信息安全结业复习题(选择 + 填空 + 简答 + 计算 + 设计 )含历年考题

客观题知识点

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

考过填空
在这里插入图片描述

密码学是保障信息安全的核心、信息安全是密码学研究和发展的目标
保证数字信息机密性的最有效方法是使用密码算法对其进行加密(对称和非对称
保证信息完整性的有效方法是利用hash函数计算信息指纹,实现完整性检验
保证信息认证性的有效方法是使用密钥和hash函数结合,也就是MAC,来确定信息的来源
保证信息认证性和不可抵赖性的有效方法是对信息进行数字签名
利用密码机制以及密钥管理技术可以有效地控制信息,使信息系统只为合法授权的用户所使用。

密码学起源于保密通信技术,分为密码编码学密码分析学两部分

考过填空古典密码
在这里插入图片描述

考过选择
在这里插入图片描述

分组密码的基本原理:扩散和混淆

扩散:让明文中的每一位以及密钥中的每一位能够影响密文中的许多位(或者说让密文中的每一位受明文和密钥中的许多位的影响)
混淆:将密文与明文、密钥之间的统计关系变得尽可能复杂,使得对手即使获取了关于密文的一些统计特性,也无法推测密钥。使用复杂的非线性替代变换,可以达到比较好的混淆效果。

考过填空分组密码的工作模式 :电子编码本ECB模式、密码分组链接CBC模式、输出反馈OFB模式、密码反馈CFB模式

序列密码的安全强度主要依赖密钥序列的随机性,因此设计一个好的密钥序列产生器,使其产生随机的密钥序列是序列密码体制的关键(与真随机不可区分)。
密钥序列产生器的内部可将其分成两个部分:驱动部分非线性组合部分

Hash函数:保障信息的完整性
可以将“任意长度”的输入经过变换以后得到固定长度的输出,这个输出也称为消息摘要
Hash函数的单向特征输出数据长度固定的特征使得它可以生成消息或其他数据块的“数据指纹”(也称消息摘要或Hash值),因此在消息认证MAC和数字签名SIG等领域有广泛的应用
典型的Hash算法:
MD系列,SHA系列

考过选择
在这里插入图片描述

消息认证的目的主要包括:验证信息来源的真实性验证消息的完整性

消息认证码MAC
生成消息认证码的方法主要包括基于加密函数的认证码基于Hash的认证码

按照是否需要第三方可信机构来分,可分为无中心的密钥建立基于可信第三方的密钥建立方式两类。

公钥密码技术与对称密钥技术的最大区别就是:用公钥技术加密消息,通信双方不需要事先通过共享的安全信道协商密钥

1949年,香农 保密系统的通信理论 密码学学科
1976年 公钥密码体制 质的飞跃

密码体制分为对称密码非对称密码,对称密码有序列密码分组密码非对称密码用于数字签名和消息认证

衡量密码体制安全性的方法有计算安全性可证明安全性无条件安全性

一个实用的密码体制设计应该满足算法安全强度高安全性不依赖于随时变化的密钥密钥空间足够大易于实现和使用

LFSR是线性反馈移位寄存器,需要生成周期性序列。非线性组合部分如GEFFE发生器(12 13 3),生成的周期是参与的最小公倍数。

典型攻击:穷举攻击统计分析攻击数学分析攻击

哈希函数:任意长度-固定输出

基于加密算法的消息认证:基于HASH的消息认证,也就是MAC IPAD 36 OPAD 5C

公开密钥密码系统:私钥自留,公钥公开

单向陷门函数:给定x计算y很容易,给定y,计算x很难;存在k,求x很容易

PKI技术:公钥基础设施是网络安全的基础。采用证书管理公钥,通过第三方的可信机构,把用户的公钥和用户的其他信息捆绑,验证用户身份,提供安全可靠的信息处理。
无条件相信CA(认证中心)

考过选择
在这里插入图片描述

TCB:可信计算基,执行访问的软硬固集合
访问控制(自主访问控制(创建者可以分配管理权限)、强制访问控制(由系统进行分配管理权限,即使是创建者也不一定有权限),基于角色的访问控制

考过选择
在这里插入图片描述
考过选择
在这里插入图片描述

考过填空
在这里插入图片描述
商用c级,国防b级

安全策略:军事安全策略(分等级)和商用安全策略(分部门)
安全模型是对安全策略准确、无歧义的表达
访问控制:自主访问控制、强制访问控制、基于角色的访问控制
操作系统的典型缺陷:已知的漏洞、漏洞利用的例子(I/O处理、访问策略的二义性、不完全检查、通用性)
评测方法:形式化验证(系统行为抽象或者数据模型)、非形式化验证(分级)、入侵分析
评测准则:如ABCD级

