当前位置:文档之家› 信息安全系统概论复习提纲

信息安全系统概论复习提纲

信息安全系统概论复习提纲
信息安全系统概论复习提纲

信息安全概论复习提纲

第1章绪论

1、信息安全的六个属性

机密性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)

机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到

不暴露保密通信的事实。

完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情

况下能够发现篡改的事实或者篡改的设置。

可用性:即在突发事件下,依然能够保障数据和服务的正常使用。

非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使

用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、从多个角度看待信息安全问题

个人:隐私保护、公害事件

企事业单位:知识产权保护、工作效率保障、不正当竞争

军队、军工、涉密单位:失泄密、安全保密的技术强化

运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、

大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)

地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情

职能机关:案件侦破、网上反恐、情报收集、社会化管理

国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、

巩固政权、军事对抗、外交对抗、国际斗争

3、威胁、脆弱点和控制

(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。包括信息泄露、篡改、重放、假冒、否认、非授权使用、网

络与系统攻击、恶意代码、灾害故障与人为破坏。

其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。(2)脆弱点(Vulnerability),即缺陷。

(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。

三者关系:通过控制脆弱点来阻止威胁。

控制:保护CIA;消除威胁或者关闭脆弱点;风险:预防、阻止、转移、检测、恢复。

4、信息安全模型

(1)PDR系列模型:

P2DR:策略:(Policy),保护(Protection),检测(Detection),响应(Response)PDR2 :保护(Protect),检测(Detect),反应(React)和恢复(Restore)

(2)信息安全系统综合模型

攻击者能做的事:攻击地点、数据截获、消息收发、利用漏洞和疏忽、分析和计算

攻击者有困难的事:数字猜测、破解密码、推知私钥、越权访问、截获安全信道

信息安全技术的主要目标归纳:在不影响正常业务和通信的情况下,利用攻击者有困难的

事去制约攻击者,使攻击者能够做到的事情不能构成信息安全威胁。

第2章密码技术

1、密码分析/攻击种类及含义

1.唯密文攻击:分析者有一个或更多的用同一个密钥加密的密文;

2.已知明文攻击:除了待破解的密文,分析者还有一些明文和用同一密钥加密的对应密文。

3.选择明文攻击:即分析者可得到所需要的任何明文对应的密文,这些密文和待破解的密

文是用同一密钥加密的。

4.选择密文攻击:分析者可得到所需要的这些密文对应的明文,这些密文和待破解的密文

是用同一密钥加密的,获得密钥是分析者的主要目的。

2、代换密码

凯撒密码、移位密码、仿射密码(密钥311种)、Vigenére 密码(26的m次方)、轮转

密码机、弗纳姆密码

置换密码:将报文中的字母重新排序,产生混淆,也称为排列(permutation)。

破译方法:置换更安全;计算字母出现频率: 判断是否列置换;分割成列:找出密文中相

邻的列,以及各列的结尾位置;滑动比较;扩大比较(其他列)。

3、香农提出的“优质”密码特征

1.加密、解密的工作量应该由所要求的安全程度来决定

2.密钥集合和加密算法不应该过于复杂

3.执行过程应该尽量简单

4.密码中的差错不应该具有传播性,也不应该影响报文中的其他信息

5.加密后的文本大小不应该比原始报文更大

四、混淆和扩散

混淆性:明文中的字符变化时,截取者不能预知密文会有何变化

扩散性:把明文信息扩散到整个密文中去;截获者需要获得很多密文才能去推测算法。

5、对称和非对称加密体制

(1)对称加密体制:1.加密解密采用同一密钥;2.解密算法和加密算法密切相关;3.可用于鉴别;4.典型算法:DES、AES、IDEA、RC5;5.带来的问题:密钥分配——n个用户两两

通话需要n*(n-1)/2个密钥;6.密钥数量按用户数的平方增长;7.需要密钥分配手段。(2)非对称加密体制:1.公钥、私钥;2.私钥需要保密3.典型算法:DH、RSA、椭圆曲

线…

DES:明文分组:64比特;密文分组:64比特;密钥:64比特,8位校验位,有效位56比特;轮数:16;轮密钥:48比特。

RSA:两个密钥:d, e;分别用于加密和解密可以互换P=E(D(P)=D(E(P));加密Pemod n对Pe对因式分解还原明文困难;解密(Pe)d mod n =p。

6、数字签名

性质:不可伪造、必须真实、不可改变、不可重用。

第3章标识与认证技术

一、实体、主体与客体

实体:抽象地指代一个程序、设备、系统或用户等;

主体:业务操作发起者;客体:业务操作对象。

2、系统实体标识

文件、数据库、程序、主机标识、网络资源标识、连接标识

口令猜测:规律性较强,长度较短,预设口令(易被猜测)

规律性较强,长度较短,预设口令(对策)

猜测方法:尝试所有可能的口令(穷举法);尝试许多很可能的口令;尝试一个用户可能

的口令;查找系统的口令表;问用户。

三、挑战-响应技术

线路窃听

威胁:在网络和通信线路上截获口令;对策:口令不在网上直接传输(加密连接)

重放攻击

威胁:截获合法用户通信用户全部数据,冒用重放;对策:使用非重复值(NRV)

对验证方攻击

威胁:入侵验证方获取口令信息;对策:妥善保管、Windows SAM加密保存

四、Kerberos认证系统

KERBEROS利用票据进行安全协议所需的通信。在声称者C和验证者V开始通信前,C和认证服务器S先执行一个协议,随后V才能验证C。三个步骤:认证服务器交换、票据颁发服务交换、客户/服务器交换。

5、基于公钥密码技术的认证

不需要在线服务器,只要离线服务器

X.509:第一次通信:A到B,第二次通信:B到A(第三次通信:A到C)

6、生物认证

指纹:可欺骗;视网膜:不舒服,非独一无二,可克服更易接受;手型:非独有;声音:重放,模仿;相貌:有难度;实施因素:代价、用户接受程度;隐私考虑

7、PKI技术(公钥基础设施)

基本元素:数字证书

一种定义:以公钥加密为基础,创建、管理、存储、分发和撤销证书所需要的一组硬件、软件、人、策略和过程

PKI组成:

认证和注册机构、证书管理、密钥管理、非否认服务、系统间认证、客户端软件。

第4章授权和访问控制策略的概念

1、自主访问控制

每个客体有且只有一个属主;客体属主决定该客体的保护策略;系统决定某主体能否以某种方式访问某客体的依据是:是否存在相应属主的授权。

(1)HRU模型

1.Harrison,Ruzzo,Ullman提出

2.基于访问控制矩阵,基本的自主访问控制模型。当前授权状态Q=(S,Q,M)

3.每个主体同时也是对象。

4.基于命令(command),其中每条命令含有条件(condition)和原语操作(primitive operation)。

结论:

(1) 在模型化系统中,当每个命令都被限制为一个单独的操作时,我们就可能判断出一个给定的主体是否能够获得对一个对象的特殊权限。

(2)如果不把每条命令限制为单一操作,就不总能判定是否能够将给定的权限授予一个给定的保护系统。

(二)取予模型

矩阵模型没有自然表达权限传递关系;有些模型采用图结构: take-grant,Action-Entity

Jones提出取予模型;系统状态采用(S,O,G)表示;四种权限:读写取予;操作原语:取,予,实体创建,取消权限。

2、强制访问控制

(1)、BLP模型

主体可信度(Clearance)安全属性:

1.反映主体的最高级别

2.主体级别可以改变,不会高于可信度级别

存取权限:只读、添加、执行、读/写

操作:

Get/Release、Give/Resind、Create/Delete、改变主/客体安全级别

策略:简单安全(下读)星策略(上写)自主安全

(2)、BIBA模型

“完整性”模型

完整性级别(Integrity Level)

L(C,S)

Critical>Very Important>Important

操作

Modify、Invoke、Observe、Execute

非自主策略:上读下写

自主安全策略:ACL和环

3、基于角色的访问控制

(1)核心RBAC模型(CORE RBAC)

五个集合:用户集对象级操作级权限级角色集会话集

四类操作:用户分配、特权分配、用户会话、激活/去活角色

(2)有角色继承的RBAC模型(Hierarchical RBAC)

建立在Core RBAC基础上、增加角色继承(RH)操作、受限继承、多重继承

(3)有约束的RBAC模型(Constraint RBAC)

通过提供职责分离机制进一步扩展了Hierarchical RBAC、静态与动态职责分离

4、PMI技术

支持授权服务的安全基础设施

由属性证书、属性权威机构、属性证书库等部件构成

实现权限和证书的产生、管理、存储、分发和撤销

属性证书、属性权威机构、PMI模型(通用模型控制模型传递模型角色模型)

第5章信息隐藏技术

一、含义、基本原理

含义:起源于古代就出现的隐写术,密码学隐藏保密的内容,隐写隐藏保密的事实,是相互补充的关系。

基本原理:1.在可以公开的数字内容中嵌入并提取要隐藏的信息;

2.只要能够嵌入能够代表0和1的信息编码,即可以隐藏信息;

3.多媒体数据的特点之一:人眼对部分变化不敏感。

2、信息隐藏

位平面替换:

最简单的信息隐藏方法,也是使用最为广泛的替换技术。

黑白图像通常用8个比特来表示每一个像素(Pixel)的明亮程度,即灰阶值(Gray-value)。彩色图像则用3个字节来分别记录RGB三种颜色的亮度。

将信息嵌入至最低比特,对宿主图像(Cover-image)的图像品质影响最小,其嵌入容量最多为图像文件大小的八分之一。

量化索引调制(基本原理):QIM的信息隐藏能够消除载体信号对提取算法的干扰,在载

体信号尺寸一定的情况下能嵌入较多的数据,信息隐藏的嵌入码率较高,也是较多使用的

一类信息隐藏方法,主要适用于水印和隐写。

3、数字水印

(1)鲁棒:面向数字内容版权保护的信息隐藏技术

需求:感知透明性、鲁棒性、安全性、盲性、嵌入码率

分类:时空域和变换域。按嵌入方法分类

(2)脆弱:保护数据完整性和真实性的技术

主要性能:篡改敏感性、可定位性、感知透明性、半脆弱性、盲性

分类:基于密码、基于信号处理

4、隐蔽通道

将一些信息传送给不该接受这些信息的人,传送信息的通道方式是隐蔽的——隐蔽通道。

第6章网络与系统攻击技术

1、一般黑客攻击的三部曲:攻击前奏(踩点扫描查点)、实施攻击、巩固控制(日志清理、安装后门、安装内核套件)。

2、网络扫描

种类:端口扫描及服务探测、后门探测、拒绝服务漏洞探测、本地权限提升漏洞探测、远

程漏洞探测、火墙漏洞探测、敏感信息漏洞探测。

工具:一些扫描软件系统

口令截收和欺骗——网络窃听;非技术手段——社会工程学

3、拒绝服务攻击

四类:利用系统漏洞、利用网络协议、利用合理服务请求、分布式拒绝服务攻击

原理:发送大量的(精心构造的)服务或操作请求,这是手段,目的则为使对方无法正常

提供服务。

4、分布式拒绝服务攻击

原理:使用多台计算机(肉鸡、傀儡、僵尸网络)结构:控制端、代理端

5、缓冲区溢出攻击

原理:利用堆栈结构,通过在以上缓冲区写入超过预定长度的数据造成所谓的溢出。可以

针对数据段和堆栈段

第7章网络与系统安全防护与应急相应技术

1、防火墙

功能:过滤不安全的服务和通信;禁止未授权用户访问内部网络;控制对内网的访问方式;记录相关的访问事件,提供信息统计、预警和审计功能。

种类:包过滤防火墙、代理网关、包检查型防火墙、混合型防火墙

二、入侵检测技术

(一)功能:监视用户和系统活动、审计系统配置中存在的弱点和错误配置、评估关键系

统和数据文件的完整性、识别系统活动中存在的已攻击模式、通过统计分析识别不正常活动、

管理审计跟踪,当用户违反策略或正常活动时,给与警告、纠正系统配置错误、安装、运

行陷阱以记录入侵者的相关信息。

(2)基于主机和基于网络

(3)滥用检测和异常检测

3、蜜罐技术

概念:一类对攻击、攻击者信息的收集技术

分类:应用型和研究型、低交互型和高交互型、真实型和虚拟型、蜜罐网络

原理:伪装和引入、信息控制、数据捕获和分析

雾计算

第8章安全审计与责任认定技术

1、安全审计的概念和作用

日志:日志记录可以由任何系统或应用产生,记录了这些系统或应用的事件和统计信息,反映了它们的使用情况和性能情况。审计系统一般是专门的系统或子系统,输入可以是日志也可以是相应事件的直接报告,一边生成审计记录一边记录所定义的审计事件的发生情况,比普通日志文件更安全更结构化,格式更统一。

事件记录:当审计事件发生时,由审计系统用审计日志记录相关的信息。

记录分析:对审计记录的分析有助于向用户提供更精简、更合理的信息,也有助于用户发现信息系统存在的攻击事件和安全问题。

2、事件分析与追踪

检查进程、检查通信连接、检查登录用户、分析日志、文件系统分析、地址追踪(基于主机的追踪、基于网络的追踪)、假冒地址追踪(逆向洪水、入口调试、其他方法)

3、电子证据的特性

电子证据是自计算机技术出现及发展以后产生的一种新型证据类型,是指以存储的电子化信息资料来证明案件真实情况的电子物品或电子记录,具有高技术性、多样性、客观实时性、易破坏性。

4、电子取证过程与技术

取证准备、取证、证据保管

第9章主机系统安全技术

1、操作系统安全技术

(1)内存和进程分离:物理、时间、逻辑、密码分离,内存管理中划分为操作系统空间和用户程序空间,需要CPU分时调度。

上下文转换:操作系统在用户间转移控制时的准备工作:地址改变

基址/范围寄存器:存放下界限制

分段式:将程序分为几块,每一块是一个逻辑单元,表现为一组有关联的代码或数据

分页式:用户程序的地址空间被划分成若干大小相等的区域---页;内存空间也分成与页相同大小的存储块。

段页式:两者结合

(2)特权管理(setuid、特权分离)

