- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
信息安全概论试题(总3页)
--本页仅作为文档封面,使用时请直接删除即可--
--内页可以根据需求调整合适字体及大小--
1.简述信息安全技术体系。
答:核心基础安全技术(包括密码技术、信息隐藏技术),安全基础设施技术
(包括标识与认证技术、授权与访问控制技术等),基础设施安全技术(包括
主机系统安全技术、网络系统安全技术等),应用安全技术(包括网络与系统
攻击技术、网络与系统安全防护与应急响应技术、安全审计与责任认定技术、
恶意代码检测与防范技术、内容安全技术等),支援安全技术(包括信息安全
技术框架、信息安全测评与管理技术)。
2.简述深度防御策略的三要素及建议采用的信息保障原则。
答:深度防御策略的三要素:人员、技术和操作。
五个保障原则如下:在多个位置进行保护、进行多层防御、明确安全健壮性要
求、部署密钥管理基础设施或公钥基础设施、部署入侵检测系统。
3.简述信息保障的4个框架域和信息安全工程(ISSE)的5个阶段。
答:信息保障的四个框架域:保护网络与基础设施、保护区域边界和外部连
接、保护计算机环境和支持性基础设施
信息安全工程(ISSE)的5个阶段:发掘信息保护需求、定义信息保护系统、
设计信息保护系统、实施信息保护系统、评估信息保护的有效性。
4.简述并分析三向认证协议。
答:通信双方A和B通过离线服务器或直接交换认证等方式,得到彼此的公钥
证书。具体认证过程如下:
(1)发送方A向接受方B发送{ID,S(t,n,ID,[E(K)])},即发送A和B的身
AAABABBBAB
份,A对发送消息的签名{ID,S(t,n,ID,[E(K)])},并用B的公钥对会话
AAABABBBAB
秘钥{ID,S(t,n,ID,[E(K)])}加密。B收到后,验证A的签名,检查时间
AAABABBBAB
2
戳,得到应答所需的n。
AB
(2)B向A发送S(t,n,ID,n,[E(K)])。A收到后,验证B的签名,检查时
BABABAAABABA
间戳。
(3)A向B发送S(ID,n)。
ABBA
5.简述PKI的组成及提供的安全服务。
答:PKI的组成:认证和注册机构、证书管理、密钥管理、非否认服务、系统间
的认证、客户端软件。
安全服务:身份认证、数字签名、数据加密、建立安全信道等。
6.分析不同类型的访问控制策略与特点。
答:主要包括自主访问控制策略、强制访问控制策略、基于角色的访问控制策
略和基于属性的访问控制策略。
自主访问控制策略允许信息的所有者按照自己的意愿指定可以访问该信道
课客体的主体及访问方式,但不适合一些高安全要求的环境。强制访问控制策
略对授权进行了更集中的管理,根据分配给主体和客体的安全属性统一进行授
权管理。在基于角色的访问控制策略下,用户对客体的访问授权决策取决于用
户在组织中的角色,拥有相应角色的用户自动获得相关的权限。
7.简述PMI技术。
答:PMI是一个由属性证书、属性权威机构、属性证书库等部件组成的综合系
统,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。PMI使用
属性证书表示和容纳权限信息,通过管理证书的生命周期实现对权限生命周期
的管理。属于证书的申请、签发、注销、验证流程对应着权限的申请、发放、
撤销、使用和验证的过程。
3
8.简述网络攻击的一般过程和缓冲区的三个步骤。
答:网络攻击一般分为四个阶段:网络与系统调查阶段、渗透于破坏阶段、控
制与维持阶段、退出与清理阶段。
缓冲区攻击的三个步骤:放入预先安排的代码、发现并利用缓冲区溢出、执行
预先安排的代码。
9.分析四类拒绝服务攻击技术
文档评论(0)