自考-计算机网络安全-重难点分析
自考管理系统中计算机应用重点难点复习笔记

自考管理系统中计算机应用重点难点复习笔记(一)1.只有经过加工处理的数据, 才能成为对管理决策有用的信息。
2.管理者管理的主要资源有: 人力资源、原材料资源、机器资源(包括设备和能源)、资金资源和信息资源五类。
3.如果信息不充分, 决策就失去了根本的依据。
4.企业中物流是单向的、不可逆的, 而信息流是双向的, 即有信息反馈。
5.按信息稳定性分类, 将信息分为固定信息和流动信息两类。
6.通常将信息稳定系数在0.85以上的信息划成为固定信息。
7、信息稳定系数=(信息项目总数-变动数)/信息项目总数8、按决策层次分类, 将管理信息分为战略信息、战术信息和业务信息。
9、管理信息处理的内容主要包括信息的收集、存储、加工、传输和提供五个方面。
10、根据数据和信息的来源不同, 可以把信息收集工作分为原始信息收集和二次信息收集两种。
11.从信息加工本身来看, 可以分为数值运算和非数值处理两大类。
12.现代企业对信息处理的要求可归结为与时、准确、适用、经济四个方面。
13.系统中许多信息会在不同的管理工作中共享, 因此, 要求系统内的同一个信息应具有统一性(惟一性)。
14.信息不在于多, 而贵在适用。
15.信息的与时性, 准确性和适用性必须建立在经济性的基础上。
16.EDP的主要目标是提高管理人员处理日常业务的工作效率, 减轻工作负担, 节省人力和降低工作费用。
17、一个专家系统ES有两个核心组成部分: 一个是存放专门知识的知识库;另一个是利用知识库的知识实现问题求解的推理机。
18、企业领导必须亲自介入信息系统规划、决策、落实等系统开发的全过程。
19、按计算机的规模和性能, 计算机可以分为六大类: 巨型机, 小巨型机, 大型机、中型机, 小型机, 个人机, 工作站。
20、目前计算机都是由运算器、控制器、存储器和输入输出设备等五个基本部分构成的。
(冯·诺依曼体系结构)21.I/O接口是输入输出接口, 可以外接打印机, 显示器, 外存储器等各种输入输出外部设备。
计算机网络安全技术期末重点

第一章1.2 网络安全的定义及特征计算机系统安全:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
计算机网络安全:是通过采用各种技术和管理措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。
网络安全五大特征:1.完整性:保持信息原样。
2.保密性:信息不暴露给未经授权的人或进程。
3.可用性:正异常均可使用信息。
4.可控性:可以对信息流向和行为方式进行控制。
5.可审查性:当网络出现安全问题时,能够提供调查的依据和手段。
1.3 网络安全的主要威胁物理威胁:不允许其他人拿到或看到不属于自己的东西。
窃取、废物搜寻、间谍行为、假冒系统漏洞威胁:漏洞是方法、管理和技术上存在缺陷而造成,该缺陷可以降低系统的安全性。
不安全服务、配置和初始化错误身份鉴别威胁:指对网络访问者的身份真伪进行鉴别。
口令圈套、口令破解、算法考虑不周、编辑口令线缆连接威胁:借助网络传输介质(线缆)对系统造成的威胁,主要包括:窃听、拨号进入、冒名顶替有害程序威胁:病毒、逻辑炸弹、特洛伊木马、间谍软件、黑客1.4 安全策略和安全等级1.4.1 安全策略制定安全策略通常从以下几个方面来考虑:1.物理安全策略2.访问控制策略目的:对要访问系统的用户进行识别,对访问权限进行必要的控制。
访问控制策略是维护计算机系统安全、保护其资源的重要手段。
3 .加密策略4 .防火墙控制策略1.4.2 安全性指标和安全等级制定安全策略时,往往需要在安全性和可用性之间采取一个折衷的方案,重点保证一些主要安全性的指标。
主要如:完整性:在传输过程时,数据是否保持完整。
可用性:在系统发生故障时,数据是否会丢失。
保密性:在任何时候,数据有被非法窃取的可能。
1.5 常用的网络安全管理技术及新技术1 .物理安全技术 2. 安全隔离 3.访问控制 4.加密通道 5.入侵检测 6.入侵保护安全扫描 8.蜜罐技术 9.物理隔离技术 10.灾难恢复和备份技术11.上网行为管理 12.统一威胁管理8 蜜罐技术蜜罐(Honeypot)是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的“陷阱”系统。
