信息安全导论复习

上传人:鲁** 文档编号:412300968 上传时间:2023-06-24 格式:DOC 页数:5 大小:41.50KB
返回 下载 相关 举报
信息安全导论复习_第1页
第1页 / 共5页
信息安全导论复习_第2页
第2页 / 共5页
信息安全导论复习_第3页
第3页 / 共5页
信息安全导论复习_第4页
第4页 / 共5页
信息安全导论复习_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全导论复习》由会员分享,可在线阅读,更多相关《信息安全导论复习(5页珍藏版)》请在金锄头文库上搜索。

1、第一章1. 什么是信息技术(3C):计算机+通信+控制:computer+communication+control2. 什么是信息安全:信息安全可被理解为信息系统抵御意外事件或恶意行为的能力3. 信息安全的基本属性有哪些?(要深刻理解)分别是什么?可用性,机密性,完整性,非否认性,真实性,可控性4. 与信息安全相对应的信息安全威胁是什么: 是指某人。物,事件,方法或概念等因素对某信息资源或系统的安全使用可能造成的危害 一般把可能威胁信息安全的行为称为攻击。6. 信息安全威胁也可概括为4 类,哪四类:暴露,欺骗,打扰,占用7. 主动攻击与被动攻击的区别主动:试图篡改数据或插入新数据 被动:仅对

2、安全通信或存取数据的窃听,截收和分析,并不篡改受保护的数据8. 信息泄露第二章1. 深度防御策略三要素:人员,技术和操作2. 物理临近攻击:指未授权的人以更改,收集或拒绝访问信息为目的,在物理位置上接近网络,系统或设备。实现临近物理攻击的方式包括偷偷进入或开放访问,两 种方式也经常被同时使用第三章1密码技术的分类:公钥密码算法和对称密码算法(P45),2. 分类的依据是什么:使用方法不同3. 什么是密码学:分为编译密码学和密码分析学,前者寻求提供信息的机密性、完整性、真实性和非否认性等的方法,后者研究加密消息的破译和伪造等破坏密码技 术所能提供安全性的方法4. 什么是密码分析学:评判密码安全性

3、的重要方法,也被称为密码攻击5. 常见的密码分析分为4类,每一类各是什么:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击6. 对称密码主要包括分组密码和序列密码。古典密码一般都是对称密码。7. 分组密码的代表: DES、AES、IDEA8. 古典密码包括哪三类:单表代换密码,多表代换密码,多字符代换密码 维吉尼亚密码属于多表代换密码;转轮机密码属于多表代换密码; 多字符代换密码的代表:Hill密码和Playfair密码。9. DES 有效密钥位数(56),明文分组的长度(64)10. AES 有效密钥位数(128, 192, 256),明文分组的长度(128)11. 公钥密码的代表:RS

4、A (公钥加密,私钥解密;私钥加密,公钥解密);RSA算法的安全 性主要依赖于大整数分解的困难性。Elgamal公钥密码基于计算离散对数的困难问题。12理想hash函数所需具备的性质:单向性,弱抗碰撞性,强抗碰撞性13.数字签名的作用:接收方能够向第三方证明接受到的信息和发送源的真实性而采取安全 措施可保证发送方不能否认和伪造信息第四章1. 实体和标识的概念:实体往往用于抽象的指代一个程序,设备,系统,或用户等 标识是指对实体的数字化指代2. 认证技术就是鉴别实体身份的技术,主要包括: 口令认证技术、公钥认证技术、在线认证技术、生物认证技术与公钥基础设施等。5. Kerberos认证所涉及的两

5、类服务器:认证服务器和票据颁发服务器6. 生物认证:利用人的生物特征对人的身份进行认证,将他们数字化,分别与相应的身份绑定;例如:指纹,虹膜7. 匿名凭证的三个阶段:系统建立,凭证颁发以及凭证出示8. PKI 可以提供的安全服务包括:身份认证,数字签名,数据加密,建立安全信道9. PKI的概念,组成及其所支撑的主要安全功能。(对CA的理解)(数字证书的格式,版)序列号,签名算法,签发者,有效期,用户名,用户公钥等) 概念:利用公钥密码技术所构建的,解决网络安全问题的,普遍适用的一种基础设施,也 有学者把提供全面安全服务的基础设施(包括软件,硬件,人和策略)的集合称作PKI组成:认证和注册机构,

6、证书管理,密钥管理,非否认服务,系统间的认证,客户端软件 功能:身份验证方利用掌握的对方公钥证书中的公钥,可以通过交互协议验证对方有相应 的私钥第五章2. 访问控制矩阵三要素:主体,客体,控制策略3. 访问控制策略包含哪几种?自主访问控制策略,强制访问控制策略,基于角色的访问控制策略,基于属性的访问控 制策略访问控制策略的表达模型是访问控制模型。4核心RBAC模型的五个基本集合?用户集,对象集,操作集,权限集,角色集和会话集第六章1. 什么是信息隐藏:将特定用途的信息藏在其他载体中2. 信息隐藏主要包括哪几个方面:数字水印技术,隐写技术3. 信息隐藏的基本方法有哪些:低位比特替换与修改,扩频调

