信息安全概论_信息安全概论答案

其他范文 时间:2020-02-27 00:03:11 收藏本文下载本文
【www.daodoc.com - 其他范文】

信息安全概论由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息安全概论答案”。

第一章

1、信息安全的基本属性:(1)可用性(2)机密性(3)非否认性(4)可控性(5)真实性(6)完整性

2、信息安全技术是指保障信息安全的技术,具体来说,它包括对信息的伪装、验证及对信息系统的保护等方面。

3、信息安全划分四个阶段:(1)通信安全发展时期(2)计算机安全发展时期(3)信息安全发展时期(4)信息安全保障发展时期。

4、信息安全威胁有:(1)信息泄露(2)篡改(3)重写(4)假冒(5)否认(6)非授权使用(7)网络与系统攻击(8)恶意代码(9)灾害、故障与人为破坏。

第二章

1、密码技术提供:完整性、真实性、非否认性等属性。

2、密码学分为:密码编码学和密码分析学。

3、按密钥使用方法的不同,密码系统主要分为对称密码、公钥密码。

4、密码分析也可称为密码攻击。

5、密码分析分为4类:(1)唯密文攻击(2)已知明文攻击(3)选择明文攻击(4)选择密文攻击。第三章

1、系统实体标识:(1)系统资源标识(2)用户、组和角色标识(3)与数字证书相关的标识。

2、威胁与对策:(1)外部泄密(2)口令猜测(3)线路窃听(4)重放攻击(5)对验证方的攻击。

3、PKI:公开密钥基础设施。(PKI中最基本的元素就是数字证书)

4、PKI的组成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件。

5、PKI支撑的主要安全功能:基于PKI提供的公钥证书和私钥,用户之间可以进行相互的实体认证,也可以进行数据起源的认证。

6、公钥认证的一般过程是怎样的? 公钥来加密,只有拥有密钥的人才能解密。通过公钥加密过的密文使用密钥可以轻松解密,但通过公钥来猜测密钥却十分困难。

7、简述PKI的构成和基本工作原理。PKI的构成:(1)认证和注册机构(2)证书管理(3)密钥管理(4)非否认服务(5)系统间的认证(6)客户端软件 基本原理:PKI就是一种基础设施,其目标就是要充分利用公钥密码学的理论基础,建立起一种普遍适用的基础设施,为各种网络应用提供全面的安全服务 第四章

1、访问控制策略:自主访问控制策略(DAC)、强制访问控制策略(MAC)、基于角色访问控制策略(RBAC)。

(HRU模型 Bell-Lapadula模型 BIBA模型 Dion模型。)

2、PMI技术:授权管理基础设施。

3、PMI基本属性要素:属性证书、属性权威机构及PMI模型。第五章

1、信息隐藏主要包括数字水印技术和隐写技术。

2、鲁棒水印:是一种主要面向数字内容版权保护的信息隐藏技术,他通过原

内容的感知冗余中隐藏地嵌入包含版权信息的数据。

3、脆弱水印技术将防伪信息隐藏在数字内容中,目的是以后通过检查发现篡改,由于防伪信息和被保护数据融合,方便地支持了电子图文的流动。(脆弱水印是一种保护数据完整性和真实性的技术)第六章

1、网络与系统攻击手段主要包括网络与系统调查、口令攻击、拒绝服务攻击、缓冲区溢出攻击等。

2、口令攻击的破解方法:(1)词典生成(2)口令截收和欺骗(3)非技术手段。

3、拒绝服务攻击的主要类型和基本原理是什么? 主要类型:(1)利用系统漏洞(2)利用网络协议(3)利用合理服务请求(4)分布式拒绝服务攻击。基本原理:攻击者通过发送大量的服务或操作请求,致使服务程序出现难以正常运行的情况。第七章

1、防火墙的基本类型:(1)包过滤防火墙(2)代理网关(3)包检查型防火墙(4)混合型防火墙。

2、入侵检测系统需要解决三个方面的问题:(1)需要充分并可靠地采集网络和系统中数据,提取描述网络和系统行为的特征;(2)必须根据以上数据和特征,高效并准确地判断网络和系统行为的性质;(3)需要对网络和系统入侵提供响应手段。

3、IDS数据源主要可分为两类:(1)基于主机的IDS(2)基于网络的IDS。

4、“蜜罐”技术是指一类对攻击、攻击者信息的收集技术。

5、“蜜罐”主要采用的技术:(1)伪装和引入(2)信息的控制(3)数据捕获和分析。

6、信息安全应急响应一般分为前期响应、中期响应、后期响应三个阶段。

7、IDS主要的分析检查方法:误用检测、异常检测、其他检测。8防火墙的原理是什么?

