信息安全复习资料.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1. 身份鉴别是安全服务中的重要一环, 1. 身份鉴别是授权控制的基础 2. 目前一般采用基于对称密钥加密或公开密钥加密的方法 3. 数字签名机制是实现身份鉴别的重要机制 2. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该 秘密作为加密和解密的密钥的认证是共享密钥认证 3. 访问控制是指确定用户权限以及实施访问权限的过程。 4.对访问控制影响不大的是主体与客体的类型。 5. 为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。 6. 一般而言, Internet 防火墙建立在一个网络的内部网络与外部网络的交叉点。 7. 包过滤型防火墙原理上是基于网络层进行分析的技术。 8. 为了降低风险,不建议使用的 Internet 服务是 FTP 服务。 9. 对动态网络地址交换 (NAT ) 1. 将很多内部地址映射到单个真实地址 2. 最多可有 64000 个同时的动态 NAT 连接 3. 每个连接使用一个端口 10. VPN 的加密手段为 VPN 内的各台主机对各自的信息进行相应的加密 11. 将公司与外部供应商、客户及其他利益相关群体相连接的是外联网 VPN 。 12. PPTP、L2TP 和 L2F 隧道协议属于第二层隧道协议。 13.TCP/IP 不属于隧道协议。 14. SSL 产生会话密钥的方式是由服务器产生并分配给客户机 15. SSL、S-HTTP 属于 Web 中使用的安全协议。 16. 传输层保护的网络采用的主要技术是建立在可靠的传输服务, 安全套接字层 SSL 协议基 础上的。 17. 密码学的目的是研究数据保密。 18. 假设使用一种加密算法, 它的加密方法很简单:将每一个字母加 5,即 a 加密成 f 。这种 算法的密钥就是 5,那么它属于对称加密技术。 19. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施 投资外,还应考虑 1.用户的方便性 2.管理的复杂性 3.对现有系统的影响及对不同平台的 支持 20.A 方有一对密钥( KA 公开, KA 秘密),B 方有一对密钥( KB 公开, KB 秘密),A 方 向 B 方发送 数字签名 M ,对信息 M 加密为: M ’= KB 公开( KA 秘密( M ))。B 方收到密文的解密方 案是 KA 公开( KB 秘密( M ’)) 21. 对攻击可能性的分析在很大程度上带有主观性。 22. 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击。 23. 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击 . 24. 拒绝服务攻击的后果是 :1. 信息不可用 2. 应用程序不可用 3. 系统宕机 4. 阻止通信 25. 机密性服务提供信息的保密,机密性服务包括信息传输机密性。 26.最新的研究和统计表明,安全攻击主要来自企业内部网。 27. 用于实现身份鉴别的安全机制是加密机制和数字签名机制 . 28. 在 ISO/OSI 定义的安全体系结构中,没有规定数据可用性安全服务 29. CA 属于 ISO 安全体系结构中定义的公证机制。 30. 数据保密性安全服务的基础是加密机制。 31.防火墙是位于两个网络之间 ,一端是内部网络 ,另一端是外部网络 。 32.计算机病毒的 5 个特征是: 主动传染性、破坏性、寄生性(隐蔽性) 、潜伏性、多态性。 33.计算机病毒的工作机制有潜伏机制、传染机制、表现机制。 34、访问控制 的目的是为了限制访问主体对访问客体的访问权限。 35、身份认证是 验证信息发送者是真的 ,而不是冒充的, 包括信源、 信宿等的认证和识别。 36、密钥管理的主要内容包括密钥的 生成、分配、使用、存储、备份、恢复和销毁。 37、密码

文档评论(0)

lh2468lh + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档