网络教(学)案信息安全知识点总结

网络教(学)案信息安全知识点总结

ID:47414714

大小:1.11 MB

页数:18页

时间:2020-01-10

网络教(学)案信息安全知识点总结_第页
预览图正在加载中,预计需要20秒,请耐心等待
资源描述:

《网络教(学)案信息安全知识点总结》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、........1.计算机病毒最本质的特点破坏性2.一个密文块损坏会造成连续两个明文块损坏的DES工作模式密码分组链接CBC3.为了避免访问控制表过于庞大的方法分类组织成组4.公钥密码算法不会取代对称密码的原因公钥密码算法复杂,加解密速度慢,不适合加密大量数据5.入侵检测系统的功能部件事件生成器,事件分析器,事件数据库,响应单元,目录服务器6.访问控制实现方法访问控制矩阵,列:访问控制表,行:访问能力表7.PKI的组成权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)8.公钥密码的两种基本用途数据加密、数字签名9

2、.SHA-1算法的输出为多少比特的消息摘要160比特10.Kerberos的设计目标解决分布式网络下,用户访问网络使得安全问题,阻止非授权用户获得其无权访问的服务或数据。.专业学习资料.........1.PKI管理对象证书、密钥、证书撤销列表2.防火墙的基本技术包过滤技术,代理服务技术,状态检测技术,自适应代理技术。3.防止行为抵赖,属于什么的研究范畴数字签名4.完整的数字签名过程包括哪两个过程签名过程、验证签名过程5.用户认证的依据主要包括哪些用户所知道的东西:如口令、密码;用户所拥有的东西:如智能卡、身份证;用户所具有的生物特征:如指纹、声音

3、、DNA。6.入侵检测的分类根据信息来源分为:基于主机的IDS、基于网络的IDS根据检测方法分为:异常入侵检测、误用入侵检测7.访问控制的分类自主访问控制、强制访问控制、基于角色的访问控制8.PKI的信任模型哪些层次模型、交叉模型、混合模型9.数字签名的分类按照签名方式:直接数字签名、仲裁数字签名按照安全性:无条件安全的数字签名、计算上安全的数字签名.专业学习资料.........按照可签名次数:一次性数字签名、多次性数字签名1.密码分析攻击分为哪几种,各有什么特点?已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击2.为什么说“消息鉴别无法处

4、理内部矛盾,而数字签名可以”?消息鉴别通过验证消息的完整性和真实性,可以保证不受第三方攻击,但不能处理通信双方内部的相互攻击。数字签名相当于手写签名,可以防止相互欺骗和抵赖。3.有哪几种访问控制策略?各有什么特点、优缺点?1、自主访问控制(由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源)特点:(1)基于对主体及主体所在组的识别来限制对客体的访问(2)比较宽松,主体访问权限具有传递性缺点:通过继承关系,主体能获得本不应具有的访问权限2、强制访问控制为所有主体和客体指定安全级别不同级别标记了不同重要程度和能力的实体不同级别的实

5、体对不同级别的客体的访问是在强制的安全策略下实现访问策略:下读/上写3、基于角色的访问控制特点:(1)提供了三种授权管理的控制途径(2)改变客体的访问权限(3)改变角色的访问权限.专业学习资料.........(4)改变主体所担任的角色(5)系统中所有角色的关系结构层次化,易管理(6)具有较好的提供最小权利的能力,提高安全性(7)具有责任分离的能力实现:访问控制矩阵列——访问控制表(AccessControlList)行——访问能力表(AccessCapabilitiesList)1.论述异常检测模型和误用检测模型的区别?2.对经凯撒密码加密的密文

6、“XXX_XX_XXX_XXXXXX”解密,写出明文。据此说明替换密码的特征。(空格用符号“_”表示)Caesar密码是k=3时的移位替换密码,密文=明文右移3位,明文=密文左移3位3.论述数字签名与手写签名的异同点。相同点:(1)签名者不能否认自己的签名(2)签名不能伪造,且接受者能够验证签名(3)签名真伪有争议时能够得到仲裁不同点:(1)传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行绑定。.专业学习资料.........(1)传统签名通过与真实签名对比进行验证;数字签名用验证算法。(2)传统签名的复制品与原件不同;数字签名

7、及其复制品是一样的。1.下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中编号①~⑤的消息表达式,并详细描述一下每个步骤的具体内容。2.网银转账操作过程中转账金额被非法篡改,这破坏了信息的什么安全属性完整性.专业学习资料.........1.安全散列函数的计算步骤.专业学习资料.........1.高级数据加密标准的前身Rijndael对称分组密码算法2.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为什么攻击回放攻击3.数字证书的组成数字证书是一段包含用户身份信息、公钥信息及CA数字签名的数据

8、。X.509证书格式:.专业学习资料.........版本号1、2、3,证书序列号、签名算法表示符、颁发者名称、有效期、主

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。