计算机安全复习题(2010.12).pptVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
复习题 1.什么是“安全”?什么是“计算机系统安全”? 2.计算机系统安全涉哪些主要内容? 3.在美国国家信息基础设施(NII)文献中,给出了哪几种安全属性? 4.什么是P2DR安全模型和PDRR安全模型? 5.举例说明计算机系统安全是相对的、全面的、动态的安全。 6.计算机系统面临的安全威胁主要有哪几类? 7.《可信计算机系统评估标准》TCSEC将计算机系统的可信程度,即安全等级划分为哪几类哪几级? 8.提高计算机可靠性的方法一般有哪些措施? 9.什么风险管理?它包括哪些内容? 10.什么是容错? 11.什么是平均无故障时间(MTBF)? 12.容错技术包括哪些内容? 13.一个安全的密码体制应当具有哪些性质? 14.什么是“密码体制的无条件安全性、计算安全性、可证明安全性”? 15.密码学研究内容包括哪些重要方面?密码分析学研究的对象是什么? 16.一个密码系统(体制)包括哪些内容? 17. DES算法加密的基本过程是什么? 18.什么是单向函数?什么是单向陷门函数? 19.在DES算法中,S2盒的输入为101101,求S2 盒的输出。 20.为了抵抗攻击者对密码的统计分析攻击,Shannon提出了设计密码系统应当采取哪两个基本方法? 21.DES加/解密过程有什么不同? 22.什么是“弱密钥与半弱密钥” 23.Diffie-Hellman密钥交换协议是如何实现密钥交换的?它容易受到何种攻击? 24.什么是数字证书? 25.在分组密码运行模式中,ECB(电码本)、CBC(密码分组链接)模式的基本原理是什么? 26.什么是“消息认证(鉴别)”?消息认证函数一般分为 哪几类? 27.说明利用消息鉴别码MAC进行消息认证的过程。 28.如果发送方发送了“消息”及其“散列值”,请问接收方椐此可以进行消息认证吗?为什么? 29.为什么需要“数字签名”?如何进行数字签名?如何验证数字签名? 30. Diffie-Hellman算法最常见的用途是什么? 31.什么是PKI? 其主要目的是什么? PKI系统包括哪些主要内容? 32.什么是安全策略? 33.整个Kerberos系统由哪几部分组成? 34.当加密密钥对被更新时,旧的解密密钥是需要保存,还是需要销毁?当签名密钥被更新时,旧的签名密钥是需要保存,还是需要销毁? 32. 身份认证的物理基础可以分为哪几种? 33. 什么是“零知识证明”?并举例说明。 34. Needham/Schroeder认证协议是如何实现身份认证的?另外,如果攻击者掌握了以前使用过的密钥Ks后,就能够假冒B与发起方A建立会话,请给出具体的攻击过程。 35. 根据CA的关系,可以将PKI的体系结构划分为哪些类型? 36. 防止重放攻击的常用方式主要有哪两种? 37. 访问控制的目的是什么?它包括哪些基本要素? 38. 为了获取系统的安全,授权应当遵守访问控制的三个基本原则:最小特权原则、多人负责原则、职责分离原则。请问什么是最小特权原则? 39. 什么是访问控制矩阵、访问控制表(ACL)和访问能力表(Capabilities)?如何构建? 40. 为什么“在强制访问控制中,通过将安全级别进行排序,能够实现信息流的单向性”? 41. 什么是“自主访问控制、强制访问控制、基于角色的访问控制”? 42. 防火墙设计的基本策略是什么? 43.目前防火墙基本技术主要哪两种? 44. 防火墙基本体系结构主要有哪几种? 45.什么是“入侵检测”? 46.入侵检测的过程包括哪些基本过程? 47.什么是安全威胁? 48.什么是攻击? * * *

文档评论(0)

飞扬的岁月 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档