信息安全总复习
信息安全复习题(含答案)
信息安全复习题(含答案)密码学的目的是。
【C】A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑。
【D】A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是破解双方通信获得明文是属于的技术。
【A】A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站之间。
截获是一种攻击,攻击者将自己的系统插入到发送站和接受站之间。
【A】A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须以下不是包过滤防火墙主要过滤的信息?【D】A.源IP地址B.目的IP地址C.TCP源端口和目的端口D.时间PKI是____。
【C】A.PrivateKeyInfrastructureB.PublicKeyInstituteC.PublicKeyInfrastructure公钥基础设施D.PrivateKeyInstitute 防火墙最主要被部署在____位置。
【A】A.网络边界B.骨干线路C.重要服务器D.桌面终端下列____机制不属于应用层安全。
【C】A.数字签名B.应用代理C.主机入侵检测D.应用审计___最好地描述了数字证书。
【A】A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据下列不属于防火墙核心技术的是____。
【D】A?(静态/动态)包过滤技术B?NAT技术C?应用代理技术D?日志审计信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
【B】A?强制保护级B?专控保护级???C?监督保护级D?指导保护级E?自主保护级?公钥密码基础设施PKI解决了信息系统中的____问题。
信息安全复习题(含答案)
信息安全复习题一、多选题1. 在互联网上的计算机病毒呈现出的特点是____。
ABCDA 与因特网更加紧密地结合,利用一切可以利用的方式进行传播B 所有的病毒都具有混合型特征,破坏性大大增强C 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D 利用系统漏洞传播病毒E 利用软件复制传播病毒2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
ABA 行政处分B 纪律处分C 民事处分D 刑事处分3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动____。
ABCDA 故意制作、传播计算机病毒等破坏性程序的B 未经允许,对计算机信息网络功能进行删除、修改或者增加的C 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D 未经允许,进入计算机信息网络或者使用计算机信息网络资源的4. 用于实时的入侵检测信息分析的技术手段有____。
ADA 模式匹配B 完整性分析C 可靠性分析D 统计分析E 可用性分析214. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。
ABCA 省电信管理机构B 自治区电信管理机构C 直辖市电信管理机构D 自治县电信管理机构E 省信息安全管理机构5. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。
ADEA 损害国家荣誉和利益的信息B 个人通信地址C 个人文学作品D 散布淫秽、色情信息E 侮辱或者诽谤他人,侵害他人合法权益的信息6. 《计算机信息系统安全保护条例》规定,____由公安机关处以警告或者停机整顿。
ABCDEA 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B 违反计算机信息系统国际联网备案制度的C 有危害计算机信息系统安全的其他行为的D 不按照规定时间报告计算机信息系统中发生的案件的E 接到公安机关要求改进安全状况的通知后,在限期内拒不改进的7. 与计算机有关的违法案件,要____,以界定是属于行政违法案件,还是刑事违法案件。
信息安全复习资料
信息安全复习资料1、网络安全的五种属性,并解释其含义网络信息系统的机密性、完整性、可用性、可控性、不可抵赖性。
机密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
可控性是对信息及信息系统实施安全监控管理。
不可抵赖性也称为不可否认性,是在信息交互的过程中,参与者各方都不能否认已完成的操作,可采用数字签名技术。
2、网络安全服务有哪些?(1)鉴别:1)对等实体鉴别2)数据源鉴别;(2)访问控制;(3)数据保密性:1)连接保密性2)无连接保密性3)选择字段保密性4)业务流保密性;(4)数据完整性:1)带恢复的连接完整性2)不带恢复的连接完整性3)选择字段连接完整性4)无连接完整性5)选择字段无连接完整性(5)不可否认:1)带数据源证明的不可否认2)带递交证明的不可否认3、分组密码和流密码的区别是什么?流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。
4、保证密码系统安全就是保证密码算法的安全性,这种说法是否正确?为什么?错误。
系统的保密性不依赖于密码体制或算法的保密,而仅依赖于密钥的安全性,当今加密解密算法是公开的。
5、什么是PKI?PKI有哪些部分组成?各部分的作用是什么?PKI又称公钥基础设施,是一个人以数字证书和公钥技术为基础,提供网络安全所需要的真实性、保密性、完整性和不可否认性等基础服务的平台。