网络安全实施难点

网络安全实施难点网络安全实施存在的难点主要包括以下几个方面:1. 复杂性:网络安全是一个复杂的领域,涉及到多个层面和多个环节,包括网络设备、操作系统、应用程序等多个方面。
不同层面的安全措施和技术需要相互配合,形成一个相对完整的安全体系。
因此,在实施网络安全措施时需要面对复杂的技术和规格要求,需要充分了解和熟悉各种安全技术和方法。
2. 持续性:网络安全是一个持续的过程,而不是一次性的事件。
网络环境和威胁不断发展和演变,安全措施也需要随之改进和升级。
因此,实施网络安全需要建立一个持续的安全管理机制,包括定期的安全漏洞扫描、安全事件响应等,以保证网络安全的持续有效性。
3. 人员和培训:网络安全实施需要具备专业的技术人员和相关的培训体系。
很多安全技术和方法需要一定的专业知识和技能,而缺乏熟练的安全人员会影响到实施的效果。
此外,由于网络安全领域的技术和威胁不断变化,安全人员需要进行定期的培训和学习,以保持对最新技术和威胁的了解。
4. 技术和成本:实施网络安全涉及到大量的技术和设备投资,这需要一定的资金和资源支持。
企业和组织需要根据自身的实际情况来选择适合的安全技术和设备,并进行合理的成本控制。
此外,实施安全措施还需要考虑到对业务的影响和限制,以避免对正常业务造成不必要的阻碍。
5. 效果评估和持续改进:网络安全的实施并不是一劳永逸的,需要进行定期的安全评估和持续改进。
这需要建立相应的评估机制和流程,对安全措施的有效性进行监控和评估,并根据评估结果进行相应的改进和调整,以保证网络安全措施的持续性和有效性。
综上所述,网络安全的实施面临着复杂性、持续性、人员和培训、技术和成本以及效果评估和持续改进等多个方面的难点。
企业和组织在实施网络安全时需要综合考虑这些因素,并寻找最佳的解决方案来确保网络安全的有效性和持续性。
计算机网络安全 自考

计算机网络安全自考计算机网络安全是指防止计算机网络遭到非法访问、非法使用、非法侵入、非法攻击和非法截获等危害行为的一系列技术措施。
计算机网络安全的重要性越来越被人们所重视,因为计算机网络成为了我们日常生活和工作中不可或缺的一部分,而随之而来的问题也越来越多。
首先,计算机网络安全的重要性在于保护用户的个人隐私。
随着互联网的发展,人们越来越多地在网络上进行各种个人信息的交换和存储。
这些个人信息包括姓名、地址、电话号码、身份证号码、银行账号等重要信息。
如果这些信息被黑客恶意获取,就会给用户带来很大的财产损失和个人隐私泄露的风险。
其次,计算机网络安全的重要性还在于保护国家安全。
计算机网络已经广泛应用于国家的政治、经济、军事等各个方面。
黑客通过攻击计算机网络,有可能获取国家机密信息,对国家安全造成严重威胁。
因此,加强计算机网络安全的建设,对于维护国家安全具有重要意义。
另外,计算机网络安全还对商业机构和企业来说至关重要。
随着电子商务的兴起和发展,越来越多的商业交易都在网络上进行。
如果网络安全出现问题,商业机构和企业的商业机密可能会被竞争对手窃取,导致重大的经济损失。
因此,企业需要加强对自身计算机网络安全的保护,以确保商业机密的安全。
那么,如何保障计算机网络安全呢?首先,建立完善的网络安全管理机制是关键。
企业和个人需要意识到网络安全的重要性,加强网络安全意识的培训和教育。
其次,选择并使用安全可靠的网络设备和软件。
网络设备和软件的选用直接关系到网络安全的程度,需要选择有信誉和有经验的供应商。
此外,加强网络安全技术的研究和创新也是保障网络安全的重要手段。
总之,计算机网络安全对于个人、国家和企业来说都非常重要。
随着互联网的发展,加强对网络安全的保护已经成为当务之急。
只有建立完善的网络安全管理机制,选择安全可靠的网络设备和软件,加强网络安全技术的研究和创新,才能保障计算机网络安全的持续稳定。
信息安全四川自考重难点

电子商务.是指利用简单快捷低成本的电子和网络通信方式进行各种商贸活动在这类活动中购买者不会去商家所在地现场购物,买卖双方不见面。
