- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.?密码系统包括以下四个方面:明文空间、密文空间、密码算法、密钥空间2.?解密算法D是加密算法E的逆运算3.?常规密钥体质又称为 ?对称密钥密码体质, ?是在公开密钥密码体质以前使用的密码体制4.?如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制5.?DES算法密钥是64位,其中密钥有效位是56位6.?RSA算法的安全是基于分解两个大素数的积的困难7.?公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名8.?消息认证是验证信息的完整性,级验证数据在传送和存储过程中是否被篡改、重放或延迟等9.?MAC函数类似于加密,它于加密的区别是MAC函数不可逆10.?HASH函数是可接受变长数据输入,并生成定长数据输出的函数1.?系统管理包括哪些基本内容1)???????? 系统监控、配置和操作管理2)???????? 事件关联和自动化处理3)???????? 最大限度保障应用业务的可用性和连续性功能有效性:有效性验证、一致性验证、配置管理、操作行为安全审计???????性能管理指的是优化网络以及联网的应用系统性能的活动,包括对网络以及应用的检测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源。?2.?信息安全的定义是什么?ISO给出的信息安全为定义:“为数据处理系统而采取的技术和管理的安全保护。保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏,更改、显露”。基本原则是:机密性,完整性,可用性1)?????? 机密性是指保证信息与信息系统不被非权限者所获取与使用,主要保障技术是密码技术。2)?????? 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,主要保障技术是校验与认证技术。3)?????? 可用性是指信息与信息系统可被授权人正常使用,主要保障技术是数据摘要和数字签名技术。3.?简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象?主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造,篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,是信息保密性遭到破坏,信息泄露而无法察觉,给用户带来损失。列举:主动攻击:假冒,重放,改写消息,拒绝服务;被动攻击:消息内容泄露,流量分析4.?什么是序列密钥和分组密码1)?????? 序列密码是流密码(stream cipher),加密和解密每次只处理一个符号(如一个字符或一个比特)。加密规则不依赖于明文流中的明文字符的位置。则称为单码代换密码;否则称为多码代换密码。常见算法有Vernam。2)?????? 分组密码。(block cipher)将明文分成固定长度的组。用同一密钥和算法对每一块加密,输出也是固定长度的密文。常见算法有DES,IDEA,RC6。5.?什么是MD5算法MD消息摘要算法是由Rivest提出,是当前最为普遍的Hash算法,MD5是第5个版本,该算法以一个任意长度的消息作为输入,生成128位的消息摘要作为输出,输入消息是按512位的分组处理。通过比较信息在传输前后的MD5输出值,可确认信息内容的完整性和一致性。?6.?请解释5种“非法访问“攻击方式的含义1)?????? 口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可以通过猜测或窃听等方式获取口令,从而进入系统进行非法访问,选择安全的口令非常重要。这也是黑客入侵中真正攻击方式的一种。2)?????? IP欺骗攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任,这主要针对Linux UNIX下建立起IP地址信任关系和主机实施欺骗。这也是黑客入侵中真正攻击方式一种。3)?????? DNS欺骗当DNS服务器向另一个DNS服务器发送某个解析请求(由域名解析出IP地址)时,因为不进行身份验证,这样黑客就可以冒充被请求方,向请求方返回一个被篡改了的应答(IP地址),将用户引向黑客设定的主机。这也是黑客入侵中真正攻击方式的一种。4)?????? 重放(Replay)攻击在消息没有时间戳情况下,攻击者利用身份认证机制中的漏洞先把别人有用的消息记录下来,过一段时间后再发送出去。5)?????? 特洛伊木马(Trojan Horse)把一个能帮助黑客完成某一特定动作的程序依附在某一合法用户的正常程序中,而一旦用户触发正常程序,黑客代码同时被激活,这些代码往往能完成黑客早已指定的任务(如监听某个不常用的端口,假冒登陆界面获取帐号和口令等)。7.?列举并解释ISO/OSI中定义的5种标准的安全服务鉴别、访问控制、数据机密性、数据完整性、抗否认1)?????? 鉴别:用于鉴别实体的身份和对身份的证
原创力文档


文档评论(0)