信息安全概论总复习总结.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论总复习总结

信息安全概论总复习总结 1、根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为: 0——1023;私有端口的范围为: 49152——65535;注册端口的范围为: 1024——49151 。 2、IPSec通过安全策略为用户提供一种描述安全需求的方法,允许用户使用安全策略来定义 保护对象、 安全措施 以及 密码算法 等。 3.IPsec的加密算法只用于(ESP协议)。 4.计算机病毒的特性有(传染性、隐蔽性、潜伏性、破坏性)。 5.特洛伊木马的特性主要有(隐蔽性、欺骗性、特殊功能性)。 6.一个典型的PKI系统组成主要有(公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础)。 7.包过滤和代理是两种实现防火墙功能的常见技术,其中包过滤技术工作在(网络层)层,代理防火墙工作在(应用层)层。 8.包过滤防火墙的过滤依据主要有(ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。) 9.按照检测技术的不同,可以将入侵检测分为(异常检测系统和误用检测系统),按照数据来源,可以分为(基于主机检测系统和基于网络检测系统)。 10、信息安全模型P2DR模型中各个字母分别代表(策略、防护、检测、响应)。 11、常用的服务及其对应的端口号。 ftp:21·22,http:80,telnet:23,snmp:161,SMTP:25,POP3:110 12、运行保护中各保护环对应的内涵。 (安全操作系统的运行保护是基于一种保护环的等级结构实现的,这种保护环称为运行域,一般的系统设置了不少于3—4个环,理解可答可不答) R0:操作系统,它控制整个计算机系统的运行; R1:受限使用的系统应用环,如数据库管理系统或事务处理系统; R2:应用程序环,它控制计算机对应用程序的运行; R3:受限用户的应用环,他控制各种不同用户的应用环。 13、安全策略的实施原则。 (1)最小特权原则:主体执行操作时,按照主体所需权利的最小化原则分配给主体权利 (2)最小泄露原则:主体执行任务时,按照主体所需要知道的信息最小化的原则给主体权利 (3)多级安全策略:指主体和客体间的数据流向和权限控制按照安全级别的绝密(TS),秘密(S),机密(C),限制(RS)和无级别(U)5级来划分。 14、朴素模式匹配算法的时间复杂度:文本串长n; 模式串长m。最坏情况下匹配搜索次数为 m*(n-m+1) 。 15、KMP算法主要是消除了 主串 指针的回溯,从而使算法效率有了某种程度的提高。 1、假如你要向你的朋友发送某个信息,为了实现信息的不可否认性、完整性、机密性,你会怎样做,画图说明你的方案。 2、IPSEC安全协议中,其工作模式及其体系结构。 答:1、隧道模式:保护整个ip数据包;传输模式:保护ip包头。 2、体系结构:ah(认证报头协议)协议、esp(封装安全负荷)协议、ike(秘钥交换)协议 3、在访问控制中,什么是主体,什么是客体,分别举例说明。 答:主体:可导致信息在客体间流动或使系统状态发生变化的主动实体。例子:用户、进程。 客体:包含或接收信息的被动实体。例子:页面、段、文件、目录、进程、硬件设备,…… 4、CA的信任模型主要有哪几种,各有什么特点。 答:1.严格层次信任模型:优点:(1)到达一个特定最终实体只有唯一的信任路径,证书信任路径构建简单;(2)它建立在严格的层次机制之上,建立的信任关系可信度高。 缺点:(1)根CA密钥的安全最重要,一旦泄漏整个信任系统瓦解;(2)根CA策略制定要考虑各个参与方,这会使策略比较混乱。 2.桥信任模型:优点:现实性强,证书路径较易发现,证书路径相对较短。缺点:证书路径的有效发现和确认不很理想,大型PKI的目录的互操作性不方便,且证书复杂。 3.网状信任模型:优点:信任关系可以传递;缺点:存在多条信任路径,要进行路径选择。 4.对等信任模型:优点:信任路径构建简单,信任关系可信度高;缺点:限制自己只允许直接信任,所以证书量大。 5、SSL握手协议过程中创建一个会话。 答:(1)hello阶段;(2)加解密参数传输(3)server确认(4)会话数据传输 6、IPSec中密钥交换协议IKE主要提供的功能分别是什么? 答:(1)协商服务(2)身份认证服务(3)密钥管理(4)安全交换 2、对称密码体制与非对称密码体制下密钥数量计算问题。 n*(n-1)/2;2n 3、IPSEC中AH协议中载荷长度计算公式。 载荷长度 n=(验证数据长度(bit)/32(bit)( +1 4、门限秘密共享方案中的秘密与多项式重构计算问题。 例

文档评论(0)

xy88118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档