口令系统存在的危险和可能采取的对策,1外部泄漏,对策就是增强用户安全意识要求用户定期更换口令建立有效的口令管理系统2口令猜测,对策就是规劝或强制用户使用好的口令,限制错误口令的输入次数,系统加入延迟环节让用户输入一个在图像中的手写体文字,限制预设口令的使用等3线路窃听,采用的方法是,由服务器将公钥证书传递给登录用户,双方基于服务器公钥协商加密密钥建立加密连接,最后再允许用户输入口令4重放攻击对策是认证方需要能判断发来的数据以前是否收到过,下面将看到的往往通过使用一个非重复值实现,它可以是时间截或随机生成的数5对验证方的攻击,对策就是验证方必须妥善保管账户信息。
信息安全系统综合模型:攻击者容易做的事:攻击地点,数据截获消息收发利用漏洞和疏忽分析和计算,攻击者有困难的事,数字猜测破解密码推知私钥越权访问截获信道。
信息安全可被理解为信息系统抵御意外事件或恶意行为的能力这些事件和行为将危机所存储处理和传输的数据和由这些系统所提供的服务的可用性机密性完整性非否认性真实性和可控性。
信息安全技术是指保障信息安全的技术具体来说它包括对信息的伪装验证,以及对信息系统的保护等方面。
信息安全威胁是指人物事件方法和概念等因素,对某信息资源和系统的安全使用可能造成的危害。
信息泄露篡改重放假冒否认非授权使用网络与系统攻击恶意代码,灾害,故障与人为破坏。
信息泄露危及机密性篡改危及完整性和真实性,重放假冒非授权使用危及可控性和真实性,否认直接危及非否认性网络与系统攻击灾害故障人为破坏危机可用性恶意代码依照其意图可分别可用性精密性和可控性。
网络与系统安全防护技术抵御网络与系统遭受攻击的技术主要包括防火墙和入侵检测系。
密码系统,密码技术的一个基本功能是保密通信经典的保密通信模型。
密码分析,指在获得一些技术和资源的条件下破解密码算法,和密码协议的技术。
计算机网络安全的主要隐患及管理方法探讨

计算机网络安全的主要隐患及管理方法探讨计算机网络安全是现代社会中不可避免的问题。
网络攻击和黑客攻击已经成为常见的事件,可能会对数据和系统造成极大损害。
因此,网络安全已成为企业和组织面临的严峻挑战之一。
本文将讨论计算机网络安全的主要隐患以及管理方法。
1. 恶意软件攻击恶意软件通常会通过电子邮件、网络广告和文件共享来传播。
恶意软件包括病毒、木马、间谍软件和广告软件等,它们可以窃取和破坏重要的数据。
那么,如何防止恶意软件攻击呢?企业应该安装安全软件,实时更新软件程序,以确保网络系统的安全。
2. 弱密码攻击弱密码是网络系统安全面临的重要隐患。
黑客通常使用蛮力破解和字典攻击以获取弱密码。
因此,企业应该建议员工使用强密码,并实施多因素认证(MFA)来增加系统的安全性。
3. 社会工程学攻击黑客经常使用社会工程学攻击手段来骗取用户的个人或敏感信息。
社会工程学攻击包括欺骗、身份伪装和钓鱼等。
企业应该为员工提供针对这些攻击的培训,以提高员工的安全意识和警惕性。
4. 网络热点攻击黑客通过在公共网络热点上嗅探和监视网络数据流来实现网络热点攻击。
这可以导致个人信息的泄露和身份的盗用。
因此,企业应该教育员工避免使用公共热点,尤其是访问敏感信息时。
5. 内部威胁内部威胁是指由企业员工或其他授权用户对网络系统造成损害的风险。
员工可能参与盗窃数据或安装恶意软件,因此,企业需要实施内部监控和访问控制来确保数据安全。
1. 实施安全策略企业应该制定强大的安全策略,以保护网络系统和数据。
此外,企业应该对安全策略进行定期的审查和更新,以确保它们符合最新的安全标准和最佳实践。
2. 安全管理培训企业应该定期开展网络安全培训,以提高员工的安全意识和技能。
此外,企业应该组织模拟演练,以检验员工的反应和行动。
3. 访问控制和身份验证企业应该实施访问控制和身份验证措施,确保只有授权的用户才能获得系统和数据的访问权限。
此外,企业应该实施多因素认证,以增加安全性。
计算机网络安全 自考

计算机网络安全自考
计算机网络安全是指通过相关技术手段保护计算机网络及其相关设备、信息资源不受未授权访问、破坏、偷窃、篡改、阻断或其他危害的一种综合性措施。
它涉及到计算机网络系统的硬件、软件、网络设备以及网络上的数据和通信。
首先,计算机网络安全需要保护计算机网络设备免受未授权访问和破坏。
这可以通过技术手段如防火墙、入侵检测系统、入侵防御系统等来实现。
防火墙可以通过设置规则来限制对网络的访问,防止外部攻击者入侵系统。
入侵检测系统可以监控网络流量,检测和识别异常行为,及时发现入侵并采取措施进行防御。
