好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

信息安全考试题库(附答案).docx

12页
  • 卖家[上传人]:M****1
  • 文档编号:399044954
  • 上传时间:2023-01-11
  • 文档格式:DOCX
  • 文档大小:24.44KB
  • / 12 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 考试内容: 信息安全的要素、威逼、Hash函数的相关概念、计算机病毒特性及理解方面的要点1,信息安全的根本概念(安全的定义 信息技术安全概述 网络攻击的形式等 )2,信息保密技术(古典加密 对称加密 非对称加密 RAS划重点 两种密码体制 和其代表方法)3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )4,密钥治理技术(概念 根底密钥治理学问 密钥治理系统)5,访问把握技术(模型、根本要素、相关要素实现机制) 访问级别 审计之类的不考6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考考试形式:闭卷考试1,推断(讲过的学问点的灵敏运用)10分2,填空(关键学问点)20分3,简答(根本,核心的局部言简意赅的说清楚就好)40分4,计算(要求具体过程,主要是试验内容对试验之外的内容也要关注)30分信息保密留意试验和寻常作业习题:Q1、常见信息安全威逼〔至少列出十种〕信息破坏、破坏信息完整性、拒绝效劳、非法使用〔非授权访问〕、窃听、业务流分析、假冒、旁路把握、授权侵害、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务哄骗Q2、衡量密码体制安全性的方法?1、计算安全性:度量破译密码体制所需计算上的努力2、可证明安全性:通过规约的方式为密码安全性供给证据,假设使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题类比: NP完全问题的规约3 无条件安全性:假设攻击者具有无限的计算资源和计算力气时,密码体制照旧安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 // 自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24假设gcd(e,f(n))=1 则取 e=5由d=e-1modf(n) 可取d=5加密:假设明文为Z,m值为26,则me=265=11881376,密文c=memod n=31解密:密文为31,则cd=315=28629151 解密m=cdmod n=26 即ZQ4:满足什么条件的Hash函数是安全的?假设对于原像问题、其次原像问题、碰撞问题这三个问题都是难解的, 则认为该Hash函数是安全的。

      Q5:列出针对Hash函数的主要攻击类型生日攻击、穷举攻击、中途相遇攻击Q6:简述身份信息认证系统的构成被验证身份者、验证者、攻击者、可信任的机构作为仲裁或调解机构Q7:密钥可以分为哪些类型 数据加密密钥和密钥加密密钥密钥加密密钥又分为主密钥和初级密钥、二级密钥Q8:简述密钥保护的根本原则1、密钥永久不行以以明文的形式消灭在密码装置之外2、密码装置是一种保密工具,即可以是硬件,也可以是软件Q9:什么是访问把握?它包括哪几个要素访问把握是指主体依据某些把握策略或权限对客体本 身或是其资源进展的不同授权访问访问把握是在身份认证的根底上,依据身份对提出的资源访问恳求加以把握,是针对越权使用资源的现象进展防范的措 施访问把握是网络安全防范和保护的主要策略,它可以限制对关键资源的访问,防止非法用户或合法用户的不慎操作所造成的破坏要素是:主体、客体、访问策略Q10:自主访问把握和强制访问把握有什么区分?1、自主访问把握〔Discretionary Access Control〕是一种最为普遍的访问把握手段,其依据是用户的身份和授权,并为系统中的每个用户〔或用户组〕和客体规定了用户允许对客体进展访问的方式。

