- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全复习题.doc
2011安全复习题
1.信息系统主要面临的攻击分为四类:中断、纂改、伪造、截获,其中中断 、 纂改 、 伪造 为主动攻击, 截获 为被动攻击。
2.哈希函数是可接受 变长 数据输入,并生成 定长 数据输出的函数。这个定长的输出是输入数据的哈希值或称消息摘要。
3.密钥必须在安全环境中生成,以防止对密钥的非授权访问。密钥生成形式有两种: 由中心(或分中心)集中生成 ;另一种是由 个人分散 生成。
4.密钥的分配是指产生并使使用者获得 密钥 的过程。
5.对于接口的不同访问,防火墙基本上分为3类: 包过滤路由器 、 应用级网关 、 电路层网关 。
6. 逻辑炸弹是在计算机内有意安排的插入 程序 ,并在特定的时间或特定的条件下 执行 ,有可能使整个系统瘫痪或大量信息被删除。
7. 实体认证是 验证信息发送者是真的 ,而不是冒充的,包括信源、信宿等的认证和识别。
8.信息系统中实体安全是指: 系统运行安全 。
二、回答问题:
1.什么是明文空间?
信息本来的原始空间。
2.信息安全的相关性是什么?
答:信息系统涉及安全的各组件之间的关系变化,可能引起安全风险强度及分布的变化。如果忽视或忽略信息系统涉及安全的组件在运行、应用或变更中对信息安全的相互影响,将无法获得对信息系统及其应用发生变化所出现的新的安全脆弱性和威胁的认识和理解。因此,在制定安全策略的过程中,要求安全策略要适应这一变化。
3.信息安全的可评估性是什么?
答:对计算机系统采取的安全措施应能预先评价,应有相应的评价规范和准则。
4.最小特权原则是什么?
答:其实质是任何实体(用户、管理员、进程、应用和系统等)仅有该主体需要完成其被指定任务的所必须的权力,此外没有更多的特权。最小特权可以尽量避免将信息系统资源暴露在侵袭之下。
三、简答题
1.
答:(1)环境和灾害因素。(2)人为因素。(3)系统自身因素。
2.
答:每个节点的密钥是2个,网络中的密钥共有2 N个。
3.
答:IDEA是一种对称密码算法,加密密钥是128位。
4.答:
消息认证码(MAC)是实现消息认证的一种方法,是由消息M和密钥K的一个函数值MAC=C(M)产生的。
5.
答:哈希函数是可接受变长数据输入,并生成定长数据输出的函数。哈希函数具有单向性特征。
6.
答:KDC在密钥分配过程中充当可信任的第三方。KDC保存有每个用户和KDC之间共享的惟一的密钥,以便进行分配。在密钥分配过程中,KDC按照需要生成各对端用户之间的会话密钥,并由用户和KDC共享的密钥进行加密,通过安全协议将会话密钥安全地传送给需要进行通信的双方。
7.
答:哈希函数是可接受变长数据输入,并生成定长数据输出的函数。哈希函数具有单向性特征。
8.
答:1)系统安全,即实体安全和系统运行安全。
2)系统中的信息安全,即通过对用户权限的控制、数据加密等确保信息不被非授权者获取和篡改。
3)管理安全,即用综合手段对信息资源和系统安全运行进行有效管理。
9.
答:信源、信宿、信道
10.
答:1).最小特权原则,2).纵深防御,3).建立控制点,4).监测和消除薄弱连接,5).失效保护原则,6).普遍参与,7).防御多样化,8).简单化原则。
四.综合题:
1. 答:
2.
安全服务 非电子机制实例 认证 公安机关颁发的身份证 访问控制 数据保密性 密封的信件等 数据完整性 信用 抗否认性 挂号信 3、
原创力文档


文档评论(0)