特权操作:对系统安全较为重要的操作

最小特权原则和特权分离原则

(3)内核安全技术:在内核设置安全模块来实施基本安全操作。安全内核负责在硬件、操作系统、计算系统的其他部分之间提供安全接口,安全内核一般包含在操作系统内核中。

二、数据库安全技术

推理:一种通过非敏感数据推断或推导敏感数据的方法。

事务定义:DBMS一般通过SQL向用户提供事务的定义方法,用户可以将一个操作系列定义为一个事务,由DBMS负责执行。

事务执行和提交:DBMS不是简单地使事务进入执行状态,而一般采用所谓两阶段提交地方法,第一阶段事务中包含的操作在缓存中被预先执行,在这一阶段任何操作结果都不会真正影响数据库,但有可能此时DBMS不允许其他操作修改相关数据库表;仅仅在第一阶段操作全部成功的情况下,DBMS才通过提交事务的操作永久更新数据库。

事务回滚:当第一阶段的操作失败后,或者事务提交本身失败,DBMS需要使整个数据库回

滚到事务执行前的状态。

3、可信计算技术:通过设置TPM/TCM并实现TSS/TSM与TNC,保证了系统操作和网络连接

的可信性。

第10章网络系统安全技术

1、OSI安全体系结构

(1)五类安全服务:鉴别服务、访问控制、数据完整、数据保密、不可抵赖

(2)八种特定安全机制:公证、路由控制、业务流填充、数据完整性、访问控制、数字签名、鉴别交换、加密

(3)四类不同层次安全性

应用级安全:OSI安全组件通过各类信息安全技术保护应用层数据安全实现的安全性被称

为应用级安全。如安全电子邮件

端系统级安全:应用层以下网络层以上,如电子购物系统

网络级安全:OSI安全体系结构中在网络层提供安全功能能够实现网络到网络之间的安全

通信获得网络级安全。如VPN

链路级安全:在链路层保护通信帧的内容。如大型网络通信中心。

2、SSL

功能:TLS记录协议用于对传输、接收的数据或消息进行处理

基本原理(过程):①上层数据分块,(块也被称为目录);

② 压缩分块数据;

③ 计算分块的杂凑值或MAC值,附在分块后;

④ 加密数据分块和MAC值;

⑤ 添加TLS协议头

3、VPN和IPSEC

功能:不同区域子网通过公用网进行连接的一种技术,

子网之间用所谓的隧道 (Tunneling)技术通信,全部子网在逻辑上是一个网络,可以进行

更方便的管理;VPN隧道通信需要提供相应的安全性,由于连接相对固定,更加适合在网

络层提供这类安全。

组成部分:IPSEC在IP层中引入数据认证机制、加密机制和相关的密钥管理,实现了比较

全面的网络层安全,包括网络之间的相互验证、加密链路的建立及保密通信等

应用模式:涉及数据保护范围的基本概念、传输模式和隧道模式

4、SET协议

解决问题:信息安全问题:买家的账户和购买信息是需要保护、买卖双方需要相互确认对

方的身份、卖家和负责支付的电子金融机构之间也存在交互的安全问题

特点:商家不知道用于支付的银行账号、银行不知道客户购买的商品、但两者之间建立了

联系。

第十一章恶意代码检测与防范技术

一、计算机病毒、蠕虫、特洛伊木马各自特性,区别

计算机病毒:计算机病毒是一种特殊的计算机程序,能够寻找宿主对象,并且依附于宿主,是一类具有传染、隐蔽、破坏等能力的恶意代码。传染性、依附性。

蠕虫:通过网络繁殖,不依附于其他程序,是独立程序。可能只在内存中维持一个活动副本,甚至根本不向硬盘中写入任何信息。一般利用系统漏洞传播。

特洛伊木马:表面上有用的程序或命令过程,但其中包含了一段隐藏的、激活时将执行某

种有害功能的代码,可以控制用户计算机系统的程序,并可能造成用户的系统被破坏甚至

瘫痪。

位于受害者系统中的恶意程序或攻击的代理。伪装成正常运行的程序。一般不复制。

2、恶意代码分析检测方法

分析方法:动态分析静态分析

检测方法:特征代码法、校验和法、行为监测法、软件模拟法、比较法、感染实验法

3、恶意代码清除方法:

清除工具

干净地重启(工具盘)-使用清除工具

手动清除

杀进程改注册表或相关配置-删本体-补丁-重启-干净地重启(工具盘)-改注册表或相关配置-删本体-补丁

第12章内容安全技术

1、内容和信息的区别

在信息科技中,“信息”和“内容”的概念是等价的

均指与具体表达形式、编码无关的知识、事物、数据等含义,相同的信息或内容分别可以

有多种表达形式或编码。

信息和内容的概念也在一些特别的场合略有区别

内容更具“轮廓性”和“主观性”,即在细节上有些不同的信息可以被认为是相同的内容,不同的人对相同信息的感知也可能不同。

因此一般认为信息更具“细节性”和“客观性”,信息具有自信息、熵、互信息等概念,

可以用比特、奈特或哈特等单位衡量它们数量的多少。

在细节并不重要的场合下,内容往往更能反映信息的含义,也可以认为内容是人们可感知

的信息或较高层次的信息。

多个信息可以对应一个内容,但信息论研究的信息是客观的,即它一般不认为一个信息可

以在主观感知下对应多个含义。

2、内容安全的概念

内容安全就是指内容的复制、传播和流动得到人们预期的控制。

3、文本过滤方法——基于特征向量匹配(思路,步骤)

对等待过滤文本进行分词并计算词条的权值后,根据特征数据库中的特征向量,可以得到

由等待过滤文本在相应特征词上的权值所组成的特征向量(W1’,…,WN’)。

第13章信息安全测评技术

1、信息安全测试技术

测试环境的构造与仿真:传统测试方法依靠构建实际运行环境进行测试,随着运行环境的复杂化,代价越来越高,测试环境仿真技术应运而生,由各类测试仪来实现。例IPSEC测试

有效性测试:用测试的方法检查信息安全产品、系统与他们模块、子系统是否完成了所设计的功能,包括通过测试相应的指标量衡量完成的程度与效果。测试方法包括典型的应用实

例或输入数据,包含典型输入数据与边界值的测试用数据为测试序列。

负荷与性能测试:通过输入、下载不同带宽、速率的数据或建立不同数量的通信连接,得到被测产品或系统的数据处理能力指标值及他们之间可能的相互影响情况。如得到最大带宽、吞吐量、最大处理速率等。

