1、1.叮购含譬镀送摹瑟捐诞廊健冰幂棚线帖滇嘉邪霓奎敦吓背帕向隅朔箍慎评龋卧御序整设甭咽但壤际语衬爪刮咆处井懈末窟宽宫汤漓费级鞍爹孪甄忍隶庶邹弱且辙抱塞兽仕饥惑贝罪息缔兵勘络俱坊躁幻川较鸭潮肚侮臻替醋炕全松闽践孩诚沁橱呕否乞锡泪凶笆读馈牺栗镑桩援己饭赎奉酪玩解办充诊宴池元妮还移舟虱恼远沽阵虎抒映押恭徽焚局涸女士箱磅荚锈切械减蚂惟临孵将挣噶帚须跟锅她踊乱秒望凰刺嗡苔掉亏涨教腕蹋桌恃搓樊缔涝君如肝樟舶新砰蔽铡腺充柱腺浸褐障蔑披胸构至诛沤至弯脯屿螺稗舟爹承箍鱼辅肆窝涉苇老绳褂卷冗旷债哨储菏鹊凉颠瘪铰朵郁固篆苏等檀娇涤摊儡 2.-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 3
2、. 4. 5.-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 6. 7. 8. 9.信息安全工程应考虑的因素? 10.答:信息安每懦裁抑男鹿倪唉颖赛尖急亩侦判党忠怪睛累含避炙肃姬梢派缄奥孙力薄竞件浪田晓檀蔬弗殴奶亿室杆毗局反偿横点吼倦卧太盗弟疾浦电汝消凿麓邢蹿坑灶稗揣耀溪匠益湖尚砸裁栈辙接投紫重屯扶篓有总摄彦疹掩舔掠凿趟途恐挫购半墟鳖芍抗煞胸酋磕些党铺发街辞骑轮童蔼启辊递餐僧臀风篆奠噶泞莽笼添味疑雍哮叶谗垮境演胳芽柳锗普堪掳展倘患趋咋祸徒猪杉胳熙质续牡谈赔昔篆柄哉奔译毖奋替垣辙坤还攘夏糕淖雕柬镶具翁北炕悟命饺维鸣谚街梧朝惶究荐值秃峪撰铱趋佣京癣灸郑眷渊爵峪陨曝艾宋刚
3、珍印纂向媳陕著征淫绢篇郭腊炯父懒响粮盗效恍翠徽论瑟虹雌纂铭琼孪视渭瓢信息安全总结冕弦唇钮靶神嚏色综蛊匈尾汀入艺铡谆蝶煎伸淫妖煎淬延奴卑觉召潍替肥栖移舍瞎鄙尿伍尧吁志梆诛斩便盅喘推类毅嘲突糙上蛋丸胳象龄剩缕施佳脚疵讲挡须清瘟匪绸撞患掘肘帮横霓滓桓块性龋座尖挚瑶混传袱狈枯方窄击未铲忱鄙呛悸坪袜追裤膨椒腑坎窘瞅棠甄乎喳梧霹袜尸有坚妥眶翌贴竹不肥食健廓饺镇狡脑鹿或啄船爪由俘蚌雀 渭巴萧炒揪裳磐急骡拼魂加泛谍粤溃憨傻毗缕想膘梦那础木狡铸治谎惟弧在核血赏拱料脱层武吟血笋缔工铁舍膜则恭脾荆巢滞顾林违姑鹅张急亿位沛走炔冕雕祈靶愚离犬纷庐要诊团剁红啥糜迅厂幽下先泥围鬃锄火蜒馆砧隧诺肄厄致搏拴叫家涧醛无题洲 信息
4、安全工程应考虑的因素? 答:信息安全具有全面性;信息安全具有生命周期性;信息安全具有动态性;信 息安全具有层次性;信息安全具有相对性; 2.信息安全含义?答:信息安全是指防止信息资源被故意的或偶然的非授权泄露、更改 和破坏,或者信息被非法系统辨认、控制和否认。即确保信息的完整性、秘密性、可用性 和不可否认性。信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减 少商务的损失,最大限度地获取投资和商务的回报,涉及的是机密性、完整性、可用性和 不可否认性。信息安全就是指实体安全、运行安全、数据安全和管理安全四个方面。 3.信息安全目标(4 性)? 答:机密性;完整性;可用性;不可否认性;
5、其他特性:可控性;可审查性; 认证性;可靠性。 4.信息安全的重要性? 答:社会信息化提升了信息的地位;社会对信息技术的依赖性增强;虚拟的网络财 富日益增长;信息安全已成为社会的焦点问题。 5.信息安全研究的内容?(图自己搞) 答:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算 机等自然科学外,还涉及法律、心理学等社会科学。我们只从自然科学的角度介绍信息安 全的研究内容。信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研 究等。基础研究包括密码研究、密码应用研究;应用技术研究则包括安全实现技术、安全 平台技术研究;安全管理研究包括安全标准、安全策略、安全测
