信息安全复习 修订版new

信息安全复习 修订版new

ID:20682913

大小:27.00 KB

页数:4页

时间:2018-10-14

信息安全复习 修订版new_第1页
信息安全复习 修订版new_第2页
信息安全复习 修订版new_第3页
信息安全复习 修订版new_第4页
资源描述:

《信息安全复习 修订版new》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、信息安全复习修订版名词解释(带★的表示辅修课与老师点题一致的题目)★1、密码学:密码学是研究编制密码和破译密码的技术科学。(研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为密码编码学;应用于破译密码以获取通信情报的,称为密码分析学,总称密码学。)★2、数字证书:在因特网上,用来标志和证明网络通信双方身份的数字信息文件。它是由一个由权威机构-----CA机构,又称为证书授权(CertificateAuthority)中心发行的,人们可以在网上用它来识别对方的身份。★4、后门:所谓“后门”是指后门程序又称特洛伊木马,简称“木马”,其用途在于潜伏在网络

2、计算机中,从事搜集信息或便于黑客进入的动作。★7、代理签名:就是一个被称为原始签名人的用户,可以将他的数字签名权利委托给另外一个被称为代理签名人的用户。★8、黑客:利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。木马:它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。群签名:群签名就是一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名

3、。(由创建、加入、签名、验证几个部分组成。P53)信息隐藏:信息隐藏就是将保密信息隐藏于另一非保密载体中,不会引起检查者的注意。远程控制:是指管理人员在异地通过计算机网络异地拨号或双方都接入Internet等手段,联通需被控制的计算机,将被控计算机的桌面环境显示到自己的计算机上,通过本地计算机对远方计算机进行配置、软件安装程序、修改等工作。访问控制表:(ACLs,AccessControlLists)是以文件为中心建立的访问权限表。(访问控制:针对越权使用资源的防御措施,是网络安全防范和保护的主要策略,主要任务是保护网络资源不被非法使用和非法访问,三要素:主

4、体、客体、控制策略)信息认证技术:信息认证技术是网络信息安全技术的一个重要方面,它用于保证通信双方的不可抵赖性和信息的完整性。信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。漏洞:系统中的安全缺陷。漏洞可以导致入侵者获取信息并导致不正确的访问。数字水印:数字水印(DigitalWatermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易

5、被探知和再次修改。但可以被生产方识别和辨认。入侵检测:通过对计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。(具备的特点:可行性、安全性、扩展性、实时性)正向扫描:一般由管理员完成,相当于对网络安全的评估,当发现网络中有漏洞时,给出如何弥补这些漏洞的建议,软件:X-scan。反向扫描:由黑客完成,发现漏洞实施入侵以下补充辅修课考试试卷名词解释3、SSL:SSL(SecureSocketsLayer安全套接层),及其继任者传输层安全(TransportLayerSecurity,

6、TLS)是为网络通信提供安全及数据完整性的一种安全协议。(是提供和服务器双方网络应用安全通信的开放式协议)5、无线网络:既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似,最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。6、访问控制:访问控制是针对越权使用资源的防御措施,是网络安全防范和保护的主要策略,它的主要任务是保护网络资源不被非法使用和非法访问。三要素:主体、客体和控制策略。9、ESMTP协议:ESMTP(ExtendedSMTP)是扩展型S

7、MTP协议。主要有不易被中途截取、复制或篡改邮件的功能。10、网络带宽:网络带宽是指在一个固定的时间内(1秒),能通过的最大位数据。问答题1-10(带★的表示辅修课与老师点题一致的题目)★1.网络安全协议有哪些特点?答:①保密性,即通信的内容不向他人泄露。②完整性,即把通信的内容按照某种算法加密,生成密码文件即密文进行传输;在接收端对通信内容进行破译,必须保证破译后的内容与发出前的内容完全一致。③认证性,即防止非法的通信者进入。在进行通信时,必须先确认通信双方的真实身份。网络安全:在协议中采用若干密码算法协议——加密技术、认证技术以保证信息安全交换的网络协议

8、。★2.现有哪些常用的网络安全协议?答:常用的网络安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。