信息安全 复习题new

信息安全 复习题new

ID:24021769

大小:39.50 KB

页数:4页

时间:2018-11-12

信息安全 复习题new_第1页
信息安全 复习题new_第2页
信息安全 复习题new_第3页
信息安全 复习题new_第4页
资源描述:

《信息安全 复习题new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、1.信息安全通常注重3类数据:机密数据,敏感数据,完整数据。2.纵深防御原则:是指不能只靠单一的安全机制,而应该通过多种机制互相支撑以实现安全的目的。3.防御多样化原则:是从不同厂商那里得到的安全保护系统可以降低因产品的缺陷或配置错误而危及整个系统的机会。4.信息安全的威胁:1天然或人为2蓄意或无意3主动或被动4实体或逻辑。5.信息安全的特征:保密性,完整性,验证性,可用性,不可否认性,访问控制,审核。6.完整性:数据内容仅能被合法授权者所更改,不能被未经授权者所篡改或伪造。这里所指的“更改”包括创建,更改,更新及删除等。7.网络不安全的三在原因(补充的):自身缺陷开放性黑客。信息安全技术分为

2、6大类:实体安全身份验证访问控制密码学管理控制法律制裁。8数据备份就是将全部或部分数据复制:根据备份数据的重要性,又可延伸出以下3种不同类型的数据备份策略。1)完整备份2)选择式备份3)回转式备份9.身份验证概念:主要是要识别某人是否为合法的系统用户,这里的系统可以是操作系统,数据库管理系统或者是任何其他应用管理信息系统。10.防止入侵者的第一道防线用户安全工作的第一道防线:用户身份验证11.用户身份验证有两个重要的概念:1.确认个人身份:系统必须要能够唯一识别每一位合法的用户。2.验证身份:系统必须不含糊地验证用户所宣称的身份。12.用户身份验证技术:密码验证智能卡指纹验证、IC卡及手写辨

3、认13.密码的安全威胁:字典攻击法猜测攻击法穷举攻击法或暴力攻击重放攻击法电子欺骗法14.重放攻击法:即使用户传送密码钱已做加密处理,黑客虽然不知道用户真正的密码,但他只要把拦截到的信息重新输入到主机系统,就还是会通过验证。(注:时戳法,随机法,避免重放攻击)15.各种密码技术:直接存储法单向函数法密码加密法密码加盐法时戳法随机法16.直接存储法:是将用户名及密码对照表直接存储到文件中单向函数法:是将用户密码PWi经单向函数F()计算后得到Yi=F(PWi),储存Yi时戳法:2.防密码重放攻击的方法:时戳法随机法用户终端设备的验证:专线(直接验证法)分封交换网络(回调法)公用网络(凭证法)操作

4、系统安全的概念:操作系统安全就是管理用户权限,依其职位的高低及所承担的工作的重要性加以适当的限制,使其能在授权范围内获得适当的计算机资源,不至于做出超越权限的非法事情。计算机病毒的概念:指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。计算机病毒类型1.启动磁区型病毒2.可执行文件病毒3.宏病毒4.计算机蠕虫5.特洛伊木马6.逻辑炸弹7.暗门8.萨拉米香肠计算机病毒特征:(传染性<最基本>、潜伏性、破坏性、隐藏性等)病毒代码:可以把病毒代码想象成病毒的特征,就如同病毒的指纹一般,可用它来侦测病毒并辨别出是哪一种病毒。条件竞争(是否

5、安全产品越多越安全):在多工环境下,可能会发生多个执行程序同时竞争一个资源的情况,这种情况发生时就产生了安全上的漏洞。如果安全产品有多种,但是我们需要保证多个产品不能违反纵深防御原则,不能违反防御多样化原则,保证安全与效率,避免安全产品之间的冲突,并且注重安全产品的安全问题。安全悖论(补充过):1.多个产品不能违反纵深防御的原则2,.不能违反防御多样化。3安全与效率4.冲突5.安全产品的安全问题操作系统的安全模式:可分为任意性安全模式、强制性安全模式、以及角色为基础的安全模式。Linux系统的安全管理机制:PAM无条件安全与计算安全的区别无条件安全:非法用户不管解惑多少个密文,用尽各种方法还是

6、没有足够的信息可以导出明文机密数据,这被称为无条件安全密码系统。3.计算安全:以目前或未来预测的科技,在合理的资源设备下,要破解密码系统需要一段相当长的时间(例如数百年)。DNS是56位,加密是64位DES设计的原则:数据加密标准(DES)系统将64位的数据利用56位的密钥加密。整个设计原则有两大观念:扩散与混淆。扩散的主要目的是尽可能使明文结构分布到较长的密文上,以使解密者不能利用统计方法如愿以偿。混淆的目的则在于使明文与密文的关系更加错综复杂,使得以数学分析为主的破解法无法成功。公开/密秘密钥体现的概念:对称式密码系统(机制)所用的加解密密钥是同一把,由传送方与接收方两方共同持有。公开密钥

7、密码系统(机制)所用的加解密密钥不相同。加密密钥可以公开,解密密钥由用户保管数字签名的功能:1验证性:可验证文件来源的合法性,而非经他人伪造。2完整性:可确保文件内容不会被新增或删除3不可否认性:签名者事后无法否认签署过此文件混合加密体制(数字信封)的原理:数字信封的原理是利用一把会话密钥通过对称式密码机制来对所要传递的信息进行加密;另一方面再利用接收方的公开密钥,通过公开密钥的加密算法来对这把会

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。