信息安全复习内容.docVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全复习内容.doc

信息安全复习内容(佛大) 一、单项选择题 1、TCP是互联网中的传输层协议,使用3次握手协议建立连接。这种建立连接的方法可以防止 __________。 A. 出现半连接 B. 无法连接 C. 产生错误的连接 D. 连接失效 窃取是对__________的攻击。 A. 可用性 B. 保密性 C. 完整性 D. 真实性 3、DDOS攻击破坏了___________。 A. 可用性 B. 保密性 C. 完整性 D. 真实性 在以下人为的恶意攻击行为中,属于主动攻击的是__________。 A.数据篡改及破坏 B. 数据窃听 C. 数据流分析 D. 非法访问 5、下面关于数字签名,错误的是__________。 能够保证信息传输过程中的保密性 能够对发送者的身份进行认证 如果接收者对信息进行了篡改,会被发现 网络中的某一用户不能冒充另一用户作为发送者或接收者。 6、下面的选项中,属于传输层安全协议的是_________。 A. IPSec B. L2TP C. TLS D. PPTP 某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全,该Web服务器可选的协议是____________。 A. POP B. SNMP C. HTTP D. HTTPS 安全散列算法SHA-1产生的摘要的位数是______________。 A. 64 B. 128 C. 160 D. 256 在X.509标准中,不包含在数字证书中的数据域是____________。 A. 序列号 B. 签名算法 C. 认证机构的签名 D. 私钥 两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是________。 A. 链路加密 B. 结点加密 C. 端-端加密 D. 混合加密 二、填空题 1、IPSec可以设置成在两种模式下运行,一种是___传输__模式,另一种是___隧道____模式。 传统密码学一般使用__代替___和___置换__两种手段来处理消息。 数字签名根据签名方式可以分为___直接___签名和____仲裁___签名。 __散列__函数是可接受变长数据输入,并生成定长数据输出的函数。 包过滤器工作在OSI的第____7____层。 入侵检测系统根据目标系统的类型可以分为基于 ___主机__入侵检测系统和基于 ___网络___入侵检测系统。 三、 名词解释 1、消息认证: 消息认证是指通过对消息或者消息有关的信息进行加密或签名变换进行的认证,目的是为了防止传输和存储的消息被有意无意的篡改,包括消息内容认证(即消息完整性认证)、消息的源和宿认证(即身份认证0)、及消息的序号和操作时间认证等PKI,Public Key Infrastructure是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施。 PKI公钥基础设施的主要任务是在开放环境中为开放性业务提供数字签名服务。是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的硬件、软件、人员、策略和规程的总和。 四.论述题 1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施? 答:常见威胁有非授权访问、信息泄露、破坏数据完整性 拒绝服务攻击恶意代码。信息安全的实现可以通过物理安全技术系统安全技术网络安全技术应用安全技术数据加密技术认证授权技术访问控制技术审计跟踪技术防病毒技术灾难恢复和备份技术 2、简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。 答:公钥密码体制的基本思想是把密钥分成两个部分:公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的;密钥中的任何一个可以用来加密,另一个可以用来解密;公钥和私钥必须配对使用,否则不能打开加密文件;已知密码算法和密钥中的一个,求解另一个在计算上是不可行的 相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存

文档评论(0)

ziyouzizai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档