7、制,量化索引调制第七章Smurf 攻击:发向广播地址的数据包会被其他地址范围内的全部主机、设备接收第八章3. 网络地址转换NAT:网络地址转换4. 入侵检测:入侵检测是用于检测损害或企图损害系统的机密性,完整性或可用性等行为的一类安全技术,这类技术通过在受保护网络或系统中部署检测设备来监视受保 护网络或系统的状态与活动,根据所采集的数据,采用相关的检测方法发现非 授权或恶意的系统及网络行为,并为防范入侵行为提供支持手段5.IDS 的系统结构:哪三个模块?各自的作用是什么?数据源:为分析检测模块提供网络和系统的相关数据和状态分析检测:执行入侵检测后,将结果提交给相应模块 响应:采取必要措施以阻止

8、进一步的入侵或恢复受损害的系统6.IDS的分类:基于网络的IDS和基于主机的IDS (理解)7. 分析检测的主流方法:误用检测和异常检测.8. 应急响应的定义(P162理解):定义:网络和信息系统设施可能由于各种因素遭到破坏,因此需要在这种破坏到来的前 后采取相应的预防、应对措施,这些系统被统称为应急响应第九章1. 审计的概念,作用,审计日志概念:记录安全事件信息或提供调查手段作用:制约以后安全事件再度发生 审计日志:一般由一些文件组成,每个文件中包含多条文件记录,每天记录都记载了系统 事件和统计信息发生或记录的时间基本情况等信息2. 审计系统:审计系统是一种为事后观察,分析操作或安全违规事件

9、提供支持的系统3. 审计的目的:记录事件,识别攻击,追踪责任(是否包含应急响应:不包含)4. 事件分析与追踪的手段:检查进程,检查通信连接,检查登录用户,分析日志,文件系统 分析,地址追踪,假冒地址追踪5. 电子证据的特征:高技术性,多样性,客官实时性,易破坏性6. 数字取证的原则:及时性,合法性,冗余性,环境安全性,制度性第十章1. 操作系统安全机制的概念:在资源和调度机制的上下文中提供以保证系统的安全目标即使 在系统面临威胁的情况下也能得到实施的一种设计2. 数据库安全研究的基本目标:研究如何利用信息安全及密码技术,实现数据库内容的机密 性,完整性与可用性保护,防止非授权的信息泄漏,内容篡

10、改,拒绝服务3. 可信计算平台需要满足的功能需求:模块验证和保护,加强用户管理,唯一标识第十一章1.SSL/TLS协议的工作层次(传输层),相互之间的关系(TLS是SSL的改版)3.IPsec的核心协议包括?(VPN的概念,实现vpn的两项关键技术:加密和认证)4. AH协议提供哪些功能,ESP协议提供哪些功能?AH:提供完整性保护和数据起源认证等安全功能ESP:保护范围内数据实施加密传输,提供与AH协议类似的完整性保护和数据认证功能 5.IPSec的两种模式:传输模式,隧道模式6.IPSec的SA可以由一个三元组标识:安全参数索引,用于输出的目的IP地址或用于接受的 源IP地址,IPSec协

11、议的标识7. 安全电子邮件协议包括: PGP, S/MIME8. PGP 主要提供 5 种服务,哪五种?数字签名,消息加密,数据压缩,电子邮件兼容性,数据分段9.SET是指:安全电子交易第十二章1. 恶意代码的概念:指危害信息的安全等不良意图为目的的程序2. 病毒的概念及分类(理解):概念:是一类具有传染,隐蔽,破坏等能力的代码分类:按攻击对象分系统病毒(Windows,Linux,UNIX),网络病毒按感染对象的不同分为引导型(感染磁盘引导系统),文件型(感染各类文件)2.蠕虫的概念(理解):蠕虫是一类特殊的恶意代码,它们可以在计算机系统或网络中传播 一般不依附一个宿主而是独立的程序典型的蠕

12、虫:红色代码4. 木马的概念及其与病毒和蠕虫的区别概念:与远程攻击者建立网络连击,为攻击者建立后门,实施受攻击者控制的操作或窃 取信息,区别:木马一般不进行复制,需要依靠电子邮件,网页插件,程序下载等传播5. 恶意代码的生命周期包括?编制代码,传播,感染,触发,运行6. 恶意代码的检测方法: 特征代码法,校验和法,行为监测法,软件模拟法,比较法,虚拟执行法,感染实验法8. 僵尸网络:应用恶意代码等攻击技术利用众多被控主机组成,可协同完成相关任务的网络第十三章1. 内容安全的概念(P241):指数字内容的复制,传播和流动得到人们预期的控制2. 狭义内容安全技术包括:内容过滤,话题发现和跟踪,内容

13、分级监管3. 文本过滤的三种核心技术:分词,特征提取,内容分类4. TDT的主要5个研究方面:报道切分,新事件识别,报道关系识别,话题识别,话题跟踪5. 多媒体安全技术:主动和被动主动(P251):基于分级标签和数字水印嵌入技术OOOOOO被动(P250):通过检测或搜索未经过相应安全预处理的网络多媒体内容,确定不良。OOOO第十四章1. 中国信息安全测评中心评估流程:受理阶段,预评估阶段,评估阶段,注册阶段2. 信息安全测评的定义(P253):指对信息安全产品或信息系统的安全性进行验证,测试, 评价和定级3. 我国颁布的计算机信息系统安全保护等级划分准则GB17859-1999将计算机信息系统的安 全划分为由低到高的 5 级

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 模板/表格 > 财务表格

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号