信息系统项目管理师核心考点(六十四)信息安全基础知识重要概念
liuian 2024-12-02 22:19 65 浏览
科科过为您带来软考信息系统项目管理师核心重点考点(六十四)信息安全基础知识重要概念,内含思维导图+真题
【信息系统项目管理师核心考点】信息安全基础知识重要概念
1.加密技术
①对称加密【加密与解密的秘钥相同】(秘钥简单、速度快):AES(取代DES算法)、IDEA算法(128位)
②非对称加密【加密与解密的秘钥不同】(秘钥复杂、速度慢):RSA算法(应用最广泛)、ECC算法(安全性更高)
2.数字签名
具有不可否认性、防止信息抵赖(利用非对称加密技术、私钥发送、公钥解密)
3.认证技术
身份鉴别或内容验证,真实有效、防止信息被假冒【用户和密码进行登录】
4.加密与认证的区别
①加密【确保数据的保密性,阻止对手的被动攻击】
②认证【确保身份真实性和报文完整性,阻止对手的主动攻击】
5.数字签名与非对称加密的区别
①数字签名【发送方的私钥加密,公钥解密】
②非对称加密【接收方的公钥加密,私钥解密】
6.数字签名与认证的区别
①数字签名的验证数据【公开(公钥)】,认证的数据【保密(用户和密码)】
②数字签名允许【第三者验证(CA认证中心)】,认证【不允许】
③数字签名具有【发送方不能抵赖、接收方不能伪造,解决纠纷】,认证【不一定】
【核心考点思维导图】
【核心考点真题】
1.关于Kerberos和PKI两种认证协议的叙述中正确的是(1)。在使用Kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。
(1) A、 Kerberos和PKI都是对称密钥
B、 Kerberos和PKI都是非对称密钥
C、 Kerberos是对称密钥,而PKI是非对称密钥
D、 Kerberos是非对称密钥,而 PKI是对称密钥
(2)A、RSA B、TGT C、 DES D、LSA
【答案】 C B
【解析】第1小题:
Kerberos这一名词来源于希腊神话“三个头的狗一一地狱之门守护者”(就是看门狗)。Kerberos设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。
公钥基础设施PKI (Public Key Infrastructure,公开密钥基础设施),它是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。其内容包括数字证书、不对称密钥密码技术、认证中心、证书和密钥的管理、安全代理软件、不可否认性服务、时间戳服务、相关信息标准、操作规范等。所以答案是C。
第2小题:
在使用Kerberos认证时,首先向密钥分发中心(通过票据授权服务器,即TGS)发送初始票据TGT来请求会话票据。TGT,即ticket-granting ticket票据授予票据,包含有关用户名、域名、时间和组成员资格等信息。使用TG丁,每当要连接新的Service的时,在TGT过期)之前,都不需要重新输入密码。一般TG下的失效过期时间是10小时。所以答案是B。
2.为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(2)位。
(1) A、比非对称密码算法更安全 B、比非对称密码算法密钥长度更长
C、比非对称密码算法效率更高 D、还能同时用于身份认证
(2)A、56 B、64 C、 128 D、256
【答案】C C
【解析】对称非对称,需要掌握。高级教材第二版P577-580.
