10.24作业
2015-10-25 20:23
274 查看
一、信息安全系统和安全体系
1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;
Y轴:OSI网络参考模型
X轴:安全机制,某些安全服务,利用各种安全技术和技巧,形成的较为完善的结构体系
Z轴:安全服务,从网络中的各个层次提供给信息安全系统所需的安全服务支持
2、MIS+S、S-MIS、S2-MIS的特点分别有哪些;
MIS+S:业务应用系统基本不变、硬件和系统软件通用、安全设备基本不带密码
S-MIS:硬件和系统软件通用,PKI/CA安全保障系统必须带密码,业务应用系统必须根本改变,主要通用的硬件软件也要通过PLI/CA认证
S2-MIS:硬件和系统软件都专用、PKI/CA安全基础设施必须带密码、业务应用系统必须根本改变、主要的硬件和系统软件需要PKI/CA认证
二、信息安全风险评估
1、什么是威胁;
系统外部对系统产生的作用,导致系统功能及目标受阻的所有现象
2、什么是脆弱性(弱点);
系统内部的薄弱点
3、什么是影响
威胁与脆弱性的特殊组合
三、安全策略
1、安全策略的核心内容是哪七定;
定方案、定岗、定位、定员、定目标、定制度、定工作流程
2、《计算机信息安全保护等级划分准则》将信息系统分为哪5个安全保护等级,以及它们的适用范围;
1)自主保护,适用于普通内联网用户
2)系统审计级保护,适用于内联网或国际网进行商务活动的非重要单位
3)安全标记保护级,适用于地方各级国家机关、金融单位机构、邮电通讯、能源与水源供给、交通运输 、大型工商与信息技术企业、重点工程
4)结构化保护级,适用于中央级国家机关、金融单位、邮电通讯、能源与水源供给、交通运输 、大型工商与信息技术企业、重点工程
5)访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位
四、信息安全技术基础
1、常见的对称密钥算法有哪些?它们的优缺点;
SDBI\DES\3DES\IDEA
优点:加/解密速度快
密钥管理简单
适宜一对一的信息加密传输过程
缺点:加密算法简单,密钥长度有限制、加密强度不高
密钥分发困难,不适宜一对多的加密信息传输
2、常见的非对称密钥算法有哪些?它们的优缺点;
RSA\ECC\
优点:加密算法复杂,密钥长度任意
适宜一对多的信息加密交换
缺点:加/解密速度较慢
密钥管理复杂
明文攻击很脆弱
3、常见的HASH算法有哪些?
SDH\SHA\MD1-5
4、我国的密码分级管理试制中,请描述等级及适用范围;
1)商用密码:国内企事业单位
2)普通密码:政府、党政部门
3)绝密密码:中央和机要部门
4)军用密码:军队
五、PKI公开密钥基础设施
1、x.509规范中认为,如果A认为B严格地执行A的期望,则A信任B。因此信任涉及哪三方面?
假设、预期和行为
2、什么是业务应用信息系统的核心层?
PKI/CA
1、信息安全系统三维空间示意图中,X、Y、Z轴的名称,及它们各自包括的内容;
Y轴:OSI网络参考模型
X轴:安全机制,某些安全服务,利用各种安全技术和技巧,形成的较为完善的结构体系
Z轴:安全服务,从网络中的各个层次提供给信息安全系统所需的安全服务支持
2、MIS+S、S-MIS、S2-MIS的特点分别有哪些;
MIS+S:业务应用系统基本不变、硬件和系统软件通用、安全设备基本不带密码
S-MIS:硬件和系统软件通用,PKI/CA安全保障系统必须带密码,业务应用系统必须根本改变,主要通用的硬件软件也要通过PLI/CA认证
S2-MIS:硬件和系统软件都专用、PKI/CA安全基础设施必须带密码、业务应用系统必须根本改变、主要的硬件和系统软件需要PKI/CA认证
二、信息安全风险评估
1、什么是威胁;
系统外部对系统产生的作用,导致系统功能及目标受阻的所有现象
2、什么是脆弱性(弱点);
系统内部的薄弱点
3、什么是影响
威胁与脆弱性的特殊组合
三、安全策略
1、安全策略的核心内容是哪七定;
定方案、定岗、定位、定员、定目标、定制度、定工作流程
2、《计算机信息安全保护等级划分准则》将信息系统分为哪5个安全保护等级,以及它们的适用范围;
1)自主保护,适用于普通内联网用户
2)系统审计级保护,适用于内联网或国际网进行商务活动的非重要单位
3)安全标记保护级,适用于地方各级国家机关、金融单位机构、邮电通讯、能源与水源供给、交通运输 、大型工商与信息技术企业、重点工程
4)结构化保护级,适用于中央级国家机关、金融单位、邮电通讯、能源与水源供给、交通运输 、大型工商与信息技术企业、重点工程
5)访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位
四、信息安全技术基础
1、常见的对称密钥算法有哪些?它们的优缺点;
SDBI\DES\3DES\IDEA
优点:加/解密速度快
密钥管理简单
适宜一对一的信息加密传输过程
缺点:加密算法简单,密钥长度有限制、加密强度不高
密钥分发困难,不适宜一对多的加密信息传输
2、常见的非对称密钥算法有哪些?它们的优缺点;
RSA\ECC\
优点:加密算法复杂,密钥长度任意
适宜一对多的信息加密交换
缺点:加/解密速度较慢
密钥管理复杂
明文攻击很脆弱
3、常见的HASH算法有哪些?
SDH\SHA\MD1-5
4、我国的密码分级管理试制中,请描述等级及适用范围;
1)商用密码:国内企事业单位
2)普通密码:政府、党政部门
3)绝密密码:中央和机要部门
4)军用密码:军队
五、PKI公开密钥基础设施
1、x.509规范中认为,如果A认为B严格地执行A的期望,则A信任B。因此信任涉及哪三方面?
假设、预期和行为
2、什么是业务应用信息系统的核心层?
PKI/CA
相关文章推荐
- 使用 Libki 来管理公共用户访问计算机
- 微型计算机的始祖:Altair 8800
- 通过手机、电脑远程开关机,Windows和linux机手机,电脑相互控制
- php实现用手机关闭计算机(电脑)的方法
- 用IE重起计算机或者关机的示例代码
- 一张图告诉你计算机编程语言的发展历史
- 计算机科学中32个常用的基础算法
- 不能在本地计算机启动 apache2.2解决方法
- python获取本地计算机名字的方法
- python获取当前计算机cpu数量的方法
- Collabtive系统SQL注入实验
- 第一台冯·诺伊曼结构量子计算机售价1000万美元
- 首台“混合”超级计算机突破千万亿次计算大关
- 代理服务器
- PHP版CMS爆破工具
- 回顾UNIX LINUX BSD架构
- 2008年最新最全计算机相关精品资源学习“宝典”系列典藏版电子书
- OSTA考试认证详细介绍之计算机
- 电脑硬件启动顺序
- Vmware安装报msi错误解决方案(官方翻译中文版)