信息系统项目管理师核心考点(六十四)信息安全基础知识重要概念
liuian 2024-12-02 22:19 59 浏览
科科过为您带来软考信息系统项目管理师核心重点考点(六十四)信息安全基础知识重要概念,内含思维导图+真题
【信息系统项目管理师核心考点】信息安全基础知识重要概念
1.加密技术
①对称加密【加密与解密的秘钥相同】(秘钥简单、速度快):AES(取代DES算法)、IDEA算法(128位)
②非对称加密【加密与解密的秘钥不同】(秘钥复杂、速度慢):RSA算法(应用最广泛)、ECC算法(安全性更高)
2.数字签名
具有不可否认性、防止信息抵赖(利用非对称加密技术、私钥发送、公钥解密)
3.认证技术
身份鉴别或内容验证,真实有效、防止信息被假冒【用户和密码进行登录】
4.加密与认证的区别
①加密【确保数据的保密性,阻止对手的被动攻击】
②认证【确保身份真实性和报文完整性,阻止对手的主动攻击】
5.数字签名与非对称加密的区别
①数字签名【发送方的私钥加密,公钥解密】
②非对称加密【接收方的公钥加密,私钥解密】
6.数字签名与认证的区别
①数字签名的验证数据【公开(公钥)】,认证的数据【保密(用户和密码)】
②数字签名允许【第三者验证(CA认证中心)】,认证【不允许】
③数字签名具有【发送方不能抵赖、接收方不能伪造,解决纠纷】,认证【不一定】
【核心考点思维导图】
【核心考点真题】
1.关于Kerberos和PKI两种认证协议的叙述中正确的是(1)。在使用Kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。
(1) A、 Kerberos和PKI都是对称密钥
B、 Kerberos和PKI都是非对称密钥
C、 Kerberos是对称密钥,而PKI是非对称密钥
D、 Kerberos是非对称密钥,而 PKI是对称密钥
(2)A、RSA B、TGT C、 DES D、LSA
【答案】 C B
【解析】第1小题:
Kerberos这一名词来源于希腊神话“三个头的狗一一地狱之门守护者”(就是看门狗)。Kerberos设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。
公钥基础设施PKI (Public Key Infrastructure,公开密钥基础设施),它是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。其内容包括数字证书、不对称密钥密码技术、认证中心、证书和密钥的管理、安全代理软件、不可否认性服务、时间戳服务、相关信息标准、操作规范等。所以答案是C。
第2小题:
在使用Kerberos认证时,首先向密钥分发中心(通过票据授权服务器,即TGS)发送初始票据TGT来请求会话票据。TGT,即ticket-granting ticket票据授予票据,包含有关用户名、域名、时间和组成员资格等信息。使用TG丁,每当要连接新的Service的时,在TGT过期)之前,都不需要重新输入密码。一般TG下的失效过期时间是10小时。所以答案是B。
2.为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(2)位。
(1) A、比非对称密码算法更安全 B、比非对称密码算法密钥长度更长
C、比非对称密码算法效率更高 D、还能同时用于身份认证
(2)A、56 B、64 C、 128 D、256
【答案】C C
【解析】对称非对称,需要掌握。高级教材第二版P577-580.
