信息系统项目管理师核心考点(六十四)信息安全基础知识重要概念
liuian 2024-12-02 22:19 40 浏览
科科过为您带来软考信息系统项目管理师核心重点考点(六十四)信息安全基础知识重要概念,内含思维导图+真题
【信息系统项目管理师核心考点】信息安全基础知识重要概念
1.加密技术
①对称加密【加密与解密的秘钥相同】(秘钥简单、速度快):AES(取代DES算法)、IDEA算法(128位)
②非对称加密【加密与解密的秘钥不同】(秘钥复杂、速度慢):RSA算法(应用最广泛)、ECC算法(安全性更高)
2.数字签名
具有不可否认性、防止信息抵赖(利用非对称加密技术、私钥发送、公钥解密)
3.认证技术
身份鉴别或内容验证,真实有效、防止信息被假冒【用户和密码进行登录】
4.加密与认证的区别
①加密【确保数据的保密性,阻止对手的被动攻击】
②认证【确保身份真实性和报文完整性,阻止对手的主动攻击】
5.数字签名与非对称加密的区别
①数字签名【发送方的私钥加密,公钥解密】
②非对称加密【接收方的公钥加密,私钥解密】
6.数字签名与认证的区别
①数字签名的验证数据【公开(公钥)】,认证的数据【保密(用户和密码)】
②数字签名允许【第三者验证(CA认证中心)】,认证【不允许】
③数字签名具有【发送方不能抵赖、接收方不能伪造,解决纠纷】,认证【不一定】
【核心考点思维导图】
【核心考点真题】
1.关于Kerberos和PKI两种认证协议的叙述中正确的是(1)。在使用Kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。
(1) A、 Kerberos和PKI都是对称密钥
B、 Kerberos和PKI都是非对称密钥
C、 Kerberos是对称密钥,而PKI是非对称密钥
D、 Kerberos是非对称密钥,而 PKI是对称密钥
(2)A、RSA B、TGT C、 DES D、LSA
【答案】 C B
【解析】第1小题:
Kerberos这一名词来源于希腊神话“三个头的狗一一地狱之门守护者”(就是看门狗)。Kerberos设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。
公钥基础设施PKI (Public Key Infrastructure,公开密钥基础设施),它是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。其内容包括数字证书、不对称密钥密码技术、认证中心、证书和密钥的管理、安全代理软件、不可否认性服务、时间戳服务、相关信息标准、操作规范等。所以答案是C。
第2小题:
在使用Kerberos认证时,首先向密钥分发中心(通过票据授权服务器,即TGS)发送初始票据TGT来请求会话票据。TGT,即ticket-granting ticket票据授予票据,包含有关用户名、域名、时间和组成员资格等信息。使用TG丁,每当要连接新的Service的时,在TGT过期)之前,都不需要重新输入密码。一般TG下的失效过期时间是10小时。所以答案是B。
2.为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(2)位。
(1) A、比非对称密码算法更安全 B、比非对称密码算法密钥长度更长
C、比非对称密码算法效率更高 D、还能同时用于身份认证
(2)A、56 B、64 C、 128 D、256
【答案】C C
【解析】对称非对称,需要掌握。高级教材第二版P577-580.