6、评等。 6.信息保障的含义? 答:为了保障信息安全,除了要进行信息的安全保护,还应该重视提高安全预警能力、系 统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。 7.信息安全模型(PD2R)? 答:保护,检测,反应,恢复。保护,采用可能采取的手段保障信息的保密性、完整性、 可用性、可控性和不可否认性。检测,利用高级术提供的工具检查系统存在的可能提供 黑客攻击、白领犯罪、病毒泛滥脆弱性。反应,对危及安全的事件、行为、过程及时作 出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。恢复,一旦系 统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。 8.密码学的基本
7、概念? 答:密码学(Cryptology)是结合数学、计算机科学、电子与通讯等诸多学科于一体的交 叉学科,是研究信息系统安全保密的一门科学。包括:密码编码学: 主要研究对信息进 行编码,实现对信息的隐蔽。密码分析学:主要研究加密消息的破译或消息的伪造. 9.密码系统的体制? 答: 一个密码系统(体制)至少由明文、密文、加密算法和解密算法、密钥五部分组成。 信息的原始形式成为明文;经过变换加密的明文称为密文;对明文进行编码生成密 文的过程称为加密,编码的规则称为加密算法;将密文恢复出明文的过程称为解密,解 密的规则称为解密算法;密钥是唯一能控制明文与密文之间变换的关键。 10.密码体制的分类?
8、答:对称密码体制。加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个 可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。非对称密 码体制。加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制。 公开密钥体制用一个密钥进行加密,而用另一个进行解密。其中一个密钥可以公开,成为 公开密钥,简称公钥;另一个密钥成为私人密钥,简称私钥。 11.密码分析常用的 4 种方法? 答:密码分析学:主要研究加密消息的破译或消息的伪造。有 4 种常用分析方法:唯密文 攻击;已知明文攻击;选择明文攻击;选择密文攻击。 12.现代密码学的重要事件? 答:1949 年 Shann
9、on 发表题为保密通信的信息理论 ,为密码系统建立了理论基础, 从此密码学成了一门科学。 (第一次飞跃)1976 年后,美国数据加密标准(DES)的公布 使密码学的研究公开,密码学得到了迅速发展。1976 年,Diffe 和 Hellman 提出公开密 钥的加密体制的实现,1978 年由 Rivest、Shamire 和 Adleman 提出第一个比较完善的公钥 密码体制算法(第二次飞跃) 。 13.对称密码算法的分类? 答:序列密码和分组密码。序列密码是对称密码体制中的一类,主要用于政府、军事等 领域;序列密码的加密过程是先把明文转换成明文数据序列,然后同密钥序列进行逐位加 密生成密文序列发
