第一章 信息安全保障概述
1.什么是信息?试比较分析书中有关信息的各种定义。
2.简单描述信息技术发展的各个阶段。
3.信息技术对社会和个人有哪些影响?
4.试说明信息安全发展的各个阶段。
5.信息安全保障的含义是什么?
6.信息安全的基本属性有哪此?
7.信息安全问题产生的根源是什么?
8.简述信息安全的地位和作用。
9.试着阐述信息安全保障框架体系。
10. 简述P2DR模型并用公式表示之。
11. IATF的核心思想是什么?试描述纵深防御战略的主要内容。
12. IATF的4个技术框架的焦点域分别是什么?
13. 信息安全保障工作基本内容有哪些?
14.简述信息安全测评的流程。
15.简述信息监控的流程。
16.我国信息安全方面的主要法律法规有哪些?
17.简述常用的信息安全技术。
第二章 信息安全基础技术与管理
1.简述密码体制的构成
2. 简述分组密码与序列密码的区别。
3.简述对称密码和非对称密码体制的区别。
4. 简述分组密码的工作模式。
5.什么是乘积密码。它的主要作用是什么?简述DES和AES所使用的两类乘积密码。
6.简述AES 、IDEA两种典型对称加密算法的工作原理,简述RSA算法的原理以及参数选择,简述ECC所依赖的数学难题。
7.设通信双方使用RSA加密体制,接收方的公开钥是(e,n)=(5.35) ,接收到的密文是c=10.求明文m。
8.什么是哈希函数?对哈希函数的基本要求和安全性要求分别是什么?
9.简述SHA3的工作原理。
10.简述数字签名的作用及数字签名体制的两个过程。数字签名要预先使用单向哈希函数进行处理的原因是什么?
11.简述在公钥体制下利用Diffie Hellman方法产生共享密钥的方法。
12.简述密钥分配的分类及各自的工作原理。
13. 什么是消息认证?为什么要进行消息认证?
14. 消息认证的方法有哪些?为什么人们一 直用哈希函数而不是用对称密码来构造消息认证呢?
15. 简述基于DES的清息认证码的生成算法。
16. 简述身份认证的协议。
17.描述使用DES算法实现一次性口令的算法。
18. 描述基于公钥密码的单向和双向身份认证的过程。
19.简述数字签名的产生和验证过程。
20.举例说明访问控制中主体和客体,简述访问控制模型的分类及其优缺点。
21. 举例说明访问能力表和访问控制表的应用。