信息安全概论课程期末复习资料.pdfVIP

  1. 1、本文档共41页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档免费下载、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
《信息安全概论》课程期末复习资料 《信息安全概论》课程讲稿章节目录: 第1 章 信息安全概述 1.1 信息安全的理解 1.2 信息安全威胁 1.3 互联网的安全性 1.4 信息安全体系结构 第2 章 密码学基础 2.1 密码学基础知识 2.2 古典替换密码 2.3 对称密钥密码 2.4 公开密钥密码 2.5 消息认证 第3 章 物理安全 3.1 概述 3.2 设备安全防护 3.3 防信息泄露 3.4 物理隔离 3.5 容错与容灾 第4 章 身份认证 4.1 概述 4.2 认证协议 4.3 公钥基础设施PKI 第5 章 访问控制 5.1 概述 5.2 访问控制模型 5.3 Windows 系统的安全管理 第6 章 网络威胁 6.1 概述 6.2 计算机病毒 6.3 网络入侵 6.4 诱骗类攻击 第7章 网络防御 7.1 概述 7.2 防火墙 7.3 入侵检测系统 7.4 网络防御的新技术 第8章 内容安全 8.1 概述 8.2 版权保护 8.2 内容监管 第9章 信息安全管理 9.1 概述 9.2 信息安全风险管理 9.3 信息安全标准 9.4 信息安全法律法规及道德规范 一、客观部分: (一)、选择部分 1、 (D) A.通信安全 B.信息安全 C.信息保障 D.物理安全 ★考核知识点: 信息安全的发展阶段, 参见讲稿章节:1-1 附1.1.1 (考核知识点解释): 目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信 息安全和保息保障三个阶段,即保密、保护和保障发展阶段。 2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等 参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B) A.窃听 B.业务流分析 C.重放 D.业务欺骗 ★考核知识点: 信息安全威胁, 参见讲稿章节:1-2 附1.1.2 (考核知识点解释): 窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。 业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频 度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。 重放是指出于非法目的,将所截获的某次合法的通信数据进行复制,并重新 发送。 业务欺骗是指非法实体伪装成合法实体身份,欺骗合法的用户或实体自愿提 供其敏感信息。 在此题中,窃听、业务流分析、重放都是针对信息传输的攻击,而业务欺骗 是恶意伪造方面的攻击,恶意伪造方面的攻击除了业务欺骗之外,还有假冒和抵 赖等。 3、以下哪种攻击不属于破坏基础设施的攻击(D) A.破坏电力系统 B.破坏通信网络 C.破坏信息系统场所 D.计算机病毒 ★考核知识点: 信息安全威胁, 参见讲稿章节:1-2 附1.1.3 (考核知识点解释): 破坏电力系统、破坏通信网络、破坏信息系统场所属于破坏基础设施的攻击, 而计算机病毒属于针对信息系统的攻击。 4 、以下哪项不是OSI 开放系统互连安全体系结构中定义的安全服务(D) A. 访问控制 B. 数据机密性 C. 数据完整性 D. 数字签名 ★考核知识点: 信息安全威胁, 参见讲稿章节:1-4 附1.1.4 (考核知识点解释): OSI开放系统互连安全体系结构中定义的安全服务包括以下内容: 鉴别服务:确保某个实体身份的可靠性 访问控制:确保只有经过授权的实体才能访问受保护的资源 数据机密性:确保只有经过授权的实体才能理解受保护的信息 数据完整性:防止对数据的未授权修改和破坏 抗抵赖性:用于防止对数据源以及数据提交的否认 而数字签名属于OSI开放系统互连

文档评论(0)

177****6303 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

认证主体赵**

1亿VIP精品文档免费下

相关文档

相关课程推荐