文档详情

信息安全复习资料(完整版).pdf

发布:2020-12-12约8.43千字共6页下载文档
文本预览下载声明
信息安全复习资料 信息安全复习资料 1、网络安全的五种属性,并解释其含义 网络信息系统的机密性、完整性、可用性、可控性、不可抵赖性。机密性是指保证信息不 能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。完整性 是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为 的非授权篡改。可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需 要可以随时访问所需信息。可控性是对信息及信息系统实施安全监控管理。不可抵赖性也 称为不可否认性,是在信息交互的过程中,参与者各方都不能否认已完成的操作,可采用 数字签名技术。 2、网络安全服务有哪些? (1)鉴别:1)对等实体鉴别 2 )数据源鉴别; (2)访问控制; (3 )数据保密性:1)连接保密性 2 )无连接保密性 3 )选择字段保密性 4 )业务流保密性; (4 )数据完整性:1)带恢复的连接完整性 2 )不带恢复的连接完整性 3 )选择字段连接 整性 4 )无连接完整性 5 )选择字段无连接完整性 (5 )不可否认:1)带数据源证明的不可否认 2 )带递交证明的不可否认 3、分组密码和流密码的区别是什么? 流密码是将明文消息按字符逐位加密;分组密码是将明文消息先进行分组,再逐组加密。 4、保证密码系统安全就是保证密码算法的安全性,这种说法是否正确?为什么? 错误。系统的保密性不依赖于密码体制或算法的保密,而仅依赖于密钥的安全性,当今加 密解密算法是公开的。 5、什么是 PKI ?PKI 有哪些部分组成?各部分的作用是什么? PKI 又称公钥基础设施,是一个人以数字证书和公钥技术为基础,提供网络安全所需要的 真实性、保密性、完整性和不可否认性等基础服务的平台。组成部分:PKI 策略、软硬件 系统、认证中心、注册机构、证书签发系统和 PKI 应用。PKI 策略建立和定义了一个组织 信息安全方面的指导方针,同时也定义了密码系统使用的处理方法和原则。软硬件系统是 PKI 系统运行所需硬件和软件的集合。认证中心是 PKI 的信任基础,它负责管理密钥和数 字证书的整个生命周期。注册机构是用户(个人或团体)和认证中心之间的一个接口。证 书签发系统负责证书的发放 6、CA 之间的任务模型有哪几个?分别描述之。 严格层次结构模型、分布式信任结构模型、Web 模型和以用户为中心的信任模型。层次性 模型可以被描绘为一棵倒转的树。根 CA 具有一个自签名的证书。根 CA 依次为其下级 CA 颁发证书。终端实体就是 PKI 的用户,处于层次模型的叶子节点,其证书由其父节点 CA 颁发,它需要信任根 CA,中间的CA 可以不必关心。层次模型中,除根 CA 之外的每个节 点 CA 上,至少需要保存两种数字证书。向上证书:父节点 CA 发给它的证书;向下证书: 由它颁发给其他CA 或者终端实体的证书。信任结构把信任分散在两个或多个 CA 上,而 每个 CA 所在的子系统构成系统的子集,并且是一个严格的层次结构。不同的 CA 所签发 的数字证书能够互相认证。Web 模型主要依赖于流行的浏览器,方便性和简单互操作性方 面有明显的优势,但是也存在许多问题:容易信任伪造的 CA,没有实用的机制来撤销嵌入 到浏览器中的根证书。在以用户为中心的信任模型中,各用户自己决定信任哪些证书。 7、网络攻击一般有那几个步骤? 收集信息和系统扫描,探测系统安全弱点,实施攻击 8、目标信息收集是黑客攻击首先要做的工作,可以通过哪些方法收集哪些信息? 可以用以下的工具或协议来完成信息收集。Ping 程序、Tracert 程序、Finger 协议、DNS 服 务器、SNMP 协议、whois 协议。 9、简述网络嗅谈的原理 网络嗅探是利用计算机的网络接口截获目的地为其他计算机数据报文的一种工具。通过把 网络适配卡(一般如以太网卡)设置为一种混杂模式 (Promiscuous)状态,使网卡能接收传输 第 1 页第 1 页 信息安全复习资料 在网络上的每一个数据包。嗅探工作在网络环境中的底层,它会拦截所有正在网络上传送 的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络 状态和整体布局。 10、什么是网络蠕虫?其特征是什么? 网络蠕虫是一种智能化、自动化并综合网络攻击、密码学和计算机病毒技术
显示全部
相似文档