网络信息安全考试复习资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、名词解释

1.网络安全性要求

1.1保密性:保障个人的、专用的和高度敏感数据的机密

1.2 认证性:确认通信双方的合法身份。

1.3 完整性:保证所有存储和管理的信息不被篡改。

1.4可访问性:保证系统数据和服务能被合法地访问。

1.5 防御性:能够阻挡不希望的信息或黑客。

1.6 不可否认性:防止通信或交易双方对已进行业务的否认。

1.7 合法性:保证各方的业务符合可适用的法律和法规。

2.旁路控制:不是通过正规的方式进行控制

3.计时攻击:通过计算加密的事件来推测破解密钥

4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。

5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。

6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范

7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。

8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体

9.信任域:服从于一组公共策略的系统集

10.信任锚:信任的源头机构

11.信任路径:当前证书到信任锚的序列

12.PMI模型

授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。

13.防火墙:是在内部网与外部网之间实施安全防范的系统

14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。

16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

二、简答

1.信息安全的三个阶段

数据安全、网络安全、交易安全

2.交易安全的三个方面

可信计算、可信连接、可信交易

3.信息安全的六类基础设施

数字证书的认证体系、信息安全产品和系统评测体系、信息安全的应急支援体系、信息系统的灾难恢复、病毒防治体系、网络监控和预警系统

4.信息系统安全要点

信息系统是一项系统工程、要确保功能性能力、保障安全、多方面/多角度

5.信息系统安全的基本威胁

信息泄漏、完整性破坏、服务拒绝、未授权访问

6.威胁和攻击的来源:

内容操作不当、内部管理不严造成系统安全管理失控、来自外部的威胁和犯罪、黑客、信息间谍、计算机犯罪

7.信息系统安全的工程原则

系统性、相关性、动态性、相对性

8.语言绝对信息率:

在假定每一个字符串可能的情况下,对每一个字母而言,可被编码的最大比特数。

9.唯一解距离:指进行强力攻击时,可能解密出唯一有意义的明文所需要最少密文量。

10.问题的复杂性分类

P问题、NP问题、NP完全问题、PSPCE问题、EXPTIME问题

11.网络通信中的加密方式:

链路-链路加密、节点加密、端到端加密

13.加密方式的选择

13.1链路加密

需要保护的链路数不多、要求实时通信、不支持端到端加密

13.2端到端加密

需要保护的链路数较多、支持端到端加密、实时性要求不高、多个网络互联

13.3链路加密与端到端加密相结合

需要防止流量分析的场合、数据加密标准(DES)、国际数据加密算法(IDEA)、高级加密标准(AES)

14.RSA的实施:

设计密钥、设计密文、恢复明文

15.数字签名的基本要求

15.1收方能够确认发方的签名,但不能伪造

15.2发方向收方发出签名消息后,就不能再否认他所签发的消息

15.3收方对已收到的签名消息不能否认,即有收报认证

15.4第三者可以确认收发双方之间的消息传送,但不能伪造这一过程

16.数字签名的分类

基于数学难题的分类、基于签名用户的分类、基于签名特性的分类、基于签名通信角色的分类、基于消息特征的分类

17.数字签名的使用模式

智能卡式、密码式、生物测定式

18.用户身份识别方法分类

根据用户知道什么、根据用户拥有什么、根据用户是什么

19.用户身份识别方法分类

根据用户知道什么、根据用户拥有什么、根据用户是什么

20.ISO-7498-2确定了五类安全服务

身份认证服务、访问控制服务、数据保密服务、数据完整性服务、反否认服务

21.一次性口令(OTP)的特点

简单易用、基于一个被记忆的密码,不需要任何附加的硬件、安全算法、不需要存储诸如密钥、口令等敏感信息

22.一次性口令(OTP)的实现机制

挑战/应答机制、口令序列(S/Key)机制、时间同步、事件同步

23.访问控制

23.1概念与原理:保密性控制、完整性控制、有效性控制

232主要措施和目的:授权、在保障客体安全的前提下最大限度地共享资源

23.3访问控制的核心:一致性、统一性

23.4控制分类:网内控制、网间控制

23.5控制方式:集中式控制、过滤管理、网络签证

24.PKI核心服务:认证、完整性、机密性

25.PKI附加服务:不可否认性、安全通信、安全时间戳、公证

26.数字证书系统的主要功能:

生成公钥/私钥、证书的申请、证书的签发、证书的验证、证书的查询、证书的撤销27.防火墙的功能

网络安全的屏障、可以强化网络安全策略、对网络存取和访问进行监控审计、防止内部信息的外泄、抵抗攻击

28.计算机病毒的特征

破坏性(良性病毒、恶性病毒)、感染性、隐藏性、可激活性、针对性

29.传统病毒的分类:引导型、文件型、混合型

30.网络攻击的分类

破坏型攻击、入侵型攻击、被动型攻击、主动型攻击、物理临近攻击、内部人员攻击、软硬件装配攻击

31.网络攻击的三个阶段

准备阶段、实施阶段、善后阶段

32.蜜网体系的三大关键需求

数据控制、数据捕获、数据分析

33.信息隐藏的特性

相关文档
最新文档