- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
考试内容:信息安全的因素、威迫、Hash函数的有关观点、计算机病毒特征
及理解方面的重点
1,信息安全的基本观点(安全的定义信息技术安全概括网络攻击的形式等)
2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码系统和
其代表方法)
3,信息认证技术(信息纲要函数,数字署名,身份认证技术)
4,密钥管理技术(观点基础密钥管理知识密钥管理系统)
5,接见控制技术(模型、基本因素、有关因素实现体制)接见级别审计之类的
不考
6,网络攻击和防备(主要网络攻击技术:计算机病毒技术)防火墙之类的不考
考试形式:
闭卷考试
1,判断(讲过的知识点的灵巧运用)10分
2,填空(重点知识点)20分
3,简答(基本,中心的部分要言不烦的求情楚就好)40分
4,计算(要求详尽过程,主假如实验内容对实验以外的内容也要关
注)30分
信息保密
注意实验和平常作业
习题:
Q1、常有信息安全威迫(起码列出十种)
信息损坏、损坏信息完好性、拒绝服务、非法使用(非受权接见)、窃听、业务流剖析、冒充、旁路控制、
受权入侵、特洛伊木马、圈套门、狡辩、重放、计算机病毒、人员不慎、媒体荒弃、物理入侵、盗取、业务欺诈
Q2、权衡密码系统安全性的方法?
1、计算安全性:胸怀破译密码系统所需计算上的努力
2、可证明安全性:经过规约的方式为密码安全性供给凭证,假如使用某种详细方法破译一个密码系统,就有
可能有效的解决一个公认困难的数学识题
1/15
类比:NP完好问题的规约
2/15
无条件安全性:假定攻击者拥有无穷的计算资源和计算能力时,密码系统仍旧安全
Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程//自选密钥
Eg:n=p*q=35
f(n)=(p-1)(q-1)=24
若gcd(e,f(n))=1则取e=5
-1
由d=emodf(n)可取d=5
e5e
加密:若明文为Z,m值为26,则m=26密文c=mmodn=31
d5d
解密:密文为31,则c=31解密m=cmodn=26即Z
Q4:知足什么条件的Hash函数是安全的?
假如对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则以为该Hash函数是安全的。
Q5:列出针对Hash函数的主要攻击种类。
诞辰攻击、穷举攻击、半途相遇攻击
Q6:简述身份信息认证系统的组成
被考证身份者、考证者、攻击者、可相信的机构作为仲裁或调停机构
Q7:密钥能够分为哪些种类
数据加密密钥和密钥加密密钥
密钥加密密钥又分为主密钥和初级密钥、二级密钥
Q8:简述密钥保护的基根源则
1、密钥永久不可以够以明文的形式出此刻密码装置以外。
2、密码装置是一种保密工具,即能够是硬件,也能够是软件。
Q9:什么是接见控制?它包含哪几个因素
接见控制是指主体依照某些控制策略或权限对客体自己或是其资源进行的不一样受权接见。接见控制是在身
份认证的基础上,依据身份对提出的资源接见恳求加以控制,是针对越权使用资源的现象进行防守的措
施。接见控制是网络安全防备和保护的主要策略,它能够限制对重点资源的接见,防备非法用户或合法用户的
不慎操作所造成的损坏。
因素是:主体、客体、接见策略
Q10:自主接见控制和强迫接见控制有什么差别?
文档评论(0)