1. 信息安全是关注信息本身的安全,以防止偶然的或未授权者对信息的
恶意泄漏修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。
2. 三论(系统科学、信息科学):信息论、控制论、系统论。信息是事
务运动的状态和状态变化的方式。
3. 信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动
中产生出来,又可以脱离源物质而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。
4. 信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性
⑦动态性⑧转化性。
5. 信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③
信息是决策的依据④信息是控制的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证⑦信息是一种重要的社会资源。
6. 信息的分类:①从信息的性质出发,信息可以分为语法信息、语义信
息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。
7. 描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换
的方式”这两个基本的环节来描述。
8. 信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、
变换和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
9. 3C:Computer(计算机)、Communication(通信)和Control(控
制)。即
IT= Computer + Communication + Control(计算机、通信、控制)
10. 信息安全基本属性:①完整性②保密性③可用性④不可否认性⑤可控
性。
11. 常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法
使用⑤窃听⑥业务流分析⑦假冒⑧旁路控制⑨授权侵犯⑩特洛伊木马
11陷阱门12抵赖13重放14计算机病毒15人员不慎16媒体废弃17物理侵入18窃取19业务欺骗。
12. 应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁。13. 常见的网络攻击工具有安全扫描工具、监听工具、口令破译工具等。14. 保护信息安全所采用的手段也称做安全机制。
15. 一个完整的信息安全系统至少含3类措施:技术方面的安全措施,管
理方面的安全措施和相应的政策法律。
16. 信息安全的技术措施主要有:①信息加密②数字签名③数据完整性
保护④身份鉴别⑤访问控制⑥数据备份和灾难恢复⑦网络控制技术⑧反病毒技术⑨安全审计⑩业务填充11)路由控制机制12)公正机制。17. 信息加密是指使有用的信息变为看上去似为无用的乱码,使攻击者无
法读懂信息的内容从而保护信息。
18. 数字签名机制决定于两个过程:①签名过程②验证过程。
19. 三种验证主体身份的方法:①只有该主体了解的秘密,如口令、密
钥②主体携带的物品,如智能卡和令牌卡③只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
20. 业务填充是指在业务闲时发送无用的随机数据,增加攻击者通过通信
流量获得信息的困难。
21. 路由控制机制的基本功能:①路由选择②路由连接③安全策略。22. 公证机制:对两个或多个实体间进行通信的数据的性能,如完整性、
来源、时间和目的地等,有公证机构加以保证,这种保证由第三方公正者提供。
23. 信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地
管理、存储媒体管理、软件管理、网络管理、密码和密钥管理。24. 信息安全管理应遵循的原则为:规范原则、预防原则、立足国内原
则、选用成熟技术原则、重视实效原则、系统化原则、均衡防护原则、分权制衡原则、应急原则和灾难恢复原则。
25. 网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客
犯罪。
26. 网络安全的体系构建应该从以下几个方面进行:①物理安全②网络安
全③操作系统安全④数据安全⑤管理安全。
27. 介绍几类简单的单表代换密码:①移位密码②替换密码③仿射密码。28. 密码学中常见的两种体制:一种是对称密码体制,也叫单钥密码体
制,令一种是非对称密码体制,也叫公钥密码体制。
29. 对称密码体制是指如果一个加密系统的加密密钥和解密密钥相同,或
者虽然不相同,但是是由其中的任意一个可以很容易地推导出零一
个,即密钥是双方共享的,则该系统所采用的就是对称密码体制。30. IDEA(密钥长度128bit)的设计理念归纳如下:1)TDEA的设计主要
考虑是针对以16bit为单位的处理器2)IDEA使用了3种简单的基本操作,因此在执行时可以达到非常快的速度3)IDEA采用3种非常简单的基本操作,经混合运算,以达到混淆的目的4)IDEA的整体设计非常有规律。
31. 一种攻击的复杂度可以分为两部分:数据复杂度和处理复杂度。32. DES(数据加密标准)使用56位密钥对64位的数据块进行加密,并对
64位数据块进行16轮编码。
33. 几种常见的攻击方法:①强力攻击②差分密码分析③线性密码分析。34. 分组密码攻击:唯密文攻击;已知明文攻击;选择明文攻击;选择密
文攻击;
35. 强力攻击常见的有:穷举密钥搜索攻击、字典攻击、查表攻击和时
间-存储权衡攻击等。
36. 按照对数据的操作模式分类,密码有两种:分组密码和流密码。37. 流密码基本原理:通过随机数发生器产生性能优良的伪随机序列,使