组成部分:PKI策略、软硬件系统、认证中心、注册机构、证书签发系统和PKI应用。
PKI策略建立和定义了一个组织信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。
软硬件系统是PKI系统运行所需硬件和软件的集合。
认证中心是PKI的信任基础,它负责管理密钥和数字证书的整个生命周期。
信息安全期末复习题及相关解析
第一章信息安全概述1,信息安全信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改和破坏,或者信息被非法系统辨认、控制和否认。
即确保信息发完整性、秘密性、可用性和不可否认性。
信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。
2.信息系统安全四个层面:设备安全、设备稳定性、可靠性、可用性数据安全、防止数据免受未授权的泄露去、纂改和毁坏内容安全、信息内容符合法律、政治、道德等层面的要求行为安全、行为的秘密性、行为的完整性和行为的可控性3.信息安全主要目标,相互关系①机密性:通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
②完整性:一般通过访问控制来阻止纂改行为,同时通过消息摘要算法来检验信息是否被纂改。
③抗否认性:一般通过数字签名来提供抗否认服务。
④可用性:可用性是信息资源服务功能和性能可靠性的度量。
4.安全威胁1)中断、窃听、纂改、伪造、病毒、木马等2)被动攻击①获取消息的内容;②进行业务流分析主动攻击①假冒②重放③消息的纂改④业务拒绝3)安全业务保密业务、认证业务、完整性业务、不可否认业务、访问控制5.信息安全研究基础理论研究、密码研究,密码应用研究应用技术研究、安全实现研究,安全平台技术研究安全管理研究、安全标准、安全策略、安全测评等6.信息安全模型PD2R保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。
检测(Detect)利用高级术提供的工具检查系统存在的可能提供黑客攻击、白领犯罪、病毒泛滥脆弱性。
反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。
恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。
第二章密码学基础第一节密码学概述保密学:密码学+密码分析学(唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击)加密(Encryption):对明文进行编码生成密文的过程,加密的规则称为加密算法。
信息安全复习试题
信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。
其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。
实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。
Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。
PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。
代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。
其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。
信息安全复习重点
信息安全复习重点一、信息安全基本概念:1.信息安全的目标:所有的信息安全技术都是为了达到一定的安全目标,其核心内容包括:(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
(2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
(4)可控性:对信息的传播及内容具有控制能力。
(5)不可否认性:数据泄露案件、恶意攻击、手机的垃圾信息和欺诈,针对政府和企业的网络袭击和欺诈,大规模的信用卡盗窃和欺诈,更多的网络骚扰和网络报复。
2.安全策略:是针对网络和信息系统的安全需要,所做出允许什么、禁止什么的规定。
其中包括:物理安全策略,访问控制策略,信息加密策略,安全管理策略。
3.安全技术:指为了保障信息系统的安全而采取的有效的技术手段。
其中包括:访问控制技术,防火墙技术,网络入侵检测技术,漏洞扫描技术,安全审计技术,现代密码技术,安全协议,公钥基础设施(PKI),容灾、备份等技术等。
(写出五个即可)二、密码学原理1.密码学常用术语定义:(1)明文:待伪装或待加密的信息。
(2)密文:对明文施加某种伪装或变换后的输出。
与明文相对。
(3)加密算法:通过一系列的数学运算,把明文转换为对应的密文的算法。
(4)解密算法:通过一系列的数学运算,把密文转换为对应的明文的算法。
(5)密钥:在加密解密算法中起关键作用的一组数字。
2.对称密码和不对称密码的区别看加密密钥和解密密钥是否相同,如果相同就是对称密码,如果不相同就是不对称密码。
3.分组密码加密的流程(1)DNS算法原始密钥有56位。
(2)分组密码算法的流程:P25,图2.2 。
4.公开密钥密码的算法RSA加密算法的过程:(1)取两个随机大素数p和q(p和q是保密的)(2)计算并公开N=p*q(公开)(3)计算秘密的欧拉函数φ(N) =(p-1)*(q-1)(φ(N)是保密的),丢弃p和q,不要让任何人知道。
信息安全复习题(非标准答案)
