信息安全期末复习

信息安全
1. 信息安全的基本概念是什么?
保护计算机系统的正常运行,具体表现为三个基本属性:保密性、完整性、可用性。
2. 信息安全的基本服务有哪些?
物理安全、网络安全、操作系统安全、软件安全、数据安全
3. 密码体制模型的概念是什么?
由明文空间、密文空间、密钥空间、加密算法和解密算法构成的密码体制。(五大要素)
4. 密码体制原则是?
1. 扩散和混淆 是设计密码体制的两种基本方法。
5. 密码体制的分类是?
1. 可分成对称密码体制和非对称密码体制。
6. 密码体制的安全性分类及典型攻击有?(简答)
1. 唯密文攻击:只知道密文,猜密钥
2. 已知明文攻击:知道部分明文-密文对,猜密钥
3. 选择明文攻击:知道任意明文-密文对,猜密钥
4. 选择密文攻击:知道任意密文-明文对,猜密钥
7. 简述分组密码设计的一般原理
1. 扩散和混淆是设计密码体制的基本方法,其中选择乘积密码体制对扩散和混淆进行组合变换
5. 简述序列密码的基本原理(简答)
1. 将明文划分成字符,字符分别与密钥序列进行加密,解密时以同步产生的同样的密钥序列实现。
2. 依赖于反馈移位寄存器(LFSR)和Geffe发生器(考设计题)
6. 简述哈希函数的概念
1. 将任意长度的输入变成固定长度的输出(输出长度固定)
2. 输入改变,输出都会不可预测地改变(单向)
7. 哈希函数的应用
1. 消息认证码MAC
2. 数字签名SIG
8. 什么是消息验证码?
1. 利用消息和双方共享的密钥k通过认证函数来生成一个固定的端数据块附在消息后。
9. 公开密钥密码系统的特点和原理(简答)
1. 算法基于数学函数(单向陷门函数)。
2. 使用两个独立的密钥,加密密钥可以公开。
3. 可以提供:机密性、数据完整性、认证、不可抵赖性
10. 简述密钥管理的层次结构(简答)
1. 分为三个密钥结构:主密钥、密钥加密密钥、会话密钥。
11. 密钥建立、协商的方法?
1. 无中心的密钥建立:用户直接把密钥传送给对方
2. 基于可信第三方(TTP)的密钥建立:1. (Diffie-Hellman)密钥协商 2. 公钥证书与管理

  1. 安全操作系统的策略?
    1. 有关管理、保护和发布敏感信息的法律、规定和实施细则。
    1. 安全操作系统的模型?
      1. 对安全策略所表达的需求简单、抽象无歧义的描述。
      2. 有Biba机密性、BLP完整性、RBAC角色访问控制模型
    2. 安全操作系统的访问控制机制?(简答)
      1. 自主访问控制:客体所有者决定用户是否有权访问客体
      2. 强制访问控制:每个进程、文件、客体被赋予安全属性,按严格的规则设置且不可改变。(BLP、Biba)
      3. 基于角色的访问控制:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得访问许可权。(RBAC)
    3. 防火墙:(简答)
      1. 位于两个信任程度不同的软件之间的软件和硬件设备的组合,对两个网络之间的通信进行控制。通过用户控制、行为控制、服务控制、方向控制来执行安全策略。
      2. 类型:
        1. 包过滤防火墙:检查IP数据包头的内容
        2. 状态检测防火墙:将属于同一链接的所有包作为一个整体数据流看待。
        3. 应用层代理防火墙:所有通信必须经过应用层代理转发。
        4. 个人防火墙
    4. 简述虚拟专用网VPN的类型以及协议。(简答)
      1. host-to-host:端对端的协议,处于应用层。比如员工访问特定的网络资源。
      2. host-to-site:处于网络层,包括协议PPTP、L2TP等。(个人VPN)比如远程办公,远程访问企业内部资源。
      3. site-to-site:处于数据链路层,包括协议。(企业VPN)比如企业间合作。
    5. 简述软件安全风险分析的过程。
      1. 抗风险分析:分析已知的攻击、弱点的抗攻击能力,主要采用清单的方式
      2. 不确定性分析:针对发现新的风险,创造性要求较高
      3. 弱点分析:分析软件所依赖的外部软件的弱点。
    6. 如何构造安全软件系统?
      1. 需求/风险分析
      2. 设计(STRIDE):从计算机系统安全的六个安全性质出发:机密性、完整性、可用性、身份认证性、授权、不可否认性。
      3. 编码/实现
      4. 测试
    7. STRIDE的六大威胁是?
    8. 微软STRIDE威胁建模设计过程。(简答)
      1. 发现已知的对系统的威胁。(判断是否有STRIDE威胁存在)
      2. 将威胁以风险从高到低排列。(计算攻击发生的概率以及攻击带来的损失)
      3. 确定减少威胁的技术。(即防御的相关技术)
      4. 选择合适的安全防御技术。
    9. 恶意软件的定义:其行为损害系统用户和系统所有者利益的软件,是故意在计算机系统上执行而已任务的恶意代码的集合。分成依赖主机程序和独立于主机程序两大类。
    10. 病毒、蠕虫、木马三者的区别、机理与防治技术。(简答)
      1. 病毒:
        1. 病毒是一种人为制造的、可以进行自我复制的、对计算机系统具有破坏作用的一组程序与指令的集合。主要是将其自身的副本添加到文件、文档中来进行复制。
        2. 检测:比较法、校验和法、扫描法、行为监测法、感染实验法
      2. 蠕虫:
        1. 蠕虫是子包含的程序,利用系统漏洞,传播自身功能的拷贝到其他计算机系统中。利用网络进行复制和传播,途径是网络和电子邮件。
        2. 最大的特点是利用安全漏洞进行自动传播。机理是在没有携带者的情况下复制。病毒寻找文件来感染,而蠕虫仅复制自身。
      3. 木马:不进行自行复制。主要是在系统中提供后门,使攻击者可以窃取数据。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值