攻击测试:利用网络攻击或密码分析手段,检测网络安全设备或密码模块的安全性质(如网络扫描技术),用于测试防火墙、IDS与服务器安全特性。

故障测试:通过测试了解信息安全产品或系统出现故障的可能性、故障环境及故障类型,故障测试结果课反映被测对象的运行稳健性,如错误数据输入。

一致性与兼容性测试:对于信息安全产品、系统或其模块、子系统,检测他们在接口、协议

等方面与其他配套产品、系统或模块、子系统的互操作情况,确定他们是否都符合相关的

接口、协议设计与规范。

2、信息安全评估准则

(1)TCSEC(安全等级):评估计算机系统对敏感信息保护——1983美国国防部和国家标

准局(彩虹系列,橙皮书)

七个安全级别:D1、C1、C2、B1、B2、B3、A1

D1 : 无安全性

C1 :开始有安全,基于分离的操作系统安全技术,自主访问控制

C2:处理敏感信息的最低安全级别

B2:开始可信计算基(TCB)

A1: 形式化安全验证

(2)信息技术安全评估准则(ITSEC)——英法德意制定,1991年欧共体标准化委员会发布;适用更多产品、应用和环境;“功能”和“保证”10级功能7级保证

(3)信息安全技术通用评估准则(CC)

TOE、ST、PP;11类安全功能;10类安全保证;7个EAL。

第14章信息安全管理技术

1、信息安全计划:较高层次上确定一个组织涉及信息安全的活动,应明确安全策略、安全需求、计划采用的安全措施、安全责任和规划执行时间表

2、安全策略:信息安全规划的核心组成部分,表达了组织的信息安全目的和意图。应明确安全目标、访问主体、访问客体、访问方式。

3、信息安全风险评估

风险评估的形式:组织内部自我评估、委托专业机构、上级机关执行检查性评估

风险评估的方法:定性方法、定量方法、定性定量结合

步骤:资产识别与估价、威胁与脆弱性识别、安全防护措施确认、确定风险大小与等级、

安全措施建议。

威胁与脆弱性识别:对每一项信息资产进行分析,识别出可能的威胁

估计威胁发生可能性PT:资产吸引力、资产转化为报酬的难易程度、产生威胁的技术含量、利用脆弱点的难易程度。

识别脆弱性,估计被利用的可能性PV——与具体信息系统、组织结构、管理体系、基础平

台相关。

4、《信息安全等级保护管理办法》:自主保护级、指导保护级、监督保护级、强制保护级、

专控保护级。

网络信息安全考试复习资料

一、名词解释 1.网络安全性要求 1.1保密性:保障个人的、专用的和高度敏感数据的机密 1.2 认证性:确认通信双方的合法身份。 1.3 完整性:保证所有存储和管理的信息不被篡改。 1.4可访问性:保证系统数据和服务能被合法地访问。 1.5 防御性:能够阻挡不希望的信息或黑客。 1.6 不可否认性:防止通信或交易双方对已进行业务的否认。 1.7 合法性:保证各方的业务符合可适用的法律和法规。 2.旁路控制:不是通过正规的方式进行控制 3.计时攻击:通过计算加密的事件来推测破解密钥 4.陷门:是指进入程序的秘密入口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。 5.互素:指两个数除了1之外没有共同因子。写作gcd(a,n)=1或(a,n)=1。 6.PKI(Public Key Infrastructure )PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范 7.数字证书:将证书持有者的身份信息和其所拥有的公钥进行绑定的文件。 8.信任:如果一个实体假设另一个实体会严格地像它期望的那样行动,那么就称它信任那个实体 9.信任域:服从于一组公共策略的系统集 10.信任锚:信任的源头机构 11.信任路径:当前证书到信任锚的序列 12.PMI模型 授权管理基础设施(Privilege Management Infrastructure)或称为属性特权机构:任务旨在提供访问控制和特权管理,提供用户身份到应用授权的映射功能,实现与实际应用处理模式相对应的、与具体应用系统和管理无关的访问控制机制,并能极大地简化应用中访问控制和权限管理系统的开发与维护。 13.防火墙:是在内部网与外部网之间实施安全防范的系统 14.计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 15.恶意代码:经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。 16.hash函数:就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 二、简答 1.信息安全的三个阶段 数据安全、网络安全、交易安全 2.交易安全的三个方面

操作系统复习资料1

操作系统概论模拟试题一 一.单项选择题(在每小题的四个备选答案中,选出一个正确答案,并将正确答案的序号填在题干的括号内。每小题2分,共20分) 1. 在多道程序环境下,操作系统分配资源的基本单位是( ) A.进程 B.线程 C.程序 D.作业 2. 在段页式系统中(无快表),为获得一条指令或数据,必须( )访问内存。 A. 1次 B. 2次 C. 3次 D. 4次 3. 最有利于提高系统吞吐量的作业调度算法是( )。 A. 先进先出算法 B. 优先级调度算法 C. 时间片轮转算法 D. 短作业优先调度算法 4. 对于P,V操作,下列说法正确的是() A. 执行一次P操作,可以理解为唤醒一个进程 B. 执行一次V操作,可以理解为唤醒一个进程. C. 执行一次P操作,可以理解为释放一个资源. D. 执行一次V操作,可以理解为挂起一个进程. 5. 有关并发进程相互之间的关系,正确的说法是( ) A.肯定是无关的 B.肯定是有交往的 C.可能是无关的,也可能是有交往的 D.一定要互斥执行 6. 单用户连续存储管理中地址重定位的硬件执行机构是() A.界限寄存器B.基址寄存器 C.不需要的D.下限寄存器 7. 指定扇区旋转到磁头位置所需的时间称为()时间。 A.寻找B.延迟 C.传送D.旋转 8. 多道程序环境下,操作系统分配资源以()为基本单位。 A.程序 B.指令 C.进程 D.作业 9. 操作系统是一种系统软件,它的职能是() A.只管理软件 B.只管理硬件 C.既不管理硬件,也不管理软件 D.既管理硬件,也管理软件 10. 采用多道程序设计能() A.增加平均周转时间B.发挥且提高并行工作能力 C.缩短每道程序执行时间D.降低对处理器调度的要求 二.填空题(将正确的答案填入下列空格,每格1分,共10分) 1. 计算机系统包括(硬件)和(软件)两大部分 2. 进程最基本的三态为(运行)、(就绪)、(等待) -

2018网络与信息安全系统复习提纲及总结材料

附件6: 2018年全省广播电视系统技术能手竞赛 复习大纲(网络与信息安全类) 1.基础理论 1.1 掌握信息安全三要素 1.2 了解信息系统的弱点(漏洞的分类) 主要表现在软件编写存在bug、系统配置不当、口令失窃、明文通讯信息被监听以及初始设计存在缺陷等方面。 在攻击网络之前,攻击者首先要寻找网络的安全漏洞,然后分析和利用这些安全漏洞来入侵网络系统,网络安全漏洞可分为如下几类: 1.软件漏洞:任何一种软件或多或少存在一定脆弱性,安全漏洞可视作已知系统脆弱性.。这种安全漏洞可分为两种/一种是由于操作系统本身设计缺陷带来的漏洞,它将被运行在这个系统上的应用程序所继承,另一咱是应用软件程序安全漏洞,很常见,更要引起广泛关注。 2.结构漏洞:网络中忽略了安全问题,没有采取有效的网络安全措施,使网络系统处于不设防的状态;另外,在一些重要网段中,交换机和集线器等网络设备设置不当,造成网络流量被监听和获取。 3.配置漏洞:网络中忽略了安全策略的制定,即使采取了网络安全措施,但由于安全配置不合理或不完整,安全没有发挥任用在网络发生变化后,没有及时更改系统部安全配置而造成安全漏洞。 4.管理漏洞:网络管理者不小心和麻痹造成的安全漏洞,如管理员口令太短或长期不更换密码,造成口令攻击;两台服务器共用同一个用户名和口令,如果一个服务器被入侵,则中一个服务器也很危险。

