資訊保安概論總複習總結

2021-09-18 19:05:52 字數 3683 閱讀 6942

1、根據tcp/ip協議,共有0-65535個埠,可分為私有埠、註冊埠、公認埠,其中公認埠的範圍為: 0——1023;私有埠的範圍為: 49152——65535;註冊埠的範圍為:

1024——49151 。

2、ipsec通過安全策略為使用者提供一種描述安全需求的方法,允許使用者使用安全策略來定義保護物件、 安全措施以及密碼演算法等。

3.ipsec的加密演算法只用於(esp協議)。

4.計算機病毒的特性有(傳染性、隱蔽性、潛伏性、破壞性)。

5.特洛伊木馬的特性主要有(隱蔽性、欺騙性、特殊功能性)。

6.乙個典型的pki系統組成主要有(公鑰證書、證書管理機構、證書管理系統、圍繞證書服務的各種軟硬體裝置以及相應的法律基礎)。

7.包過濾和**是兩種實現防火牆功能的常見技術,其中包過濾技術工作在(網路層)層,**防火牆工作在(應用層)層。

8.包過濾防火牆的過濾依據主要有(ip源位址;ip目的位址;協議型別;tcp或udp的目的埠;tcp或udp的源埠;icmp訊息型別;tcp報頭的ack位。)

9.按照檢測技術的不同,可以將入侵檢測分為(異常檢測系統和誤用檢測系統),按照資料**,可以分為(基於主機檢測系統和基於網路檢測系統)。

10、資訊保安模型p2dr模型中各個字母分別代表(策略、防護、檢測、響應)。

11、常用的服務及其對應的埠號。

12、執行保護中各保護環對應的內涵。

(安全作業系統的執行保護是基於一種保護環的等級結構實現的,這種保護環稱為執行域,一般的系統設定了不少於3—4個環,理解可答可不答)

r0:作業系統,它控制整個計算機系統的執行;

r1:受限使用的系統應用環,如資料庫管理系統或事務處理系統;

r2:應用程式環,它控制計算機對應用程式的執行;

r3:受限使用者的應用環,他控制各種不同使用者的應用環。

13、安全策略的實施原則。

(1)最小特權原則:主體執行操作時,按照主體所需權利的最小化原則分配給主體權利

(2)最小洩露原則:主體執行任務時,按照主體所需要知道的資訊最小化的原則給主體權利

(3)多級安全策略:指主體和客體間的資料流向和許可權控制按照安全級別的絕密(ts),秘密(s),機密(c),限制(rs)和無級別(u)5級來劃分。

14、樸素模式匹配演算法的時間複雜度:文字串長n; 模式串長m。最壞情況下匹配搜尋次數為 m*(n-m+1

15、kmp演算法主要是消除了主串指標的回溯,從而使演算法效率有了某種程度的提高。

1、假如你要向你的朋友傳送某個資訊,為了實現資訊的不可否認性、完整性、機密性,你會怎樣做,畫圖說明你的方案。

2、ipsec安全協議中,其工作模式及其體系結構。

答:1、隧道模式:保護整個ip資料報;傳輸模式:保護ip包頭。

2、體系結構:ah(認證報頭協議)協議、esp(封裝安全負荷)協議、ike(秘鑰交換)協議

3、在訪問控制中,什麼是主體,什麼是客體,分別舉例說明。

答:主體:可導致資訊在客體間流動或使系統狀態發生變化的主動實體。例子:使用者、程序。

客體:包含或接收資訊的被動實體。例子:頁面、段、檔案、目錄、程序、硬體裝置,……

4、ca的信任模型主要有哪幾種,各有什麼特點。

答:1.嚴格層次信任模型:

優點:(1)到達乙個特定最終實體只有唯一的信任路徑,證書信任路徑構建簡單;(2)它建立在嚴格的層次機制之上,建立的信任關係可信度高。 缺點:

(1)根ca金鑰的安全最重要,一旦洩漏整個信任系統瓦解;(2)根ca策略制定要考慮各個參與方,這會使策略比較混亂。

2.橋信任模型:優點:現實性強,證書路徑較易發現,證書路徑相對較短。缺點:證書路徑的有效發現和確認不很理想,大型pki的目錄的互操作性不方便,且證書複雜。

3.網狀信任模型:優點:信任關係可以傳遞;缺點:存在多條信任路徑,要進行路徑選擇。

4.對等信任模型:優點:信任路徑構建簡單,信任關係可信度高;缺點:限制自己只允許直接信任,所以證書量大。

5、ssl握手協議過程中建立乙個會話。

答:(1)hello階段;(2)加解密引數傳輸(3)server確認(4)會話資料傳輸

6、ipsec中金鑰交換協議ike主要提供的功能分別是什麼?

