• 信息安全结业复习题(选择 + 填空 + 简答 + 计算 + 设计 )含历年考题


    客观题知识点

    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

    考过填空
    在这里插入图片描述

    密码学是保障信息安全的核心、信息安全是密码学研究和发展的目标
    保证数字信息机密性的最有效方法是使用密码算法对其进行加密(对称和非对称
    保证信息完整性的有效方法是利用hash函数计算信息指纹,实现完整性检验
    保证信息认证性的有效方法是使用密钥和hash函数结合,也就是MAC,来确定信息的来源
    保证信息认证性和不可抵赖性的有效方法是对信息进行数字签名
    利用密码机制以及密钥管理技术可以有效地控制信息,使信息系统只为合法授权的用户所使用。

    密码学起源于保密通信技术,分为密码编码学密码分析学两部分

    考过填空古典密码
    在这里插入图片描述

    考过选择
    在这里插入图片描述

    分组密码的基本原理:扩散和混淆

    扩散:让明文中的每一位以及密钥中的每一位能够影响密文中的许多位(或者说让密文中的每一位受明文和密钥中的许多位的影响)
    混淆:将密文与明文、密钥之间的统计关系变得尽可能复杂,使得对手即使获取了关于密文的一些统计特性,也无法推测密钥。使用复杂的非线性替代变换,可以达到比较好的混淆效果。

    考过填空分组密码的工作模式 :电子编码本ECB模式、密码分组链接CBC模式、输出反馈OFB模式、密码反馈CFB模式

    序列密码的安全强度主要依赖密钥序列的随机性,因此设计一个好的密钥序列产生器,使其产生随机的密钥序列是序列密码体制的关键(与真随机不可区分)。
    密钥序列产生器的内部可将其分成两个部分:驱动部分非线性组合部分

    Hash函数:保障信息的完整性
    可以将“任意长度”的输入经过变换以后得到固定长度的输出,这个输出也称为消息摘要
    Hash函数的单向特征输出数据长度固定的特征使得它可以生成消息或其他数据块的“数据指纹”(也称消息摘要或Hash值),因此在消息认证MAC和数字签名SIG等领域有广泛的应用
    典型的Hash算法:
    MD系列,SHA系列

    考过选择
    在这里插入图片描述

    消息认证的目的主要包括:验证信息来源的真实性验证消息的完整性

    消息认证码MAC
    生成消息认证码的方法主要包括基于加密函数的认证码基于Hash的认证码

    按照是否需要第三方可信机构来分,可分为无中心的密钥建立基于可信第三方的密钥建立方式两类。

    公钥密码技术与对称密钥技术的最大区别就是:用公钥技术加密消息,通信双方不需要事先通过共享的安全信道协商密钥

    1949年,香农 保密系统的通信理论 密码学学科
    1976年 公钥密码体制 质的飞跃

    密码体制分为对称密码非对称密码,对称密码有序列密码分组密码非对称密码用于数字签名和消息认证

    衡量密码体制安全性的方法有计算安全性可证明安全性无条件安全性

    一个实用的密码体制设计应该满足算法安全强度高安全性不依赖于随时变化的密钥密钥空间足够大易于实现和使用

    LFSR是线性反馈移位寄存器,需要生成周期性序列。非线性组合部分如GEFFE发生器(12 13 3),生成的周期是参与的最小公倍数。

    典型攻击:穷举攻击统计分析攻击数学分析攻击

    哈希函数:任意长度-固定输出

    基于加密算法的消息认证:基于HASH的消息认证,也就是MAC IPAD 36 OPAD 5C

    公开密钥密码系统:私钥自留,公钥公开

    单向陷门函数:给定x计算y很容易,给定y,计算x很难;存在k,求x很容易

    PKI技术:公钥基础设施是网络安全的基础。采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他信息捆绑,验证用户身份,提供安全可靠的信息处理。
    无条件相信CA(认证中心)

    考过选择
    在这里插入图片描述

    TCB:可信计算基,执行访问的软硬固集合
    访问控制(自主访问控制(创建者可以分配管理权限)、强制访问控制(由系统进行分配管理权限,即使是创建者也不一定有权限),基于角色的访问控制