(监视 拒绝 隔离 可疑文件。)第八章

1、日志和审计是两个紧密相关的概念。

2、审计事件通常包括系统事件、登录事件、资源访问、操作、特权使用、账号管理和策略更改等类别。

3、事件分析与追踪:(1)检查进程(2)检查通信连接(3)检查登录用户(4)分析日志(5)文件系统分析(6)地址追踪(7)假冒地址追踪。

4、电子证据:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中。

5、数字取证:利用计算机和其他数字工具进行犯罪的一些证据以电子信息的形式存储在计算机存储系统或网络中,它们就是电子证据。第九章

1、操作系统安全技术主要包括:(1)内存分离和进程分离(2)账户系统与特权管理(3)访问控制(4)文件保护(5)内核安全技术(6)安全审计(7)形式化验证。

2、典型数据库特色的安全需求:(1)

数据完整性(2)操作可靠性(3)存储

可靠性(4)敏感数据保护。

3、可信计算的基本思想是:如果可以从计算平台的源头实施可靠的防范,这些不安全因素可以被有效控制。

4、TCPA 可信计算平台联盟TPM 可信平台模块。第十章

1、OSI(国际标准化组织)安全体系结构:1-4层的安全服务以“底层网络安全协议”的方式提供,包括传输层安全协议(TLSP)和网络层安全协议(NLSP);5-7层的安全服务以“安全组件”的方式提供,包括系统安全组件和安全通信组件。

2、IPSex协议:应用于网络层。

3、SET(电子商务协议)标准:主要目的是保护互联网上信用卡交易安全。第十一章

1、常见的恶意代码:计算机病毒、蠕虫和特洛伊木马。

2、计算机病毒:是一类具有传染、隐蔽、破坏等能力的恶意代码。(CIH病毒、蠕虫、特洛伊木马)

3、恶意代码检测方法主要有:(1)

特征代码法(2)校验和法、行为监测法(3)软件模拟法(4)比较法(5)感染实验法 第十二章

1、内容安全技术主要用于不良内容传播控制、数字版权侵权控制、敏感内容泄露及其控制等方面。

2、内容安全技术分为被动内容安全技术和主动内容安全技术,被动内容安全技术不事先预处理被监管的内容,主动内容安全技术对被监管的内容进行预处理。第十三章1、1999年,我国颁布了国家标准《计算机信息系统安全保护等级划分准则》

2、2001年5月,成立了“中国信息安全产品测评认证中心”。

3、2001年,我国根据CC颁布了国家标准《信息技术 安全技术 信息技术安全性评估准则》

4、2007年,我国成立了“中国信息安全认证中心”。

5、设计人员或分析人员已经可以采用安全模型、协议形式化分析和可证明安全性方法等手段对安全策略、安全协议或密码算法进行验证。第十四章

1、安全策略主要应明确以下问题:(1)安全目标(2)访问主体(3)访问客体(4)访问方式。

2、在进行风险评估前,一般需要先分析信息系统的威胁、脆弱性和可能的攻击。

信息安全概论论文

浅析高校校园网信息安全的现状与防范摘要:信息安全是高校信息化建设的根本保证,高校通过制定一系列校园网信息安全来保障校园网的安全。本文概述了高校校园网信息安全的现状,提......

个人计算机信息安全概论

个人计算机信息安全概论一、重要性的认识随着现代化科技的发展,个人计算机已经走进全家万户,越来越多的人们喜欢在个人计算机上进行工作、娱乐、休闲、购物,商家们也抓紧商机,纷......

信息安全概论考试总结

信息安全概论知识点一.名词解释1.信息安全:信息安全是指信息网络的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠地运行,信息服务......

信息安全概论()实验大纲

信息安全概论实验大纲英文名:Computer Data Security开课单位:计算机学院学分学时:学分:2;总学时:48(含实验10学时)适用对象:计算机专业本科生先修课程:计算机网络,C语言程序设计撰稿人......

信息概论论文

本 科 课 程 论 文课程名称:《信息学科概论》(公选课) 论文题目:论通信技术的发展系 别: 电子通信与软件工程系 专 业: 电子信息科学与技术 二0一一 年 十一 月目录第一章、通讯......

下载信息安全概论word格式文档
下载信息安全概论.doc
将本文档下载到自己电脑,方便修改和收藏。
点此处下载文档

文档为doc格式

热门文章
点击下载本文