- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全部分简答题
信息安全的基本属性主要表现在哪几个方面?
答:(1)完整性(Integrity)
(2)必威体育官网网址性(Confidentiality)
(3)可用性(Availability)
(4)不可否认性(Non-repudiation)
(5)可控性(Controllability)
信息安全的威胁主要有哪些?
答:(1)信息泄露 (2)破坏信息的完整性3)拒绝服务4)非法使用(非授权访问)
(5)窃听6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马
(11)陷阱门(12)抵赖(13)重放(14)计算机病毒15)人员不慎(16)媒体废弃
(17)物理侵入 (18)窃取(19)业务欺骗等
3 . 怎样实现信息安全?
答:信息安全主要通过以下三个方面:
A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全 数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证 机制等;
B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件 和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。 安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络 管理、密码和密钥管理等。
C 信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违 法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对 于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同 时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪 的效果。
密码学发展分为哪几个阶段?各自的特点是什么?
答:第一个阶段:从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学
第二个阶段:从1949年到1975年。
标志:Shannon发表“Communication Theory of Secrecy System”
密码学进入了科学的轨道
主要技术:单密钥的对称密钥加密算法
第三个阶段:1976年以后
标志:Diffie,Hellman发表了“New Directions of Cryptography”
开创了公钥密码学的新纪元。
对分组密码的常见攻击有哪些?
答:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。
5 . 完整的PKI应用系统包括哪些部分?
答:(1)认证机构(2)注册机构(3)证书目录(4)管理协议(5)操作协议
个人安全环境
公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?
答: 公钥密码体制是密码学研究的一个具有里程碑意思的重要事件。公钥密码系统在 消息的传输过程中采用彼此不同的加密密钥与解密密钥,并且在考虑时间因素的情 况下,由加密密钥推导出与之相对应的解密密钥不具有可实现性。至此,密码体制 解脱了必须对密钥进行安全传输的束缚,使密码学的应用前景豁然开朗。
与对称密码相比,
相同点:
都能用于数据加密;都能通过硬件实现;
不同点:
对称密码体制加密密钥和解密密钥是相同的,而公钥密码体制使用不同的加密密钥和解密密钥;公钥密码体制基于数学难题,而对称密码体制不是;公钥密码体制密钥分发简单。加密密钥可以做成密钥本公开,解密密钥由各用户自行掌握,而对称密码体制不可以;公钥体制的加密速度比较慢,而对称密码体制速度较快;钥体制适应于网络的发展,能够满足不相识的用户之间进行必威体育官网网址通信的要求;公钥体制中每个用户秘密保存的密钥量减少。网络中每个用户只需要秘密保存自己的解密密钥,与其他用户通信所使用的加密密钥可以由密钥本得到;
4 . 信息隐藏和数据加密的主要区别是什么?
答:区别:
目标不同:加密仅仅隐藏了信息的内容; 信息隐藏既隐藏了信息内容,还掩盖了 信息的存在。
实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。
应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的 关系。
联系:
理论上相互借用,应用上互补。信息先加密,再隐藏
6 . 证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。
答:(1)定期发布CRL的模式(2)分时发布CRL的模式(3)分时分段发布CRL的模式
Delta-CRL的发布模式
7 . PMI与PKI的区别主要体现在哪些方面?
答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个 用户有什么权限,什么属性,能干什么,并将用户的属性
您可能关注的文档
- 重大公共卫生服务项目资金管理办法.doc
- 镍氢电池综述报告.docx
- 长春净月潭风景区树种更新设计分析.docx
- 闽侯地貌与水文.doc
- 防雷接地技术交底方案.doc
- 防雷器产品技术参数特性.doc
- 陕西自然实习报告.docx
- 隐喻的语境分析.doc
- 隐语是一种语言变体.doc
- 露地茄子高产栽培技术.doc
- DB5305T 223-2025高品位生丝雄蚕茧生产技术规程.pdf
- DB5305T 226-2025食用天麻设施化无性栽培技术规程.pdf
- DB44T 377-2025月鳢养殖技术规范.pdf
- 《普通公路交通安全设施设置导则》.docx
- 预应力压接装配式结构技术规程.doc
- DB5305T 220-2025稻曲病测报及防控技术规范.pdf
- DB5305T 225-2025食用银杏嫁接育苗技术规程.pdf
- DB44T 2663-2025针灸技术操作规范 岭南火针疗法.pdf
- DB44T 2653-2025粤菜制作职业技能等级规范.pdf
- DB5305T 222-2025玉米一点缀螟测报及防控技术规范.pdf
文档评论(0)