信息安全复习资料.doc

信息安全复习资料.doc

ID:59021251

大小:21.00 KB

页数:6页

时间:2020-10-29

信息安全复习资料.doc_第1页
信息安全复习资料.doc_第2页
信息安全复习资料.doc_第3页
信息安全复习资料.doc_第4页
信息安全复习资料.doc_第5页
资源描述:

《信息安全复习资料.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.信息安全的基本属性是什么   (1)完整性   (2)保密性   (3)可用性2.怎样实现信息安全? A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等; B信息安全管理: C信息安全相关的法律。1.密码学发展分为哪几个阶段?各自的特点是什么?第一个阶段:从几千年前到1949年。古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。         标志:Shan

2、non发表“CommunicationTheoryofSecrecySystem”         密码学进入了科学的轨道         主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后         标志:Diffie,Hellman发表了“NewDirectionsofCryptography”         开创了公钥密码学的新纪元。2.AES多种加密标准中Rijndael算法特点是什么。AES具有比DES更好的安全性、效率、灵活性3.古典密码体制加密是基于什么保密,现代密码体制加密

3、所依赖的要素是什么。古典密码体制中,数据的保密基于加密算法的保密。现代密码体制中,数据的安全基于密钥而不是算法的保密。4.从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有什么?大整数分解问题离散对数问题椭圆曲线上离散对数问题线性编码的解码问题构造非线性弱可逆有限自动机的弱逆问题2.根据攻击者掌握的信息,对分组密码的常见攻击有?答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。3.什么是分组加密技术?分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为

4、单位独立进行,得出一个固定长度的对应于明文分组的结果。属于对称密码体制的范畴。4.设f是一个函数,t是与f有关的一个参数。对于任意给定的x,计算y,使得y=f(x)是容易的。如果当不知参数t时,计算f的逆函数是难解的,但当知道参数t时,计算函数f的逆函数是容易的,则称f是一个什么函数?单向函数。1.密钥托管加密系统的组成有什么?明文,密文,密钥,算法1.简述信息认证技术的作用和目的。一是验证信息的发送者是合法的二是验证消息的完整性2.什么是通过单向哈希函数实现的数字签名?用非对称加密算法如何进行数字签名和验

5、证?即给出一个hash值,很难反向计算出原始输入.。3.详细阐述Kerberos系统组成部分,并解释起交互过程。1、请求票据-许可票据:客户c向Kerberos认证中心(KDC)申请可以访问票据中心TGS2、票据-票据许可3、请求服务器票据4、服务器票据5、请求服务1什么是公钥基础设施(PKI)技术,基于PKI可以提供哪些信息安全服务?PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。1.常见的访问控制的模型包括什么自主访问控制模型(DAC)强制访问控制模型(MAC)基于角色的访问控制(RBAC)2

6、.什么是访问控制?访问控制包括哪几个要素?访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。3.什么是自主访问控制?什么是强制访问控制?两种访问控制有什么区别?自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实

7、行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。4.审计的重要意义在于什么?审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使

8、用的时间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。5.信任模型的基本类型有?层次信任模型网状信任模型对等信任模型1.网络安全防范的原理包括哪两个方面?各自的优缺点是什么?积极防范优点:可以阻挡未知攻击.。缺点:建立模型非常困难。消极防范优点:算法简单,系统开销小。缺点:不能对未被发现的攻击方式作出反应.。2.基于P2DR网络安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。