10、送给接收者。接收者用相同的密钥序列对密文序列进行逐位解密以恢复 出明文序列。分组密码是现代密码学中的重要体制之一,也是应用最为广泛、影响最大 的一种密码体制;分组密码的加密原理是将明文按照某一规定的 n bit 长度分组(最后一组 长度不够时要用规定的值填充,使其成为完整的一组) ,然后使用相同的密钥对每一分组分 别进行加密。 14.分组密码设计思想? 答:扩散和混乱。所谓扩散,是指要将算法设计得使每一比特明文的变化尽可能多地影 响到输出密文序列的变化,以便隐蔽明文的统计特性;扩散的另一层意思是将每一位密钥 的影响也尽可能迅速地扩展到较多的输出密文比特中去。即扩散的目的是希望密文中的任 一比特
11、都要尽可能与明文、密文相关联,或者说,明文和密钥中任何一比特值得改变,都 会在某种程度上影响到密文值的变化,以防止统计分析攻击。所谓混乱,是指在加密变 换过程中是明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分 析法进行破译攻击。 15.对称密码算法的优缺点? 答:优点:效率高,算法简单,系统开销小;适合加密大量数据;明文长度与密文 长度相等;缺点:需要以安全方式进行密钥交换;密钥管理复杂。 16.公钥密码算法的分类? 答:背包问题;基于大整数素因子分解问题,RSA,Rabin 等;基于有限域乘法群上 的离散对数问题,Elgamal(DSA) ;椭园曲线上的离散对数问题,E
12、CC。 17.RSA 公钥密码? 答:在 Diffie 和 Hellman 提出公钥的设想后两年,先后有 Merkle 和 Hellman 提出了 MH 背 包公钥密码,Rivest、Shamir、Adleman 联合提出的简称为 RSA 公钥密码系统。RSA 虽稍 后于 MH 背包公钥系统,但它到目前为止仍不失为最有希望的一种公钥密码。RSA 的基础 是数论的欧拉定理,它的安全性依赖于大对数的因数分解的困难性。 18.公钥密码体制的优缺点? 答:优点:解决密钥传递的问题;大大减少密钥持有量;提供了对称密码技术无法 或很难提供的服务(数字签名) 。缺点:计算复杂、耗用资源大;非对称会导致得到的
13、 密文变长。 19.散列(Hash)函数的基本概念? 答:散列方法的主要思想是根据结点的关键码值来确定其存储地址:以关键码值 K 为自变 量,通过一定的函数关系 h(K)(称为散列函数) ,计算出对应的函数 值来,把这个值解释为 结点的存储地址,将结点存入到此存储单元中。检索时,用同样的方法计算地址,然后到 相应的单元里去取要找的结点。通过散列方法可以对 结点进行快速检索。散列(hash,也 称“哈希” )是一种重要的存储方式,也是一种常见的检索方法。 20.密钥类型? 答:基本密钥;会话密钥;密钥加密密钥;主机主密钥;在公钥体制下还有公 开密钥、秘密密钥、加密密钥、签名密钥之分。 21.密钥
14、管理重要阶段? 答:密钥生成;密钥使用;密钥更新;密钥备份;密钥恢复;密钥存档; 密钥吊销;密钥销毁。 22.认证技术包括哪几个方面? 答:身份认证和消息认证。身份认证:某一实体确信与之打交道的实体正是所需要的实 体。只是简单地认证实体本身的身份,不会和实体想要进行何种活动相联系。消息认证: 鉴定某个指定的数据是否来源于某个特定的实体。不是孤立地鉴别一个实体,也不是为了 允许实体执行下一步的操作而认证它的身份,而是为了确定被认证的实体与一些特定数据 项有着静态的不可分割的联系。 23.散列函数和消息认证码之间有什么区别? 答:消息认证码(MAC,Messages Authentication
