网络信息安全考试复习资料.pdfVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

⽹⽹络络信信息息安安全全考考试试复复习习资资料料

⼀、名词解释

1.⽹络安全性要求

1.1保密性:保障个⼈的、专⽤的和度敏感数据的机密

1.2认证性:确认通信双⽅的合法⾝份。

1.3完整性:保证所有存储和管理的信息不被篡改。

1.4可访问性:保证系统数据和服务能被合法地访问。

1.5防御性:能够阻挡不希望的信息或⿊客。

1.6不可否认性:防⽌通信或交易双⽅对已进⾏业务的否认。

1.7合法性:保证各⽅的业务符合可适⽤的法律和法规。

2.旁路控制:不是通过正规的⽅式进⾏控制

3.计时攻击:通过计算加密的事件来推测破解密钥

4.陷门:是指进⼊程序的秘密⼊⼝,它使得知道陷门的⼈可以不经过通常的安全检查访问过程⽽获得访问。

5.互素:指两个数除了1之外没有共同因⼦。写作gcd(a,n)=1或(a,n)=1。

6.PKI(PublicKeyInfrastructure)PKI是⼀种遵循标准的利⽤公钥加密技术为电⼦商务的开展提供⼀套安全基础平台的技术

和规范

7.数字证书:将证书持有者的⾝份信息和其所拥有的公钥进⾏绑定的⽂件。

.信任:如果⼀个实体假设另⼀个实体会严格地像它期望的那样⾏动,那么就称它信任那个实体

9.信任域:服从于⼀组公共策略的系统集

10.信任锚:信任的源头机构

11.信任路径:当前证书到信任锚的序列

12.PMI模型

授权管理基础设施(PrivilegeManagementInfrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供⽤

户⾝份到应⽤授权的映射功能,实现与实际应⽤处理模式相对应的、与具体应⽤系统和管理⽆关的访问控制机制,并能极⼤地

简化应⽤中访问控制和权限管理系统的开发与维护。

13.防⽕墙:是在内部⽹与外部⽹之间实施安全防范的系统

14.计算机病毒:指编制或者在计算机程序中插⼊的破坏计算机功能或者破坏数据,影响计算机使⽤并且能够⾃我复制的⼀组

计算机指令或者程序代码

15.恶意代码:经过存储介质和⽹络进⾏传播,从⼀台计算机系统到另外⼀台计算机系统,未经授权认证破坏计算机系统完整

性的程序或代码。

16.hash函数:就是⼀种将任意长度的消息压缩到某⼀固定长度的消息摘要的函数。

⼆、简答

1.信息安全的三个阶段

数据安全、⽹络安全、交易安全

2.交易安全的三个⽅⾯

可信计算、可信连接、可信交易

3.信息安全的六类基础设施

数字证书的认证体系、信息安全产品和系统评测体系、信息安全的应急⽀援体系、信息系统的灾难恢复、病毒防治体系、⽹络

监控和预警系统

4.信息系统安全要点

信息系统是⼀项系统⼯程、要确保功能性能⼒、保障安全、多⽅⾯/多⾓度

5.信息系统安全的基本威胁

信息泄漏、完整性破坏、服务拒绝、未授权访问

6.威胁和攻击的来源:

内容操作不当、内部管理不严造成系统安全管理失控、来⾃外部的威胁和犯罪、⿊客、信息间谍、计算机犯罪

7.信息系统安全的⼯程原则

系统性、相关性、动态性、相对性

.语⾔绝对信息率:

在假定每⼀个字符串可能的情况下,对每⼀个字母⽽⾔,可被编码的最⼤⽐特数。

9.唯⼀解距离:指进⾏强⼒攻击时,可能解密出唯⼀有意义的明⽂所需要最少密⽂量。

10.问题的复杂性分类

P问题、NP问题、NP完全问题、PSPCE问题、EXPTIME问题

11.⽹络通信中的加密⽅式:

链路-链路加密、节点加密、端到端加密

13.加密⽅式的选择

13.1链路加密

需要保护的链路数不多、要求实时通信、不⽀持端到端加密

13.2端到端加密

需要保护的链路数较多、⽀持端到端加密、实时性要求不、多个⽹络互联

13.3链路加密与端到端加密相结合

需要防⽌流量分析的场合、数据加密标准(DES)、国际数据加密算法(IDEA)、级加密标准(AES)

14.RSA的实施:

设计密钥、设计密⽂、恢复明⽂

15.数字签名的基本要求

15.1收⽅能够确认发⽅的签名,但不能伪造

15.2发⽅向收⽅发出签名消息后,就不能再否认他所签发的消息

15.3收⽅对已收到的签名消息不能否认,即有收报认证

15.4第三者可以确认收发双⽅之间的消息传送,但不能伪造这⼀过程

16.数字签名的分类

基于数学难题的分类、基于签名⽤户的分类、基于签名特性的分类、基于签名通信⾓⾊的分类、基于消息特征的分类

17.数字签名的使⽤模式

智能卡式、密码式、⽣物测定式

1.⽤户⾝份识别⽅法分类

根据⽤户知道什么、根据⽤户拥有什么、根据⽤户是什么

19.⽤户⾝份识别⽅法分类

根据⽤户知道什么、根据⽤户拥有什么、根据⽤户是什么

20.ISO-749-2确

文档评论(0)

bookst + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档