1、请说明信息安全的三个经典要素。
机密性、完整性、可用性机密性是指对信息或资源的隐藏;完整性是指数据或资源的可信度;可用性是指对信息或资源的期望使用能力。
2、什么是访问控制矩阵?访问控制矩阵是对访问控制行为的一种抽象表示,矩阵中的行与系统中的实体相对应,列与与系统中的客体相对应,处于行与列的交叉点上的矩阵元素描述主体对客体的访问权限。
3、口令撒盐是什么意思?给口令撒盐能提高破解口令的难度,撒盐就是给口令掺入随机数,掺入的随机数称为盐值。
4、在数据库的安全访问控制中,什么是否定授权?什么是授权冲突?设A为任意的授权,用NOA来标记与A授权相关的另一个授权,它的含义是禁止A授权,即给主体S对客体O上的一个NOA授权的含义是禁止主体S对客体O进行需要A 授权才能进行的访问。
NOA称为相对于授权A的一个否定式授权。
授权冲突:同时支持肯定式授权和否定式授权的系统中。
如果主体S既获得了客体O 上的肯定式A授权,也获得了在客体O上的否定式NOA授权,冲突就发生了。
5、解释虚拟专用数据库运行机制。
虚拟专用数据库运行机制:动态地、透明地给数据库访问语句附加上合适的谓词,以便根据实际的安全需求限定用户所能访问到的数据记录,从而达到为特定的安全需求提供特定的数据库数据记录集的结果。
6、什么是自主访问控制?什么是强制访问控制?如果作为客体的拥有者的用户个体可以设置访问控制属性来许可或拒绝对客体的访问,那么这样的访问控制称为自主访问控制。
例子:每位同学可以决定是否允许其他同学借阅自己的参考书。
如果只有系统才能控制对客体的访问,而用户个体不能改变这种控制,那么这样的访问控制称为强制访问控制。
例子:考试时,任何同学都无权决定把自己的试卷借给其他同学看。
7、简要说明数据库系统中基于角色的访问控制模型的基本思想。
RBAC模型的基本思想是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
8、Tripwire文件完整性检查系统主要由哪些成分构成,简要说明该系统的基本工作原理。
信息安全的复习资料全
1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。
病毒前缀为:win32,PE,Win95等。
例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进展感染和传播,产生大量垃圾流量,严重影响网络性能。
病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。
其他:脚本病毒、宏病毒、玩笑病毒等。
2.三分技术、七分管理。
引起信息平安问题的主要因素:技术因素网络系统本身存在平安脆弱性;管理因素组织部没有建立相应的信息平安管理制度;据有关局部统计,在所有的计算机平安事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。
简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理〞。
3.信息平安〔Information Security〕的特征:①性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息与其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息与相关资产;④可控性、可靠性。
4.信息平安管理〔 Information Security Management〕:通过维护信息性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息平安治理的主要容和途径,信息平安治理为信息平安管理提供根底的制度支持。
其容为信息平安管理体系的建立、风险评估、平安规划、项目管理、物理平安管理、信息平安培训。
5.信息平安管理的根本原那么:①分权制衡原那么;②最小特权原那么;③选用成熟技术原那么;④普遍参与原那么;6.信息平安管理体系〔Information Security Management System, ISMS〕:是一个系统化、程序化和文件化的管理体系,属于风险管理的畴,体系的建立基于系统、全面、科学的平安风险评估,以保障组织的技术和商业,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。
信息安全复习试题
信息安全复习试题一、填空题1、信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性.(网络安全特性:保密性,完整性,可用性,可控性,可审查性)2、信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。
其中主动攻击有伪造、篡改、中断,被动攻击有威胁。
(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。
实现身份认证的有效途径是数字签名。
4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。
Kerberos系统包括认证服务器AS和授权服务器TGS,认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。
5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,在INTERNET上验证用户身份。
PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。
7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在应用层实现防火墙的功能。
