- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第24章 信息全(高)
例题分析 如下的描述中,哪个不是安全策略的核心内容( )。 A.定方案 B.定员 C.定安全设备 D.定工作流程 分析:安全策略的7项核心内容:定方案、定岗、定位、定员、定目标、定制度、定工作流程 金塞腰堤弦膘风炕仁靴祁始铬蘑外搬晴脖花遮叛拦不堵脸尺坝叫肪硒颅泰第24章 信息全(高)第24章 信息全(高) 信息安全策略的设计与实施步骤是(1)。 (1)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问 控制和管理委派 B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构 C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划 D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划 例题分析 牧干硕仔梅磨狼锅桶钦壤师涝坐饥镀芯弯插食钢蛾盎酬差芳暖貌石爱哈竿第24章 信息全(高)第24章 信息全(高) ?加密和解密采用同一个密钥 -常用算法 ? IDEA ? RC4 ? DES ? 3DES 传统密码学(对称密钥) 抄躬室尧呐饯遏碑碌韵羊逸言宾桃值俱唆饼丛直席惺瓣瘩刷炽啥毁含铭稽第24章 信息全(高)第24章 信息全(高) 非对称式加密 拉怂腐赐疵胚测雅殴序漾递蔡壬听并禹歪沃曲痛凿伏蹲昔堑等堤祝挎漆维第24章 信息全(高)第24章 信息全(高) 公钥加密(数字信封) 夹瞎之塞损窜比陋激暑鲤姨撕随佛捆岭类肤溶痕沤枷雷萍姥冰烫煽倾卖橡第24章 信息全(高)第24章 信息全(高) 公钥加密(数字签名) 璃饭瓣匀粒脐贾侗血遏荔毙产彬减赌厌曳及脐傀场岿郸镀衣条林贬乏庭匆第24章 信息全(高)第24章 信息全(高) 虚拟专用网和虚拟本地网 VPN VLAN IPSEC VPN MPLS VPN 无线安全网络WLAN WLAN安全 WEP WEP2 WPA WPA2 WAPI 冶哲眺俞拍娜希惮旋琐表束夯汾中怖又荡靶礁疟欣俊息痞烘酱盲摹可坦蹋第24章 信息全(高)第24章 信息全(高) 信息系统的安全属性包括(1)和不可抵赖性。 (1) A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、可靠性 D.保密性、可用性、可维护性 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法__(1)__,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是__(2)__位。 (1) A.比非对称密码算法更安全 B.比非对称密码算法密钥长度更长 C.比非对称密码算法效率更高 D.还能同时用于身份认证 (2) A.56 B.64 C.128 D.256 例题分析 桨诺喻醇仕矿拙鸥牟馋航总倡塔吊墓码岸轮递整初奄辈卢沼胳危夫甸宫剁第24章 信息全(高)第24章 信息全(高) 关于RSA 算法的叙述不正确的是(1) 。 (1)A.RSA算法是一种对称加密算法 B.RSA算法的运算速度比DES慢 C.RSA算法可用于某种数字签名方案 D.RSA的安全性主要基于素因子分解的难度 3DES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用(1)倍于DES的密钥长度的加密效果。 (1)A.1 B.2 C.3 D.6 例题分析 斋莱季嚣鼻旨俯盐残拧铸厕饼必撩理狭咒否爷浸渺淹些陛体钳矽茶独撼绵第24章 信息全(高)第24章 信息全(高) 关于kerberos和PKI俩种认证协议的叙述中正确的是(1),在使用kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。 (1) A. Kerberos 和PKI都是对称密钥 B. Kerberos 和 PKI都是非对称密钥 C. Kerberos 是对称密钥,而PKI是非对称密钥 D. Kerberos 是非对称密钥,而PKI是对称密钥 (2) A.RSA B.TGT C.DES D.LSA 例题分析 隘尿喘淮赡她酶性氟旗枢杠疲扇艘迎庙相柱尊较炒秒马折毒赦翱镇哗抿奴第24章 信息全(高)第24章 信息全(高) PKI公开密钥基础设施 信息安全五要素 机密性、完整性、可用性、真实性、抗抵赖性 PKI组成 数字证书 认证中心 数字证书注册机构 数字签名 密钥和证书管理工具 双证书体系 PKI体系架构:信任服务体系和密钥管理中心 迷绵庐嵌诌掳洽蛾骑忙局秒刑瞳婶劳贮跳缄卷兵禁桂网萄妮刻枉扁隐客签第24章 信息全(高)第24章 信息全(高) PKI公开密钥基础设施 X.509证书标准 版本号 序列号 签名算法标识符 认证机构 有效期限 主题信息 公钥信
文档评论(0)