5.信任漏洞:过分地信任外来合作者的机器,一旦这个机器被入侵,则网络安全受到严重危险。 从这些安全漏洞来看,既有技术因素,也有管理因素,实际上攻击者正是分析了相关的技术因素和管理因素,寻找其中安全漏洞来入侵系统。因此,堵塞安全漏洞必须从技术手段和管理制度等方面采取有效措施。在建设中,迅美也要求客户选用稳定的服务器,在的后台密码设置中,一方面尽量长另一方面尽量频繁地更换下密码。 1.3 了解OSI 7层协议、TCP/IP 4层协议 1.4 了解黑客攻击的手段及DOS攻击的定义 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以入他人电脑系统、盗窃系统信息、破坏目标系统的数据为目的。下面为大家介绍4种黑客常用的攻击手段。 1、后门程序 由于程序员设计一些功能复杂的程序时,一般采用模块化的程序设计思想,将整个项目分割为多个功能模块,分别进行设计、调试,这时的后门就是一个模块的秘密入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用穷举搜索法发现并利用这些后门,然后进入系统并发动攻击。 2、信息炸弹 信息炸弹是指使用一些特殊工具软件,短时间向目标服务器发送大量超出系统负荷的信息,造成目标服务器超负荷、网络堵塞、系统崩溃的攻击手段。比如向系统发送特定组合的数据包,会导致目标系统死机或重启;向某型号的路由器发送特定数据包致使路由器死机;向某人的电子发送大量的垃圾将此"撑爆"等。目前常见的信息炸弹有炸弹、逻辑炸弹等。 3、拒绝服务

计算机操作系统期末试题及答案西南大学原题

操作系统期末试题 一、单项选择题(本大题共20小题,每小题1分, 共20分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在配置多道批处理操作系统的计算机系统中(D) A.用户可联机、调试自己的程序B.允许用户直接干预作业的执行 C.能对外部事件实时响应D.允许多个作业同时使用不同的外围设备 2.UNIX操作系统是一个(A) A.交互式分时操作系统B.多道批处理操作系统C.实时操作系统D.分布式操作系统 3.若操作系统管理的某用户程序当前正占有中央处理器,该用户程序欲读磁盘上的文件信息,那么用户程序中相应的指令应该是(D) 1 全国2010年4月自学考试操作系统概论试题

A.启动I/O指令B.等待I/O指令 C.转移指令D.访管指令 4.当一次系统调用功能完成后,中央处理器的工作状态应(C) A.保持管态B.保持目态 C.从管态转换成目态D.从目态转换成管态5.分布式操作系统的特点是(C) A.资源共享B.资源地理位置分散C.资源位置透明D.多个用户的程序并行运行 6.引入进程的原因是(B) A.提高资源的利用率和控制程序的执行 B.提高资源的利用率和正确描述程序的执行情况C.提高程序的执行速度和控制程序的执行 D.提高程序的执行速度和正确描述程序的执行情况7.进程有三种基本状态,可能的状态转换是(A) A.就绪态到运行态、等待态到就绪态、运行态到等待态 B.就绪态到运行态、就绪态到等待态、等待态到运 2 全国2010年4月自学考试操作系统概论试题

全国2010年4月自学考试操作系统概论试题 3 行态 C .就绪态到运行态、等待态到就绪态、等待态到运行态 D .运行态到就绪态、就绪态到等待态、等待态到运行态 8.处理器不能.. 直接访问的存储器是( D ) A .寄存器 B .高速缓冲存储器 C .主存储器 D .辅助存储器 9.断电停机后,存储信息随之消失的存储器是( C ) A .磁盘 B .磁带 C .主存储器 D .U 盘 10.处于运行状态的操作系统程序应放在( C ) A .寄存器中 B .高速缓冲存储器中 C .主存储器中 D .辅助存储器中 11.对操作系统的文件系统而言,一个源程序、一批 数据、一篇文章或一张图片等都可以被称为文件,只要它是( C ) A .连续分布在一片磁盘区域中的信息集合

信息安全与法规复习提纲

信息安全与法规复习要点和提纲 1. 信息(又称作讯息),通常以文字或声音、图象和动作的形式来表现,是数据按有意义的关联排列的结果。通常情况下,信息可理解为消息、信号、数据、情报和知识。 2. 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 3.立法权就是制定、修改和废止法律的权力,可以分为两大类:一是制定和修改宪法的权力;二是制定和修改普通法律的权力。 5.标准是对重复性事物和概念所做的统一规定。它以科学、技术和实践经验的综合成果为基础,经有关方面协调一致,由主管机构批准,以特定形式发布,作为共同遵守的准则和依据。 6信息可理解为消息、信号、数据、情报和知识。 7信息安全是指信息网络的硬件、软件及其系统中的数据受到保护。 8信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。 9保障信息安全的三大支柱是信息安全技术、信息安全法规、信息安全标准。 10根据立法权主体和形式的不同,我国立法权可分为国家立法权、地方立法权、行政立法权和授权立法权。11立法权就是制定、修改和废止法律的权力。 12我国立法权的等级可以划分为国家立法权、行政立法权和地方立法权。 13我国司法组织的两大系统分别是人民法院和人民检察院。 14我国法院体系由最高人民法院、地方各级人民法院和专门人民法院组成。 15信息安全保护法律规范,主要包含命令性规范和禁止性规范两种。 16我国对信息系统安全的保护的三大体系分别是基本法律体系、政策法规体系和强制性技术标准体系。 17互联网信息服务分为经营性和非经营性两类。 18我国对标准可分为四级分别为国家标准、行业标准、地方标准和企业标准。 19标准的按性质可分为:技术标准、管理标准和工作标准。 1. 行凶所使用的凶器不是计算机犯罪的特征 2.在新刑法中,故意伤害罪不是计算机犯罪。 3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———三年以下的有期徒刑或者拘役5.计算机犯罪主要涉及刑事问题、民事问题和隐私问题 6.立法权是一定的国家机关依法享有的规定、修改、废止法律等规范性文件的权利。 7.立法机关对已经列入议事日程的法律草案正式进行审查和讨论是法律草案的审议。 8.在我国立法权等级由高到低依次是.国家立法权、地方立法权、行政立法权。 9.美国采用总统制,总统为国家元首和政府首脑。实行分权与制衡的原则,立法、行政、司法三种权利分别由国会、总统、法院掌管,三个部门行使权利时,彼此互相牵制,以达到权利平衡。 10.对刑事案件的侦查、拘留、执行逮捕、预审是由公安机关执行。 11.美国司法部成立了一支专门打击网络犯罪的反黑小组,用以追踪日益猖獗的黑客活动、网络恐怖以及软件盗版。 12.依照法律规定由.国家安全机关办理危害国家安全的刑事案件。 13.黑客攻击造成网络瘫痪,这种行为是违法犯罪行为。 14.检察、批准逮捕、检察机关直接受理的案件的侦查、提起公诉是由人民检察院负责。 15.在美国联邦最高法院还拥有司法审查权,审查联邦或州的立法或行政行为是否违宪。 16.法律规范是以规定法律权利和法律义务为内容,是具有完整逻辑结构的特殊行为规范。 17.信息系统安全保护法律规范的基本原则是谁主管谁负责的原则、突出重点的原则、预防为主的原则、

