



免费预览已结束,剩余2页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1信息安全的基本属性是什么(1)完整性 (2)保密性(3)可用性2. 怎样实现信息安全?A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:C 信息安全相关的法律。1密码学发展分为哪几个阶段?各自的特点是什么?第一个阶段:从几千年前到1949年。 古典加密 计算机技术出现之前 密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。标志:Shannon发表“Communication Theory of Secrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“New Directions of Cryptography”开创了公钥密码学的新纪元。2 AES多种加密标准中Rijndael算法特点是什么。AES具有比DES更好的安全性、效率、灵活性3 古典密码体制加密是基于什么保密,现代密码体制加密所依赖的要素是什么。古典密码体制中,数据的保密基于加密算法的保密。 现代密码体制中,数据的安全基于密钥而不是算法的保密。4 从计算安全的角度考虑,构建公钥密码体制的数学难题常见的有什么?大整数分解问题离散对数问题椭圆曲线上离散对数问题线性编码的解码问题构造非线性弱可逆有限自动机的弱逆问题5 根据攻击者掌握的信息,对分组密码的常见攻击有?答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。6 什么是分组加密技术?分组密码是指将处理的明文按照固定长度进行分组,加解密的处理在固定长度密钥的控制下,以一个分组为单位独立进行,得出一个固定长度的对应于明文分组的结果 。属于对称密码体制的范畴 。7 设f是一个函数,t 是与f有关的一个参数。对于任意给定的 x ,计算y ,使得 y=f(x)是容易的。如果当不知参数t时,计算f的逆函数是难解的,但当知道参数t时,计算函数f的逆函数是容易的,则称 f 是一个 什么函数?单向函数。1 密钥托管加密系统的组成有什么?明文,密文,密钥,算法1 简述信息认证技术的作用和目的。一是验证信息的发送者是合法的二是验证消息的完整性2什么是通过单向哈希函数实现的数字签名? 用非对称加密算法如何进行数字签名和验证?即给出一个hash值,很难反向计算出原始输入.。3 详细阐述Kerberos系统组成部分,并解释起交互过程。1、请求票据许可票据:客户c向Kerberos认证中心(KDC)申请可以访问票据中心TGS2、票据票据许可3、请求服务器票据4、服务器票据5、请求服务1什么是公钥基础设施(PKI)技术,基于PKI可以提供哪些信息安全服务?PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。1常见的访问控制的模型包括什么自主访问控制模型(DAC)强制访问控制模型(MAC)基于角色的访问控制(RBAC)2什么是访问控制?访问控制包括哪几个要素?访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。3什么是自主访问控制?什么是强制访问控制?两种访问控制有什么区别?自主访问控制模型是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其它用户。强制访问控制模型是一种多级访问控制策略,它的主要特点是系统对访问主体和受控对象实行强制访问控制,系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。区别:自主访问控制模型中,用户和客体资源都被赋予一定的安全级别,用户不能改变自身和客体的安全级别,只有管理员才能够确定用户和组的访问权限;强制访问控制模型中系统事先给访问主体和受控对象分配不同的安全级别属性,通过分级的安全标签实现了信息的单向流通。4审计的重要意义在于什么?审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。5信任模型的基本类型有?层次信任模型网状信任模型对等信任模型1 网络安全防范的原理包括哪两个方面?各自的优缺点是什么?积极防范优点:可以阻挡未知攻击.。缺点:建立模型非常困难。消极防范优点:算法简单,系统开销小。缺点:不能对未被发现的攻击方式作出反应.。2基于P2DR网络安全模型,阐述对网络安全的理解和认识?3简述网络攻击的一般过程?确定目标-信息收集-漏洞挖掘-攻击-留下后门-清楚日志-结束攻击4Windows XP采用的安全机制包括?完善的用户管理功能透明的软件限制策略支持NTFS文件系统以及加密文件系统EFS安全的网络访问特性5简述主要的数据库攻击手段,如何进行防护?入侵方式:弱口令入侵SQL注入攻击利用数据库漏洞进行攻击防护:编写安全的WEB页面进行严格的从客户端到服务端的参数过滤,防范SQL注入攻击进行关键字检测(参数中),进行程序异常处理设置安全的数据库服务器设置强壮的SA口令远程访问权限控制补丁更新及时1网络安全中常用的技术手段包括什么 ?防火墙技术、入侵检测技术、VPN技术、电子邮件的安全,反病毒技术和内外网隔离技术。2简述VPN的工作原理,为什么要使用VPN技术? VPN 被定义为通过一公共网络( Internet) 建立的临时的、安全的连接, 是一条穿过混乱的公用网络的安全、稳定的隧道, 它是对企业内部网的扩展。3. 检测计算机病毒的基本方法有什么?4什么是防火墙,它应具有什么基本功能?因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙的基本功能是对网络通信进行筛选屏蔽以防未经授权的访问进出计算机网络。5什么是网络的物
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 机械租赁合同锦集(18篇)
- 2025年黑龙江省哈尔滨市八年级上学期期中体育试题(含运动技巧)
- AutoCAD图形打印47课件
- 骨与骨连接概述
- 考研复习-风景园林基础考研试题(名师系列)附答案详解
- 《风景园林招投标与概预算》试题A带答案详解(培优)
- 2025年(第42届)中国国际体育用品博览会价格体系
- 2024年演出经纪人之演出经纪实务考试题库带答案(达标题)
- 乳酸酸中毒的诊疗总结2025
- 2025届高考物理大一轮复习课件 第二章 第7课时 力的合成与分解
- 2023年高考物理试卷(广东)含答案解析
- 篮球比赛计分表word版
- 手卫生依从性差鱼骨分析
- 外科围手术期患者心理问题原因分析及护理干预
- 电荷耦合器件(CCD)介绍和工作原理
- JJF(闽) 1101-2020 在线式CCD图像尺寸测量系统校准规范
- 生产安全事故调查工作实务含直接经济损失计算方法和标准
- 四川省甘孜州2022年中考语文试题及参考答案
- 混凝土拌和温度和浇筑温度计算混凝土拌和温度计算
- 脑肿瘤切除手术配合_图文.ppt课件
- 课程综述(数电)
评论
0/150
提交评论