密码体制下,加密密钥和解密密钥相同,或

4、者一个可从另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。对称密码体制的保密强度高,需要有可靠的密钥传递通道。(2)在非对称密码体制下,加密和解密的能力是分开的,加密密钥公开,解密密钥不公开,从一个密钥去推导另一个密钥是计算不可行的。非对称密码体制适用于开放的使用环境,密钥管理相对简单,但工作效率一般低于对称密码体制.10、匿名通信有广播方法、匿名链方法、洋葱路由方法。11、三种访问控制之间的区别自主访问控制中用户可以随意地将自己拥有的访问控制权限赋给其他用户,之后还可以将所赋权限撤销,这使得管理员

5、难以确定哪些用户对哪些资源有访问权限,不利于统一的全局访问控制。而强制访问控制规定每个主体都有其既定的安全属性,每个客体也都有其安全属性,主体对客体是否能够执行特定的操作,取决于两者安全属性之间的关系,主体不能将自己拥有的访问权限授予给其它主体。RBAC方法以角色作为访问控制的主体,授权给用户的访问权限通常有用户在一个组织中担当的角色确定。传统的访问控制是将主体和受控客体直接相联系,而RBAC在主体和客体之间加入了角色,通过角色沟通主体和客体,这样分层的优点是当主体发生变化时,只需修改主体与角色之间的关联,

6、而不必修改角色与客体的关联。12、缓冲区溢出的原理以及危害原理:在程序编译完成以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好,如果在缓冲区写超出其长度的内容,就会造成缓冲区的溢出,覆盖其它空间的数据,从而破坏程序的堆栈,使程序转而执行其它指令。危害:缓冲区溢出是最常见的安全漏洞,针对缓冲区溢出的漏洞进行攻击,是很常见的攻击手段,可以使本地用户获得超级用户权限,也可以使外部攻击者通过网络直接进入系统。13、服务失效攻击定义服务失效攻击简称DoS攻击,是指攻击者通过某种手段,有意地造成计算机或网络

7、不能正常运转从而使其不能向合法用户提供所需要的服务或者使得服务质量降低。14、SQL注入基于SQL注入漏洞的攻击是指将恶意代码插入SQL语句中,改变合法SQL语句逻辑,然后将包含恶意代码的SQL语句传至SQL服务器程序中进行解析和执行,达到攻击的目的。根据插入恶意代码的作用不同,SQL注入可以被利用来破坏数据库和窃取去数据库的信息。15、泛洪攻击该攻击利用TCP协议的缺陷,通常一次TCP连接的建立包括3次握手:客户端发送SYN包给服务器;服务器分配一定的资源并返回SYN/ACK包,并等待连接建立的最后的AC

8、K包;最后客户端发送ACK报文。攻击的过程就是攻击者疯狂地发送SYN报文,而不返回ACK报文,当服务器未收到客户端的确认包是,规范标准规定必须重发SYN/ACK请求包,一直到超时才将此条目从未连接列中删除。泛洪攻击耗费CPU和内存资源,最后导致系统资源占用过多,没有能力响应其它操作,或者不能响应正常的网络请求。针对SYNflood,有以下几种简单的解决方法,分别是:缩短SYNtimeout时间、设置SYNcook

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。