      每个用户对客体进展访问的要求都要经过规定授权的检验,假设授权中允许用户以这种方式访问客体,则访问就可以得到允许,否则就不予许可2、强制访问把握的实质是对系统当中全部的客体和全部的主体安排敏感标签(Sensitivity Label)用户的敏感标签指定了该用户的敏感等级或者信任等级,也被称为安全许可(Clearance);而文件的敏感标签则说明白要访问该文件的用户所必需具备的信任等级强制访问把握就是利用敏感标签来确定谁可以访问系统中的特定信息的3、区分:自主访问把握的数据存取权限由用户把握,系统无法把握;强制访问把握安全等级由系统把握,不是用户能直接感知或进展把握的自主访问有很大的灵敏性,但存在安全隐患, 强制访问提高了安全性但在灵敏性上大打折扣局部学问点:〔个人感觉范围较大建议看ppt〕 1、信息的定义信息:生疏主体所感受的或所表达的事物的运动状态和运动状态的变化方式1) 信息是普遍存在的2) 信息与物质3) 信息与能量4) 人类生疏事物,变革事物必需要有信息2、信息的性质:普遍性、无限性、相对性、转换性、变换性、有序性、动态性、转化性、共享性、可量度性3、信息技术信息技术的产生-来源:生疏世界,改造世界信息技术的内涵:能够延长或扩展人的信息力气的手段和方法信息安全重要性:设计日常生活的各个方面信息安全争论设计的领域:消息层〔完整性、保密性、不行否认性〕、网络层〔可用性、可控性〕4、信息安全的要素完整性、保密性、不行否认性、可用性、可控性5、信息安全的定义安全的定义:远离危急的状态或特征信息上安全:关注信息本身的安全,保护信息财产不受损失6、常见的安全威逼定义:指人、物、大事或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危急常见威逼:信息破坏、破坏信息完整性、拒绝效劳、非法使用〔非授权访问〕、窃听、业务流分析、假冒、旁路把握、授权侵害、特洛伊木 马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务哄骗信息系统的威逼:物理安全角度:对系统所用设备的威逼 通信链路角度:信息传输过程中的威逼 网络安全角度:计算机网络使用中的威逼操作系统角度:对信息系统工作平台的威逼应用系统角度:对网络效劳或用户业务系统的威逼治理系统角度:治理人员不慎造成的威逼应对措施:1 、安全机制 :保护信息安全所承受的手段2 、一个完整的信息安全系统至少包含 3 类措施v 技术方面的安全措施v 治理方面的安全措施 *v 相应的政策法律7、网络攻击手段产生缘由:网络本身具有的开放性和共享性系统客观存在的安全漏洞网络协议的设计缺陷进展阶段:早期-破解口令和利用系统漏洞等有限方法目前-逐步进展成为一门完整的科学常见的网络攻击工具:安全扫描工具、监听工具、口令破译工具8、信息安全的实现安全机制: -保护信息安全所承受的手段信息安全的内容:-技术方面的安全措施-治理方面的安全措施-相应的政策法律-国家关于数据通信环境的安全机制法规9、信息安全的技术措施信息加密:让有用的信息变为看上去看似无用的乱码,使攻击者无法读懂信息内容从而保护信息〔单钥密码、公钥密码 序列密码、分组密码 〕、数字签名:数字签名机制打算于两个过程签名过程-签名过程是利用签名者的私有信息验证过程-利用公开的规程和信息来确定签名是否是利用私有信息产生的、数据完整性保护、身份鉴别、访问把握、数据备份和灾难恢复、网络把握技术、反病毒技术、安全审计、路由把握技术、其他:〔业务填充、公证机制等〕10、信息安全治理治理目标:保障信息资源安全治理涉及方面:人事、设备、场地、储存媒体、软件、网络、密码密钥治理治理原则:标准、预防、立足国内、重视实效、系统化、均衡防护、应急和灾难恢复原则11、网络的安全防范防范重点:计算机病毒、黑客犯罪网络安全的体系构建:物理安全、网络安全、操作系统安全、数据安全、治理安全信息保密技术12、古典密码1、移位密码将26个英文字母依次与0,1,2,…,25对应密文c=m+k(mod 26)明文m=c-k(mod 26) 〔其中k是密钥〕 2、仿射密码密 文 c=k *m+k (mod 26)1 21明文m=k -1(ck ) (mod 26)23、维吉利亚密码该密码体制有一个参数n。

