2016信息安全复习试题.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全复习试题 一、填空题 1、信息系统安全的五个特性是 保密性、完整性、不可否认性、可用性和可控性 . (网络安全特性:保密性,完整性,可用性,可控性,可审查性 ) 2、信息在通信过程中面临着 4 中威胁:中断、截获、篡改、伪造。其中主动攻 击有 伪造、篡改、中断 ,被动攻击有 威胁 。 (主动攻击破坏信息完整性,被动攻击不对数据做修改) 3、身份认证和消息认证存在差别,身份认证只证实 主体的真实身份与其所称的 身份是否符合 ,消息认证要证实 消息的真实性和完整性 ,消息的顺序性和时间性 。实 现身份认证的有效途径是 数字签名。 4、Kerberos 是 20 世纪 80 年代由麻省理工设计的一种完全基于 ( 可信任第三方且 通过对称 DES )加密体制的认证系统。 Kerberos 系统包括认证服务器 AS 和授权服务 器 TGS,认证服务 对用户进行身份认证 ,授权服务器实现 产生会话密钥 功能。 5、PKI 采用 证书 管理公钥, 通过第三方的可信任机构 认证中心 CA 把用户的公钥 和用户的其它信息捆绑在一起, 在 INTERNET 上验证用户身份。 PKI 公钥基础设施就 是提 供公钥加密和数字签名 服务的系统 6、防火墙的结构主要有 包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏 蔽子网防火墙。 7、在防火墙所采用的技术中,包过滤技术是在 网络层和传输 层拦截所 有的信息 流,代理是针对每一个特定的应用都有一个程序,代理是企图在 应用 层实现防火墙的 功能。代理的主要特点是 状态性 。 8、VPN的基本原理是利用 隧道 技术对数据进行封装, 在互联网中建立虚拟的专用 通道,使数据在具有 认证 和 加密 机制的隧道中穿越,从而实现点到点或端到端的安全 连接 9、CIDF 根据 IDS 系统的通用需求以及现有 IDS 的系统结构,将 IDS 系统构成划 分如下部分: 事件发生器、事件分析器、事件数据库和响应单元 。 10、恶意程序的存在形式有 病毒、 蠕虫、 特洛伊木马、 逻辑炸弹、 细菌和陷门 等。 其中蠕虫是通过 系统漏洞、 自身复制 在网络上传播的 14、在密码学中我们通常将源信息成为 明文 ,将加密后的信息成为 密文 。这个变换 处理过程称为 加密 过程,它的逆过程称为 解密 过程。 15、信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种 典型的信任模型: 认证机构的严格层次结构模型、分布式信任结构模型、 Web模型、 以用户为中心的信任模型 16.___数据机密性 _____ 就是保证信息不能被未经授权者阅读。 17.主要的物理不安全因素有 自然灾害、硬件故障、操作失误或意外疏漏和计算机 系统机房的环境安全。 18 安全策略按授权性质可分为 __基于规则的 ______ 和___基于身份的 _____ 。 19 .信息安全主要有三条基本的管理原则: ____ 从不单独 ____ 、

文档评论(0)

lh2468lh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档