网络与信息安全知识点总结3.docx
《网络与信息安全知识点总结3.docx》由会员分享,可在线阅读,更多相关《网络与信息安全知识点总结3.docx(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -1. 运算机病毒最本质的特点破坏性2. 一个密文块损坏会造成连续两个明文块损坏的DES 工作模式密码分组链接 CBC3. 为了防止拜访掌握表过于巨大的方法分类组织成组4. 公钥密码算法不会取代对称密码的缘由公钥密码算法复杂,加解密速度慢,不适合加密大量数据5. 入侵检测系统的功能部件大事生成器,大事分析器,大事数据库,响应单元,目录服务器6. 拜访掌握实现方法拜访掌握矩阵,列:拜访掌握表,行:拜访才能表7. PKI 的组成权威认证机构( CA)、数字证书库、密钥备份及复原系统、证书作废系统、应用接口( A
2、PI )8. 公钥密码的两种基本用途数据加密、数字签名9. SHA -1 算法的输出为多少比特的消息摘要160 比特10. Kerberos 的设计目标解决分布式网络下,用户拜访网络使得安全问题,阻挡非授权用户获得其无权拜访的服务或数据。11. PKI 治理对象证书、密钥、证书撤销列表12. 防火墙的基本技术包过滤技术,代理服务技术,状态检测技术,自适应代理技术。13. 防止行为抵赖,属于什么的讨论范畴数字签名14. 完整的数字签名过程包括哪两个过程签名过程、验证签名过程15. 用户认证的依据主要包括哪些用户所知道的东西:如口令、密码。用户所拥有的东西:如智能卡、身份证。用户所具有的生物特点:
3、如指纹、声音、DNA 。16. 入侵检测的分类依据信息来源分为:基于主机的IDS、基于网络的 IDS依据检测方法分为:反常入侵检测、误用入侵检测17. 拜访掌握的分类可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 1 页,共 10 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -自主拜访掌握、强制拜访掌握、基于角色的拜访掌握18. PKI 的信任模型哪些层次模型、交叉模型、混合模型19. 数字签名的分类依据签名方式:直
4、接数字签名、仲裁数字签名依据安全性:无条件安全的数字签名、运算上安全的数字签名依据可签名次数:一次性数字签名、多次性数字签名20. 密码分析攻击分为哪几种,各有什么特点?已知密文攻击、已知明文攻击、挑选明文攻击、挑选密文攻击21. 为什么说“消息鉴别无法处理内部冲突,而数字签名可以”?消息鉴别通过验证消息的完整性和真实性,可以保证不受第三方攻击,但不能处理通信双方内部的相互攻击。数字签名相当于手写签名,可以防止相互欺诈和抵赖。22. 有哪几种拜访掌握策略?各有什么特点、优缺点?1、自主拜访掌握 (由拥有资源的用户自己来打算其他一个或一些主体可以在什么程度上拜访哪些资源)特点:(1)基于对主体及
5、主体所在组的识别来限制对客体的拜访( 2)比较宽松,主体拜访权限具有传递性缺点:通过继承关系,主体能获得本不应具有的拜访权限2、强制拜访掌握为全部主体和客体指定安全级别不同级别标记了不同重要程度和才能的实体不同级别的实体对不同级别的客体的拜访是在强制的安全策略下实现拜访策略:下读 /上写3、基于角色的拜访掌握特点:(1)供应了三种授权治理的掌握途径( 2)转变客体的拜访权限( 3)转变角色的拜访权限( 4)转变主体所担任的角色( 5)系统中全部角色的关系结构层次化,易治理( 6)具有较好的供应最小权益的才能,提高安全性( 7)具有责任分别的才能实现:拜访掌握矩阵列拜访掌握表( Access C
6、ontrol List) 行拜访才能表( Access Capabilities List)23. 论述反常检测模型和误用检测模型的区分?可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 2 页,共 10 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -24. 对经凯撒密码加密的密文“XXX_XX_XXX_XXXXXX”解密,写出明文。据此说明替换密码的特点。 (空格用符号“ _”表示)Caesar密码是 k=3 时的移
7、位替换密码, 密文=明文右移 3 位,明文 =密文左移 3 位25. 论述数字签名与手写签名的异同点。相同点:(1) ) 签名者不能否认自己的签名(2) ) 签名不能伪造,且接受者能够验证签名(3) ) 签名真伪有争议时能够得到仲裁不同点:(1) ) 传统签名与被签文件在物理上不行分。数字签名就不是,需要与被签文件进行绑定。(2) ) 传统签名通过与真实签名对比进行验证。数字签名用验证算法。(3) ) 传统签名的复制品与原件不同。数字签名及其复制品是一样的。26. 下图描述的是基于对称密码体制的中心化密钥安排方案,请补充完整图中编号的消息表达式,并具体描述一下每个步骤的具体内容。可编辑资料 -
8、 - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 3 页,共 10 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳总结资料word 精心总结归纳 - - - - - - - - - - - -27. 网银转账操作过程中转账金额被非法篡改,这破坏了信息的什么安全属性完整性28. 安全散列函数的运算步骤可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - - - - - -第 4 页,共 10 页 - - - - - - - - - -可编辑资料 - - - 欢迎下载精品名师归纳
9、总结资料word 精心总结归纳 - - - - - - - - - - - -29. 高级数据加密标准的前身Rijndael 对称分组密码算法30. 攻击者截获并记录了从A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往B 称为什么攻击回放攻击31. 数字证书的组成数字证书是一段包含用户身份信息、公钥信息及CA 数字签名的数据。X.509 证书格式:版本号1、2、3,证书序列号、签名算法表示符、颁发者名称、有效期、主体、主体公钥信息、颁发者唯独标识符、主体唯独标识符、扩展域、颁发者签名可编辑资料 - - - 欢迎下载精品名师归纳总结学习资料 名师精选 - - - - - -
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络与信息安全知识点总结 网络 信息 安全 知识点 总结
限制150内