- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论总复习总结
信息安全概论总复习总结
1、根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为: 0——1023;私有端口的范围为: 49152——65535;注册端口的范围为: 1024——49151 。
2、IPSec通过安全策略为用户提供一种描述安全需求的方法,允许用户使用安全策略来定义 保护对象、 安全措施 以及 密码算法 等。
3.IPsec的加密算法只用于(ESP协议)。
4.计算机病毒的特性有(传染性、隐蔽性、潜伏性、破坏性)。
5.特洛伊木马的特性主要有(隐蔽性、欺骗性、特殊功能性)。
6.一个典型的PKI系统组成主要有(公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础)。
7.包过滤和代理是两种实现防火墙功能的常见技术,其中包过滤技术工作在(网络层)层,代理防火墙工作在(应用层)层。
8.包过滤防火墙的过滤依据主要有(ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。)
9.按照检测技术的不同,可以将入侵检测分为(异常检测系统和误用检测系统),按照数据来源,可以分为(基于主机检测系统和基于网络检测系统)。
10、信息安全模型P2DR模型中各个字母分别代表(策略、防护、检测、响应)。
11、常用的服务及其对应的端口号。
ftp:21·22,http:80,telnet:23,snmp:161,SMTP:25,POP3:110
12、运行保护中各保护环对应的内涵。
(安全操作系统的运行保护是基于一种保护环的等级结构实现的,这种保护环称为运行域,一般的系统设置了不少于3—4个环,理解可答可不答)
R0:操作系统,它控制整个计算机系统的运行;
R1:受限使用的系统应用环,如数据库管理系统或事务处理系统;
R2:应用程序环,它控制计算机对应用程序的运行;
R3:受限用户的应用环,他控制各种不同用户的应用环。
13、安全策略的实施原则。
(1)最小特权原则:主体执行操作时,按照主体所需权利的最小化原则分配给主体权利
(2)最小泄露原则:主体执行任务时,按照主体所需要知道的信息最小化的原则给主体权利
(3)多级安全策略:指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS),秘密(S),机密(C),限制(RS)和无级别(U)5级来划分。
14、朴素模式匹配算法的时间复杂度:文本串长n; 模式串长m。最坏情况下匹配搜索次数为 m*(n-m+1) 。
15、KMP算法主要是消除了 主串 指针的回溯,从而使算法效率有了某种程度的提高。
1、假如你要向你的朋友发送某个信息,为了实现信息的不可否认性、完整性、机密性,你会怎样做,画图说明你的方案。
2、IPSEC安全协议中,其工作模式及其体系结构。
答:1、隧道模式:保护整个ip数据包;传输模式:保护ip包头。
2、体系结构:ah(认证报头协议)协议、esp(封装安全负荷)协议、ike(秘钥交换)协议
3、在访问控制中,什么是主体,什么是客体,分别举例说明。
答:主体:可导致信息在客体间流动或使系统状态发生变化的主动实体。例子:用户、进程。
客体:包含或接收信息的被动实体。例子:页面、段、文件、目录、进程、硬件设备,……
4、CA的信任模型主要有哪几种,各有什么特点。
答:1.严格层次信任模型:优点:(1)到达一个特定最终实体只有唯一的信任路径,证书信任路径构建简单;(2)它建立在严格的层次机制之上,建立的信任关系可信度高。 缺点:(1)根CA密钥的安全最重要,一旦泄漏整个信任系统瓦解;(2)根CA策略制定要考虑各个参与方,这会使策略比较混乱。
2.桥信任模型:优点:现实性强,证书路径较易发现,证书路径相对较短。缺点:证书路径的有效发现和确认不很理想,大型PKI的目录的互操作性不方便,且证书复杂。
3.网状信任模型:优点:信任关系可以传递;缺点:存在多条信任路径,要进行路径选择。
4.对等信任模型:优点:信任路径构建简单,信任关系可信度高;缺点:限制自己只允许直接信任,所以证书量大。
5、SSL握手协议过程中创建一个会话。
答:(1)hello阶段;(2)加解密参数传输(3)server确认(4)会话数据传输
6、IPSec中密钥交换协议IKE主要提供的功能分别是什么?
答:(1)协商服务(2)身份认证服务(3)密钥管理(4)安全交换
2、对称密码体制与非对称密码体制下密钥数量计算问题。
n*(n-1)/2;2n
3、IPSEC中AH协议中载荷长度计算公式。
载荷长度 n=(验证数据长度(bit)/32(bit)( +1
4、门限秘密共享方案中的秘密与多项式重构计算问题。
例
您可能关注的文档
- 对《郝尔辛基宣言》的认识.doc
- NEMKO集团运营策略.doc
- 车辆产品推广会议组织管理规定.doc
- 钳工技术交底.doc
- 2004~2012年湖南省高考英语试题及答案.doc
- 13春《外国文学史》作业2.docx
- 100米跑教学.docx
- 筏型基础砼浇筑.doc
- 全面质量管理仍是企业质量管理的主旋律_谈新时期如何深入开展全面质量管理.pdf
- 曲靖市教师考试教育学论述题.pdf
- 安徽省合肥市望龙中学2024~2025学年九年级上学期化学期中模拟试题(解析版).pdf
- 安徽省淮北市2024-2025学年七年级上学期期末语文试题(解析版).pdf
- 第三单元 课题1 第2课时 分子可以分为原子.ppt.pptx
- 安徽省淮北市部分学校2024-2025学年九年级上学期1月期末数学试题(解析版).pdf
- 安徽省淮北市部分学校2024-2025学年八年级上学期期末语文试题(解析版).pdf
- 安徽省淮北市部分学校2024-2025学年九年级上学期1月期末物理试题(解析版).pdf
- 安徽省淮北市部分学校2024-2025学年七年级上学期期末生物试题(解析版).pdf
- 安徽省淮北市部分学校2024-2025学年九年级上学期11月期中历史试题(解析版).pdf
- 安徽省淮北市部分学校2024-2025学年九年级上学期期末语文试题(解析版).pdf
- 安徽省淮北市2024-2025学年上学期七年级期中考试数学试题卷(解析版).pdf
最近下载
- 2025中国城市国际传播影响力报告-23页.pdf
- 中医基础理论气、血、津液(二)模拟题.doc VIP
- 5 Kynetec-全球农业生物市场洞察(按作物和国别),及聚焦澳大利亚市场(主要应用作物、主要产品和农户认知).pdf VIP
- 第11课《依法从事民事活动》第2框《民法保护我们的权利》-中职职业道德与法治课件.ppt
- 《处方管理办法与处方书写规范》试题测试卷附答案.docx
- 1 诺和新元-生物科技解锁绿色农业新纪元.pdf VIP
- 14XF073-XR01燃烧器型式试验报告.pdf VIP
- 过热蒸汽焓值计算.xls VIP
- 中医基础理论练习:精气血津液相关试题.pdf VIP
- 绿色简约农业发展新农业新动能通用PPT模板.pptx
原创力文档


文档评论(0)