代理的主要特点是状态性。
8、VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元。
10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。
其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为明文,将加密后的信息成为密文。
网络信息安全复习题
山东理工大学成人高等教育网络信息安全复习题一、单选题1、某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为。
A、1/100B、100/101C、101/100 D.100/1002、下列加密技术在加解密数据时采用的是双钥。
A、对称加密B、不对称加密C、Hash加密 D.文本加密3、IDEA加密算法采用位密钥。
A、64B、108C、128 D.1684、Casear密码属于。
A、置换密码B、单表代换密码C、多表代换密码 D.公钥密码5、Vigenere密码属于。
A、置换密码B、单表代换密码C、多表代换密码 D.公钥密码6、防火墙是常用的一种网络安全装置,下列关于它的用途的说法是对的。
A、防止内部攻击B、防止外部攻击C、防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问7、直接处于可信网络和不可信网络之间的主机称为。
A、FTP服务器B、扼流点C、堡垒主机 D.网关8、下列哪个协议不适合IPSec 。
A、TCPB、 IPC、 DHCPD、SMTP9、计算机病毒从本质上说。
A、蛋白质B、程序代码C、应用程序D、硬件10、下列属于硬件病毒的是。
A、StoneB、MonkeyC、CIHD、冲击波11、下列不属于IDS功能的是。
A、分析系统活动B、识别已知攻击C、OS日志管理D、代理12、数据库的加密方式有库外加密、库内加密和。
A 软件加密 B、硬件加密 C、用户加密 D、OS加密13、输入法漏洞通过端口实现的。
A、21B、23C、445D、338914、使用Winspoof软件,可以用来。
A、显示好友QQ的IPB、显示陌生人QQ的IPC、隐藏QQ的IPD、攻击对方QQ端口15、计算机网络的体系结构是指()。
A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构16、OSI网络安全体系结构参考模型中增设的内容不包括()。
A、网络威胁B、安全服务C、安全机制D、安全管理17、在常见的病毒中,只能以模板文件形式传播的病毒是()。
信息安全的复习资料
1.计算机病毒的类型:①系统病毒:感染特定类型的文件,破坏操作系统的完整性,破坏硬盘数据,破坏计算机硬件。
病毒前缀为:win32,PE,Win95等。
例如CIH病毒;②蠕虫病毒:利用操作系统漏洞进行感染和传播,产生大量垃圾流量,严重影响网络性能。
病毒前缀:Worm,例如冲击波病毒;③木马病毒、黑客病毒:实现对计算机系统的非法远程控制、窃取包含敏感信息的重要数据,木马病毒前缀:Trojan,黑客病毒前缀为Hack.④后门病毒:前缀:Backdoor,该类病毒的公有特性是通过网络传播,给系统开后门。
其他:脚本病毒、宏病毒、玩笑病毒等。
2.三分技术、七分管理。
引起信息安全问题的主要因素:技术因素网络系统本身存在安全脆弱性;管理因素组织内部没有建立相应的信息安全管理制度;据有关部分统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员的攻击造成的。
简单的说,属于管理方面的原因比重高达70%以上,故而说“三分技术、七分管理”。
3.信息安全(Information Security)的特征:①保密性(confidentiality):保证信息只让合法用户访问;②完整性(integrity):保障信息及其处理方法的准确性、完全性;③可用性(usability):保证合法用户在需要时可以访问到信息及相关资产;④可控性、可靠性。
4.信息安全管理(Information Security Management):通过维护信息机密性、完整性和可用性,来管理和保护组织所有信息资产的一项体制,是信息安全治理的主要内容和途径,信息安全治理为信息安全管理提供基础的制度支持。
其内容为信息安全管理体系的建立、风险评估、安全规划、项目管理、物理安全管理、信息安全培训。
5.信息安全管理的基本原则:①分权制衡原则;②最小特权原则;③选用成熟技术原则;④普遍参与原则;6.信息安全管理体系(Information Security Management System, ISMS):是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立基于系统、全面、科学的安全风险评估,以保障组织的技术和商业机密,保障信息的完整性和可用性,最终保持其生产、经营活动的连续性。
网络信息安全总复习
网络信息安全总复习1.名词解释与比较:主动攻击、被动攻击主动攻击:以各种方式有选择地破坏信息,更改或创建假的数据流。
消息篡改:数据完整性;伪装:认证性真实性;重放:数字时戳;拒绝服务(中断):可用性被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元PDU 而不干扰信息流。
窃听——加密流量分析——填充特点:被动攻击:很难察觉。
重点是预防,而不是检测。
加密是可行的。
主动攻击:容易检测,但难以防止。
重点在于检测并从破内部攻击、外部攻击内部攻击:系统的合法用户以非故意或非授权方式进行动作。
外部攻击(黑客):冒充系统的合法用户。
