下载此文档

最新信息安全复习试题资料.docx


文档分类:资格/认证考试 | 页数:约7页 举报非法文档有奖
1/7
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/7 下载此文档
文档列表 文档介绍
信息安全复****试题一、填空题1信息系统安全的五个特性是保密性、完整性、不可否认性、可用性和可控性 •(网络安全特性:保密性,完整性,可用性,可控性,可审查性 )2、 信息在通信过程中面临着4中威胁:中断、截获、篡改、伪造。其中主动攻击有伪造、篡改、中断,被动攻击有威胁。(主动攻击破坏信息完整性,被动攻击不对数据做修改)3、身份认证和消息认证存在差别,身份认证只证实 主体的真实身份与其所称的身份是否符合,消息认证要证实消息的真实性和完整性,消息的顺序性和时间性。实现身份认证的有效途径是数字签名。4、Kerberos是20世纪80年代由麻省理工设计的一种完全基于(可信任第三方且通过对称DES)加密体制的认证系统。Kerberos系统包括认证服务器AS和授权服务器TGS认证服务对用户进行身份认证,授权服务器实现产生会话密钥功能。5、PKI采用证书管理公钥,通过第三方的可信任机构认证中心CA把用户的公钥和用户的其它信息捆绑在一起,上验证用户身份。PKI公钥基础设施就是提供公钥加密和数字签名服务的系统6、 防火墙的结构主要有包过滤防火墙,双宿网关防火墙,屏蔽主机防火墙和屏蔽子网防火墙。7、在防火墙所采用的技术中,包过滤技术是在网络层和传输层拦截所有的信息流,代理是针对每一个特定的应用都有一个程序,代理是企图在 应用层实现防火墙的功能。代理的主要特点是状态性。8、 VPN的基本原理是利用隧道技术对数据进行封装,在互联网中建立虚拟的专用通道,使数据在具有认证和加密机制的隧道中穿越,从而实现点到点或端到端的安全连接9、CIDF根据IDS系统的通用需求以及现有IDS的系统结构,将IDS系统构成划分如下部分:事件发生器、事件分析器、事件数据库和响应单元 。10、恶意程序的存在形式有病毒、蠕虫、特洛伊木马、逻辑炸弹、细菌和陷门等。其中蠕虫是通过系统漏洞、自身复制在网络上传播的14、在密码学中我们通常将源信息成为 明文,将加密后的信息成为密文。这个变换处理过程称为加密过程,它的逆过程称为解密过程。15、 信任模型描述了建立信任关系的方法,寻找和遍历信任路径的规则,主要有四种典型的信任模型:认证机构的严格层次结构模型、分布式信任结构模型、 Web模型、以用户为中心的信任模型16、 一数据机密性一 就是保证信息不能被未经授权者阅读。17•主要的物理不安全因素有 自然灾害、硬件故障、操作失误或意外疏漏和计算机系统机房的环境安全。18安全策略按授权性质可分为__基于规则的 和基于身份的_ 。•信息安全主要有三条基本的管理原则: 从不单独 、 任期有限 禾廿 责任分离 。9、换位密码根据一定的规则重新安排明文字母,使之成为 TCP(无连接UDP)、判断题1•计算机病毒对计算机网络系统威胁不大。 (X)黑客攻击是属于人为的攻击行为。 (V)3•信息根据敏感程度一般可为成非保密的、 内部使用的、保密的、绝密的几类。(X)防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。 (V)密钥是用来加密、解密的一些特殊的信息。 (V)在非对称密钥密码体制中,发信方与收信方使用不同的密钥。 (V)数据加密可以采用软件和硬件方式加密。 (V)Kerberos协议是建立在非对称加密算法 RAS上的。 (X)PGP是专用来为电子邮件提供加密的。 (V)Ker

最新信息安全复习试题资料 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数7
  • 收藏数0 收藏
  • 顶次数0
  • 上传人zhuwo11
  • 文件大小26 KB
  • 时间2020-10-21
最近更新