用该序列加密信息流,得到密文序列。
38. 公开密钥加密算法核心是运用单向陷门函数,比较安全公开密钥算法
有:RSA算法和其变种Rabin算法及EIGamal算法,还有椭圆曲线算法。39. 按照加解密的工作方式,流密码一般分为同步流密码和自同步流密码
两种。
40. 几种常见的流密码算法:①A5算法②Rambutan算法③RC4算法
④SEAL。
41. 信息隐藏主要分为隐写术和数字水印两个分支。
42. 信息隐藏的特点:①不破坏载体的正常使用②载体具有某种冗余性③
载体具有某种相对的稳定量④具有很强的针对性。
43. 信息隐藏的方法主要分为两类:空间域算法和变换域算法。
44. 信息隐藏攻击者的主要目的为:①检测隐藏信息的存在性②估计隐
藏信息的长度和提取隐藏信息③在不对隐藏形象作大的改动的前提下,删除或扰乱隐藏对象中的嵌入信息。
45. 混淆和扩散是指导设计密码体系的两个基本原则。
46. DES、3DES、IDEA、AES属于单钥密码算法,RSA、Elgamal、
McEliece、ECC属于公钥密码算法。
47. 电子信封技术是结合对称加密技术和非对称加密技术的优点而产生
的。
48. 认证的目的有两个方面:一是验证信息的发送者是合法的,而不是冒
充的,即实体认证,包括信源、信宿的认证和识别;二是验证消息的完整性,验证数据在传输和存储过程中是否被篡改、重放或延迟等。49. Hash函数也称为咋凑函数或散列函数,其输入为一可变长度,返回一
固定长度串,该串被称为输入x的Hash值,还有形象的说法是数字指纹。
50. 攻击Hash函数的典型方法有穷举攻击,生日攻击和中途相遇攻击。51. 消息认证码(MAC),是与密钥相关的单向Hash函数,也称为消息鉴
别码或消息校验和。
52. 数字签名的特性和功能:特性:①签名是可信的②签名是不可伪造的
③签名是不可复制的④签名的消息是不可改变的⑤签名是不可抵赖的。功能:①发送者事后不能否认发送的报文签名②接受者能够核实发送者发送的报文签名、接受者不能伪造发送者的报文签名、接受者不能对发送者的报文进行部分篡改③网络中的某一用户不能冒充另一用户作为发送者或接受者。
53. 有时需要对一个文件签字,而且不像让签名者知道文件的内容,像这
样的签名为盲签名。
54. 目前常用的身份验证技术分为两大类:一类是基于密码技术的各种电
子ID身份认证技术,另一类是基于生物特征识别的认证技术。
55. 基于密码技术的各种电子ID身份识别技术常用方式有两种:一种是使
用通行字(古代调兵的虎符)的方式;另一种是使用持证的方式。56. 身份认证系统的分类:①条件安全认证系统与无条件安全认证系统②
有保密功能的认证系统与无保密功能的认证系统③有仲裁人认证系统与无仲裁人认证系统。
57. 常见的身份认证技术:①基于口令的认证技术②双因子身份认证技术
③生物特征认证技术④基于零知识证明的识别技术。
58. 挑战握手认证协议(CHAP)的认证过程:①当被认证对象要求访问提
供服务的系统时,认证方向被认证对象发送递增改变的标识符和一个挑战信息,即一段随机的数据②被认证对象向认证方发回一个响应,该响应数据由单向散列函数计算得出,单向散列函数的输入参数有本次认证的标识符、密钥和挑战信息构成③认证方将收到的响应与自己根据认证标识符、密钥和挑战信息计算出的散列函数值进行比较,若相符则认证通过,向被认证对象发送“成功”消息,否则发送“失败”消息,切断服务连接。
59. 基于零知识证明的识别技术:你向别人证明你知道某种事物或具有
莫种东西,而且别人并不能通过你的证明知道这个事物或者这个东西,也就是不泄露你掌握的这些信息。
60. 用于身份认证的生物识别技术只要有6种:①手写签名识别技术②指
纹识别技术③语音识别技术④视网膜图样识别技术⑤虹膜图样识别技术⑥脸型识别。
61. 利用硬件实现的认证方式有以下3种:①安全令牌②智能卡③双向认
证。
62. 认证令牌的实现有两种具体的方式:时间令牌和挑战应答式令牌。63. 在FreeBSD中设置Kerveros包括6个步骤:①建立初始资料库②运行
Kerberos③创建新的服务器文件④定位数据库⑤完整测试数据库⑥设置su权限。
64. 公钥基础设施(PKI)及时是公开密钥密码学完整的、标准化的、成
熟的工程框架。
65. X.509证书包括下一些数据:①版本号②序列号③签名算法标识④颁
发者X.500名称⑤证书有效期⑥证书持有者X.500名称⑦证书持有者公钥⑧证书颁发者唯一标识号⑨证书持有者唯一标识号⑩证书扩展部分。
66. X.509定义了证书的撤销方法:由CA周期性地发布一个CRL,即证书撤
销列表,里面列出了所有未到期却被撤销的证书,终端实体通过LDAP的方式下载查询CRL。
67. 发布CRL的机制主要有以下几种:定期发布CRL的模式、分时发布CRL
的模式、分时分段的CRL的模式、Delta-CRL的发布模式。
68. 一个完整的PKI系统对于数字证书操作通常包括:①证书颁发②证书
更新③证书废除④证书和CRL的公布⑤证书状态的在线查询⑥证书认证。
69. PKI(公钥基础设施)是采用非对称密码算法原理和技术来实现并提
供安全的服务、具有通用性的安全基础设施。
70. PKI主要包括4个部分:X.509格式的证书和证书撤销列表CRL;CA/RA
操作协议;CA管理协议;CA政策制定。
71. 一个典型、完整、有效的PKI应用系统至少包括以下部分:①认证机
构②根CA③注册机构④证书目录⑤管理协议⑥操作协议⑦个人安全环境。
72. PKIX中定义的4个主要模型为用户、认证机构CA、注册机构RA和证书
存取库。
73. PKI的应用标准:安全的套接层协议SSL、传输层安全协议TLS、安全
的多用途互联网邮件扩展协议S/MIME和IP安全协议IPSEC。
74. 基于X.509证书的信任模型主要有以下几种:①通用层次结构②下属
层次信任模型③网状模型混合信任模型④桥CA模型⑤信任链模型。
江西自考信息安全复习资料