1.对称:加密、解密都使用用同一个密钥。
优点:加、解密快;密钥管理简单;适合一对一传输;
缺点:加密强度不高;不适宜一对多加密传输。
常见算法有:SDBI, IDEA, RC4, DES, 3DES。
2.非对称:加密用“公钥”,解密用“私钥”
优点:安全性高,体制安全;密钥量小;算法灵活性好。
缺点:加、解密速度慢(相对);密钥管理复杂(需要第三方认证中心)。
常见算法有:RSA, ECC。
IDEA的密钥长度为128位,见高级教材第二版P578页,倒数第6行。
3.RSA是一种公开密钥算法,所谓公开密钥是指( )。
A、加密密钥是公开的 B、解密密钥是公开的
C、加密密钥和解密密钥都是公开的 D、加密密钥和解密密钥都是相同的
【答案】A
【解析】高级教材第二版P578-579: RSA算法是非对称密钥算法。非对称算法中“公开密钥(公钥)”是公开的,任何人都可以使用;而“私人密钥(私钥)”是不公开的用“公钥”加密,用“私钥”来解密。
4.在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A、①加密技术②数字签名③完整性技术④认证技术
B、①完整性技术②认证技术③加密技术④数字签名
C、①数字签名②完整性技术③认证技术④加密技术
D、①数字签名②加密技术③完整性技术④认证技术
【答案】D
【解析】高级教材第二版P543安全技术:
1.加密技术
加密是确保数据安全性的基本方法。在osi安全体系结构中应根据加密所处的层次及加密对象的不同,而采用不同的密码。由于有加密技术的存在,必须有密钥管理技术的存在。在网络环境中,密钥管理显得格外重要。用于防止信息被窃取。
2.数字签名技术
数字签名是确保数据真实性的基本方法。利用数字签名技术还可以进行报文认证和用户身份认证。数字签名具有解决收发双方纠纷的能力。这是其他安全技术所没有的。数字签名具有不可否认性、防止信息抵赖。
3.访问控制技术
访问控制按照事先确定的规则决定主体对客体的访问是否合法。当一主体试图非法使用一个未经授权的资源时,访问控制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。
4.数据完整性技术
破坏数据的主要因素有:数据在信道中传输时受信道干扰影响产生错误或是被非法侵入所篡改,或是被病毒所感染等。数据完整性技术通过纠错编码和差错控制来应对信道干扰,通过报文认证来应对非法入侵者的主动攻击,通过病毒实时检测来应对计算机病毒。数据完整性技术包括以下两种方式:数据单元的完整性、数据单元序列的完整性。
5.认证技术
在计算机网络中认证主要有站点认证、报文认证、用户和进程认证等。多数认证过程采用密码技术和数字签名技术。对于用户身份认证,随着科技的发展,用户生物特征认证技术将得到越来越多的应用。在大型计算机网络中,由于有众多的用户,而且并不是所有的用户都诚实、可信,同时由于设备故障等技术原因造成信息丢失、延迟等,这很可能引起责任纠纷。为了解决这个问题,需要有一个各方都信任的第三者实体以提供公正仲裁。防止假冒。
6.数据挖掘技术
随着高科技的发展,犯罪和不法之徒的手段也越来越高科技化,直截了当的犯罪我们好查,对与隐蔽的手法就需要新的高科技手段来对付,利用大量的数据积累和经验的积累,数据挖掘技术是及早发现隐患、将犯罪扼杀在萌芽阶段并及时修补不健全的安全防范体系的重要技术。
5.关于RSA算法的叙述不正确的是( )。
A、 RSA算法是一种对称加密算法
B、 RSA算法的运算速度比DES慢
C、 RSA算法可用于某种数字签名方案
D、RSA的安全性主要基于素因子分解的难度
【答案】A
【解析】RSA算法的加密密钥和解密密钥是不相同的,所以RSA算法是一种非对称加密算法
- 上一篇:[避锅指南]网络安全人员如何避免成为背锅侠
- 下一篇:高级加密标准(AES)
相关推荐
- 华硕人工客服24小时吗(华硕售后人工客服)
-
华硕服务中心广东省惠州市惠东县城平深路(创富斜对面)惠东同心电脑城1L11(1.3km)笔记本电脑,平板电脑华硕服务中心广东省惠州市惠东县平山镇同心电脑城1F26(1.3km)笔记本电脑,平...
- 电脑音量小喇叭不见了(电脑声音喇叭图标不见了怎么办)
-
如果您电脑上的小喇叭(扬声器)不见了,可以尝试以下方法找回:1.检查设备管理器:在Windows下,右键点击“我的电脑”(或此电脑)->点击“属性”->点击“设备管理器”,查看“声音、视...
