- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(信息安全).doc
第一章、概述
1、现代信息安全的内涵包括哪两个方面的内容?
1、网络出现前,主要指面向数据的安全;2、网络出现后,还涵盖了面向用户的安全。
***2、ISO 所定义的5 种安全服务和8 种安全机制各是哪些?
ISO的5种安全服务:认证、访问控制、数据保密性、数据完整性、不可否认。
ISO的8种安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制、公证机制。
***3、计算机病毒的定义是什么?其触发条件主要有哪些?请列举病毒的传播途径?
广义上的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。
《中华人民共和国计算机信息系统安全保护条例》第28条规定:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码。
其触发条件:时间、击键次数或者特定组合键、运行文件个数或感染文件的个数、启动次数、感染失败、CPU型号/主板型号等。
传播途径:1通过不可移动的计算机硬件设备进行传播;2通过移动存储设备来传播:3通过计算机网络进行传播;4通过点对点通信系统和无线通道(如手机)来传播。
4黑客的主要攻击方法有哪些?
信息采集、资源控制、漏洞利用、信息欺骗、拒绝服务。
5、什么是安全策略?主要包含哪些方面的内容?
在特定环境里,为保证提供一定级别的安全保护所必须遵守的规则,是网络安全技术集成的基础。
主要包括5个方面:
1、物理安全策略
2、访问控制策略
3、防火墙控制
4、信息加密策略
5、网络安全管理策略
6、网络信息安全的基本特征包括哪几个方面?
1、保密性 信息不泄露给非授权的个人、实体和过程,或供其使用
2、完整性 信息未经授权不能被修改、破坏、插入、延迟、乱序和丢失
3、可用性 保证合法用户在需要时可以访问到信息及相关资产
4、可控性 授权机构对信息的内容及传播具有控制能力,可以控制授权范围内的信息流向及其方法
5、可审查性 在信息交流过程结束后,通过双方不能抵赖曾经做出的行为,也不能否认曾经接受到对方的信息
7、网络信息安全的关键技术有哪些?
1、主机安全技术
2、身份认证技术
3、访问控制技术
4、加密技术
5、防火墙技术
6、安全审计/入侵检测技术
7、安全管理技术
***8、什么是P2DR 模型?
P2DR模型是动态的自适应网络模型,强调系统安全的动态性,以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全,特备考虑到人为管理的因素。
特点:1、安全管理的持续性、安全策略的动态性。
2、可测性(可控性)。
3、新技术的引入:利用专家系统、统计分析、神经网络等方法对现有网络行为进行实时监控报告喝分析。
该模型已经成为目前国际上比较实际并可以指导信息系统安全建设和安全运营的安全模型框架,表明当前的信息安全是面向网管、面向规约的。
9、请简述5 层网络安全模型
5层安全体系,各层之间并非孤立分散,二是相互作用。在实际操作中,需要从整体角度来考虑。
1、网络层得安全性
2、系统的安全性
3、用户的安全性
4、应用程序的安全性
5、数据的安全性
第二章、密码学
***1、请描述一个密码体制五元组的含义。
1、全体明文的集合M——明文空间
2、全体密文的集合C——密文空间
3、全体密钥的集合K——密钥空间
4、加密算法E,有加密密钥控制的加密变换的集合
5、解密算法D,有解密密钥控制的解密变换的集合
2、请说明对称密码技术和非对称密码技术各自的特点。
对称密码技术加密密钥和解密密钥相同;密钥必须安全传送和妥善保管;加密算法必须足够强,仅基于密文本身去解密在实践是不可能的;加密方法的安全性依赖于密钥的安全性,而不是算法的秘密性;实现速度快,算法公开,应用广泛,固化成本低;存在问题:密钥的分发与管理非常复杂,代价高;不能实现数字签名;
非对称密码技术的特点:1、密钥分发简单;由于加密密钥与解密密钥不能互推,使得加密密钥表可以像电话号码本一样由主管部门发给各个用户。2、需要秘密保存的密钥量少;网络中每个成员只需秘密保存自己的解密密钥,N个成员只需产生N对密钥。3、互不相识的人之间也能进行保密对话;一方只要用对方的公开密钥加密发出,收方即用自己密藏的私钥解密,而任何第三方即使知道加密密钥也无法对密文进行解密。4、可以进行数字签名;发信者用他的秘密密钥进行签名,收信者可用发信者的公钥进行验证。
3、什么是公钥证书?
由授权中心CA(Certificate Authority)颁发的,其中的数据项包括与该用户的私钥相匹配的公钥及用户的身份和时间戳等,所有数据项经过CA用直接的私钥签字后形成证书称为公钥证书。证书的格式遵循X.509标准。
4、什么是数字
文档评论(0)