    考过选择
    在这里插入图片描述
    考过选择
    在这里插入图片描述

    考过填空
    在这里插入图片描述
    商用c级,国防b级

    安全策略:军事安全策略(分等级)和商用安全策略(分部门)
    安全模型是对安全策略准确、无歧义的表达
    访问控制:自主访问控制、强制访问控制、基于角色的访问控制
    操作系统的典型缺陷:已知的漏洞、漏洞利用的例子(I/O处理、访问策略的二义性、不完全检查、通用性)
    评测方法:形式化验证(系统行为抽象或者数据模型)、非形式化验证(分级)、入侵分析
    评测准则:如ABCD级

    第七章学习要点
    自写:
    安全威胁:对于网络本身的威胁和对网络中信息的威胁
    控制措施:数据加密、虚拟专用网VPN、PKI和证书、身份鉴别、访问控制

    数据加密:
    1.链路加密:系统在将数据放入物理通信链路之前对其加密,
    解密发生在到达并进入接收计算机时
    2.端到端加密:(最高层上加密)

    2、防火墙的类型、体系结构和配置实例
    作用:防火墙主要通过以下四种手段(四个方面)来执行安全策略和实现网络访问控制:

    用户控制,行为控制,服务控制,方向控制

    考过填空类型:包过滤防火墙,状态检测防火墙,应用层代理防火墙和个人防火墙。其中前三者运用了网络地址转换技术

    3、IDS的功能和类型(入侵检测系统)
    定义:IDS (通常是一台独立的计算机)通过监视内部的活动来识别恶意的或是可疑的事件(实时监视)

    (这个有时间的话可以背一下)功能:监视用户和系统活动、审计系统配置中存在的弱点和错误配置、评估关键系统和数据文件的完整性、识别系统活动中存在的已知攻击模式、(通过统计分析识别不正常活动、管理审计跟踪,当用户违反策略或正常活动时给出警告、纠正系统配置错误、安装与性陷阱以记录入侵者相关信息)(前面4个功能为蓝字部分)

    考过填空 IDS模型:4个组件:事件产生器,事件分析器,事件数据库,响应单元

    分类:根据数据源的不同:
    基于主机的入侵检测系统
    基于网络的入侵检测系统
    入侵检测的方法:
    异常检测
    误用检测

    响应:主动响应和被动响应。
    主动就是发现之后还会处理,被动就是发现之后自动警示,不会处理
    5、无线网络安全:移动通信网络安全、无线局域网安全

    第九章学习要点:

    如何构建安全的软件系统和恶意软件
    安全软件开发过程:风险分析、威胁建模、实现、测试

    安全软件开发生命周期SSDL:安全原则规章(开始)、安全需求(需求分析)、架构评审威胁建模(设计阶段)、安全编码(代码)、测试

    考过选择
    在这里插入图片描述

    简答题

    考过 1.vpn的网络层和数据链路层的协议,类型,应用场景
    在这里插入图片描述
    考过 2.Stride模型的6个特性和对应的6个威胁
    在这里插入图片描述
    考过 3.病毒、蠕虫、木马的区别
    在这里插入图片描述
    考过 4.BLP,Biba模型的各两句话得记住
    在这里插入图片描述
    在这里插入图片描述

    考过 5.详述密钥管理的层次结构

    在这里插入图片描述
    考过 6.Diffie-Hellman密钥协商的原理和过程
    在这里插入图片描述
    考过 7.cbc加解密过程
    在这里插入图片描述

    计算题

    考过 RSA非对称密码的计算过程都得会,包括用辗转相除计算d(e的逆元),和取模的详细过程

    设计题

    考过 Geffe发生器,这题就是用3个LFSR周期,去实现一个Geffe
    考过 设置包过滤防火墙

  • 相关阅读:
    老子云携手福昕鲲鹏,首次实现3D OFD三维版式文档的重大突破
    vm虚拟机硬盘扩充(linux)
    微信万能表单系统源码+在线报名+加盟 带前后端完整的搭建教程
    ElementPlus非表单组件ElUpload值更新后校验不消失问题
    java街边熟食店卤菜网上商城系统springboot+vue
    select组件使用clearable后参数变成undefined
    热量传递总复习
    机器学习笔记 - 使用具有triplet loss的孪生网络进行图像相似度估计
    图搜索算法A*、Dijkstra在路径规划中的应用
    【赠书活动】如何提高C++代码的性能
  • 原文地址:https://blog.csdn.net/qq_51800570/article/details/127942492