其次,计算机网络安全需要保护网络上的信息资源不受偷窃和篡改。
这可以通过技术手段如数据加密、身份认证、访问控制等来实现。
数据加密可以将敏感数据转换为密文,在网络传输过程中对数据进行加密,保护数据的机密性。
身份认证可以验证用户的身份,确保只有授权用户才能访问网络资源。
访问控制可以根据用户的权限设置对网络资源的访问权限,限制只有授权用户才能访问特定资源。
此外,计算机网络安全还需要保护网络通信过程不被阻断。
这可以通过技术手段如冗余备份、路由优化等来实现。
冗余备份可以在网络设备或服务器发生故障时自动切换到备份设备,保证网络的连通性。
路由优化可以根据网络拓扑和流量情况,自动选择最优的路由,提高网络的运行效率和可靠性。
总结起来,计算机网络安全是通过技术手段保护计算机网络及其相关设备、信息资源不受未授权访问、破坏、偷窃、篡改、阻断或其他危害的一种综合性措施。
保护计算机网络安全需要使用防火墙、入侵检测系统、数据加密、身份认证、访问控制、冗余备份、路由优化等技术手段。
计算机网络安全的理论与实践复习重点

第一章网络安全概述1.网络安全的主要任务是维护数据的机密性、完整性和不可否认性,并协助提供数据的可用性。
数据有两种状态,一种是传输状态,一种是存储状态。
机密性是指:不允许第三者通过网络非法进入连网计算机系统读取存储在其中的数据。
完整性是指:不允许第三者通过网络非法进入连网计算机系统修改存储在其中的数据或存入伪造数据。
不可否认性是指:数据的合法拥有者无法向任何人抵赖自己是该数据的拥有者,也称为不可抵赖性。
可用性是指:连网计算机系统的各种资源不会被第三者通过网络协议缺陷或设置漏洞阻碍合法用户的使用。
2.对于网络通信而言,窃听的目的是利用网络通信设备和技术窃取处于传输状态中的数据。
窃听软件也称为网包嗅探软件或网络嗅探软件。
3.密码嗅探是一种软件,其功能是窃听网络通信,并截获远程登录信息。
常用的网络应用程序如Telenet、FTP、SMTP、POP3、和HTTP,通常要求用户输入用户名和登录密码验明身份后才准其使用,从而给密码嗅探有可乘之机。
不过目前通常使用的远程登陆软件(如SSH和HTTPS)都已自动将远程登录信息加密后才送出,给密码嗅探攻击增加了难度。
4.攻击的基本思想是先截获加密过的远程用户名即登录密码,然后用字典攻击方法寻找登录密码。
5.如何选取和保护登录密码(1)选择较长的密码。
(2)经常更换密码且不重复使用旧密码。
(3)对不同的账号采用不同的密码。
(4)不可轻易将自己的登录密码等重要信息告诉其他人。
(5)将废旧文件和写有重要信息的纸张用碎纸机切碎后才丢进废纸筐。
(6)不使用对远程登录信息不加密的软件。
(7)不在自动弹出的窗口上输入登录密码,不在可疑邮件中点击任何链接。
(8)即便是自己键入的网站地址进入网站,也应该留意网页刷新后进入的新网址,查看是否有可疑之处。
6.旧信重放指的是攻击者先劫持网络通信,但对通信格式和内容不做任何改动,然后在以后某一时刻将劫持的信息再发给相关的收信人。
7.防止旧信重放的方法(1)在发送的信息上加入一个现时数(2)在发送信息上加盖时间戳(3)抵御旧信重放的最好方法是同时使用现时数和时间戳8.网络诈骗的主要形式包括IP诈骗。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
- 1 - 第1章 绪论 一、识记 1、计算机网络系统面临的典型安全威胁 答:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2、计算机网络的不安全主要因素 答:①偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。②自然灾害:各种自然灾害对计算机系统构成严重的威胁。③人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击
3、计算机网络安全的定义 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
4、计算机网络安全的目标 答:①保密性;②完整性;③可用性;④不可否认性;⑤可控性。
5、PPDR模型 答:PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
