基本概念
1、什么是拒绝服务攻击(DoS)?
拒绝服务攻击并非某种具体的攻击方式,而是攻击表现出来的结果。攻击者借助种种手段,最终严重损耗目标系统的内存和网络带宽,使得目标系统无法为合法用户提供正常服务,它是对网络可用性的攻击。
2、网络信息安全的定义是什么?需求(核心任务)包含哪几个基本方面?分别简单说明它们的含义。
(1)定义:研究信息获取、存储、传输以及处理领域的信息安全保障问题的一门新兴学科,是防止信息被非法授权使用、误用、篡改和拒绝使用而采取的措施。
(2)六大需求:
·机密性:阻止未经授权的用户非法获取保密信息。
·完整性:在未经许可的情况下,保证数据不会被他人删除或修改。
·身份认证:用户要向系统证明他就是他所声称的那个人,目的是为了防止非法用户访问系统和网络资源。
·访问控制:限制主体对访问客体的访问权限,从而使计算机系统在合法范围内使用,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。
·不可否认:通信方必须对自己行为负责,而不能也无法事后否认,其他人也无法假冒通信方成功。
·可用性:我们要求计算机或网络能够在我们期望它以我们所期望的方式运行的时候运行。
3.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点?
(1)定义:PPDR安全模型是动态的自适应网络安全模型。
(2)四个组成部分:
·策略(Policy):描述系统哪些资源需要保护以及如何实现保护;
·防护(Protection):通过加密机制、数字签名机制、访问控制机制等实现;
·检测(Detection):是动态响应和防护的依据,通过检测来发现网络和系统的威胁以及弱点,通过循环反馈来做出及时响应。检测可以通过入侵检测系统,数据完整性机制和攻击性检测等手段来实现;
·响应(Response):通过应急策略、应急机制、应急手段等实现。
检测和响应是最基本的,因此防护不是必须的,检测和响应是必须的。
防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略指导下保证信息系统的安全。
(3)特点:动态性和基于时间特性。
4、TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准?
TCSEC(Trusted Computer System Evaluation Criteria)又叫可信计算机系统评价准则。严格说是计算机安全标准
(1)商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?
C级,采用自主存取控制(DAC)策略。
(2)军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?
B级,采用强制访问控制策略。
(3)哪种级别的操作系统最安全?哪种级别的操作系统最不安全?
A级操作系统最安全;D级操作系统是最低防护,最不安全。
密码学
1、现代密码学主要分为哪两类加密算法?并分别列举两个代表算法。对称密码加密算法又分为哪两大类?
(1)现代密码学加密算法
公钥密码解决了对称密码的两大难题:密钥分配和身份认证
(2)对称加密算法的分类:
·流密码:RC4RC4和大名鼎鼎的RSA是同一作者,A5A5曾经是我们手机2G通信时代所采用的加密方式
·分组密码:DES,AES,IDEA
2、系统中有N个人需要两两保密通信,
(1)若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?
(2)若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?
算法数量
每人保存
总密钥
对称加密
1
N-1
N(N-1)/2
公开加密
1
2
2N
3、密码系统包括以下4个方面: 明文    密文  加密算法 密钥 
4、公开密钥加密算法的用途主要包括两个方面: 密钥分配ssl协议是指什么  数字签名
5、如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法?
(1)A使用B的公钥加密,B使用自己的私钥解密,实现数据机密性地由A到B。
(2)A用自己的私钥加密进行签名,B用A的公钥解密,实现对A身份验证和不可否认。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。