信息安全考试题库(附答案)_第1页
信息安全考试题库(附答案)_第2页
信息安全考试题库(附答案)_第3页
信息安全考试题库(附答案)_第4页
信息安全考试题库(附答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Hash函数的相关概念、计算机病毒特性及理解方面的要点1网络攻击的形式2RAS码体制和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术)4,密钥治理技术(概念根底密钥治理学问密钥治理系统)5,访问把握技术(模型、根本要素、相关要素实现机制) 别审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 之类的不考闭卷考试1,推断(讲过的学问点的灵敏运用)10分2,填空(关键学问点)20分3,简答(根本,核心的局部言简意赅的说清楚就好)40分注)30分信息保密留意试验和寻常作业习题:Q1、常见信息安全威逼〔至少列出十种〕〔非授权访问〕、窃务哄骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性供给证据,假设使用数学问题类比:NP完全问题的规约3体制照旧安全Q3、以p=5,q=7为例,简述RSA//Eg:n=p*q=35f(n)=(p-1)(q-1)=24假设gcd(e,f(n))=1e=5由d=e-1modf(n)d=5Z,m值为26e=25=11881376c=mmod31c=31=28629151解密m=dmodn=26即ZQ4:满足什么条件的Hash函数是安全的?则认为该Hash函数是安全的。Hash函数的主要攻击类型。生日攻击、穷举攻击、中途相遇攻击Q6:简述身份信息认证系统的构成被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构Q7:密钥可以分为哪些类型密钥加密密钥又分为主密钥和初级密钥、二级密钥Q8:简述密钥保护的根本原则1、密钥永久不行以以明文的形式消灭在密码装置之外。2、密码装置是一种保密工具,即可以是硬件,也可以是软件。Q9:什么是访问把握?它包括哪几个要素访问把握是指主体依据某些把握策略或权限对客体本身或是其资源进展的资源访问恳求加以把握,是针对越权使用资源的现象进展防范的措源的访问,防止非法用户或合法用户的不慎操作所造成的破坏。要素是:主体、客体、访问策略Q10:自主访问把握和强制访问把握有什么区分?1、自主访问把握〔DiscretionaryAccessControl〕是一种最为普遍的访问把握手段,其依据是用户的身份和授权,并为系统中的每个用户〕和客体规定了用户允许对客体进展访问的方式。每个用户以这种方式访问客体,则访问就可以得到允许,否则就不予许可。2、强制访问把握的实质是对系统当中全部的客体和全部的主体安排敏感标签(SensitivityLabel)。用户的敏感标签指定了该用户的敏感等级或者信任等级,也被称为安全许可(Clearance);而文件的敏感标签是利用敏感标签来确定谁可以访问系统中的特定信息的。3、区分:自主访问把握的数据存取权限由用户把握,系统无法把握;的。自主访问有很大的灵敏性,但存在安全隐患,局部学问点:〔个人感觉范围较大建议看ppt〕1、信息的定义方式。信息是普遍存在的。信息与物质。信息与能量。人类生疏事物,变革事物必需要有信息。2、信息的性质:性、共享性、可量度性3、信息技术信息技术的产生-来源:生疏世界,改造世界信息安全重要性:设计日常生活的各个方面〔完整性、保密性、不行否认性〕、网络层〔可用性、可控性〕4、信息安全的要素完整性、保密性、不行否认性、可用性、可控性5、信息安全的定义安全的定义:远离危急的状态或特征信息上安全:关注信息本身的安全,保护信息财产不受损失6、常见的安全威逼合法使用所造成的危急〔非授权访问〕、窃听、业务流分析、假冒、旁路把握、授权侵害、特洛伊木侵、窃取、业务哄骗信息系统的威逼:物理安全角度:对系统所用设备的威逼通信链路角度:信息传输过程中的威逼操作系统角度:对信息系统工作平台的威逼治理系统角度:治理人员不慎造成的威逼应对措施:、安全机制:保护信息安全所承受的手段3类措施v技术方面的安全措施v*v 相应的政策法律产生缘由:系统客观存在的安全漏洞进展阶段:目前-逐步进展成为一门完整的科学常见的网络攻击工具:安全扫描工具、监听工具、口令破译工具8、信息安全的实现信息安全的内容:-技术方面的安全措施-治理方面的安全措施-相应的政策法律-国家关于数据通信环境的安全机制法规9、信息安全的技术措施懂信息内容从而保护信息〔〕、数字签名:数字签名机制打算于两个过程签名过程-签名过程是利用签名者的私有信息的、:〔业务填充、公证机制等〕10、信息安全治理治理目标:保障信息资源安全治理急和灾难恢复原则11、网络的安全防范防范重点:计算机病毒、黑客犯罪全、治理安全信息保密技术1、移位密码将26个英文字母依次与0,1,2,…,25对应密文c=m+k(mod26)明文m=c-k(mod26) 密钥〕2、仿射密码c=k*m+k(mod26)1 21m=k-(ck)(mod26)123、维吉利亚密码该密码体制有一个参数n。在加解密时同样把英文字母用数字代替进展运算,并按n个字母一组进展变换。明、密文空间及密钥空间都是n长的英文字母串的集合。加密:设密钥k=(kk,…,kP=(mm,…,m