第七章学习要点
自写:
安全威胁:对于网络本身的威胁和对网络中信息的威胁
控制措施:数据加密、虚拟专用网VPN、PKI和证书、身份鉴别、访问控制

数据加密:
1.链路加密:系统在将数据放入物理通信链路之前对其加密,
解密发生在到达并进入接收计算机时
2.端到端加密:(最高层上加密)

2、防火墙的类型、体系结构和配置实例
作用:防火墙主要通过以下四种手段(四个方面)来执行安全策略和实现网络访问控制:

用户控制,行为控制,服务控制,方向控制

考过填空类型:包过滤防火墙,状态检测防火墙,应用层代理防火墙和个人防火墙。其中前三者运用了网络地址转换技术

3、IDS的功能和类型(入侵检测系统)
定义:IDS (通常是一台独立的计算机)通过监视内部的活动来识别恶意的或是可疑的事件(实时监视)

(这个有时间的话可以背一下)功能:监视用户和系统活动、审计系统配置中存在的弱点和错误配置、评估关键系统和数据文件的完整性、识别系统活动中存在的已知攻击模式、(通过统计分析识别不正常活动、管理审计跟踪,当用户违反策略或正常活动时给出警告、纠正系统配置错误、安装与性陷阱以记录入侵者相关信息)(前面4个功能为蓝字部分)

考过填空 IDS模型:4个组件:事件产生器,事件分析器,事件数据库,响应单元

分类:根据数据源的不同:
基于主机的入侵检测系统
基于网络的入侵检测系统
入侵检测的方法:
异常检测
误用检测

响应:主动响应和被动响应。
主动就是发现之后还会处理,被动就是发现之后自动警示,不会处理
5、无线网络安全:移动通信网络安全、无线局域网安全

第九章学习要点:

如何构建安全的软件系统和恶意软件
安全软件开发过程:风险分析、威胁建模、实现、测试

安全软件开发生命周期SSDL:安全原则规章(开始)、安全需求(需求分析)、架构评审威胁建模(设计阶段)、安全编码(代码)、测试

考过选择
在这里插入图片描述

简答题

考过 1.vpn的网络层和数据链路层的协议,类型,应用场景
在这里插入图片描述
考过 2.Stride模型的6个特性和对应的6个威胁
在这里插入图片描述
考过 3.病毒、蠕虫、木马的区别
在这里插入图片描述
考过 4.BLP,Biba模型的各两句话得记住
在这里插入图片描述
在这里插入图片描述

考过 5.详述密钥管理的层次结构

在这里插入图片描述
考过 6.Diffie-Hellman密钥协商的原理和过程
在这里插入图片描述
考过 7.cbc加解密过程
在这里插入图片描述

计算题

考过 RSA非对称密码的计算过程都得会,包括用辗转相除计算d(e的逆元),和取模的详细过程

设计题

考过 Geffe发生器,这题就是用3个LFSR周期,去实现一个Geffe
考过 设置包过滤防火墙

  • 6
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
2019年国航凤舞九天入职培训结业试题.zip是国航凤舞九天入职培训课程的结业试题压缩文件。这个文件夹中包了培训期间学员需要完成的所有结业试题。 凤舞九天入职培训是国航为新进员工提供的专业培训课程,旨在帮助员工适应公司的工作环境和岗位要求。这个培训课程为期九天,内容涵盖了航空行业知识、服务技巧、安全操作规范等方面。 结业试题作为培训课程的一部分,是对学员培训成果的检验和总结。通过完成这些试题,学员需要展示对课程内容的理解和掌握。试题的形式可能包括选择题、填空题、问答题等不同类型,以确保学员对不同知识点的掌握程度。 这个压缩文件的目的是为了方便学员进行试题的查阅和提交。学员可以通过解压文件,获取试题的完整内容和要求。他们可以按照要求完成试题,并在规定的时间内提交给培训负责人进行评估。 参加凤舞九天入职培训的学员应该认真对待这些结业试题,尽量做到深入理解课程内容,并灵活运用在工作中。通过这些试题的完成,学员不仅能够巩固所学知识,还能够为自己的工作提供一些实用的参考和指导。 总之,2019年国航凤舞九天入职培训结业试题.zip是培训课程结束后学员需要完成的试题压缩文件,它对学员的学习成果进行评估,并提供实用指导和参考。学员需要认真对待这些试题,以提升自己的工作能力和服务水平。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

一只可爱的小猴子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值