信息安全问答

信息安全问答

ID:40781064

大小:24.75 KB

页数:4页

时间:2019-08-07

信息安全问答_第1页
信息安全问答_第2页
信息安全问答_第3页
信息安全问答_第4页
资源描述:

《信息安全问答》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、信息安全问答题第1章概述1解释计算机信息的完整性、可用性、保密性等属性。1.完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。2.可用性技术是在用户授权的条件下,信息必须是可用的。3.保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。2计算机系统的安全策略包含哪些内容?计算机系统的安全策略是指在特定的环境下,为保证一定级别的安全要求所提出的一系列条例、规则和方法。安全策略可分为政策法规层、安全管理层、安全技术层三个层次。1.政策法规层是为建立安全规章制度和合理使用安全技术提供的法律保护,同时通过立法

2、和政策导向来提高人的职业道德,对人进行伦理教育,净化社会环境。2.安全管理层将涉及到具体单位和个人,为实施安全技术提供具体保护。包括组织管理机构、人事管理和计算机系统管理。3.安全技术层可以通过物理方法和逻辑方法(或软件方法)来实现。(1)物理安全策略是保护计算机等硬件实体免受破坏和攻击;(2)逻辑方法是通过访问控制、加密、防火墙等方法以阻挡非法侵入。3什么是避错和容错?避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计来提高产品的硬件的质量,减少故障的发生。容错是指在计算机系统内部出现故障的情况下,利用冗余的资源,使计算机系统仍能正确地运行,提供可

3、靠的服务。容错系统工作过程包括自动检测、自动切换和自动恢复部分。4威胁计算机信息安全的因素1.直接对计算机系统的硬件设备进行破坏;2.对存放在系统存储介质上的信息进行非法获取、篡改和破坏等;3.在信息传输过程中对信息非法获取、篡改和破坏等。第2章密码学1什么是代替密码和换位密码代替密码又称替换密码,就是按照一定要求,将明文中的每个字符替换成另一个字符,明文中字符的位置保持不变,但其本身改变了。如移位密码。换位密码也可称为置换密码,它是改变明文中字母的位置,明文中的字母不变。也就是明文中的字母保持不变,但顺序被打乱了。例如可以将明文the变换成het。2对称加密

4、算法特点是什么?1.在公开密钥算法中,有一对密钥(pk,sk),其中pk(public-key)是公开的,即公开密钥,简称公钥。另一个密钥sk(privatekey)是保密的,这个保密密钥称为私人密钥,简称私钥。2.在公开密钥算法中,进行加密和解密时,使用不同的加密密钥和解密密钥。而且不能从加密密钥或解密密钥相互推导出来,或者很难推导出来。3.在公开密钥算法中,公开密钥和私人密钥必须配对使用。也就是说如果使用公开密钥加密时,就必须使用相应的私人密钥解密;如果使用私人密钥加密时,也必须使用相应的公开密钥解密。4.一般来说,公开密钥算法都是建立在严格的数学基础上,

5、公开密钥和私人密钥的产生也是通过数学方法来产生的。公开密钥算法的安全性是依赖于某个数学问题很难解决的基础上。3密码技术中常用的一些术语有哪些:1.明文P(Plaintext):可以理解的信息原文。2.加密E(Encryption):用某种方法伪装明文以隐藏它的内容的过程。3.密文C(Ciphertext):经过加密后将明文变换成不容易理解的信息。4.解密D(Decryption):将密文恢复成明文的过程。5.算法(algorithm):就是用于加密或解密的方法,在现代密码学中算法就是一个用于加密和解密的数学函数。6.密钥K(key):是用来控制加密和解密算法的

6、实现。4描述DES算法的工作原理DES是分组加密算法,它以64位(二进制)为一组,对称数据加密,64位明文输入,64位密文输出。密钥长度为56位,但密钥通常表示为64位,并分为8组,每组第8位作为奇偶校验位,以确保密钥的正确性,这样对用户来说每组密钥仍是56位。利用密钥,通过传统的换位、替换和异或等变换,实现二进制明文的加密与解密。第3章数字签名与认证1在网络通信和电子商务中很容易发生哪些问题。1.否认,发送信息的一方不承认自己发送过某一信息。2.伪造,接收方伪造一份文件,并声称它来自某发送方的。3.冒充,网络上的某个用户冒充另一个用户接收或发送信息。4.篡改

7、,信息在网络传输过程中已被篡改,或接收方对收到的信息进行篡改。4现在对口令的攻击包括哪些?1.网络数据流窃听。2.字典攻击。3.穷举攻击。4.窥探。5.诈骗。6.垃圾搜索。5生物特征识别技术的特点是什么?生物特征识别技术(Biometrics)是根据人体本身所固有的生理特征、行为特征的唯一性,利用图像处理技术和模式识别等方法来达到身份鉴别或验证目的的一门科学。人体的生理特征包括面像、指纹、掌纹、视网膜、虹膜和基因等。人体的行为特征包括签名、语音和走路姿态等。生物特征识别主要有面像识别、指纹识别、掌纹识别、虹膜识别、视网膜、话音识别和签名识别等。第4章病毒与黑客

8、1计算机病毒的基本特征是什么?1.破坏

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。