1 2 n 1 2 n数e(P)=(cc,…,cc=(m+k(mod26),i=1,2,…,k 1 2 nn。

i i i解密:对密文c=(cc,…,ck=(kk,…,k

1 2 n 1 2 n换为d(c)=(mm,…,mm=(ck(mod26),i=1,2,…,k 1 2 nn。

i ii4、置换密码加密:把明文字符以固定的宽度m(分组长度)水平地(按行)写在一张纸上〔假设最终一行缺乏m,需要补充固定字符〕,按1,2,…,m的一个置换交换列的位置次序,再按垂直方向(即按列)读出即得密文。m垂直在写在纸上,按置换的逆置换交换列的位置次序,然后水平地读出得到明文。置换就是密钥。13、两种密码体制和其代表方法对称加密-DES非对称加密RSA密码算法密钥交换算法ElGamal加密算法14、RSA加密RSA密码方案是惟一被广泛承受并实现的通用公开密码算法,目前已经签名的公开密钥密码算法。密钥生成首先选取两个大素数p和q,计算n=pqφ(n)=(p-1)(q-1)egcd(e,φ(n))=1,d=-1modφ(n),则公钥为{e,n{d,n}。p,q是隐秘参数,需要保密,如不需要保存,可销毁ps:gcd(e,φ(n))=1e和φ(n)的公因数为1d=-modφ(n>de=1modφ(n)即d和e的乘积与φ(n)1加密过程设接收方的公钥为e,明文m0≤m<n〔否则需要进展分组〕c=mmodn解密过程m=dmodn信息认证技术15、信息摘要函数〔hash函数〕函数。哈希函数安全的条件、常见攻击类型见习题16、数字签名以后是无法被篡改的、签名具有不行否认性数字签名的实现:hash函数〔直接数字签名〕〔单密钥、实现简洁性能好、安全性低〕非对称加密算法:公钥签名技术〔用单向函数对报文变换,得到数字签名。利用私钥进展加密。接收方公钥解密,得到数字签名的明强度高。第三方认证。〕数字签名标准〔DSS〕两种特别签名方式:盲签名、群签名17、身份认证技术方法:验证用户所拥有的可被识别的特征1、只有主体了解的隐秘,如口令、密钥2、主体携带的物品,如智能卡和令牌卡3、主体身份特征,如指纹、声音、视网膜身份认证系统构成:被验证身份者(示证者)、验证者、攻击者、可信任的机构作为仲裁或调解机构。在网络通信中,身份认证就是用某种方法证明用户身份是合法的。特征认证技术、赐予零学问证明的识别技术具体实现:问题:口令泄露。中读到;口令被在线攻击猜测出;被离线攻击搜寻到。举尝试、窥探、社交工程、垃圾搜寻2、数字证书3、智能卡:询问/应答、时间同步、大事同步4、主体特征认证〔无法仿冒,贵、不稳定〕用密码学方法的身份认证协议比传统的口令认证更安全。确信对方的身份。从使用加密的方法分类:从认证的方向性分类:18、概念、丧失、撤消和销毁等。其中安排和存储是难题。密钥治理的因素:人为因素:、效的19、根底密钥治理机制对称密钥的治理:20、密钥治理系统一个完整得密钥治理系统应当包括:储、密钥更换和密钥撤消。主要密钥包括:专用的隐隐秘钥。要求它既安全又便于更换。、密性影响不大。、密钥加密密钥:用于传送会话密钥时承受的密钥、中密钥的安排:密钥安排要解决两个问题:密钥的自动安排机制,自动安排密钥以提高系统的效率;应当尽可能削减系统中驻留的密钥量。