信息系统项目管理师核心考点(六十四)信息安全基础知识重要概念
liuian 2024-12-02 22:19 47 浏览
科科过为您带来软考信息系统项目管理师核心重点考点(六十四)信息安全基础知识重要概念,内含思维导图+真题
【信息系统项目管理师核心考点】信息安全基础知识重要概念
1.加密技术
①对称加密【加密与解密的秘钥相同】(秘钥简单、速度快):AES(取代DES算法)、IDEA算法(128位)
②非对称加密【加密与解密的秘钥不同】(秘钥复杂、速度慢):RSA算法(应用最广泛)、ECC算法(安全性更高)
2.数字签名
具有不可否认性、防止信息抵赖(利用非对称加密技术、私钥发送、公钥解密)
3.认证技术
身份鉴别或内容验证,真实有效、防止信息被假冒【用户和密码进行登录】
4.加密与认证的区别
①加密【确保数据的保密性,阻止对手的被动攻击】
②认证【确保身份真实性和报文完整性,阻止对手的主动攻击】
5.数字签名与非对称加密的区别
①数字签名【发送方的私钥加密,公钥解密】
②非对称加密【接收方的公钥加密,私钥解密】
6.数字签名与认证的区别
①数字签名的验证数据【公开(公钥)】,认证的数据【保密(用户和密码)】
②数字签名允许【第三者验证(CA认证中心)】,认证【不允许】
③数字签名具有【发送方不能抵赖、接收方不能伪造,解决纠纷】,认证【不一定】
【核心考点思维导图】
【核心考点真题】
1.关于Kerberos和PKI两种认证协议的叙述中正确的是(1)。在使用Kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。
(1) A、 Kerberos和PKI都是对称密钥
B、 Kerberos和PKI都是非对称密钥
C、 Kerberos是对称密钥,而PKI是非对称密钥
D、 Kerberos是非对称密钥,而 PKI是对称密钥
(2)A、RSA B、TGT C、 DES D、LSA
【答案】 C B
【解析】第1小题:
Kerberos这一名词来源于希腊神话“三个头的狗一一地狱之门守护者”(就是看门狗)。Kerberos设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。
公钥基础设施PKI (Public Key Infrastructure,公开密钥基础设施),它是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。其内容包括数字证书、不对称密钥密码技术、认证中心、证书和密钥的管理、安全代理软件、不可否认性服务、时间戳服务、相关信息标准、操作规范等。所以答案是C。
第2小题:
在使用Kerberos认证时,首先向密钥分发中心(通过票据授权服务器,即TGS)发送初始票据TGT来请求会话票据。TGT,即ticket-granting ticket票据授予票据,包含有关用户名、域名、时间和组成员资格等信息。使用TG丁,每当要连接新的Service的时,在TGT过期)之前,都不需要重新输入密码。一般TG下的失效过期时间是10小时。所以答案是B。
2.为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(2)位。
(1) A、比非对称密码算法更安全 B、比非对称密码算法密钥长度更长
C、比非对称密码算法效率更高 D、还能同时用于身份认证
(2)A、56 B、64 C、 128 D、256
【答案】C C
【解析】对称非对称,需要掌握。高级教材第二版P577-580.