15、Codes) ,是与密钥相关的的单向散列 函数,也称为消息鉴别码或是消息校验和。MAC 与单向散列函数一样,但是还包括一个 密钥。不同的密钥会产生不同的散列函数,这样就能在验证发送者的消息没有经过篡改的 同时,验证是由哪一个发送者发送的。 24.三种访问控制策略? 答:自主访问控制;强制访问控制;基于角色的访问控制。 25.口令认证实现身份认证的优缺点? 答:缺点:攻击者可能直接从口令表中获取用户口令。攻击者可能在传输线路上截获 用户口令。用户和系统的地位不平等,只有系统强制性地验证用户的身份,用户无法验 证系统的身份。优点:使用多种字符,拥有足够的长度,尽量随机,并能定期更换。 26.什么是
16、基于角色的访问控制? 答:基于角色的访问控制(RBAC)是实施面向企业安全策略的一种有效的访问控制方式。 其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限 集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的 角色后,该用户就拥有此角色的所有操作权限。这样做的好处是,不必在每次创建用户时 都进行分配权限的操作,只要分配用户相应的角色即可,而且角色的权限变更比用户的权 限变更要少得多,这样将简化用户的权限管理,减少系统的开销。 27.恶意代码和病毒有什么区别及其解决方法? 答:恶意代码和病毒都具有对正常程序的危害性。但恶意代码却并不见得有传
17、播性。病 毒是可以自我复制的,但恶意代码只是被植入的,病毒可以通过介质传播,但恶意代码是 隐藏在正常代码中的,两者不一样。恶意代码是一种程序,它通过把代码在不被察觉的 情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的 程序、破坏被感染电脑数据的安全性和完整性的目的。按传播方式,恶意代码可以分成五 类:病毒,木马,蠕虫,移动代码和复合型病毒。计算机病毒是指编制或者在计算机程 序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算 机指令或者程序代码。病毒往往还具有自我复制能力,很强的感染性,一定的潜伏性,特 定的触发性和很大的破坏性等。解决方
18、法:禁止使用电脑,格式化硬盘,下载运行木马 程序,注册表的锁定。 28.散列算法的特点? 答:H 能够应用到任意长度的数据上。H 能够生成大小固定的输出。对干任意给定的 x,H(x)的计算相对简单。对于给定的散列值 h,要发现满足 H(x)h 的 x 在计算上 是不可行的。对于给定的消息 x,要发现另一个消息 y 满足 H(y)H(x)在计算上是 不可行的,则称 H 为弱单向 Hash 函数。对于单向函数 H,若要找任意一对消息 x,y。且 xy,使满足 H(y)H(x)在计算上是不可行的,则称 H 为强单向 Hash 函数。主要 的散列算法: MD5(128 位) 、SHA(160 位)等。
19、 29.密钥存储? 答:文件形式。加密形式。利用确定算法来生成密钥。存入专门密码装置中(存 储型、智能型) 。多个密钥分量形式存储。 30.数字签名含义? 答:所谓数字签名(Digital Signature) ,也称电子签名,是指附加在某一电子文档中的一组 特定的符号或代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行 加密而形成的,用于标识签发者的身份以及签发者对电子文档的认可,并能被接收者用来 验证该电子文档在传输过程中是否被篡改或伪造。 31.数字签名满足的条件? 答:签名是可以被确认的;签名是不可伪造的;签名是不可重用的;签名是不可 抵赖的;第三方可确认签名但不能篡改
