- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                
                    信息安全复习试题 
一、填空题 
        1、信息系统安全的五个特性是            保密性、完整性、不可否认性、可用性和可控性                      . 
        (网络安全特性:保密性,完整性,可用性,可控性,可审查性                          ) 
       2、信息在通信过程中面临着             4  中威胁:中断、截获、篡改、伪造。其中主动攻 
   击有 伪造、篡改、中断          ,被动攻击有      威胁 。 
        (主动攻击破坏信息完整性,被动攻击不对数据做修改) 
        3、身份认证和消息认证存在差别,身份认证只证实                     主体的真实身份与其所称的 
   身份是否符合       ,消息认证要证实       消息的真实性和完整性           ,消息的顺序性和时间性           。实 
   现身份认证的有效途径是           数字签名。 
       4、Kerberos 是 20 世纪 80 年代由麻省理工设计的一种完全基于                 ( 可信任第三方且 
   通过对称     DES )加密体制的认证系统。           Kerberos 系统包括认证服务器         AS 和授权服务 
   器 TGS,认证服务  对用户进行身份认证             ,授权服务器实现        产生会话密钥      功能。 
        5、PKI  采用 证书 管理公钥, 通过第三方的可信任机构               认证中心     CA  把用户的公钥 
   和用户的其它信息捆绑在一起,              在 INTERNET   上验证用户身份。        PKI  公钥基础设施就 
   是提 供公钥加密和数字签名            服务的系统 
        6、防火墙的结构主要有         包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏 
   蔽子网防火墙。 
        7、在防火墙所采用的技术中,包过滤技术是在                    网络层和传输  层拦截所  有的信息 
   流,代理是针对每一个特定的应用都有一个程序,代理是企图在                            应用 层实现防火墙的 
   功能。代理的主要特点是           状态性 。 
        8、VPN的基本原理是利用         隧道 技术对数据进行封装,          在互联网中建立虚拟的专用 
   通道,使数据在具有         认证 和 加密 机制的隧道中穿越,从而实现点到点或端到端的安全 
   连接 
        9、CIDF 根据  IDS 系统的通用需求以及现有            IDS 的系统结构,将       IDS 系统构成划 
   分如下部分:      事件发生器、事件分析器、事件数据库和响应单元                       。 
        10、恶意程序的存在形式有          病毒、 蠕虫、 特洛伊木马、  逻辑炸弹、 细菌和陷门  等。 
   其中蠕虫是通过       系统漏洞、      自身复制 在网络上传播的 
   14、在密码学中我们通常将源信息成为                 明文 ,将加密后的信息成为           密文   。这个变换 
   处理过程称为      加密 过程,它的逆过程称为           解密 过程。 
   15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种 
   典型的信任模型:        认证机构的严格层次结构模型、分布式信任结构模型、                         Web模型、 
    以用户为中心的信任模型 
   16.___数据机密性  _____ 就是保证信息不能被未经授权者阅读。 
   17.主要的物理不安全因素有              自然灾害、硬件故障、操作失误或意外疏漏和计算机 
   系统机房的环境安全。 
   18 安全策略按授权性质可分为            __基于规则的  ______ 和___基于身份的  _____ 。 
    19 .信息安全主要有三条基本的管理原则:                  ____ 从不单独 ____ 、
                 原创力文档
原创力文档 
                        

文档评论(0)