1.对称:加密、解密都使用用同一个密钥。
优点:加、解密快;密钥管理简单;适合一对一传输;
缺点:加密强度不高;不适宜一对多加密传输。
常见算法有:SDBI, IDEA, RC4, DES, 3DES。
2.非对称:加密用“公钥”,解密用“私钥”
优点:安全性高,体制安全;密钥量小;算法灵活性好。
缺点:加、解密速度慢(相对);密钥管理复杂(需要第三方认证中心)。
常见算法有:RSA, ECC。
IDEA的密钥长度为128位,见高级教材第二版P578页,倒数第6行。
3.RSA是一种公开密钥算法,所谓公开密钥是指( )。
A、加密密钥是公开的 B、解密密钥是公开的
C、加密密钥和解密密钥都是公开的 D、加密密钥和解密密钥都是相同的
【答案】A
【解析】高级教材第二版P578-579: RSA算法是非对称密钥算法。非对称算法中“公开密钥(公钥)”是公开的,任何人都可以使用;而“私人密钥(私钥)”是不公开的用“公钥”加密,用“私钥”来解密。
4.在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A、①加密技术②数字签名③完整性技术④认证技术
B、①完整性技术②认证技术③加密技术④数字签名
C、①数字签名②完整性技术③认证技术④加密技术
D、①数字签名②加密技术③完整性技术④认证技术
【答案】D
【解析】高级教材第二版P543安全技术:
1.加密技术
加密是确保数据安全性的基本方法。在osi安全体系结构中应根据加密所处的层次及加密对象的不同,而采用不同的密码。由于有加密技术的存在,必须有密钥管理技术的存在。在网络环境中,密钥管理显得格外重要。用于防止信息被窃取。
2.数字签名技术
数字签名是确保数据真实性的基本方法。利用数字签名技术还可以进行报文认证和用户身份认证。数字签名具有解决收发双方纠纷的能力。这是其他安全技术所没有的。数字签名具有不可否认性、防止信息抵赖。
3.访问控制技术
访问控制按照事先确定的规则决定主体对客体的访问是否合法。当一主体试图非法使用一个未经授权的资源时,访问控制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。
4.数据完整性技术
破坏数据的主要因素有:数据在信道中传输时受信道干扰影响产生错误或是被非法侵入所篡改,或是被病毒所感染等。数据完整性技术通过纠错编码和差错控制来应对信道干扰,通过报文认证来应对非法入侵者的主动攻击,通过病毒实时检测来应对计算机病毒。数据完整性技术包括以下两种方式:数据单元的完整性、数据单元序列的完整性。
5.认证技术
在计算机网络中认证主要有站点认证、报文认证、用户和进程认证等。多数认证过程采用密码技术和数字签名技术。对于用户身份认证,随着科技的发展,用户生物特征认证技术将得到越来越多的应用。在大型计算机网络中,由于有众多的用户,而且并不是所有的用户都诚实、可信,同时由于设备故障等技术原因造成信息丢失、延迟等,这很可能引起责任纠纷。为了解决这个问题,需要有一个各方都信任的第三者实体以提供公正仲裁。防止假冒。
6.数据挖掘技术
随着高科技的发展,犯罪和不法之徒的手段也越来越高科技化,直截了当的犯罪我们好查,对与隐蔽的手法就需要新的高科技手段来对付,利用大量的数据积累和经验的积累,数据挖掘技术是及早发现隐患、将犯罪扼杀在萌芽阶段并及时修补不健全的安全防范体系的重要技术。
5.关于RSA算法的叙述不正确的是( )。
A、 RSA算法是一种对称加密算法
B、 RSA算法的运算速度比DES慢
C、 RSA算法可用于某种数字签名方案
D、RSA的安全性主要基于素因子分解的难度
【答案】A
【解析】RSA算法的加密密钥和解密密钥是不相同的,所以RSA算法是一种非对称加密算法
- 上一篇:[避锅指南]网络安全人员如何避免成为背锅侠
- 下一篇:高级加密标准(AES)
相关推荐
- 怎样解除自动关机模式(怎样解除自动开关机)
-
1、打开手机主界面,找到系统自带的“时钟”应用,点击打开它。2、点击进入时钟后,点击右下角的“计时器”。3、进入到计时器后,点击“在计时结束启用雷达”这个选项。4、然后在这里,下拉到最下面,勾选“停...
- 电脑最高配置是什么配置2025
-
一,2023最新主流电脑装机配置如下。二,处理器可以使用十二代的i512400或者i512490f,内存16gb双通道,显卡rtx3060,主板可以使用b660m或者h610m。三,如果十三代酷睿...
- MySQL慢查询优化:从explain到索引,DBA手把手教你提升10倍性能
-
数据库性能是应用系统的生命线,而慢查询就像隐藏在系统中的定时炸弹。某电商平台曾因一条未优化的SQL导致订单系统响应时间从200ms飙升至8秒,最终引发用户投诉和订单流失。今天我们就来系统学习MySQL...