依据密钥信息的交换方式,密钥安排可以分成三类:人工密钥分发;基于中心的密钥分发;基于认证的密钥分发。21、模型1、自主访问把握模型〔DiscretionaryAccessControl〕是一种最为普遍的访问把握手段,其依据是用户的身份和授权,并为系统中的每个用户〔或用户组〕和客体规定了用户允许对客体进展访问的方式。每个用户对客体进展访问的要求都要经过规定授权的检验,假设授权中允许用户以这种方式访问客体,则访问就可以得到允许,否则就不予许可。特点:依据主体的身份和授权来打算访问模式。缺点:信息在移动过程中其访问权限关系会被转变。如用户A可将其对目标O的访问权限传递给用户B,从而使不具备对O访问权限的B可访问O。2、强制访问把握模型签(SensitivityLabel)。用户的敏感标签指定了该用户的敏感等级或者信任等级,也被称为安全许可(Clearance);而文件的敏感标签则说明白要访问该文件的用户所必需具备的信任等级。的。用户的权限和客体的安全属性都是固定的些属性。全属性来打算主体能否以他所期望的模式访问一个客体。访问模式。如,绝密级,机密级,隐秘级,无密级。2.其访问把握关系分为:上读/下写,下读/上写〔完整性〕〔机密性〕3.通过梯度安全标签实现单向信息流通模式。3、基于角色的访问把握模型性4、基于任务的访问把握模型5、基于对象的访问把握模型22、根本要素主体、客体、访问策略23、相关要素实现机制一般实现机制——基于访问把握属性——〉访问把握表/矩阵基于用户和资源分档〔“安全标签”〕——〉多级访问把握〔ACL)访问力气表〔Capabilities〕授权关系表网络攻击24、主要网络攻击技术缓冲区溢出攻击:远程把握:25、计算机病毒技术计算机病毒的特性:1、计算机病毒的传染性计算机病毒一旦进入计算机病得以执行,它会搜寻其他符合其生殖的目的。是否具传染性:判别一个程序是否为病毒的最重要条件。计算机病毒的隐蔽性不让用户觉察它的存在。不经过程序代码分析或计算机病毒代码扫一是传染的隐蔽性。二是计算机病毒程序存在的隐蔽性。计算机病毒的埋伏性大局部的计算机病毒感染系统之后一般不会马上发作,它可长期隐蔽在系统中,只有在满足其特定条件时才启动其表现〔破坏〕模在系统中的存在时间就会愈久,计算机病毒的传染范围就会愈大。可触发性:一种条件的把握计算机病毒使用的触发条件主要有以下三种。利用计算机内的时钟供给的时间作为触发器。这种触发条件被很多计算机病毒承受,触发的时间有的准确到百分之几秒,有的则只区分年份。利用计算机病毒体内自带的计数器作为触发器。计算机病毒利用计数器记录某种大事发生的次数,一旦计数器到达某一设定的值,就执行破坏操作。利用计算机内执行的某些特定操作作为触发器。特定操作可以是磁盘的某些扇区等。计算机病毒的破坏性的影响。轻者会降低计算机的工作效率,占用系统资源,重者可导致系统崩溃。这些都取决于计算机病毒编制者的意愿。计算机病毒的针对性计

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论