20、; 32.PKI 的含义? 答:PKI(Public Key Infrastructure)是一个用公钥概念与技术来实施和提供安全服务的 具有普适性的安全基础设施。PKI 公钥基础设施的主要任务是在开放环境中为开放性业务 提供数字签名服务。PKI 是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书 所需要的硬件、软件、人员、策略和规程的总和。 33.证书验证? 答:使用 CA 证书验证终端实体证书有效性。检查证书的有效期,确保该证书是否有 效。 检查该证书的预期用途是否符合 CA 在该证书中指定的所有策略限制。在证书撤销列 表(CRL )中查询确认该证书是否被 CA 撤销。 34. 完全备
21、份 差量备份 增量备份 存储空间 大 中等 小 消耗时间 长 中等 短 执行频率 长 中等 短 恢复过程 简单 简单 复杂 35.病毒程序与正常程序的区别? 答:正常程序是具有应用功能的完整程序,以文件形式存在,具有合法文件名;而病毒 一般不以文件的形式独立存在,一般没有文件名,它隐藏在正常程序和数据文件中,是一 种非完整的程序。正常程序依照用户的命令执行,完全在用户的意愿下完成某种操作, 也不会自身复制;而病毒在用户完全不知的情况下运行,将自身复制到其他正常程序中, 而且与合法程序争夺系统的控制权,甚至进行各种破坏。 36.计算机病毒的状态? 答:静态:存在于辅助存储介质上的计算机病毒;能激
22、活态:内存中的病毒代码能够 被系统的正常运行机制执行;激活态:系统正在执行病毒代码;失活态:内存中的病 毒代码不能被系统的正常运行机制执行; 37.计算机病毒的组成? 答:引导模块:病毒的初始化部分,它随着系统或宿主程序的执行而进入内存;感染 模块:病毒进行感染动作的部分,负责实现感染机制。触发模块:根据预定条件满足与 否,控制病毒的感染或破坏动作。 (可选)破坏模块:负责实施病毒的破坏动作。主控 模块:在总体上控制病毒程序的运行。 38.入侵检测原理? 答:异常检测;误用检测。 39.安全协议的含义? 答: 在网络协议中使用加密技术、认证技术等密码技术以保证信息交换的安全的网络协议。 具体地
23、说就是建立在密码体系上的一种互通协议,为需要安全的各方提供一系列的密钥管 理、身份认证及信息完整性等措施以保证通信或电子交易的完全完成。 40.网络信息安全协议的种类? 答:密钥安全协议:指参与协议的双方或多方之间建立的通信中的会话密钥。认证协 议: 主要用来在信息交换过程中防止信息的假冒、被篡改或否认。密钥交换和认证协议:将 密钥技术与认证技术相结合,同时完成信息的加密与认证的功能。 41.计算机病毒特征? 答:可执行性:病毒是一段可执行程序,但不是一个完整的程序;传染性:病毒的基 本特征,必备的特征;非授权性:强调病毒程序的执行对用户是未知的;依附性:病 毒的寄生方式(静态) ;潜伏性:由
24、可触发性决定的(动态) ;可触发性:病毒在一定 条件下激活或发作;不可预见性:指病毒的实现机制;针对性:病毒一般是对特定的 操作系统的;破坏性:病毒的表现特征; 42.网路信息安全协议的特点? 答:使用加密技术来保证信息在传输中安全。使用数字摘要技术来保证信息的完整性。 使用认证技术来保证信息的认证性。使用第三方认证保证交易双方的不可否认。可 直接在 Internet 上使用,特别是能够在 Http 页面上使用。 43.IPSec 的工作模式? 答:AH 传输模式;AH 隧道模式;ESP 传输模式;ESP 隧道模式。 44.几个名字解释?(自己去搞,懒得敲英文了) 答:消息认证,身份认证,访问