6、网络安全的主要技术 答:①物理安全措施;②数据传输安全技术;③内外网隔离技术;④入侵检测技术;⑤访问控制技术;⑥审计技术;⑦安全性检测技术;⑧防病毒技术;⑨备份技术;⑩终端安全技术。 二、领会 1、OSI安全体系结构P.28 答:(1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。 ①鉴别服务;②访问控制服务;③数据机密性服务;④数据完整性服务;⑤抗抵赖性服务。 (2)安全机制。其基本的安全机制有八种:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。
2、计算机网络安全管理的主要内容P.26 答:计算机网络安全管理的主要内容有以下两方面: ①网络安全管理的法律法规。网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。信息安全标准关系到国家安全,是保护国家利益的重要手段,有利于保证产品的可信性,实现产品互联和互操作性,支持系统安全的测试和评估,保障计算机网络系统的安全可靠。 ②计算机网络安全评价标准。计算机网络安全评价标准是一种技术性法规,在信息安全这个特殊领域,没有这种标准,会带来相关立法、执法的偏颇,造成严重后果,因此各国都在积极制定本国的认证标准。 概括起来,网络安全包括以下三个重要部分: ①先进的技术;②严格的管理;③威严的法律。
3、网络安全威胁的发展趋势P.35 答:(1)与Internet更加紧密地结合,利用一切可以利用的方式进行传播。 - 2 -
(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性大大增强。 (3)其扩散极快,而更加注重欺骗性。 (4)利用系统漏洞将成为病毒有力的传播方式。 (5)无线网络技术的发展,使远程网络攻击的可能性加大。 (6)各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料。 (7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。 (8)各种攻击技术的隐秘性增强,常规防范手段难以识别。 (9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。 (10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。 (11)网络管理安全问题日益突出。
4、网络安全技术的发展趋势(网络安全主要实用技术的发展)P.35 答:网络安全技术的发展是多维的、全方位的,主要有以下几种: ①物理隔离;②逻辑隔离;③防御来自网络的攻击;④防御网络上的病毒;⑤身份认证;⑥加密通信和虚拟专用网;⑦入侵检测和主动防卫;⑧网管、审计和取证。
三、应用 分析给定网络可能存在的安全威胁(见“2010.7题33”) - 3 -
第2章 物理安全 一、识记 1、物理安全的地位及包含的主要内容P.41 答:物理安全是整个计算机网络系统安全的前提,在整个网络信息系统安全中占有重要地位,包括:①机房环境安全;②通信线路安全;③设备安全;④电源安全。
2、机房安全要求和措施P.42 答:机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。
3、硬件设备的使用管理P.50 答:①要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程,并严格按操作规程进行操作;②建立设备使用情况日志,并严格登记使用过程的情况;③建立硬件设备故障情况登记表,详细记录故障性质和修复情况;④坚持对设备进行例行维护和保养,并指定专人负责。
4、电源对用电设备安全的潜在威胁 答:脉动、噪声与电磁干扰。当电源的电磁干扰比较强时,产生的电磁场就会影响到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。
二、领会 1、机房安全等级划分标准P.41 答:机房的安全等级分为A类、B类和C类三个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