信息安全课程论文

《信息安全技术》课程论文 论文题目: 学院(系): 专业: 学生姓名: 学号: 教师: 2017年1月3日

信息安全技术体系研究 摘要:从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统。并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。 关键字:信息安全;系统论;信息安全体系结构 Architecture study on information security technology system Abstract: The element and subsystem of information security system was analyzed systematically based on the view of system theory.The architecture of information security was presented in this paper including four dimensionalities of layering, area, grade and time.The structure of the four dimensionalities and their relationship with security dements and subsystems were discussed in detail.The research of architecture is useful to recognize the characteristic and rule of information security and construct a security information system. Key word: information security; system theory; architecture of information security

网络空间安全复习提纲.docx

复习提要 考试时间:12月27日(周日》晚上7:00-9:00 考试地点:X4357, X4358 考试题型: 填空、单项选择、判断、简答、计算、论述。 「什么是信息与信息系统? 信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。 信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。2?什么是信息安全? 为数据处理系统而采取的技术的和管理的安全保护,保护计算机 硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。3?什么是国家网络空间? 是指该国运营、许可运营、以及按传统主权疆域依法管制的全部 网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光

等〉,和分布在全世界的上述信息系统的用户(包括设备终端和使用者〉。 4?什么是计算机网络? 将多个具有独立工作能力的计算机系统通过通信设备和线路由 功能完善的网络软件实现资源共享、数据通信和网络计算的系统。 5.什么是计算机网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保 护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断。 6 ?什么是计算机网络协议? 为计算机网络中进行数据交换而建立的规则、标准或约定的集 合。 7.什么是计算机病毒? 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功 能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码"。 8、网络入侵一般步骤: 般分:前期准备、实施入侵和后期处理。 准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段, 2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。

第四章 复习题 计算机操作系统概论复习资料习题答案

第四章复习题 一、单项选择题 1. 在可变分区存储管理中,若采用最先适应分配算法宜将空闲区按(B)次序登记在空 闲区表中。 A. 地址递减 B. 地址递增 C. 长度递减 D. 长度递增 2. 采用固定分区存储管理的计算机系统中(D)的做法是错误的。 A. 为作业分配的分区不能小于作业长度 B. 可同时在多个分区中各装一个作业 C. 不允许多个作业同时存放在一个分区中 D. 一个分区中可同时装入多个作业 3. 不适宜采用虚拟存储管理技术的存储管理方式是(D)。 A. 页式 B. 段式 C. 段页式 D. 可变分区 4. 在多道程序设计系统中,采用了页式存储管理。如果允许并行工作的道数为n(n>1),则 系统中同时建立的页表数一定为(C)。 A. 1 B. n C. <=n D. n+1 5. 在单用户连续存储管理中,可供用户使用的主存区域起始地址存放在(B)。 A. 基址寄存器 B. 界限寄存器 C. 限长寄存器 D. 相联寄存器 6. 重定位的含义是(C)。 A. 把主存中的一个程序从一个区域重新定位到另一个区域 B. 把绝对地址转换成逻辑地址 C. 把逻辑地址换砖成绝对地址 D. 把辅助存储器中的程序定位到主存的某个区域 7. 在分页式存储管理中,逻辑地址由页号和页内地址两部分组成。因而,分页的工作是在 (C)时进行的。 A. 用户编制程序 B. 地址转换 C. 操作系统装入作业 D. 系统初始化 8. 采用固定分区存储管理的计算机系统中(D)的做法是错误的。 A. 为作业分配的分区不能小于作业长度 B. 可同时在多个分区中各装一个作业 C. 不允许多个作业同时存放在一个分区中 D. 一个分区中可同时装入多个作业 9. 在分页式虚拟存储管理中,若发现所要访问的页面不在主存储器中,则硬件要产生一个 (C)中断。 A. I/O B. 缺段 C. 缺页 D. 访管 10. 主存储器的每个存储单元都有一个地址与其对应,假定这些地址用n个二进制位来区分, 则主存储器的容量为(D)。 A. 2n个字 B. 2n-1个字 C. 2n-1个字节 D. 2n个字节 11. LRU页面调度算法总是选择(C)页面调出。 A. 最先进入 B. 最后进入 C. 最近最久未访问 D. 最近经常访问

信息安全复习资料

1. 身份鉴别是安全服务中的重要一环, 1. 身份鉴别是授权控制的基础 2. 目前一般采用基于对称密钥加密或公开密钥加密的方法 3. 数字签名机制是实现身份鉴别的重要机制 2. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证 3. 访问控制是指确定用户权限以及实施访问权限的过程。 4.对访问控制影响不大的是主体与客体的类型。 5. 为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。 6. 一般而言,Internet防火墙建立在一个网络的内部网络与外部网络的交叉点。 7. 包过滤型防火墙原理上是基于网络层进行分析的技术。 8. 为了降低风险,不建议使用的Internet服务是FTP服务。 9. 对动态网络地址交换(NAT)1. 将很多内部地址映射到单个真实地址2. 最多可有64000个同时的动态NA T连接3. 每个连接使用一个端口 10. VPN的加密手段为VPN内的各台主机对各自的信息进行相应的加密 11. 将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。 12. PPTP、L2TP和L2F隧道协议属于第二层隧道协议。 13.TCP/IP不属于隧道协议。 14. SSL产生会话密钥的方式是由服务器产生并分配给客户机 15. SSL、S-HTTP属于Web中使用的安全协议。 16. 传输层保护的网络采用的主要技术是建立在可靠的传输服务,安全套接字层SSL协议基础上的。 17. 密码学的目的是研究数据保密。 18. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于对称加密技术。 19. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑1.用户的方便性 2.管理的复杂性3.对现有系统的影响及对不同平台的支持 20.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是KA公开(KB秘密(M’)) 21. 对攻击可能性的分析在很大程度上带有主观性。 22. 从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击。 23. 从安全属性对各种网络攻击进行分类,截获攻击是针对机密性的攻击. 24. 拒绝服务攻击的后果是:1. 信息不可用2. 应用程序不可用3. 系统宕机4. 阻止通信 25. 机密性服务提供信息的保密,机密性服务包括信息传输机密性。 26.最新的研究和统计表明,安全攻击主要来自企业内部网。 27. 用于实现身份鉴别的安全机制是加密机制和数字签名机制. 28. 在ISO/OSI定义的安全体系结构中,没有规定数据可用性安全服务 29. CA属于ISO安全体系结构中定义的公证机制。 30. 数据保密性安全服务的基础是加密机制。 31.防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。 32.计算机病毒的5个特征是:主动传染性、破坏性、寄生性(隐蔽性)、潜伏性、多态性。