目的:好奇;好战;引人注目;信息间谍;计算机犯罪单钥体制、双钥体制单钥体制:加密密钥和解秘密钥相同。
系统的安全性取决于密钥的安全性,密钥管理是该体制设计和实现的主要课题。
双钥体制:加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。
分组密码、序列密码对明文加密有两种方式:序列密码(流密码):按字符逐位加密。
分组密码:将明文消息分组,逐组加密。
穷举攻击、分析攻击节点加密、端对端加密代替密码、置换密码混乱、扩散差分分析、线性分析物理安全、物理隔断物理安全:指以物理方法和技术保障网络信息系统的设备、线路和信息的安全和保密。
物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。
物理安全是网络信息安全的最基本保障。
(环境、设备、媒体)主要防止:物理通路的损坏、窃听、攻击(干扰)等。
措施:抗干扰、防窃听。
物理隔离:是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。
物理隔离:指在物理传导上、辐射上、存储上隔断两个网络。
物理隔离的实现模型:客户端选择设备、网络选择器。
三代(双机、双硬盘物理隔离系统、单硬盘)网络级物理隔离:隔离集线器、因特网信息转播服务器、隔离服务器电路级网关、应用级网关电路级网关:不允许一个端到端的直接TCP连接;由网关建立两个TCP连接,一个连接网关与网络内部的TCP用户,一个连接网关与网络外部的TCP用户。
信息安全概论_复习整理
ch11.信息安全的目标(1)机密性:是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
(2)完整性:是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
(3)抗否认性:是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
(4)可用性:是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息2.信息安全的研究内容(1)基础理论研究:主要内容包括密码理论研究和网络安全理论研究。
(2)应用技术研究:主要包括安全实现技术(包括防火墙技术,漏洞扫描技术,入侵检测技术,防病毒技术),安全平台技术研究(3)安全管理研究:包括安全标准,安全策略,安全测评ch23. 2. C=ztketzentqtehekz (ovhuykomtiyerhuywcshoanrdh)3.(a) owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbtch34.分组密码工作模式:(填空)电码本模式;密码分组链接模式;密码反馈模式;输出反馈模式5.P49 4题.AES算法采用什么结构?与DES算法结构有何区别?答:AES算法采用SP网络结构,轮变换是由三个不同的可逆一致变换组成,称之为层。
不同层的选择建立在宽轨迹策略的应用基础上每层都有它自己的函数。
这三层分别是线性混合层,非线性层和密钥加层。
而DES采用的是Feistel网络结构,中间状态的部分比特不加改变简单转置到下一轮的其他位置。
ch46.RSA:(1)选择两个大素数p和q;(2)计算乘积n=pq和φ(n)=(p-1)(q-1)(3)选择大于1小于φ(n)的随机数e,使得gcd(e,φ(n))=1(4)计算d使得de=1 mod φ(n)(5)密钥k=(n,p,q,d,e),定义加密变换为E k(x)=xe mod n, 解密变换为D k(x)=y d mod n(6)以{e,n}为公开密钥,{p,q,d}为私有密钥RSA算法实例:(1)选择两个素数p=7和q=17;(2)计算n=pq=7*17=119,计算φ(n)=6*16=96(3)选择一个随机整数e=5,它小于φ(n)=96且与φ(n)=96互素(4)求出d,使得de=1 mod 24且d<24,此处d取77,因为77*5=385=4*96+1(5)输入明文M=19,计算19模119的5次幂, M e =195 =66 mod 119,传送密文C=66(6)接收密文66,计算66模119的77次幂,C d =6677 =19 mod 119,得到明文19(1)选择两个素数p=5和q=7;(2)计算n=pq=5*7=35,计算φ(n)=4*6=24(3)选择一个随机整数e=5,它小于φ(n)=24且与φ(n)=24互素(4)求出d,使得de=1 mod 24且d<24,此处d取5(5)输入明文M=19,计算19模35的5次幂, M e =195 =24 mod 35,传送密文C=24(6)接收密文24,计算24模35的5次幂,C d =245 =19 mod 35,得到明文197.ElGamal:(1)选择足够大的素数p(2)在Zp*中选择一个本原元α(3)随机选择整数n使得0<n<p-2,并计算β=αn mod p(4)对密钥k=(p,α,n,β),定义加密变换e(x,r)=(y1,y2),这里明文x∈Zp*,r(0<r<p-2)是每次加密前随机选择的随机数,y1=αr mod p,y2=xβr mod p(5)解密变换为d(y1,y2)=y2(y1n)-1 mod p(6)以{ p,α,β}为公开密钥,n为私有密钥举例:(1)p=2579,α=2,n=765(2)则β=2765=949 mod 2579(3)明文x=1299,随机数r=853(4)y1=2853 mod 2579=435 ,(5)y2=1299* mod 2579=2396 密文为(435,2396)(6)解密:x=2396*()-1 mod 2579=1299ch58.安全散列算法(SHA) 1)消息填充2)附加消息长度3)初始化MD缓存4)处理512比特分组序列5)输出9.数字签名的需求(填空)依赖性,唯一性,可验证,抗伪造,可用性ch610.对称密码体制的的密钥分配(1)A向密钥分配中心KDC发出会话密钥请求。
