信息安全结业复习题(选择 + 填空 + 简答 + 计算 + 设计 )含历年考题

news2025/1/17 1:14:01

这里写目录标题

  • 客观题知识点
  • 简答题
  • 计算题
  • 设计题

客观题知识点

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

考过填空
在这里插入图片描述

密码学是保障信息安全的核心、信息安全是密码学研究和发展的目标
保证数字信息机密性的最有效方法是使用密码算法对其进行加密(对称和非对称
保证信息完整性的有效方法是利用hash函数计算信息指纹,实现完整性检验
保证信息认证性的有效方法是使用密钥和hash函数结合,也就是MAC,来确定信息的来源
保证信息认证性和不可抵赖性的有效方法是对信息进行数字签名
利用密码机制以及密钥管理技术可以有效地控制信息,使信息系统只为合法授权的用户所使用。

密码学起源于保密通信技术,分为密码编码学密码分析学两部分

考过填空古典密码
在这里插入图片描述

考过选择
在这里插入图片描述

分组密码的基本原理:扩散和混淆

扩散:让明文中的每一位以及密钥中的每一位能够影响密文中的许多位(或者说让密文中的每一位受明文和密钥中的许多位的影响)
混淆:将密文与明文、密钥之间的统计关系变得尽可能复杂,使得对手即使获取了关于密文的一些统计特性,也无法推测密钥。使用复杂的非线性替代变换,可以达到比较好的混淆效果。

考过填空分组密码的工作模式 :电子编码本ECB模式、密码分组链接CBC模式、输出反馈OFB模式、密码反馈CFB模式

序列密码的安全强度主要依赖密钥序列的随机性,因此设计一个好的密钥序列产生器,使其产生随机的密钥序列是序列密码体制的关键(与真随机不可区分)。
密钥序列产生器的内部可将其分成两个部分:驱动部分非线性组合部分

Hash函数:保障信息的完整性
可以将“任意长度”的输入经过变换以后得到固定长度的输出,这个输出也称为消息摘要
Hash函数的单向特征输出数据长度固定的特征使得它可以生成消息或其他数据块的“数据指纹”(也称消息摘要或Hash值),因此在消息认证MAC和数字签名SIG等领域有广泛的应用
典型的Hash算法:
MD系列,SHA系列

考过选择
在这里插入图片描述

消息认证的目的主要包括:验证信息来源的真实性验证消息的完整性

消息认证码MAC
生成消息认证码的方法主要包括基于加密函数的认证码基于Hash的认证码

按照是否需要第三方可信机构来分,可分为无中心的密钥建立基于可信第三方的密钥建立方式两类。

公钥密码技术与对称密钥技术的最大区别就是:用公钥技术加密消息,通信双方不需要事先通过共享的安全信道协商密钥

1949年,香农 保密系统的通信理论 密码学学科
1976年 公钥密码体制 质的飞跃

密码体制分为对称密码非对称密码,对称密码有序列密码分组密码非对称密码用于数字签名和消息认证

衡量密码体制安全性的方法有计算安全性可证明安全性无条件安全性

一个实用的密码体制设计应该满足算法安全强度高安全性不依赖于随时变化的密钥密钥空间足够大易于实现和使用

LFSR是线性反馈移位寄存器,需要生成周期性序列。非线性组合部分如GEFFE发生器(12 13 3),生成的周期是参与的最小公倍数。

典型攻击:穷举攻击统计分析攻击数学分析攻击

哈希函数:任意长度-固定输出

基于加密算法的消息认证:基于HASH的消息认证,也就是MAC IPAD 36 OPAD 5C

公开密钥密码系统:私钥自留,公钥公开

单向陷门函数:给定x计算y很容易,给定y,计算x很难;存在k,求x很容易

PKI技术:公钥基础设施是网络安全的基础。采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他信息捆绑,验证用户身份,提供安全可靠的信息处理。
无条件相信CA(认证中心)