- 一文读懂SQL五大操作类别(DDL/DML/DQL/DCL/TCL)的基础语法
-
在SQL中,DDL、DML、DQL、DCL、TCL是按操作类型划分的五大核心语言类别,缩写及简介如下:DDL(DataDefinitionLanguage,数据定义语言):用于定义和管理数据库结构...
- 闲来无事,学学Mysql增、删,改,查
-
Mysql增、删,改,查1“增”——添加数据1.1为表中所有字段添加数据1.1.1INSERT语句中指定所有字段名语法:INSERTINTO表名(字段名1,字段名2,…)VALUES(值1...
- 数据库:MySQL 高性能优化规范建议
-
数据库命令规范所有数据库对象名称必须使用小写字母并用下划线分割所有数据库对象名称禁止使用MySQL保留关键字(如果表名中包含关键字查询时,需要将其用单引号括起来)数据库对象的命名要能做到见名识意,...
- 下载工具合集_下载工具手机版
-
迅雷,在国内的下载地位还是很难撼动的,所需要用到的地方还挺多。缺点就是不开会员,软件会限速。EagleGet,全能下载管理器,支持HTTP(S)FTPMMSRTSP协议,也可以使用浏览器扩展检测...
- mediamtx v1.15.2 更新详解:功能优化与问题修复
-
mediamtxv1.15.2已于2025年10月14日发布,本次更新在功能、性能优化以及问题修复方面带来了多项改进,同时也更新了部分依赖库并提升了安全性。以下为本次更新的详细内容:...
- 声学成像仪:泄露监测 “雷达” 方案开启精准防控
-
声学成像仪背景将声像图与阵列上配装的摄像实所拍的视频图像以透明的方式叠合在一起,就形成了可直观分析被测物产生状态。这种利用声学、电子学和信息处理等技术,变换成人眼可见的图像的技术可以帮助人们直观地认识...
- 最稳存储方案:两种方法将摄像头接入威联通Qu405,录像不再丢失
-
今年我家至少被4位邻居敲门,就是为了查监控!!!原因是小区内部监控很早就停止维护了,半夜老有小黄毛掰车门偷东西,还有闲的没事划车的,车主损失不小,我家很早就配备监控了,人来亮灯有一定威慑力,不过监控设...
- 离岗检测算法_离岗检查内容
-
一、研发背景如今社会许多岗位是严禁随意脱离岗位的,如塔台、保安室、监狱狱警监控室等等,因为此类行为可能会引起重大事故,而此类岗位监督管理又有一定困难,因此促生了智能视频识别系统的出现。二、产品概述及工...
- 消防安全通道占用检测报警系统_消防安全通道占用检测报警系统的作用
-
一、产品概述科缔欧消防安全通道占用检测报警系统,是创新行业智能监督管理方式、完善监管部门动态监控及预警预报体系的信息化手段,是实现平台远程监控由“人为监控”向“智能监控”转变的必要手段。产品致力于设...
- 外出住酒店、民宿如何使用手机检测隐藏的监控摄像头
-
最近,一个家庭在他们的民宿收到了一个大惊喜:客厅里有一个伪装成烟雾探测器的隐藏摄像头,监视着他们的一举一动。隐藏摄像头的存在如果您住在酒店或民宿,隐藏摄像头不应再是您的担忧。对于民宿,房东应报告所有可...
- 基于Tilera众核平台的流媒体流量发生系统的设计
-
曾帅,高宗彬,赵国锋(重庆邮电大学通信与信息工程学院,重庆400065)摘要:设计了一种基于Tilera众核平台高强度的流媒体流量发生系统架构,其主要包括:系统界面管理模块、服务承载模块和流媒体...
- 使用ffmpeg将rtsp流转流实现h5端播放
-
1.主要实现rtsp转tcp协议视频流播放ffmpeg下载安装(公认业界视频处理大佬)a、官网地址:www.ffmpeg.org/b、gitHub:github.com/FFmpeg/FFmp…c、推...
- 一周热门
- 最近发表
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- vscode切换git分支 (35)
- python bytes转16进制 (35)
- grep前后几行 (34)
- hashmap转list (35)
- c++ 字符串查找 (35)
- mysql刷新权限 (34)