《信息安全技术》复习资料
可编写可改正《信息安全技术》复习资料一、单项选择题1、信息安所有是信息网络的硬件、软件及系统中的( C )遇到保护,不因有时或歹意的原因此遇到破坏、改正或泄漏。
A.用户 B .管理制度C.数据 D .设施2、为了预防计算机病毒,应采纳的正确举措是( B )。
A.每日都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不一样任何人沟通D.不玩任何计算机游戏3、DDoS攻击破坏了(A)。
A.可用性B.保密性.完好性D.真切性4、以下哪个不是数据恢复软件()。
A.FinalData B.RecoverMyFile sC.EasyRec overyD.OfficePassword Remove5、Windowsserver2003系统的安整日记怎样设置(C)。
A.事件查察器B.服务管理器C.当地安全策略D.网络适配器里6、数据备份常用的方式主要有:完好备份、增量备份和(C。
)A.逻辑备份B .按需备份C.差分备份D.物理备份7、数字署名技术是公然密钥算法的一个典型的应用,在发送端,它是采纳(B)对要发送的的信息进行数字署名。
A.发送者的公钥B.发送者的私钥C.接收者的公钥D.接收者的私钥8、数字署名技术,在接收端,采纳(A )进行署名考证。
A.发送者的公钥.发送者的私钥C.接收者的公钥D.接收者的私钥9、(B )不是防火墙的功能。
A.过滤出入网络的数据包 B.保护储存数据安全C.封堵某些严禁的接见行为 D .记录经过防火墙的信息内容和活动10、Windows NT 和Windows 2003系统能设置为在几次无效登录后锁定帐号,这能够防止:(B )。
A.木马 B.暴力攻击 C .IP欺诈 D .缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A )。
A.鉴于账户名/口令认证 ;B.鉴于纲要算法认证 ;C.鉴于PKI认证 ;D.鉴于数据库认证1可编写可改正12、主要用于加密体制的协议是:(D )。
信息安全概论总复习总结(5篇)
信息安全概论总复习总结(5篇)第一篇:信息安全概论总复习总结信息安全概论总复习总结1、根据TCP/IP协议,共有0-65535个端口,可分为私有端口、注册端口、公认端口,其中公认端口的范围为:0——1023;私有端口的范围为:49152——65535;注册端口的范围为:1024——49151。
2、IPSec通过安全策略为用户提供一种描述安全需求的方法,允许用户使用安全策略来定义保护对象、安全措施以及密码算法等。
3.IPsec的加密算法只用于(ESP协议)。
4.计算机病毒的特性有(传染性、隐蔽性、潜伏性、破坏性)。
5.特洛伊木马的特性主要有(隐蔽性、欺骗性、特殊功能性)。
6.一个典型的PKI系统组成主要有(公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础)。
7.包过滤和代理是两种实现防火墙功能的常见技术,其中包过滤技术工作在(网络层)层,代理防火墙工作在(应用层)层。
8.包过滤防火墙的过滤依据主要有(ip源地址;ip目的地址;协议类型;tcp或udp的目的端口;tcp或udp的源端口;icmp消息类型;tcp报头的ack位。
)9.按照检测技术的不同,可以将入侵检测分为(异常检测系统和误用检测系统),按照数据来源,可以分为(基于主机检测系统和基于网络检测系统)。
10、信息安全模型P2DR模型中各个字母分别代表(策略、防护、检测、响应)。
11、常用的服务及其对应的端口号。
ftp:21〃22,http:80,telnet:23,snmp:161,SMTP:25,POP3:11012、运行保护中各保护环对应的内涵。
(安全操作系统的运行保护是基于一种保护环的等级结构实现的,这种保护环称为运行域,一般的系统设置了不少于3—4个环,理解可答可不答)R0:操作系统,它控制整个计算机系统的运行;R1:受限使用的系统应用环,如数据库管理系统或事务处理系统;R2:应用程序环,它控制计算机对应用程序的运行;R3:受限用户的应用环,他控制各种不同用户的应用环。
综合网络信息安全复习资料
综合网络信息安全复习资料一、网络信息安全的概念网络信息安全是指保护网络系统中的硬件、软件及其数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
它包括了网络设备安全、网络软件安全、网络数据安全、网络运行安全等多个方面。
二、网络信息安全的威胁1、黑客攻击黑客通过各种技术手段,如漏洞扫描、恶意软件植入、拒绝服务攻击等,非法获取网络系统的控制权,窃取敏感信息或者破坏系统的正常运行。
2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以自我复制和传播,感染计算机系统,窃取用户数据、破坏文件或者控制计算机。
3、网络钓鱼网络钓鱼通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。
4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击等原因,导致企业或个人的重要数据被泄露,给用户带来巨大的损失。
5、拒绝服务攻击攻击者通过向目标服务器发送大量的请求,使服务器无法正常处理合法用户的请求,导致服务中断。