1.对称:加密、解密都使用用同一个密钥。
优点:加、解密快;密钥管理简单;适合一对一传输;
缺点:加密强度不高;不适宜一对多加密传输。
常见算法有:SDBI, IDEA, RC4, DES, 3DES。
2.非对称:加密用“公钥”,解密用“私钥”
优点:安全性高,体制安全;密钥量小;算法灵活性好。
缺点:加、解密速度慢(相对);密钥管理复杂(需要第三方认证中心)。
常见算法有:RSA, ECC。
IDEA的密钥长度为128位,见高级教材第二版P578页,倒数第6行。
3.RSA是一种公开密钥算法,所谓公开密钥是指( )。
A、加密密钥是公开的 B、解密密钥是公开的
C、加密密钥和解密密钥都是公开的 D、加密密钥和解密密钥都是相同的
【答案】A
【解析】高级教材第二版P578-579: RSA算法是非对称密钥算法。非对称算法中“公开密钥(公钥)”是公开的,任何人都可以使用;而“私人密钥(私钥)”是不公开的用“公钥”加密,用“私钥”来解密。
4.在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A、①加密技术②数字签名③完整性技术④认证技术
B、①完整性技术②认证技术③加密技术④数字签名
C、①数字签名②完整性技术③认证技术④加密技术
D、①数字签名②加密技术③完整性技术④认证技术
【答案】D
【解析】高级教材第二版P543安全技术:
1.加密技术
加密是确保数据安全性的基本方法。在osi安全体系结构中应根据加密所处的层次及加密对象的不同,而采用不同的密码。由于有加密技术的存在,必须有密钥管理技术的存在。在网络环境中,密钥管理显得格外重要。用于防止信息被窃取。
2.数字签名技术
数字签名是确保数据真实性的基本方法。利用数字签名技术还可以进行报文认证和用户身份认证。数字签名具有解决收发双方纠纷的能力。这是其他安全技术所没有的。数字签名具有不可否认性、防止信息抵赖。
3.访问控制技术
访问控制按照事先确定的规则决定主体对客体的访问是否合法。当一主体试图非法使用一个未经授权的资源时,访问控制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。
4.数据完整性技术
破坏数据的主要因素有:数据在信道中传输时受信道干扰影响产生错误或是被非法侵入所篡改,或是被病毒所感染等。数据完整性技术通过纠错编码和差错控制来应对信道干扰,通过报文认证来应对非法入侵者的主动攻击,通过病毒实时检测来应对计算机病毒。数据完整性技术包括以下两种方式:数据单元的完整性、数据单元序列的完整性。
5.认证技术
在计算机网络中认证主要有站点认证、报文认证、用户和进程认证等。多数认证过程采用密码技术和数字签名技术。对于用户身份认证,随着科技的发展,用户生物特征认证技术将得到越来越多的应用。在大型计算机网络中,由于有众多的用户,而且并不是所有的用户都诚实、可信,同时由于设备故障等技术原因造成信息丢失、延迟等,这很可能引起责任纠纷。为了解决这个问题,需要有一个各方都信任的第三者实体以提供公正仲裁。防止假冒。
6.数据挖掘技术
随着高科技的发展,犯罪和不法之徒的手段也越来越高科技化,直截了当的犯罪我们好查,对与隐蔽的手法就需要新的高科技手段来对付,利用大量的数据积累和经验的积累,数据挖掘技术是及早发现隐患、将犯罪扼杀在萌芽阶段并及时修补不健全的安全防范体系的重要技术。
5.关于RSA算法的叙述不正确的是( )。
A、 RSA算法是一种对称加密算法
B、 RSA算法的运算速度比DES慢
C、 RSA算法可用于某种数字签名方案
D、RSA的安全性主要基于素因子分解的难度
【答案】A
【解析】RSA算法的加密密钥和解密密钥是不相同的,所以RSA算法是一种非对称加密算法
- 上一篇:[避锅指南]网络安全人员如何避免成为背锅侠
- 下一篇:高级加密标准(AES)
相关推荐
- 赶紧收藏!编程python基础知识,本文给你全部整理好了
-
想一起学习编程Python的同学,趁我粉丝少,可以留言、私信领编程资料~Python基础入门既然学习Python,那么至少得了解下这门编程语言,知道Python代码执行过程吧。Python的历...
- 创建绩效改进计划 (PIP) 的6个步骤
-
每个经理都必须与未能达到期望的员工抗衡,也许他们的表现下降了,他们被分配了新的任务并且无法处理它们,或者他们处理了自己的任务,但他们的行为对他人造成了破坏。许多公司转向警告系统,然后在这些情况下终止。...
- PI3K/AKT信号通路全解析:核心分子、上游激活与下游效应分子
-
PI3K/AKT/mTOR(PAM)信号通路是真核细胞中高度保守的信号转导网络,作用于促进细胞存活、生长和细胞周期进程。PAM轴上生长因子向转录因子的信号传导受到与其他多条信号通路的多重交叉相互作用的...
- 互联网公司要求签PIP,裁员连N+1都没了?
-
2021年刚画上句号,令无数互联网公司从业者闻风丧胆的绩效公布时间就到了,脉脉上已然炸了锅。阿里3.25、腾讯二星、百度四挡、美团绩效C,虽然名称五花八门,实际上都代表了差绩效。拿到差绩效,非但不能晋...
- Python自动化办公应用学习笔记3—— pip工具安装
-
3.1pip工具安装最常用且最高效的Python第三方库安装方式是采用pip工具安装。pip是Python包管理工具,提供了对Python包的查找、下载、安装、卸载的功能。pip是Python官方提...