信息安全学习心得体会

《信息安全》——课程论文

姓名:彭阳 学号: ????????? 班级: ??????? 信息安全学习心得体会 通过学习《信息安全》,我了解到信息化是社会发展的趋势。随着我国信息化的不断推进,信息技术的应用已经渗透到工作与生活的各个方面。尤其是密码学,在我们的生活中无处不在。例如银行卡,现在几乎人手一张,那么所对应的密码数量,可想而知,是个多么庞大的数字。还有在这个网络发达的信息社会中,我们注册的各类账号,其对应的密码数量也是个巨大的数字。信息技术是新型的科学教育技术,能弥补过去工作方法的不足,只有在实践中充分利用现代化信息技术,才能在应用中发现问题、分析问题、解决问题,才能在不断总结经验、吸取教训中学习并提高自身工作能力。只有充分把现代化信

息技术应用于各类工作中,才能有助于整合资源以及提高工作效能。 信息安全,顾名思义,是指所掌握的信息不被他人窃取的安全属性。由于现代社会科技高速发展,信息的数量以指数级别增加,而科技的进步也催生出很大窃取信息的技术方法,给我们信息安全带来了极大的威胁,不光说我们的个人隐私我发得到合理的保障,甚至一些商业机密乃至国家机密也都收到了潜在盗窃者的威胁。因此,如何防范信息的窃取正确的有效的保护自己信息隐私的安全性,如何处理信息被盗所造成的损失,如何亡羊补牢都是亟待解决的问题。信息安全概论这门课正是给我们提供了这样一个学习交流的平台,给了我们应对新时期信息安全问题一条出路。 现在的上网环境可谓是“布满荆棘”,例如一项实验,不开杀毒软件的电脑“裸奔”上网, 小时之内就会陷入崩溃,足见上网环境的恶劣,这中间可能是因为访问某个网站时给自己的电脑中上了木马、修改了注册表、沾染了病毒,还可能是因为从某个网站上下载的应用软件中自带了木马、病毒,在你不知不觉中已经使电脑陷入了危险,这些病毒有一部分会占用你的资源,破坏你的系统,属于完全是没事找抽型的破坏性病毒,但是另外一些病毒和大部分木马却是居心不良,有些可以监视你键盘的动作,也就是说你在键盘上的输入会及时的别人所监视,同时也有的会强迫打开你的摄像头(前提是你有摄像头并且安装了驱动)来偷窥你所有的动作,我们经常会在一些视频网站或者新闻上看到这样的报道,一对夫妻在房内被另一个城市的无耻网友通过安装木马自动打开摄像头偷拍并被敲诈勒索的事件,这就

操作系统概论复习大纲

操作系统概论自学考试大纲 第一章引论 (一)内容简介 本章介绍了学习操作系统必须先掌握的一些基础知识,包括以下几部分内容: 1.计算机系统 2.操作系统 3.操作系统的形成和操作系统的基本类型 4.操作系统的发展 5.处理器的工作状态 6.操作系统与用户的接口 (二)学习的目的与要求 了解操作系统在计算机系统中的作用;各类操作系统的特点;用户与操作系统的关系;处理器的工作状态和系统功能调用的作用。 重点是:操作系统在计算机系统中的作用;各类操作系统的特点;程序状态字的作用;系统功能调用。 (三)考核知识点与考核要求 根据本章内容的特点,和大纲要求掌握的重点,该章考核可以出以下题型:选择题,名词解释,问答题。 名词解释:操作系统、嵌入式操作系统、特权指令 问答题: 1. 计算机系统由哪些部分组成? 2. 从资源管理的观点看,操作系统有哪些功能? 3. 各类操作系统的特点? 4. 操作系统为什么要提供“系统功能调用”? 第二章处理器管理 (一)课程内容 本章介绍了操作系统中处理器管理部分的实现,包括以下几部分内容: 1.多道程序设计 2.进程的概念 3.进程控制块 4.进程队列 5.中断与中断处理 6.处理器调度 7.线程的概念 (二)学习目的与要求 通过本章学习应该掌握多道程序设计时如何提高计算机系统效率的;进程和程序有什么区别;进程的基本状态以及状态的变化;处理器调度策略;中断的作用。

重点是:多道程序设计,进程,处理器调度。 (三)考核知识点与考核要求 根据本章内容的特点,和大纲要求掌握的重点,该章考核可以出以下题型:选择题,名词解释,问答题,综合题。 名词解释:多道程序设计,进程,中断,线程 问答题: 1.进程有哪些基本状态,画出进程基本状态变化图。 2.进程控制块的作用和基本内容? 3.简述中断响应的过程。 4.设计调度算法的原则有哪些? 5.有哪些作业调度策略,其各自的特点是什么? 6.有哪些进程调度策略,其各自的特点是什么? 7.在分时系统中采用时间片轮转的调度策略有哪些优越性? 8.采用多线程技术有哪些优越性? 综合题(辅导时可以修改下时间) 1.在单道批处理系统中,有四个作业到达输入井和需要的计算时间如表所示,现采用响应比最高者优先算法,忽略作业调度所需的时间。当第一个作业进入系统后就可开始调度。 (1)填充表中空白处 (2)四个作业的执行次序为__________________。 (3)四个作业的平均周转时间为__________________。 2.在某计算中心的一道单道程序设计系统中,有A、B、C三个作业在等待处理,它们到达系统的时间和估计需计算的时间如下表所示: 法调度时各自的等待时间和完成时间。

全国计算机等级考试三级信息安全技术考试大纲

全国计算机等级考试三级信息安全技术考试大纲 (2013年版) 基本要求 1.了解信息安全保障工作的总体思路和基本实践方法 2.掌握信息安全技术的基本概念、原理、方法和技术 3.熟练掌握计算机网络安全、系统软件安全和应用软件安全的基本知 识和实践技能 4.掌握信息安全设备的安装、配置和使用的基本方法 5.了解信息系统安全设施部署与管理基本技术 6.了解信息安全风险评估和等级保护原理与方法 7.了解信息安全相关的标准、法律法规和道德规范 考试内容 一、信息安全保障概述 1.信息安全保障的内涵和意义 2.信息安全保障的总体思路和基本实践方法 二、信息安全基础技术与原理 1.密码技术 (1)对称密码与非对称密码 (2)哈希函数 (3)数字签名 (4)密钥管理 2.认证技术 (1)消息认证 (2)身份认证