三、网络信息安全的防护技术1、防火墙防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,可以阻止未经授权的网络访问,过滤掉不安全的网络流量。
2、加密技术通过对数据进行加密,将明文转换为密文,只有拥有正确密钥的用户才能解密并读取数据,从而保证数据的保密性和完整性。
3、入侵检测系统入侵检测系统可以实时监测网络中的活动,发现并报告潜在的入侵行为,及时采取措施进行防范。
4、防病毒软件安装防病毒软件可以实时监测和清除计算机中的病毒、木马等恶意软件,保护系统的安全。
5、访问控制通过设置用户权限、身份认证等措施,限制对网络资源的访问,只有经过授权的用户才能访问特定的资源。
四、网络信息安全的管理措施1、制定安全策略企业或组织应制定明确的网络信息安全策略,明确安全目标、责任和流程。
2、员工培训加强员工的网络信息安全意识培训,让员工了解常见的安全威胁和防范措施,避免因员工疏忽而导致的安全事故。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全的目标:保密性(C),完整性(I),可用性(A),以及抗否认性,鉴别、审计,可靠性●机密性:保证信息不被非授权访问。
●完整性:保证信息的一致性,记载消息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
●可用性:保障信息资源随时可提供服务的特性,即授权用户根据需要可以随时访问所需信息。
●抗否认性:保证用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
可信计算的三个方面:认证,完整性,私密性。
●认证:计算机系统的用户可以确定与他们进行通信的对象身份。
●完整性:用户确保信息能被正确传输。
●私密性:用户相信系统能保证信息的私密性。
信息安全研究的体系:包括基础理论研究、应用技术研究、安全管理研究等。
●基础理论研究:密码理论研究、安全理论研究。
⏹密码理论研究:数据加密算法,信息摘要算法,数字签名算k法,密钥管理算法。
⏹安全理论研究:身份认证技术,授权和访问控制技术,审计追踪,安全协议。
●应用技术研究:安全实现技术、安全平台技术研究。
●安全管理研究:安全策略、安全评测。
OSI安全服务:增强某组织的数据处理系统以及信息交换的安全性的手段。
包括鉴别,访问控制,保密性,完整性,抗否认性。
OSI安全机制:是一种检测、预防、修复安全攻击的机制。
包括加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制、公证。
OSI安全攻击:任何危急一个组织信息安全性的行为。
包括主动攻击,被动攻击●主动攻击:欺骗,重放攻击,篡改信息,拒绝服务。
密码学:密码编码学,密码分析学。
●密码算法分类:●按保密的内容分:受限制的算法,基于密钥的算法。
⏹受限制的算法:保密性基于保持算法的秘密⏹基于密钥的算法:算法的保密性基于对密钥的保密。
包括对称密钥算法,非对称密钥算法(公开密钥算法)。
●按照明文处理的方法:分组加密,流加密Kerckhoff原则:破译者是在已知密码体制的前提下破译密钥的。
●唯密文攻击:破译者具有密文串●已知明文攻击:破译者具有明文串x和对应的密文串y。
4●选择明文攻击:破译者能够访问加密机,并选择明文串x构造对应的密文串y。
●选择密文攻击:破译者可以选择密文串y,并构造出相应的明文x。
密码算法的安全性:无条件安全,计算上安全(代价和时间)。
单字母代换密码:明文的一个字符用相应的一个密文自负代替。
●移位密码:E(p)=p+k mod 26●乘数密码:E(p)=ap mod 26,其中a<26,gcd(a,26)=1●仿射密码:E(p)=ap+k mod 26,其中a<26,gcd(a,26)=1●任意单表代换密码:代换函数是任意可能的函数,C=Z/(26)。
多字母代换密码:加密以多个字母为单位进行。
Hill密码,Playfair密码。
●Hill密码:C=KP,K为密钥矩阵。
●Playfair密码:按照一定原则,根据双字母组合代换明文。
多表代替密码:只映射可能一对多,和字母在明文出现的位置有关。
非周期代替密码,周期代替密码,滚动密码。
●非周期代替密码:代换表无限长。
●周期多表代替密码:代换表个数有限重复使用。
维吉尼亚密码。
●滚动密码:代换表的长度和明文长度相同时的周期代替密码。
置换密码:只改变明文中字母出现的顺序。
●行置换密码:明文排列成列宽为l,行高位r的矩阵后,按列置换,再按列写入。
行置换密钥包含行高、列宽和读出顺序的信息。
分组密码:分组密码是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。
●基本设计方法:混乱与扩散⏹混乱:使得密文的统计特性与密钥的取值之间的关系尽量复杂。
⏹扩散:明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂。
●基本设计原则:软件实现要求,硬件实现要求。
⏹软件实现要求:使用子块和简单的运算,便于编成实现。
⏹硬件实现要求:加密解密具有相似性,便于降低成本和电路复用。
●基本结构:Feistel网络结构(DES)和SP网络结构(AES)DES算法:Data Encryption Standard,包括加解密算法,子密钥生成算法。
●加解密算法:● 迭代变换:● 弱密钥:用相同的密钥两次加密后,结果等于明文,存在4个。
● 半弱密钥:两个不同的密钥,他们加密的结果相同,至少有12个。
三重DES :共有三种模式。
● EEE3:C=E K1(E K2(E K3(P))) ● EDE3:C=E K1(D K2(E K3(P)))● EDE2:C=E K1(D K2(E K1(P)))或者C=E K1(D K1(E K2(P))) 分组密码的工作模式:ECB ,CBC ,CFB ,OFB 。