1.对称:加密、解密都使用用同一个密钥。
优点:加、解密快;密钥管理简单;适合一对一传输;
缺点:加密强度不高;不适宜一对多加密传输。
常见算法有:SDBI, IDEA, RC4, DES, 3DES。
2.非对称:加密用“公钥”,解密用“私钥”
优点:安全性高,体制安全;密钥量小;算法灵活性好。
缺点:加、解密速度慢(相对);密钥管理复杂(需要第三方认证中心)。
常见算法有:RSA, ECC。
IDEA的密钥长度为128位,见高级教材第二版P578页,倒数第6行。
3.RSA是一种公开密钥算法,所谓公开密钥是指( )。
A、加密密钥是公开的 B、解密密钥是公开的
C、加密密钥和解密密钥都是公开的 D、加密密钥和解密密钥都是相同的
【答案】A
【解析】高级教材第二版P578-579: RSA算法是非对称密钥算法。非对称算法中“公开密钥(公钥)”是公开的,任何人都可以使用;而“私人密钥(私钥)”是不公开的用“公钥”加密,用“私钥”来解密。
4.在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A、①加密技术②数字签名③完整性技术④认证技术
B、①完整性技术②认证技术③加密技术④数字签名
C、①数字签名②完整性技术③认证技术④加密技术
D、①数字签名②加密技术③完整性技术④认证技术
【答案】D
【解析】高级教材第二版P543安全技术:
1.加密技术
加密是确保数据安全性的基本方法。在osi安全体系结构中应根据加密所处的层次及加密对象的不同,而采用不同的密码。由于有加密技术的存在,必须有密钥管理技术的存在。在网络环境中,密钥管理显得格外重要。用于防止信息被窃取。
2.数字签名技术
数字签名是确保数据真实性的基本方法。利用数字签名技术还可以进行报文认证和用户身份认证。数字签名具有解决收发双方纠纷的能力。这是其他安全技术所没有的。数字签名具有不可否认性、防止信息抵赖。
3.访问控制技术
访问控制按照事先确定的规则决定主体对客体的访问是否合法。当一主体试图非法使用一个未经授权的资源时,访问控制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。
4.数据完整性技术
破坏数据的主要因素有:数据在信道中传输时受信道干扰影响产生错误或是被非法侵入所篡改,或是被病毒所感染等。数据完整性技术通过纠错编码和差错控制来应对信道干扰,通过报文认证来应对非法入侵者的主动攻击,通过病毒实时检测来应对计算机病毒。数据完整性技术包括以下两种方式:数据单元的完整性、数据单元序列的完整性。
5.认证技术
在计算机网络中认证主要有站点认证、报文认证、用户和进程认证等。多数认证过程采用密码技术和数字签名技术。对于用户身份认证,随着科技的发展,用户生物特征认证技术将得到越来越多的应用。在大型计算机网络中,由于有众多的用户,而且并不是所有的用户都诚实、可信,同时由于设备故障等技术原因造成信息丢失、延迟等,这很可能引起责任纠纷。为了解决这个问题,需要有一个各方都信任的第三者实体以提供公正仲裁。防止假冒。
6.数据挖掘技术
随着高科技的发展,犯罪和不法之徒的手段也越来越高科技化,直截了当的犯罪我们好查,对与隐蔽的手法就需要新的高科技手段来对付,利用大量的数据积累和经验的积累,数据挖掘技术是及早发现隐患、将犯罪扼杀在萌芽阶段并及时修补不健全的安全防范体系的重要技术。
5.关于RSA算法的叙述不正确的是( )。
A、 RSA算法是一种对称加密算法
B、 RSA算法的运算速度比DES慢
C、 RSA算法可用于某种数字签名方案
D、RSA的安全性主要基于素因子分解的难度
【答案】A
【解析】RSA算法的加密密钥和解密密钥是不相同的,所以RSA算法是一种非对称加密算法
- 上一篇:[避锅指南]网络安全人员如何避免成为背锅侠
- 下一篇:高级加密标准(AES)
相关推荐
-
- 驱动网卡(怎么从新驱动网卡)
-
网卡一般是指为电脑主机提供有线无线网络功能的适配器。而网卡驱动指的就是电脑连接识别这些网卡型号的桥梁。网卡只有打上了网卡驱动才能正常使用。并不是说所有的网卡一插到电脑上面就能进行数据传输了,他都需要里面芯片组的驱动文件才能支持他进行数据传输...
-
2026-01-30 00:37 liuian
- win10更新助手装系统(微软win10更新助手)
-
1、点击首页“系统升级”的按钮,给出弹框,告诉用户需要上传IMEI码才能使用升级服务。同时给出同意和取消按钮。华为手机助手2、点击同意,则进入到“系统升级”功能华为手机助手华为手机助手3、在检测界面,...
- windows11专业版密钥最新(windows11专业版激活码永久)
-
Windows11专业版的正版密钥,我们是对windows的激活所必备的工具。该密钥我们可以通过微软商城或者通过计算机的硬件供应商去购买获得。获得了windows11专业版的正版密钥后,我...
-
- 手机删过的软件恢复(手机删除过的软件怎么恢复)
-
操作步骤:1、首先,我们需要先打开手机。然后在许多图标中找到带有[文件管理]文本的图标,然后单击“文件管理”进入页面。2、进入页面后,我们将在顶部看到一行文本:手机,最新信息,文档,视频,图片,音乐,收藏,最后是我们正在寻找的[更多],单击...