考过选择
在这里插入图片描述

TCB:可信计算基,执行访问的软硬固集合
访问控制(自主访问控制(创建者可以分配管理权限)、强制访问控制(由系统进行分配管理权限,即使是创建者也不一定有权限),基于角色的访问控制

考过选择
在这里插入图片描述
考过选择
在这里插入图片描述

考过填空
在这里插入图片描述
商用c级,国防b级

安全策略:军事安全策略(分等级)和商用安全策略(分部门)
安全模型是对安全策略准确、无歧义的表达
访问控制:自主访问控制、强制访问控制、基于角色的访问控制
操作系统的典型缺陷:已知的漏洞、漏洞利用的例子(I/O处理、访问策略的二义性、不完全检查、通用性)
评测方法:形式化验证(系统行为抽象或者数据模型)、非形式化验证(分级)、入侵分析
评测准则:如ABCD级

第七章学习要点
自写:
安全威胁:对于网络本身的威胁和对网络中信息的威胁
控制措施:数据加密、虚拟专用网VPN、PKI和证书、身份鉴别、访问控制

数据加密:
1.链路加密:系统在将数据放入物理通信链路之前对其加密,
解密发生在到达并进入接收计算机时
2.端到端加密:(最高层上加密)

2、防火墙的类型、体系结构和配置实例
作用:防火墙主要通过以下四种手段(四个方面)来执行安全策略和实现网络访问控制:

用户控制,行为控制,服务控制,方向控制

考过填空类型:包过滤防火墙,状态检测防火墙,应用层代理防火墙和个人防火墙。其中前三者运用了网络地址转换技术

3、IDS的功能和类型(入侵检测系统)
定义:IDS (通常是一台独立的计算机)通过监视内部的活动来识别恶意的或是可疑的事件(实时监视)

(这个有时间的话可以背一下)功能:监视用户和系统活动、审计系统配置中存在的弱点和错误配置、评估关键系统和数据文件的完整性、识别系统活动中存在的已知攻击模式、(通过统计分析识别不正常活动、管理审计跟踪,当用户违反策略或正常活动时给出警告、纠正系统配置错误、安装与性陷阱以记录入侵者相关信息)(前面4个功能为蓝字部分)

考过填空 IDS模型:4个组件:事件产生器,事件分析器,事件数据库,响应单元

分类:根据数据源的不同:
基于主机的入侵检测系统
基于网络的入侵检测系统
入侵检测的方法:
异常检测
误用检测

响应:主动响应和被动响应。
主动就是发现之后还会处理,被动就是发现之后自动警示,不会处理
5、无线网络安全:移动通信网络安全、无线局域网安全

第九章学习要点:

如何构建安全的软件系统和恶意软件
安全软件开发过程:风险分析、威胁建模、实现、测试

安全软件开发生命周期SSDL:安全原则规章(开始)、安全需求(需求分析)、架构评审威胁建模(设计阶段)、安全编码(代码)、测试

考过选择
在这里插入图片描述

简答题

考过 1.vpn的网络层和数据链路层的协议,类型,应用场景
在这里插入图片描述
考过 2.Stride模型的6个特性和对应的6个威胁
在这里插入图片描述
考过 3.病毒、蠕虫、木马的区别
在这里插入图片描述
考过 4.BLP,Biba模型的各两句话得记住
在这里插入图片描述
在这里插入图片描述

考过 5.详述密钥管理的层次结构

在这里插入图片描述
考过 6.Diffie-Hellman密钥协商的原理和过程
在这里插入图片描述
考过 7.cbc加解密过程
在这里插入图片描述

计算题

考过 RSA非对称密码的计算过程都得会,包括用辗转相除计算d(e的逆元),和取模的详细过程

设计题

考过 Geffe发生器,这题就是用3个LFSR周期,去实现一个Geffe
考过 设置包过滤防火墙

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/18846.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SQL Server全套教程(基于SQL语句----续更中)