- 腾达路由器手机设置教程(腾达路由器手机设置教程视频)
-
用手机设置腾达路由器的方法如下:1在手机上打开浏览器,输入路由器背面的管理IP和用户及对应的密码2一般第一次打开,默认会跳出设置向导,准备好宽带用户名和密码,3按向导提示输入相应内容4在无线设置的安全...
- 自配电脑配置推荐(自配电脑配置推荐百度)
-
首先,像这类软件最低要求不高。最高没上限。纯粹看你的工程量大小。CPU有双核,内存有4G,就可以运行。但是实际体验肯定比较差,卡是肯德。渲染时间也会超长,一个小作品渲染几小时是正常的。稍微大点的工程也...
- 2025年平板性价比排行(2020年值得买的平板)
-
推荐台电P30S好。 基本配置:10.1英寸IPS广视角屏幕,1280*800分辨率,16:10的黄金显示比例,K9高压独立功放,支持3.5mm耳麦接口,联发科MT8183八核处理器,4GB...
- 2020显卡天梯图10月(2020显卡天梯图极速空间)
-
排行球队名称积分已赛胜平负进球失球净胜球 1?诺维奇城974629107753639 2?沃特福德91462710...
-
- 笔记本电脑无线网络连接(笔记本电脑无线网络连接不上怎么办)
-
一、笔记本电脑怎么连接wifi---win7系统笔记本连接wifi1、要先创建无线网络连接,将鼠标移到Win7的开始菜单,然后点击“控制面板”。2、然后点击“网络和Internet”。3、再打开“网络和共享中心”,这是Win7系统必有的功...
-
2025-12-22 05:55 liuian
- wind数据库(wind数据库官网)
-
先购买wind数据库,安装好wind取得使用权后,按照wind所给提示,输入账户和密码可使用wind数据库。Wind资讯金融终端是一个集实时行情、资料查询、数据浏览、研究分析、新闻资讯为一体的金融数据...
- 如何关闭360家庭防火墙(如果关闭360家庭防火墙)
-
关闭方法如下:1.打开手机360主界面之后,点击“安全防护中心”。2.点击第三列“入口防护”下方的“查看状态”按钮。3.在列出的功能项中找到“局域网防护”,直接点击后面的“关闭”按钮,关闭所有的“局域...
- 笔记本电脑型号配置怎么看(怎么查自己电脑的型号)
-
查电脑的配置和型号方法:方法一:1、右键单击“此电脑”,点击属性2、这里可以看到操作系统,CPU等大致信息3、点击设备管理器4、这里可以查看具体硬件的详细信方法二:1、首先打开电脑上的“控制面板”2、...
- pscs6序列号是什么
-
AdobePhotoshopCS6就二个版本(测试版和正式版)1、AdobePhotoshopCS6是AdobePhotoshop的第13代,是一个较为重大的版本更新。2、Photoshop在前几...
- win7桌面图片怎么设置(win7如何设置桌面图片)
-
1、首先用鼠标右键单击桌面的空白处。然后在弹出的菜单上选择“个性化”选项。这样就弹出了的个性化窗口上能显示看到“桌面背景”按钮。点击它即可。2、继续打开了选择“桌面背景”选项,然后在上面选择你想要设置...
- windows安卓下载(win安卓版)
-
2265安卓网是安全的,2265安卓网成立于2012年初,网站一直努力为各位安卓爱好者提供最新、最全的安卓游戏软件资源下载。经过几个月的努力、和广大安卓用户的支持、2265安卓网截至到2012年6月已...
- 一周热门
- 最近发表
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- vscode切换git分支 (35)
- python bytes转16进制 (35)
- grep前后几行 (34)
- hashmap转list (35)
- c++ 字符串查找 (35)
- mysql刷新权限 (34)