2、通信线路安全技术P.49 答:①电缆加压技术②对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施)
3、电磁辐射的防护措施P.51 防护措施主要有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合; 另一类是对辐射的防护,这类防护措施又可以分为两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。
4、机房供电的要求和方式P.53 答:对机房安全供电的方式分为三类: - 4 -
一类供电:需建立不间断(UPS)供电系统。 二类供电:需建立带备用的供电系统。 三类供电:按一般用户供电考虑。 对机房安全供电的要求P.53
三、应用 根据所需建设的网络系统要求,分析机房安全、通信线路安全和供电的需求 - 5 - 第3章 信息加密与PKI 一、识记 1、明文、密文、密钥、加密算法、解密算法等基本概念 答:明文(Plaintext)是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。 密文(Cliphertext)是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。 密钥(Key)是参与密码变换的参数,通常用k表示。 加密算法(Encryption Algorithm)是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(P)。 解密算法(Decryption Algorithm)是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。
2、加密体制的分类P.61~63 答:密码体制从原理上可分为两大类: ①单钥或对称密码体制。最有影响的是DES算法,另有国际数据加密算法IDEA。 单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。缺点是:1)密钥分发过程十分复杂,所花代价高;2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;3)通信双方必须协商统一密钥,才能发送保密的信息;4)数字签名困难。 ②双钥或非对称密码体制。最有名的是RSA密码体制,另有ElGamal算法。 双钥密码的优点是加密和解密不同,可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理比较简单,此外,还拥有数字签名等新功能。缺点是双钥密码算法一般比较复杂,加解密速度慢。 双钥密码体制的产生主要基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对数字签名的需求。 在双钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。
3、认证技术的分层模型P.77 答:认证技术分为三个层次: ①安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)。 ②认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和Light Kryptonight体制。 ③密码体制。是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制、RSA体制。
4、常用的数据加密方式P.75 答:①链路加密;②节点加密;③端到端加密。
5、认证体制应满足的条件P.77 答:一个安全的认证体制应该至少满足以下要求 ①意定的接收者能够检验和证实消息的合法性、真实性和完整性。 ②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。 ③除了合法的消息发送者外,其他人不能伪造发送消息。
6、PKI的基本概念和特点P.83 答:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台