- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全简答.doc
第一章
信息安全的目标。
最终目标:通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。其中,
可靠性:指信息系统能够在规定的条件与时间内完成规定功能的特性;
可控性:指信息系统对信息内容和传输具有控制能力的特性;
拒绝否认性:指通信双方不能抵赖或否认已完成的操作和承诺;
保密性:指信息系统防止信息非法泄露的特性,信息只限于授权用户使用;
完整性:指信息未经授权不能改变的特性;
有效性:指信息资源容许授权用户按需访问的特性
制定信息安全策略应遵守的基本原则。
均衡性原则:在安全需求、易用性、效能和安全成本之间保持相对平衡;
时效性原则:影响信息安全的因素随时间变化,信息安全问题具有显著的时效性;
最小化原则:系统提供的服务越多,安全漏洞和威胁也就越多;关闭安全策略中没有规定的网络服务;以最小限度原则配置满足安全策略定义的用户权限;
网络安全管理人员应重点掌握哪些网络安全技术。
网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等技术。
简述保密性和完整性含义,分别使用什么手段保障。
保密性:指信息系统防止信息非法泄露的特性,信息只限于授权用户使用;
保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现;
保障保密性的技术:信息加密、身份认证、访问控制、安全通信协议等技术。信息加密是防止信息非法泄露的最基本手段。
完整性:指信息未经授权不能改变的特性;强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失;信息在存储和传输过程中必须保持原样;只有完整的信息才是可信任的信息。
保障完整性的技术:安全通信协议、密码校验和数字签名等。数据备份是防范数据完整性受到破坏时的最有效恢复手段。
网络安全评估人员应重点掌握哪些网络安全技术。
网络安全评价标准、安全等级划分、安全产品评测方法与工具、网络信息采集以及网络攻击等技术。
制定网络安全策略主要考虑哪些内容。
网络硬件、网络连接、操作系统、网络服务、数据、安全管理责任和网络用户。
PPDR网络安全模型的组成及各构件的作用。
安全策略:是PPDR模型的核心;是围绕安全目标、依据网络具体应用、针对网络安全等级在网络安全管理过程中必须遵守的原则。
安全保护:是网络安全的第一道防线,包括安全细则、安全配置和各种安全防御措施,能够阻止决大多数网络入侵和危害行为。
入侵检测:是网络安全的第二道防线,目的是采用主动出击方式实时检测合法用户滥用特权、第一道防线遗漏的攻击、未知攻击和各种威胁网络安全的异常行为。
应急响应:能够在网络系统受到危害之前,采用用户定义或自动响应方式及时阻断进一步的破坏活动。最大程度地减小破坏造成的损失。
第二章
密码编码学和密码分析学的概念。
密码编码学:通过研究对信息的加密和解密变换,以保护信息在信道的传输过程中不被通信双方以外的第三者窃用;而收信端则可凭借与发信端事先约定的密钥轻易地对信息进行解密还原。
密码分析学:主要研究如何在不知密钥的前提下,通过唯密文分析来破译密码并获得信息。
信息量和熵的概念。
信息量是表示事物的可确定度、有序度、可辨度(清晰度)、结构化(组织化)程度、复杂度、特异性或发展变化程度的量。
熵是表示事物的不确定度、无序度、模糊度、混乱程序的量。
简述什么是问题。
问题是指一个要求给出解释的一般性提问,通常含有若干个未定参数或自由变量。
RSA算法的局限性。
有限的安全性、运算速度慢。
算法复杂性和问题复杂性的区别。
算法的复杂性是算法效率的度量,是评价算法优劣的重要依据。
问题的复杂性是指这个问题本身的复杂程度,是问题固有的性质。
密码系统必须具备的三个安全规则。
机密性:加密系统在信息的传送中提供一个或一系列密钥来把信息通过密码运算译成密文,使信息不会被非预期的人员所读取,只有发送者和接收者应该知晓此信息的内容。
完整性:数据在传送过程中不应被破坏,收到的信宿数据与信源数据是一致的。
认证性:加密系统应该提供数字签名技术来使接收信息用户验证是谁发送的信息,确定信息是否被第三者篡改。只要密钥还未泄露或与别人共享,发送者就不能否认他发送的数据。
非否定(包含在认证性中):加密系统除了应该验证是谁发送的信息外,还要进一步验证收到的信息是否来自可信的源端,实际上是通过必要的认证确认信息发送者是否可信。
非对称加密。
加密和解密使用不同密钥就称为非对称、公开密钥、双密钥加密体制;两个密钥必需配对使用,分别称为公钥和私钥,组合在一起称为密钥对;公钥可以对外公布,私钥只有持有人知道;优点是密钥管理和分发安全,支持信息加密与数字签名;缺点是加密速度慢,不适合对大量信息加密。
对称加密。
加密和解密使用同一密钥就称为对称式加密。加密和解密使用的密钥称
您可能关注的文档
最近下载
- 体例格式8:工学一体化课程《windows服务器基础配置与局域网组建》任务3学习任务考核方案.docx VIP
- 2025高中信息通用技术学业水平考试上机试题真题(含答案解析4).docx VIP
- 招标代理机构廉洁承诺书范文(9篇).pdf VIP
- 体例格式8:工学一体化课程《windows服务器基础配置与局域网组建》任务5学习任务考核方案.docx VIP
- 降水沉井及顶管专项施工方案.docx
- 体例格式8:工学一体化课程《windows服务器基础配置与局域网组建》任务6学习任务考核方案.docx VIP
- 城市雕塑创作设计收费标准.pdf VIP
- 【碳足迹报告】昌江华盛天涯水泥有限公司产品碳足迹报告(2023年度).docx
- SICK西克picoScan150 2D LiDAR激光扫描仪操作手册.pdf
- 2025高中学业水平考试信息通用技术上机试题真题(含答案解析6).pdf VIP
文档评论(0)