电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

2025年信息安全复习资料VIP免费

2025年信息安全复习资料_第1页
1/2
2025年信息安全复习资料_第2页
2/2
信息安全复习资料考试题型:一、选择题(30 分,15 道);二、填空题(20 分,每空 1 分);三、简答题(30 分,共 5 道小题);四、应用题(20 分,共 2 道小题)1、信息安全的基本属性为保密性、完整性、可用性、可控性、可靠性。 2、密码学的目的是研究数据保密。 3、ISO 7498-2 拟定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO 7498-2 也拟定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、认证交换、业务填充机制、路由控制机制和公证机制。4、古典密码涉及 替代密码和置换密码两种,对称密码体制和非对称密码体制都属于当代密码体制。传统的密码系统重要存在两个缺点:一是 密钥管理与分派问题 ;二是 认证问题 。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法用于加密,而非对称算法用于保护对称算法的密钥。5、完整的数字签名过程(涉及从发送方发送消息到接受方安全的接受到消息)涉及签名和验证过程。6、对分组密码的常见攻击有:唯密文攻击,已知明文攻击,选择明文攻击,选择密文攻击。7、数字签名要预先使用单向 Hash 函数进行解决的因素是缩小签名密文的长度,加紧数字签名和验证签名的运算速度。 8、密钥管理系统涉及到密钥管理的有:密钥分派,密钥注入,密钥存储,密钥更换和密钥吊销。9、防火墙用于将 Internet 和内部网络隔离,是网络安全和信息安全的软件和硬件设施.10、访问控制涉及三个要素,即:主体、客体和控制方略。11、信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等12、数据库系统安全包含系统运行安全和系统信息安全两层含义。13、RBAC 模型(Role---Based Access Control, RBAC)是基于角色的存取控制模型。14、设哈希函数 H 有 128 个可能的输出(即输出长度为 128 位),如果 H 的 k 个随机输入中最少有两个产生相似输出的概率不不大于 0.5,则 k 约等于 264。15、Bell-LaPadula 模型的出发点是维护系统的保密性,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所无视的信息的完整性问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。16、PGP 加密技术是一种基于 RSA 公钥加密体系的邮件加密软件。17、IPSec...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

2025年信息安全复习资料

您可能关注的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部