1 / 8
文档名称:

信息安全考试.docx

格式:docx   大小:1,217KB   页数:8页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

信息安全考试.docx

上传人:宁宁 2021/5/12 文件大小:1.19 MB

下载得到文件列表

信息安全考试.docx

相关文档

文档介绍

文档介绍:The document was prepared on January 2, 2021
信息安全考试
考试内容: 信息安全的要素、威胁、Hash函数的相关概念、计算机病毒特性及理解方面的要点
1,信息安全的基本概念(安全的定义 信息技术安全概述 网络攻击的形式等 )
2,信息保密技术(古典加密 对称加密 非对称加密 RAS划重点 两种密码体制 和其代表方法)
3,信息认证技术(信息摘要函数,数字签名,身份认证技术 )
4,密钥管理技术(概念 基础密钥管理知识 密钥管理系统)
5,访问控制技术(模型、基本要素、相关要素实现机制) 访问级别 审计之类的不考
6,网络攻击和防范(主要网络攻击技术:计算机病毒技术) 防火墙之类的不考
考试形式:
闭卷考试
1,判断(讲过的知识点的灵活运用)10分
2,填空(关键知识点)20分
3,简答(基本,核心的部分言简意赅的说清楚就好)40分
4,计算(要求详细过程,主要是实验内容对实验之外的内容也要关注)30分
信息保密
注意实验和平时作业<br****题:
Q1、常见信息安全威胁(至少列出十种)
信息破坏、破坏信息完整性、拒绝服务、非法使用(非授权访问)、窃听、业务流分析、假冒、旁路控制、授权侵犯、特洛伊木马、陷阱门、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理入侵、窃取、业务欺骗
Q2、衡量密码体制安全性的方法
1、计算安全性:度量破译密码体制所需计算上的努力
2、可证明安全性:通过规约的方式为密码安全性提供证据,如果使用某种具体方法破译一个密码体制,就有可能有效的解决一个公认困难的数学问题
类比: NP完全问题的规约
3 无条件安全性:假设攻击者具有无限的计算资源和计算能力时,密码体制仍然安全
Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程 主题和客体分级,根据主体和客体的级别标记来决定
访问模式。如,绝密级,机密级,秘密级,无密级。
:上读/下写 , 下读/上写
(完整性) (机密性)

缺点:自主式太弱、强制性太强、工作量太大不便管理
3、基于角色的访问控制模型
优点:便于授权管理、角色划分、赋予最小特权、职责分担、目标分级
减小管理授权复杂性、降低管理开销,灵活支持企业安全策略、有伸缩性
以角色作为访问控制的主体、角色继承、最小权限原则
4、基于任务的访问控制模型
5、基于对象的访问控制模型
22、基本要素
主体、客体、访问策略
23、相关要素实现机制
一般实现机制——
基于访问控制属性
——〉访问控制表/矩阵
基于用户和资源分档(“安全标签”)
——〉多级访问控制
常见实现方法——
访问控制表(ACL)
访问能力表(Capabilities)
授权关系表
网络攻击
24、主要网络攻击技术
缓冲区溢出攻击:
远程控制:
拒绝服务攻击:
口令猜测攻击:
25、计算机病毒技术
计算机病毒的特性:
1、计算机病毒的传染性
计算机病毒一旦进入计算