● ECB 电码本模式:)(i K i P E C =● CBC 密码分组连接模式: I i i K i V C P C E C =⊕=-01),( ● CFB 密码反馈模式:)(),(11--⋅=⊕=i i j i i i i C V S V V E P C ● OFB 输出反馈模式:))((),(11--⋅=⊕=i i j i i i i V E V S V V E P C对分组密码的攻击方式:● 强力攻击:最可靠的攻击方法。
● 差分攻击:通过分析明文对的差值对密文对的差值的影响来恢复某些密钥比特,最有效的攻击方法。
● 线性密码分析:本质上是一种已知明文攻击方法,通过寻找一个给定密码算法的有效的线性近似表达式来破译密码系统。
● 插值攻击方法、密钥相关攻击。
其他加密算法:IDEA 国际数据加密算法,RC5,RC6。
AES 算法:高级加密算法。
● 设计原则:比三重DES 快、至少与三重DES 一样安全、数据分组长度为128比特、密钥长度为128/192/256比特。
S 合的设计原则:非线性度、差分均匀性、严格雪崩准则、可逆性、没有陷门。
P 置换的设计原则:P 置换的目的是提供雪崩效应。
对称密钥算法的不足:密钥管理困难,交换密钥需要更安全的通道,无法实现数字签名。
Fermat 定理:p 为素数,a 为整数且不能被p 整除,则a p-1=1 mod p ● 推论:p 为素数,a<p ,a p = a mod p Euler 定理:若a 与n 互素,则a φ(n)=1 mod n● 推论:若n=pq ,pq 为互不相等的素数,k 为任意整数,则m k (p-1)(q-1)+1 = m mod n公钥算法的基本条件:产生一对公密钥是计算可行的;已知公钥和明文,计算密文是计算可行的;用密钥解密密文是计算可行的;根据公钥推测密钥是计算不可行的;已知公钥和密文推测明文是计算不可行的。
● 公钥密码体制的理论基础:复杂性理论。
陷门单向函数:计算)(x f y k =是简单的;已知y 计算)(1x f x k -=是不可行的;存在k ,使得已知y 计算)(1x f x k -=是简单的。
● 严格单向函数:计算)(x f y =是简单的;已知y 计算)(1x f x -=是不可行的。
Diffie-Hellman 密钥交换协议: ● 协议:双方选择素数p 及原根a用户A 选择随机数Xa<p ,计算Ya=a Xa mod p ,发送给B 用户B 选择随机数Xb<p ,计算Yb=a Xb mod p ,发送给A用户A计算Y=Yb Xa mod p用户B计算Y=Ya Xb mod p共享密钥就是a XaXb●攻击方式:重放攻击、中间人攻击RSA公钥算法:基于大整数分解问题●建立:计算两个不同的大素数p、q,n=pq选择整数1<e<φ(n),使得gcd(e, φ(n))=1计算d=e-1 mod φ(n)公钥{e,n},私钥{d,p,q}●加密:C=P e mod n●解密:P=C d mod pq扩展Euclid算法:算法计算gcd(m,b),如果gcd(m,b)=1,那么算法同时求出b的乘法逆元1)(A1,A2,A3)<-(1,0,m);(B1,B2,B3)<-(0,1,b)2)若B3=0 则返回A3=gcd(m,b);b没有逆元3)若B3=1 则返回gcd(m,b)=B3=1;B2是b在模m下的乘法逆元4)Q=A3/B35)(T1,T2,T3)<-(A1-QB1,A2-QB2,A3-QB3)6)(A1,A2,A3)<-(B1,B2,B3)7)(B1,B2,B3)<-(T1,T2,T3)8)转到2对RSA的攻击:●选择密文攻击:不要用RSA对陌生消息进行签名,签名前先使用散列函数加密●公共模攻击:不要使用相同的模数n●小加密指数攻击:选择大加密指数●小解密指数攻击:选择大解密指数●时间性攻击:使用随机延迟或盲化。
EIGamal密码:基于有限域上的离散对数问题。
●建立:选择大素数p,及其原根g随机选取x计算y=g x公钥为{y,g,p},私钥为x●加密:a=g k mod p,b=y k M mod p,(a,b)为密文,k为某一随机数,信息用{0,1,…p-1}中的数M表示。
●解密:M=b/a x●要使用不同的k对消息进行加密基于椭圆群上的离散对数问题。
消息鉴别:证实收到的消息来自可信的源点并且未被篡改的过程;鉴别发送者的身份,鉴别信息的完整性。
鉴别系统模型:鉴别函数:鉴别编码器和鉴别译码器的抽象。
●消息加密函数:用完整信息的密文作为鉴别信息。
●信息鉴别码MAC:使用公开函数和密钥生成固定长度的鉴别表示。
●hash函数:公开的函数,将任意消息映射为固定长度的值。
消息加密函数实现消息鉴别:对称密钥、公开密钥●对称密钥:A->B:E K[M]。
提供保密性和鉴别性,不提供签名。
●公开密钥:⏹方式1:A->B:E KUb[M],只提供保密性。
⏹方式2:A->B:E KRa[M],提供鉴别和签名。
⏹方式3:A->B:E KUb[E KRa[M]],提供保密性、鉴别性和签名。
消息鉴别码MAC:源端和目标端共享密钥K,可以鉴别消息的完整性和消息的发送者。
目前最广发使用的是基于DES的CBC模式的MAC算法。
●方式1:A->B:M||C K[M],只提供鉴别性。
●方式2:A->B:E K2[M||C K1[M]],提供保密性和鉴别性。
●方式3:A->B:E K2[M||C K1[E K2 [M]]],提供保密性和鉴别性。
散列函数:输入任意长度的数据,输出为固定长度的消息摘要。
不带密钥的Hash函数产生MDC,带密钥的Hash函数产生MAC●使用方式:⏹方式1:A->B:E K[H(M)]||M,只提供鉴别性。