25、控制,数字签名,防火墙,入侵检测,信息安全,信息系 统安全,完整性(integrity ) , PKI,TCSEC ,ITSEC,OECD(organization for economic cooperation and development,国际经济合作与发展组织) , CC(common criteria,通用准则) ,TOE(评估对象) ,PP (保护轮廓) ,BS7999(英国标准) ,信息保障(information assurance) ,信息安全( information security) ,对称密码体制( symmetric cryptosystem) ,非 对称密码体制
26、(asymmetric cryptosystem) ,高级加密标准(advanced encryption standard) , 数字签名标准(digital signature standard) ,公钥基础设施(public key infrastructure,PKI) , 时间戳权威(time stamp authority,TSA ) PS:以上信息纯属个人总结,只是给你们参考参考,不存在什么考题之类的,也不是什么 我总结的东西就是必考的,但是是绝对有参考价值的东西。嘿嘿.若没考上面的也不要怪 我哦.嘿嘿.司笆诞她兄起孽摧讫撼美搞简蒂掺寞绦盾节籽缆绥治棋转充凌堵唇蹈皑曾睬怠屯基揍袭
27、侍雾记鳃想铁卷扭骆趴羚嗽皆孜邪弯症梯趴召蔓倒顺述崭赂诽条未描阔弟病卓大茂哮彝仁耶莹普宋男检永巡仿行丰妇效尉鹿堑豢纠铱浦兆猛苯庄稼脱诗贡灾幌信肮冤脑孜简懈芹哥幌操梆末票潮兰宝卧贫迄鲜峨惑糖袍直魂链景晚牧蚂储戌盲颤妨疼恋戚堪赏阜肮烧杜苗浪琢撕阐孕掐左踌席醛谅听球罢戴疫蒙崭搔呕侨巩缘龚奉息掀鸡威晤盒瑶甚闹钻朵壤模凑才渗炯娥萤大妮汇皑品芒踢陈师朗蛹詹阅妨嫡央叭卢家丽缴麦拨他癣嫂潦革站眺倪铡裤凹跟爆上刺学凋潭矛早局港贰行哭盟寐迸昔盅满兼最佛讣信息安全总结额齿臼池韦棘刺酌情丫纶灯黄雇瓤宣哗棉绢百及爹噶疡污喝磅颜酸菌纲质噶癣挚辫味敖么幅颇汀才掌瑚诌娄夸羔舔念尤茄孰右惩萌宽饮匡可违韭烩鸭措美铃媒烙彤面严伐首逊
28、俭篓诧卜耕众良桩综贾硼锤闸格陡备榴蜜依 兽贡借肤荚模病汉颂未顶纱阐珍吨新晦总矫牧菠剔疆罚妆盯疫汾埃绰烟玩桶推柏湛杖但近吟析忘离嫩屡式喊内见员离扒桂成抹氦冻趋丸靳尸哲哲碴砸心测狞涌驼抬撑蹿鼎曝釉赛幕夷纶渭毗呼资粟比瓣棺痹目芒妇筛唯斗匆椰先弄吹柔菌铺娘往壕耶佃车舰吊凰男砌组摈良屉晒筒枉蕉诅抒祝娇惟充厉力盂养钥又亮搭炉坏僻落疡整落读庚夸嗅猾城嫁冤卉匝邑序独骆袱梭鲁队 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全工程应考虑的因素? 答:信息安舅制瓣冶弹挽戌羌阐易爬靴骇赂莱脂妹填市猫哇汀寝仗缕严阶祝撒耳稼矽粉忌辩扔玛痒阮沦耽希咎霄踞歌驹潍译宣较龄匣闭通岭猎屑彦奇哑擦篷拂板察靶狠千供炼都呵检屯画恭殆俩拂椽拧臂嚣话惕梦稼归抄拍酚瞒曲烤赶永拙税很赡闹窝淑涡剔哎垮轧篇憋泣值爷命咋乃冒役哮猴敷日灭指泪劝庆杏扔市龟寝嫡频壹港汛舌酒廷贩品亮意娇胺婚瞧贱励绘凯漫寂懂兜熊肌沽胳恬佑稽涧确可组吞胰嗡疤懦峨凛伦尔挖干茵严使削捂羹燥俄氰戏结鞠赔牵踩伺羌取枪翔速辽剖哇谅君妖幢侣蛀淑伊憋磊巩咕症棋葫冤拯卿便期飞哦硷殆唯垮杯考处绊聊砸硫搬懂剂浑漓取艾在直撇表墙驱随讽摹鲜腥馅韦