      在加解密时同样把英文字母用数字代替进展运算,并按n个字母一组进展变换明、密文空间及密钥空间都是n长的英文字母串的集合加密:设密钥k=(k , k , …, k ),明文P=(m , m , …, m),加密函1 2 n 1 2 n数e (P)=(c , c , …, c ),其中c =(m +k ) (mod 26), i=1, 2, …,k 1 2 nni i i解密:对密文c=(c , c , …, c ),密钥k=(k , k , …, k),解密变1 2 n 1 2 n换为d (c)=(m , m , …, m ),其中m =(c k ) (mod 26), i=1, 2, …,k 1 2 nni i i4、置换密码加密:把明文字符以固定的宽度m(分组长度)水平地(按行)写在一张纸上〔假设最终一行缺乏m,需要补充固定字符〕,按1,2,…,m的一个置换交换列的位置次序,再按垂直方向(即按列)读出即得密文解密:将密文按一样的宽度m垂直在写在纸上,按置换的逆置换交换列的位置次序,然后水平地读出得到明文置换就是密钥13、两种密码体制和其代表方法对称加密序列密码分组密码数据加密标准-DES 非对称加密RSA密码算法Diffie-Hellman密钥交换算法ElGamal加密算法14、RSA加密RSA密码方案是惟一被广泛承受并实现的通用公开密码算法,目前已经成为公钥密码的国际标准。

      它是第一个既能用于数据加密,也通用数字签名的公开密钥密码算法1) 密钥生成首先选取两个大素数p和q,计算n=pq ,其欧拉函数值为 φ(n)=(p-1) (q-1) ,然后随机选择整数e ,满足 gcd(e,φ(n))=1,并计算整数 d= e-1mod φ(n),则公钥为{e, n},私钥是{d, n}p, q是隐秘参数,需要保密,如不需要保存,可销毁ps: gcd(e,φ(n))=1 指 e和φ(n)的公因数为1d= e-1mod φ(n)->de=1mod φ(n)即d和e的乘积与φ(n)相除余数为1(2) 加密过程设接收方的公钥为e,明文m满足 0≤m

      利用私钥进展加密接收方公钥解密,得到数字签名的明 文用单向函数对报文变换,得到数字签名比较签名验证身份加密强度高第三方认证〕数字签名标准〔DSS〕两种特别签名方式:盲签名、群签名17、身份认证技术身份认证目的:对通信中一方的身份进展标识和验证方法:验证用户所拥有的可被识别的特征1、只有主体了解的隐秘,如口令、密钥2、主体携带的物品,如智能卡和令牌卡3、主体身份特征,如指纹、声音、视网膜身份认证系统构成:被验证身份者(示证者)、验证者、攻击者、可信任的机构作为仲裁或调解机构在网络通。

      点击阅读更多内容
      相关文档
      2025国开山东开大《土质学与土力学》形成性考核123答案+终结性考核答案.docx 中学综合素质知识点梳理【中学教师资格证】.docx 2025国开山东开大《特许经营概论》形成性考核123答案+终结性考核答案.doc 2025年高考英语全国一卷真题(含答案).docx 2025国开山东《农民专业合作社创建与管理》形成性考核123答案+终结性考核答案.docx 2025国开山东开大《自然现象探秘》形成性考核123答案+终结性考核答案.docx 2025国开山东《消费心理学》形成性考核123答案+终结性考核答案.doc 2025国开山东《小微企业管理》形成性考核123答案+终结性考核答案.doc 2025国开山东开大《资本经营》形成性考核123答案+终结性考试答案.docx 2025国开山东《小学生心理健康教育》形考123答案+终结性考试答案.docx 2025国开《视频策划与制作》形考任务1-4答案.docx 2025国开《亲子关系与亲子沟通》形考任务234答案+期末大作业答案.docx 2025国开电大《煤矿地质》形成性考核123答案.docx 2025国开电大《冶金原理》形考任务1234答案.docx 2025国开《在线学习项目运营与管理》形考任务1234答案.doc 2025国开电大《在线教育的理论与实践》阶段测验1-4答案.docx 2024 年注册环保工程师《专业基础考试》真题及答案解析【完整版】.docx 环保工程师---2023 年注册环保工程师《专业基础考试》真题及答案解析【完整版】.docx 2025国开《液压与气压传动》形考任务一参考答案.docx 2025年春江苏开放大学教育研究方法060616计分:形成性作业2、3答案.docx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.