《信息安全概论》课程期末复习资料-概论期末考试复习资料

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:

第1章信息安全概述

1.1 信息安全的理解

1.2 信息安全威胁

1.3 互联网的安全性

1.4 信息安全体系结构

第2章密码学基础

2.1 密码学基础知识

2.2 古典替换密码

2.3 对称密钥密码

2.4 公开密钥密码

2.5 消息认证

第3章物理安全

3.1 概述

3.2 设备安全防护

3.3 防信息泄露

3.4 物理隔离

3.5 容错与容灾

第4章身份认证

4.1 概述

4.2 认证协议

4.3 公钥基础设施PKI

第5章访问控制

5.1概述

5.2 访问控制模型

5.3 Windows系统的安全管理

第6章网络威胁

6.1概述

6.2 计算机病毒

6.3 网络入侵

6.4 诱骗类攻击

第7章网络防御

7.1 概述

7.2 防火墙

7.3 入侵检测系统

7.4 网络防御的新技术

第8章内容安全

8.1 概述

8.2 版权保护

8.2 内容监管

第9章信息安全管理

9.1 概述

9.2 信息安全风险管理

9.3 信息安全标准

9.4 信息安全法律法规及道德规范

一、客观部分:

(一)、选择部分

1、(D)

A.通信安全

B.信息安全

C.信息保障

D.物理安全

★考核知识点: 信息安全的发展阶段,

参见讲稿章节:1-1

附1.1.1(考核知识点解释):

目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。

2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)

A.窃听

B.业务流分析

C.重放

D.业务欺骗

★考核知识点: 信息安全威胁,

参见讲稿章节:1-2

附1.1.2(考核知识点解释):

窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。

业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。

重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。

业务欺骗是指非法实体伪装成合法实体身份,欺骗合法的用户或实体自愿提供其敏感信息。

在此题中,窃听、业务流分析、重放都是针对信息传输的攻击,而业务欺骗是恶意伪造方面的攻击,恶意伪造方面的攻击除了业务欺骗之外,还有假冒和抵赖等。

3、以下哪种攻击不属于破坏基础设施的攻击(D)

A.破坏电力系统

B.破坏通信网络

C.破坏信息系统场所

D.计算机病毒

★考核知识点: 信息安全威胁,

参见讲稿章节:1-2

附1.1.3(考核知识点解释):

破坏电力系统、破坏通信网络、破坏信息系统场所属于破坏基础设施的攻击,

而计算机病毒属于针对信息系统的攻击。

4、以下哪项不是OSI开放系统互连安全体系结构中定义的安全服务(D)

A. 访问控制

B. 数据机密性

C. 数据完整性

D. 数字签名

★考核知识点: 信息安全威胁,

参见讲稿章节:1-4

附1.1.4(考核知识点解释):

OSI开放系统互连安全体系结构中定义的安全服务包括以下内容:

鉴别服务:确保某个实体身份的可靠性

访问控制:确保只有经过授权的实体才能访问受保护的资源

数据机密性:确保只有经过授权的实体才能理解受保护的信息

数据完整性:防止对数据的未授权修改和破坏

抗抵赖性:用于防止对数据源以及数据提交的否认

而数字签名属于OSI开放系统互连安全体系结构中定义的信息安全机制。

5、以下哪项不是分组密码的一种工作模式(A)

A. RSA

B. ECB

C. CBC

D. CFB

★考核知识点:分组密码工作模式,

参见讲稿章节:2-3

附1.1.5(考核知识点解释):

分组密码的主要工作模式有ECB,CBC,OFB,CFB等,RSA是一种对称密钥密码算法。

6、哪个分组密码的工作模式中不需要IV(B)

A. CBC

B. ECB

C. CFB

D. OFB

★考核知识点:分组密码工作模式,

参见讲稿章节:-

附1.1.6(考核知识点解释):

分组密码的ECB工作模式不需要IV,其它三种工作模式都需要IV。

7、数字签名算法中生成签名需要用到签名人的()来进行,验证签名需要用到签名人的()来进行(B)

A. 私钥,私钥

B. 私钥,公钥

C. 公钥,公钥

D. 公钥,私钥

★考核知识点:数字签名,

参见讲稿章节:2-5

附1.1.7(考核知识点解释):

数字签名算法中,生成签名用的是签名人的私钥,以保证签名的不可伪造性和不可否认性,验证签名用的是签名人的公钥。

8、以下密码算法不能用于数字签名的是(A)

A. AES

B. RSA

C. DSA

D. Elgamal

★考核知识点:,

参见讲稿章节:2-5

附1.1.8(考核知识点解释):

AES算法是一种对称解密密码算法,不能用于进行数字签名,其余三种密码

相关文档
最新文档