欢迎来到天天文库
浏览记录
ID:46958748
大小:26.75 KB
页数:5页
时间:2019-12-01
《信息安全技术模拟复习试卷》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、....信息安全技术模拟复习试卷一、英文缩写1、信息安全的CIA指的是什么?Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获取信息Integrity完整性,是指信息在传输过程中,不被非法授权和破坏,保证数据的一致性Availability可用性,是指信息的可靠度2、简述PPDR安全模型的构成要素及运作方式PPDR由安全策略,防护,检测和响应构成运作方式:PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整在一个相对安全的状态。防护,检测和响应构成一个完整的、动态的
2、安全循环。3、DSS,数字签名标准,也使用散列函数。4、DAC,自主访问控制,选择同其他用户一起访问资源,客体:文件、邮件、终端设备,灵活性高,举例:车票MAC:强制访问控制,访问发生前,系统通过比较主体和客体的安全属性来决定主体能否以他所希望的模式访问一个客体,每个用户及文件赋予一个访问级别:绝密级T>机密级S>秘密级C>普通级U,用户级别低的可以访问低的,低的可以写入高的,所以有商都瞎写,粒度大、缺乏灵活性RBAC,基于角色的访问控制,授权用户的访问权限,由用户在一个组织中担当的角色来决定5、VPN,虚拟专用网络,虚拟出来的企业内部专线6、RSA,公钥加密算法7、MD5
3、单向散列算法8、IDEA、单钥加密算法9、.DNSSEC:DNSSEC(域名系统安全扩展)是在原有的域名系统(DNS)上通过公钥技术,对DNS中的信息进行数字签名,从而提供DNS的安全认证和信息完整性检验(2分)。发送方首先使用Hash函数对要发送的DNS信息进行计算,得到固定长度的“信息摘要”,然后对“信息摘要”用私钥进行加密,此过程实现了对“信息摘要”的数字签名;最后将要发送的DNS信息、该DNS信息的“信息摘要”以及该“信息摘要”的数字签名,一起发送出来(1分)。接收方首先采用公钥系统中的对应公钥对接收到的“信息摘要”的数字签名进行解密,得到解密后的“信息摘要”;接着
4、用与发送方相同的Hash函数对接收到的DNS信息进行运算,得到运算后的“信息摘要”;最后,对解密后的“信息摘要”和运算后的“信息摘要”进行比较,如果两者的值相同,就可以确认接收到的DNS信息是完整的,即是由正确的DNS服务器得到的响应(1分)。10、DoS攻击:DoS(拒绝服务)攻击是一种实现简单但又很有效的攻击方式。DoS攻击的目的就是让被攻击主机拒绝用户的正常服务访问,破坏系统的正常运行,最终使用户的部分Internet连接和网络系统失效(2分)。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。(2分)11、PMI:PMI(授权
5、管理基础设施)是在PKI发展的过程中为了将用户权限的管理与其公钥的管理分离,由IETF提出的一种标准。PMI的最终目标就是提供一种有效的体系结构来管理用户的属性。PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理(2分)。同PKI相比,两者主要区别在于PKI证明用户是谁,而PMI学习参考....证明这个用户有什么权限、能干什么。PMI需要PKI为其提供身份认证。PMI实际提出了一个新的信息保护基础设施,能够与PKI紧密地集成,并系统地建立起对认可用户的特定授权,对权限管理进行系统的定义和描述,完整地提供授权服务所需过程。(2分)一、计算题二、简答题1、计算机
6、信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全技术是一门由密码应用技术、信息安全技术、数据灾难与数据恢复技术、操作系统维护技术、局域网组网与维护技术、数据库应用技术等组成的计算机综合应用学科//计算机信息安全是研究
7、在特定的应用环境下,依据特定的安全策略,对信息及信息系统实施防护,检测和恢复的科学7、什么是密码体制及其分类(遵循科克霍夫原则)密码体制是指实现加密和解密过程的密码方案,可分对称和非对称密码体制(公钥密码体制)对称密码体制:AES、DES、RC6、A5,机密解密速度快、具有较高的数据吞吐率、使用的密钥相对较短、长度和明文相同;缺点分发过程繁琐,代价高、密钥量大难于管理、难以解决不可否认问题。非对称密码体制:加密、解密密钥是完全不同的,一个公钥、一个私钥,典型的有RSA、ECC、Rabin等,解决了对称密码体制出现的
此文档下载收益归作者所有