信息安全简答题.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全简答题 1、计算机系统的安全目标包括安全性、可用性、完整性、保密性 和所有权。 2、试用数学符号描述加密系统,并说明各符号之间的关系。 加密系统的数学符号描述是: S={P,C,K,E,D} 。其中 Dk=Ek-1 , Ek=Dk-1 ,C= Ek (P ), P=Dk (C )= Dk (Ek (P ))。 3 ECB 与 CBC 方式的区别 ECB 模式: 优点:简单;有利于并行计算;误差不会被传递; 缺点:不能隐藏明文的模式;可能对明文进行主动攻击; CBC 模式: 优点:不容易主动攻击,安全性好于 ECB ,是SSL IPSec 的标准; 缺点:不利于并行计算;误差传递;需要初始化向量 IV ; 4、数据完整性保护都有哪些技术? 信息摘录技术;数字签名技术;特殊签名技术;数字水印. 5、数字签名的性质 (1).签名的目的是使信息的收方能够对公正的第三者证明这个报文 内容是真实的,而且是由指定的发送方发送的; (2).发送方事后不能根据自己的利益来否认报文的内容; (3).接收方也不能根据自己的利益来伪造报文的内容。 6、会话密钥和主密钥的区别是什么? 主密钥是被客户机和服务器用于产生会话密钥的一个密钥。这个 主密钥被用于产生客户端读密钥,客户端写密钥,服务器读密钥,服 务器写密钥。主密钥能够被作为一个简单密钥块输出 会话密钥是指:当两个端系统希望通信,他们建立一条逻辑连接。 在逻辑连接持续过程中,所以用户数据都使用一个一次性的会话密钥 加密。在会话和连接结束时,会话密钥被销毁。 7、盲签名原理 盲签名的基本原理是两个可换的加密算法的应用, 第一个加密算法 是为了隐蔽信息,可称为盲变换,第二个加密算法才是真正的签名算法. 8、信息隐藏和传统加密的区别 隐藏对象不同; 保护的有效范围不同; 需要保护的时间长短不同; 对数据失真的容许程度不同。 9、对称密码体制和非对称密码体制的优缺点 (1)在对称密码体制下,加密密钥和解密密钥相同,或者一个可从 另一个导出;拥有加密能力就意味着拥有解密能力,反之亦然。对称 密码体制的保密强度高,需要有可靠的密钥传递通道。 (2)在非对称密码体制下,加密和解密的能力是分开的,加密密钥 公开,解密密钥不公开,从一个密钥去推导另一个密钥是计算不可行 的。非对称密码体制适用于开放的使用环境,密钥管理相对简单,但 工作效率一般低于对称密码体制. 10、匿名通信有广播方法、匿名链方法、洋葱路由方法。 11、三种访问控制之间的区别 自主访问控制中用户可以随意地将自己拥有的访问控制权限赋给 其他用户,之后还可以将所赋权限撤销,这使得管理员难以确定哪些 用户对哪些资源有访问权限,不利于统一的全局访问控制。而强制访 问控制规定每个主体都有其既定的安全属性,每个客体也都有其安全 属性,主体对客体是否能够执行特定的操作,取决于两者安全属性之 间的关系,主体不能将自己拥有的访问权限授予给其它主体。 RBAC 方法以角色作为访问控制的主体,授权给用户的访问权限通常有用户 在一个组织中担当的角色确定。传统的访问控制是将主体和受控客体 直接相联系,而 RBAC 在主体和客体之间加入了角色,通过角色沟通 主体和客体,这样分层的优点是当主体发生变化时,只需修改主体与 角色之间的关联,而不必修改角色与客体的关联。 12、缓冲区溢出的 原理以及危害 原理:在程序编译完成以后,缓冲区中存放数据的长度事先已经 被程序或者操作系统定义好,如果在缓冲区写超出其长度的内容,就 会造成缓冲区的溢出,覆盖其它空间的数据,从而破坏程序的堆栈, 使程序转而执行其它指令。 危害:缓冲区溢出是最常见的安全漏洞,针对缓冲区溢出的漏洞 进行攻击,是很常见的攻击手段,可以使本地用户获得超级用户权限, 也可以使外部攻击者通过网络直接进入系统。 13、服务失效攻击定义 服务失效攻击简称 DoS攻击,是指攻击者通过某种手段,有意地 造成计算机或网络不能正常运转从而使其不能向合法用户提供所需要

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档