SQL Server全套教程全程干货1. 数据库的基础操作1.1.0 创建数据库1.1.1 查看及修改数据库1.1.3 分离、附加和删除数据库2.数据库表的相关操作2.1.0 常用数据类型2.1.1 表结构的创建2.1.2 表结构的查看及修改1. 数据库的基础操作 1.1.0 创建数据库 数据库创建语法 -- 创建数据…

MicroPython-On-ESP8266——8x8LED点阵模块(2)使用74HC595驱动

MicroPython-On-ESP8266——8x8LED点阵模块(2)使用74HC595驱动 1. 使用74HC595驱动的原理 1.1. 基础回顾 上篇我们学习了8x8LED点阵屏的电路基础知识和驱动的原理,见 8x8LED点阵模块(1)驱动原理 里面也提到了&…

基于ssm+Javaweb的OA小型企业资源管理系统-计算机毕业设计

小型OA企业资源管理系统基于SSM(SpringSpringMVCMyBatis)框架,适用于毕业设计,采用javaweb,基于B/S模式,Myeclipse或者eclipse idea为开发工具,mysql数据库,主要包括登录模块、人事管理模块、公告管理模块、产品管理模块、和退出模块等多个模块。 本系统主要包含了…

MySQL高级篇知识点——主从复制

目录1.主从复制概述1.1.如何提升数据库并发能力1.2.主从复制的作用2.主从复制的原理2.1.原理剖析2.2.复制的基本原则3.一主一从架构搭建3.1.准备工作3.2.主机配置文件3.3.从机配置文件3.4.主机:建立账户并授权3.5.从机:配置需要复制的主机3.6.测试3.7.停…

tensorflow2.x --------------------DenseNet-----------------------------

用tensorflow2.4实现了DenseNet-121,训练基于ImageNet图像数据集,图片输入大小为 224x224 。网络结构采用包含4个DenseBlock的DenseNet-BC,每个DenseNet-BC由若干个 BNReLU1x1 ConvBNReLU3x3 Conv(Dense_layer)且每个DenseBlock的特征图大小分…

听我劝,自学游戏建模真的很难

我的个人建议一直是偏向不要自学建模的(特别是零基础🤣),学习3D游戏建模除了单纯需要为爱发电还需要能够自行✅掌握软件操作技巧和✅纠错改正,后者都是自学非常❌难做到的😭 除此之外,还有以下…

详解Unity中的Nav Mesh新特性|导航寻路系统 (二)

前言 第一篇我们简要概述了新版NavMesh的一些新增功能,以及旧版的对比。本篇我们来讲一讲NavMeshSurface、NavMeshLink这两个组件的参数以及如何应用,接下来就进入正题吧。 本系列提要 Unity新版NavMesh专题博客共分成三篇来讲解: 【本篇为…

Golang入门笔记(最后一章 17 封版)—— 映射map

映射 (map) 作为一个常用的类型,Go语言已为我们开发者内置了map类型。 基本语法: var 变量名 map [keyT类型] valueT类型 这里T就是一个类型代表(我这么写,有点受到了Java的泛型影响),key的类型通常为str…

【20-业务开发-基础业务-商品模块-分类管理-前端展示后端具有层级关系的目录数据-商品系统三级分类的逻辑删除前后端代码实现】

一.知识回顾 【0.三高商城系统的专题专栏都帮你整理好了,请点击这里!】 【1-系统架构演进过程】 【2-微服务系统架构需求】 【3-高性能、高并发、高可用的三高商城系统项目介绍】 【4-Linux云服务器上安装Docker】 【5-Docker安装部署MySQL和Redis服务】…

