计算机安全知识点资料

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.什么是“安全”?什么是“计算机系统安全”?“安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态意义描述

2.计算机系统安全涉哪些主要内容?

计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面:

物理安全包括环境安全、设备安全和媒体安全。

运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。

信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。

计算机系统安全还涉及信息内容安全和信息对抗。3.在美国国家信息基础设施(NII)文献中,给出了哪几种安全属性?可靠性可用性保密性完整性不可抵赖性

(1)可靠性:是指系统在规定的条件下和规定的时间

内,完成规定功能的概率。

(2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。

(3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。

(4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。

(5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

4.什么是P2DR安全模型和PDRR安全模型?

P2DR安全模型包括:策略、防护、检测和响应。

P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。

PDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,它概括了网络安全的整个环节,即防护、检测、响应、恢复,构成了一个动态的信息安全

周期。

PDRR前三个环节与P2DR中后三个环节基本相同。“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。一是对入侵所造成的影响进行评估和系统的重建;二是采取恰当的技术措施进行系统恢复。

6.计算机系统面临的安全威胁主要有哪几类?

(1)从威胁的来源看可分为内部威胁和外部威胁。

(2)从攻击者的行为上看可以分成主动威胁和被动威胁。

(3)从威胁的动机上看分为偶发性威胁与故意性威胁。

7.《可信计算机系统评估标准》TCSEC将计算机系统的可信程度,即安全等级划分为哪几类哪几级?

按安全程度高->低排序:D、C1、C2、B1、B2、B3、A1

A A1 可验证的安全设计

B B3 安全域机制B2 结构化安全保护B1标号安全保

C C2 访问控制保护C1选择的安全保护

D D 最小保护

8.提高计算机可靠性的方法一般有哪些措施?

提高计算机的可靠性一般采取两项措施:避错、容错.

避错:提高软硬件的质量,抵御故障的发生。

容错:在故障发生时,系统仍能继续运行,提供服务与资源。

9.什么风险管理?它包括哪些内容?

风险管理:识别风险、评估风险,以及采取步骤降低风险到可接受范围内的过程。也就是,如何在一个肯定有风险的环境里把风险减至最低的管理过程。

风险管理包括风险识别、风险分析、风险评估和风险控制等内容。

10.什么是容错?

容错是用冗余的资源使计算机具有容忍故障的能力,即在产生故障的情况下,仍有能力将指定的算法继续完成。

11.什么是平均无故障时间(MTBF)?

MTBF:指两次故障之间能正常工作的平均时间。12.容错技术包括哪些内容?

容错主要依靠冗余设计来实现,以增加资源换取可靠性。由于资源的不同,冗余技术分为硬件冗余、软件冗余、时间冗余和信息冗余。

13.一个安全的密码体制应当具有哪些性质?

(1)从密文恢复明文应该是困难的,即使分析者知道明文空间。

(2)从密文计算出明文部分信息应该是困难的。

(3)从密文探测出简单却有用的事实应该是困难的。

14.什么是“密码体制的无条件安全性、计算安全性、可证明安全性”?

(1)无条件安全性。如密码分析者具有无限的计算能力,密码体制也不能被攻破,那么该密码体制就是无条件安全的。

(2)计算安全性。即密码分析者为了破译密码,穷尽其时间、存储资源仍不可得,或破译所耗资材已超出因破译而获得的获益。

(3)可证明安全性。即将密码体制的安全性归结为数学难题。

15.密码学研究内容包括哪些重要方面?密码分析学研究的对象是什么?

现代密码学包括密码编码学和密码分析学,还包括安全管理、安全协议设计、散列函数等内容密码分析是研究在不知道密钥的情况下如何恢复明文的科学。

16.一个密码系统(体制)包括哪些内容?

所有可能的明文、密文、密钥、加密算法和解密算法。

17. DES算法加密的基本过程是什么?

输入64比特明文数据→初始置换IP→在密钥控制下16轮迭代→交换左右32比特→初始逆置换IP-1→输出64比特密文数据。

18.什么是单向函数?什么是单向陷门函数?

1. 单向函数即满足下列条件的函数f:

(1) 给定x,计算y=f(x)是容易的;

⑵给定y, 由 x=f-1(Y)计算出x在计算上是不可行的。

2. 单向陷门函数

满足单向函数条件,但是若存在z,在已知z 的情况下, 对给定的任意y,由 x=f-1(Y)计算x又变得容易。此函数即为单向陷门函数。

19.在DES算法中,S2盒的输入为101101,求S2 盒的输出?

输出为0100。

20.为了抵抗攻击者对密码的统计分析攻击,Shannon 提出了设计密码系统应当采取哪两个基本方法?

设计密码系统的两个基本方法:扩散与混乱扩散是指将明文的统计特性散布到密文中去。实现方式是使得明文中的每一位影响密文中的多位值,即密文中的每一位受明文中的多位影响;将密钥的每位

相关文档
最新文档