答:(1)協商服務(2)身份認證服務(3)金鑰管理(4)安全交換

2、對稱密碼體制與非對稱密碼體制下金鑰數量計算問題。

n*(n-1)/2;2n

3、ipsec中ah協議中載荷長度計算公式。

載荷長度 n=驗證資料長度(bit)/32(bit) +1

4、門限秘密共享方案中的秘密與多項式重構計算問題。

例題:shamir在2023年提出利用有限域gf(p)上的k-1次多項式構造秘密共享的(k,n)門限體制。乙個(3,5)門限方案,若已知隨機素數p為17,當x=1,2,3,4,5時,對應的5個秘密份額為s1=8、s2=7、s3=10、s4=0、s5=11,請採用lagrange拉格朗日插值法從秘密份額中選擇s1、s3、s5個重構多項式h(x)和秘密s。

(15分)

解:h(x)=8(x-3)(x-5)/(1-3)(1-5)+10(x-1)(x-5)/(3-1)(3-5)+11(x-1)(x-3)/(5-1)(5-3) mod 17= x2-8x+15 -5(x2-6x+5)/2+11(x2-4x+3)/8 mod 17= x2-8x+15 mod 17 + (5(x2-6x+5)/ (-2)) mod 17 +11(x2-4x+3)/8 mod 17

h(x)= x2-8x+15 mod 17 +(5(x2-6x+5)*8) mod 17-22(x2-4x+3) mod 17=19 x2-160x+149 mod 17=2x2+10x+13 mod 17

多項式h(x)= 2x2+10x+13 秘密s=13。

5、入侵檢測模型與hids、nids的優缺點。

hids:基於主機的模型優點:價效比高;更加細緻,容易監測一些活動;視野集中;易於使用者剪裁;有較少的主機;對網路流量不敏感。

缺點:代價大;不監測網路上的情況;對入侵行為分析工作量隨主機增加而增加。

nids:基於網路的模型優點:偵測速度快;隱蔽性好;視野更寬;較少的監測器;佔的資源少缺點:

只檢查直接連線網段通訊;不能監測不同網段的網路包;實現複雜,需要大量計算和分析,工作量大。

6、包過濾型防火牆的作用就是在網路中的適當位置對資料報實施有選擇的通過。選擇依據為系統內設定的過濾規則,只有滿足過濾規則的資料報才被**到相應的網路介面,其餘資料報則被丟棄。包過濾一般要檢查哪些內容,配置包過濾包括哪些步驟。

答:檢查內容:ip源位址;ip目的位址;協議型別;tcp或udp的目的埠;tcp或udp的源埠;icmp訊息型別;tcp報頭的ack位。

配置步驟:(1)必須知道什麼是應該和不應該被允許的,必須制定乙個安全策略。(2)必須正式規定允許的包型別、包字段和邏輯表示式。

(3)必須用防火牆支援的語法重寫表示式。

7、描述利用kmp單模匹配演算法進行模式匹配過程。例如:t=;p=

8、某公司有一b類網123.45。該網的子網123.

45.6.0/24,有一合作網路135.

79 。管理員希望:①禁止一切來自internet的對公司內網的訪問;②允許來自合作網路的所有子網135.

79.0.0/16訪問公司的子網123.

45.6.0/24;③禁止合作網路的子網135.

79.99.0/24的對123.

45.0.0/16訪問權。

請設計合理的過濾規則。

資訊保安概論複習材料

第一章 1 機密性 是指保證資訊不被非授權訪問 即使非授權使用者得到資訊也無法知曉資訊內容,因而不能使用。通常通過訪問控制阻止非授權使用者獲得機密資訊,通過加密交換阻止非授權使用者獲知資訊內容。2 完整性 完整性是指維護資訊的一致性,即資訊在生成 傳輸 儲存和使用過程中不應發生認為或非人為的非授權篡...

建築概論期末總複習

建築工程概論複習資料 一 建築的基本概念 建築是建築物和構築物的通稱 二.建築構成的三個基本要素 1 建築功能 2 建築的物質技術條件 3 建築形象 三.建築物的分類與等級 1 建築物的分類 1 按使用功能分 民用建築 指非生產性建築,按使用的功能不同又分為居住建築和公共建築 工業建築 指生產性建築...

企業管理概論總複習

三 填空題 本大題共15空,每空1分,共15分 31 與其他型別的公司比較起來,股份 是典型的合資公司,各國法律都把它視為獨立的 法人 32 管理的 任務 就在於引導和協調組織成員的行為達到組織的目標。33 管理者在管理工作中能否取得成功,與他能否掌握和成功運用管理 技巧 有關。34 由於職能制組織...