- 单片机都是相通的_单片机是串行还是并行
-
作为一个七年的从业者,单片机对于我个人而言它是一种可编程的器件,现在长见到的电子产品中几乎都有单片机的身影,它们是以单片机为核心,根据不同的功能需求,搭建不同的电路,从8位的单片机到32位的单片机,甚...
- STM32F0单片机快速入门八 聊聊 Coolie DMA
-
1.苦力DMA世上本没有路,走的人多了,便成了路。世上本没有DMA,需要搬运的数据多了,便有了DMA。大多数同学应该没有在项目中用过这个东西,因为一般情况下也真不需要这个东西。在早期的单片机中...
- 放弃51单片机,直接学习STM32开发可能会面临的问题
-
学习51单片机并非仅仅是为了学习51本身,而是通过它学习一种方法,即如何仅仅依靠Datasheet和例程来学习一种新的芯片。51单片机相对较简单,是这个过程中最容易上手的选择,而AVR单片机则更为复杂...
- STM32串口通信基本原理_stm32串口原理图
-
通信接口背景知识设备之间通信的方式一般情况下,设备之间的通信方式可以分成并行通信和串行通信两种。并行与串行通信的区别如下表所示。串行通信的分类1、按照数据传送方向,分为:单工:数据传输只支持数据在一个...
- 单片机的程序有多大?_单片机的程序有多大内存
-
之前一直很奇怪一个问题,每次写好单片机程序之后,用烧录软件进行烧录时,能看到烧录文件也就是hex的文件大小:我用的单片机芯片是STM32F103C8T6,程序储存器(flash)只有64K。从...
- 解析STM32单片机定时器编码器模式及其应用场景
-
本文将对STM32单片机定时器编码器模式进行详细解析,包括介绍不同的编码器模式、各自的优缺点以及相同点和不同点的应用场景。通过阅读本文,读者将对STM32单片机定时器编码器模式有全面的了解。一、引言...
- 两STM32单片机串口通讯实验_两个32单片机间串口通信
-
一、实验思路连接两个STM32单片机的串口引脚,单片机A进行发送,单片机B进行接收。单片机B根据接收到单片机A的指令来点亮或熄灭板载LED灯,通过实验现象来验证是否通讯成功。二、实验器材两套STM32...
- 基于单片机的智能考勤机设计_基于51单片机的指纹考勤机
-
一、设计背景随着科技水平的不断发展,在这么一个信息化的时代,智能化信息处理已是提高效率、规范管理和客观审查的最有效途径。近几年来,国内很多公司都在加强对企业人员的管理,考勤作为企业的基础管理,是公司...
- STM32单片机详细教学(二):STM32系列单片机的介绍
-
大家好,今天给大家介绍STM32系列单片机,文章末尾附有本毕业设计的论文和源码的获取方式,可进群免费领取。前言STM32系列芯片是为要求高性能、低成本、低功耗的嵌入式应用设计的ARMCortexM...
- STM32单片机的 Hard-Fault 硬件错误问题追踪与分析
-
有过单片机开发经验的人应该都会遇到过硬件错误(Hard-Fault)的问题,对于这样的问题,有些问题比较容易查找,有些就查找起来很麻烦,甚至可能很久都找不到问题到底是出在哪里。特别是有时候出现一次,后...
- 一周热门
-
-
【验证码逆向专栏】vaptcha 手势验证码逆向分析
-
Python实现人事自动打卡,再也不会被批评
-
Psutil + Flask + Pyecharts + Bootstrap 开发动态可视化系统监控
-
一个解决支持HTML/CSS/JS网页转PDF(高质量)的终极解决方案
-
再见Swagger UI 国人开源了一款超好用的 API 文档生成框架,真香
-
网页转成pdf文件的经验分享 网页转成pdf文件的经验分享怎么弄
-
C++ std::vector 简介
-
飞牛OS入门安装遇到问题,如何解决?
-
系统C盘清理:微信PC端文件清理,扩大C盘可用空间步骤
-
10款高性能NAS丨双十一必看,轻松搞定虚拟机、Docker、软路由
-
- 最近发表
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- vscode切换git分支 (35)
- python bytes转16进制 (35)
- grep前后几行 (34)
- hashmap转list (35)
- c++ 字符串查找 (35)
- mysql刷新权限 (34)