JUC线程池——newSingleThreadExecutor源码解析JDK提供线程池ThreadPoolExecutor执行任务流程解析

newSingleThreadExecutor源码解析&&JDK提供线程池ThreadPoolExecutor执行任务流程解析测试代码核心代码解析ThreadPoolExecutor内部类:Worker解析调试台线程切换到执行异步任务的线程ThreadPoolExecutor:getTask()LinkedBlockingQueue&#xff1…

shell-函数

函数介绍 shell中有系统函数,也可以自定义函数 系统函数 basename basename [pathname] [suffix] 返回完整路径最后的/的部分,常用于获取文件名 basename命令会删掉所有的前缀包括最后一个/字符,然后将字符串显示出来 suffix为后缀&#…

java计算机毕业设计专业招聘网站(附源码、数据库)

java计算机毕业设计专业招聘网站(附源码、数据库) 项目运行 环境配置: Jdk1.8 Tomcat8.5 Mysql HBuilderX(Webstorm也行) Eclispe(IntelliJ IDEA,Eclispe,MyEclispe,Sts都支持)。 项目技…

从零搭建个人博客项目并通过github部署上线

文章目录一、环境准备二、创建hexo博客项目1.全局安装hexo-cil工具2.新建hexo项目3.启动项目三、部署上线1.新建github仓库2.修改配置项3.部署项目一、环境准备 1.Node.js (版本需不低于 10.13) 2.Git https://hexo.io/zh-cn/ hexo博客官方文档 二、创建hexo博客项目 1.全局安…

dhtmlx甘特图marker不随小时移动

dhtmlx甘特图marker是什么? 就是一个跟着日期变化的标记,如下图所示 这段代码是用来调整标记的样式,展示文本的关键代码,如要配置今日标记,需在plugins添加maker后加上这段代码 start_date是用来获得日期的&#xf…

Ubuntu20单机搭建MongoDB4.2集群详细

文章目录 MongoDB文件下载选择你的服务器的安装路径配置文件启动服务集群配置MongoDB文件下载 curl -O https://fastdl.mongodb.org/linux/mongodb-linux-x86_64-ubuntu1604-4.2.23.tgz # 直接将版本号4.2.23换成自己需要的版本号即可 将文件下载到你的服务路径选择你的服务器…

《士兵突击》哪些最精彩的话语

目录 1、人不能过得太舒服,太舒服了容易出问题 2、别混日子了,小心日子把你给混了 3、想到和得到,中间还有两个字,那就是要做到 4、每做对一件小事,就被他像救命稻草一样抓着 5、我会带着问题生活,因为…

Qt 事件处理机制简介

1.Qt中事件的来源,谁接收处理。 Qt中事件的来源有两个:程序外部和内部,多数情况下来自操作系统,可以通过bool QEvent::spontaneous() const函数来获知,返回true,事件发生在应用程序之外(系统事件)&#xf…

SAP S4 FI后台详细配置教程- PART1 (通用配置及基础架构篇)

目录 一 、基础配置 3、设置国家区域 4、货币设置 二 、企业结构 1、定义公司 2、定义公司代码 3、维护成本控制范围 4、给公司分配公司代码 5、把公司代码分配给控制范围 本文是会是一篇比较详细文章,也是本人的学习记录。介绍如何在SAP从 0 到 1配置 一家公司 PAR…

虚拟机的 Ubuntu 没有 /dev/fb0 的解决办法

目录 一、概述 二、没有/dev/fb0的可能原因 三、解决过程 四、vesafb:mtrr,ywrap vga0x315的解释 一、概述 近期在学习FrameBuffer相关内容,想在Vmware虚拟机打开Ubuntu 12.04的系统使用一下,发现没有/dev/fb0的文件,于是上网搜索解决办法&…

数据结构之链表(带头双向循环链表)

文章目录前言一、带头双向循环链表二、双向链表的实现1.双向链表的定义2.双向链表的接口3.接口的实现创建返回链表的头结点创建一个新节点打印链表链表的销毁尾插尾删头插头删在链表中进行查找在pos前面插入数据链表删除pos位置处的节点4.主函数(测试)总…