-
2026-01-29 23:55 liuian
- 一键ghost手动备份系统步骤(一键ghost 备份)
-
步骤1、首先把装有一键GHOST装系统的U盘插在电脑上,然后打开电脑马上按F2或DEL键入BIOS界面,然后就选择BOOT打USDHDD模式选择好,然后按F10键保存,电脑就会马上重启。 步骤...
- 怎么创建局域网(怎么创建局域网打游戏)
-
1、购买路由器一台。进入路由器把dhcp功能打开 2、购买一台交换机。从路由器lan端口拉出一条网线查到交换机的任意一个端口上。 3、两台以上电脑。从交换机任意端口拉出网线插到电脑上(电脑设置...
- 精灵驱动器官方下载(精灵驱动手机版下载)
-
是的。驱动精灵是一款集驱动管理和硬件检测于一体的、专业级的驱动管理和维护工具。驱动精灵为用户提供驱动备份、恢复、安装、删除、在线更新等实用功能。1、全新驱动精灵2012引擎,大幅提升硬件和驱动辨识能力...
- 一键还原系统步骤(一键还原系统有哪些)
-
1、首先需要下载安装一下Windows一键还原程序,在安装程序窗口中,点击“下一步”,弹出“用户许可协议”窗口,选择“我同意该许可协议的条款”,并点击“下一步”。 2、在弹出的“准备安装”窗口中,可...
- 电脑加速器哪个好(电脑加速器哪款好)
-
我认为pp加速器最好用,飞速土豆太懒,急速酷六根本不工作。pp加速器什么网页都加速,太任劳任怨了!以上是个人观点,具体性能请自己试。ps:我家电脑性能很好。迅游加速盒子是可以加速电脑的。因为有过之...
- 任何u盘都可以做启动盘吗(u盘必须做成启动盘才能装系统吗)
-
是的,需要注意,U盘的大小要在4G以上,最好是8G以上,因为启动盘里面需要装系统,内存小的话,不能用来安装系统。内存卡或者U盘或者移动硬盘都可以用来做启动盘安装系统。普通的U盘就可以,不过最好U盘...
- u盘怎么恢复文件(u盘文件恢复的方法)
-
开360安全卫士,点击上面的“功能大全”。点击文件恢复然后点击“数据”下的“文件恢复”功能。选择驱动接着选择需要恢复的驱动,选择接入的U盘。点击开始扫描选好就点击中间的“开始扫描”,开始扫描U盘数据。...
- 系统虚拟内存太低怎么办(系统虚拟内存占用过高什么原因)
-
1.检查系统虚拟内存使用情况,如果发现有大量的空闲内存,可以尝试释放一些不必要的进程,以释放内存空间。2.如果系统虚拟内存使用率较高,可以尝试增加系统虚拟内存的大小,以便更多的应用程序可以使用更多...
-
- 剪贴板权限设置方法(剪贴板访问权限)
-
1、首先打开iphone手机,触碰并按住单词或图像直到显示选择选项。2、其次,然后选取“拷贝”或“剪贴板”。3、勾选需要的“权限”,最后选择开启,即可完成苹果剪贴板权限设置。仅参考1.打开苹果手机设置按钮,点击【通用】。2.点击【键盘】,再...
-
2026-01-29 21:37 liuian
- 平板系统重装大师(平板重装win系统)
-
如果你的平板开不了机,但可以连接上电脑,那就能好办,楼主下载安装个平板刷机王到你的个人电脑上,然后连接你的平板,平板刷机王会自动识别你的平板,平板刷机王上有你平板的我刷机包,楼主点击下载一个,下载完成...
- 联想官网售后服务网点(联想官网售后服务热线)
-
联想3c服务中心是联想旗下的官方售后,是基于互联网O2O模式开发的全新服务平台。可以为终端用户提供多品牌手机、电脑以及其他3C类产品的维修、保养和保险服务。根据客户需求层次,联想服务针对个人及家庭客户...
- 一周热门
- 最近发表
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- vscode切换git分支 (35)
- python bytes转16进制 (35)
- grep前后几行 (34)
- hashmap转list (35)
- c++ 字符串查找 (35)
- mysql刷新权限 (34)