3.访问控制技术 (1)访问控制模型 (2)访问控制技术 4.审计和监控技术 (1)审计和监控基础 (2)审计和监控技术 三、系统安全 1.操作系统安全 (1)操作系统安全基础 (2)操作系统安全实践 2.数据库安全 (1)数据库安全基础 (2)数据库安全实践 四、网络安全 1.网络安全基础 2.网络安全威胁技术 3.网络安全防护技术 (1)防火墙 (2)入侵检测系统与入侵防御系统 (3)PKI (4)VPN (5)网络安全协议 五、应用安全 1.软件漏洞概念与原理 2.软件安全开发 3.软件安全检测

4.软件安全保护 5.恶意程序 6.Web应用系统安全 六、信息安全管理 1.信息安全管理体系 2.信息安全风险评估 3.信息安全管理措施 七、信息安全标准与法规 1.信息安全标准 2.信息安全法律法规与国家政策 3.信息安全从业人员道德规范 考试方式 上机考试,考试时长120分钟,满分100分。 包含:选择题(40分)、填空题(30分)、综合应用题(30分)。

信息安全论文

郑州工业应用技术学院课程设计(论文) 题目:公钥密码学原理及应用 指导教师:职称:无 学生姓名:学号: 2 专业: 14级通信工程 院(系):信息工程学院 2017年1月2

摘要 公开密钥密码体制是现代密码学最重要的发明,也可以说是密码学发展史上最伟大的革命。一方面,公开密钥密码与之前的密码不同,其算法不是基于替代和置换而是基于数学函数;另一方面,与使用一个密钥的传统对称密钥密码不同,公开密钥密码是非对称的,使用两个独立的密钥。公开密钥密码体制对保护信息传递的机密性和信息发送人和接收人的真实身份的验证、事后对所发出或接收信息的不可抵赖性以及保障数据的完整性这两个方面都给出了出色的答案。本文主要就公开密钥密码的理论基础、安全性及应用等方面做出了分析介绍,重点分析了其与电子商务支付安全实践结合产生的应用技术。 1

目录 摘要 (1) 1、信息安全概况 (3) 2、公开密钥理论基础 (4) 2.1公钥密码系统基本思想和要求 (4) 2.2公开密钥密码通信模型 (4) 2.3公开密钥密码的核心思想 (5) 3、公开密钥密码 (6) 3.1 Diffie-Hellman 密钥交换算法 (6) 3.2 RSA密码算法 (6) 3.3其他公钥密码 (7) 4、公钥密码安全性分析 (8) 4.1公钥密码学中的攻击形式 (8) 4.2安全性要求 (8) 5、电子支付中公钥技术的应用 (10) 5.1PKI/CA身份认证技术。 (10) 5.2数字签名技术。 (11) 5.3片内安全SOC的硬件实现技术。 (11) 6、公钥密码技术在电子支付中的伴生问题 (12) 6.1 PKI平台的重复、不规范化建设。 (12) 6.2数字证书交叉认证问题影响电子商务推广。 (12) 6.3信息安全立法和打击信息安全犯罪。 (12)

操作系统概论自考复习资料.doc

操作系统(operating system , OS)是计算机系统中必不可少的系统软件。它是计算机系统中各种资源的管理者和各种活动的组织者、指挥者。它使整个计算机系统协调一致且有效地工作。通过本课程的学习,我们将知道操作系统要做什么、怎么做和为什么要这样做。 学习操作系统,首先我们应该知道操作系统的概念。本章主 要讲述了以下几个问题。 一、什么是操作系统 二、操作系统的形成 三、操作系统的类型 四、操作系统的功能 一、什么是操作系统 在回答这个问题之前,我们先来了解一下什么是计算机系统。计算机系统是按用户的要求接收和存储信息、自动进行数据处理并输出结果信息的系统。 计算机系统由硬件系统和软件系统组成。软硬件系统的组成部分就是计算机系统的资源,当不同的用户使用计算机时都要占用系统资源并且有不同的控制需求。 操作系统就是计算机系统的一种系统软件,由它统一管理计算机系统的资源和控制程序的执行。 操作系统的设计目标一是使计算机系统使用方便。二是使得计算机系统能高效地工作。 二、操作系统的形成 早期没有操作系统→原始汇编系统→管理程序→操作系统可以看到,操作系统是随着计算机硬件的发展和应用需求的推动而形成的。 三、操作系统的类型

按照操作系统提供的服务,大致可以把操作系统分为以下几类: 批处理操作系统、分时操作系统、实时操作系统、网络操作系统和分布式操作系统。其中批处理操作系统、分时操作系统、实时操作系统是基本的操作系统(加亮) 1、批处理操作系统按照用户预先规定好的步骤控制作业的执行,实现计算机操作的自动化。又可分为批处理单道系统和批处理多道系统。单道系统每次只有一个作业装入计算机系统的主存储器运行,多个作业可自动、顺序地被装入运行。批处理多道系统则允许多个作业同时装入主存储器,中央处理器轮流地执行各个作业,各个作业可以同时使用各自所需的外围设备,这样可以充分利用计算机系统的资源,缩短作业时间,提高系统的吞吐率。 2、分时操作系统,这种系统中,一个计算机系统与许多终端设备连接,分时系统支持多个终端用户,同时以交互方式使用计算机系统,为用户在测试、修改和控制程序执行方面提供了灵活性。分时系统的主要特点是同时性、独立性、及时性和交互性。 3、实时操作系统能使计算机系统接收到外部信号后及时进行处理,并在严格的规定时间内完成处理,且给出反馈信号。它是较少有人为干预的监督和控制系统。实时系统对可靠性和安全性要求极高,不强求系统资源的利用率。 4、网络操作系统可以把若干计算机联合起来,实现各台计算机之间的通信及网络中各种资源的共享,像我们现在使用的Windows ,UNIX和Linux等操作系统都是网络操作系统。 5、分布式操作系统的网络中各台计算机没有主次之分,在任意两台计算机间的可进行信息交换和资源共享。这一点上分布式操作系统和网络操作系统差别不大,他们的本质区别在于:分布式操作系统能使系统中若干计算机相互协作完成一个共同的任务。这使得各台计算机组成一个完整的,功能强大的计算机系统。 四、操作系统的功能 从资源管理的观点出发,操作系统功能可分为五大部分:处理器管理、存储管理、文件管理、设备管理和作业管理。 计算机系统是由硬件系统和软件系统两部分组成,操作系统是软件系统的一个组成部分,它是直接在硬件系统的基础上工作的,所以在研究操作系统之前,先必须对计算机系统的结构有一个基本的了解,本章就是讲述计算机系统结构的基本知识。

信息安全概论复习提纲

信息安全概论复习提纲 第1章绪论 1、信息安全的六个属性 性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型) 性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。 完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。 可用性:即在突发事件下,依然能够保障数据和服务的正常使用。 非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。 真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。 可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。 2、从多个角度看待信息安全问题 个人:隐私保护、公害事件 企事业单位:知识产权保护、工作效率保障、不正当竞争 军队、军工、涉密单位:失泄密、安全的技术强化 运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接) 地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情 职能机关:案件侦破、网上反恐、情报收集、社会化管理 国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争 3、威胁、脆弱点和控制 (1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。 其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。 (2)脆弱点(Vulnerability),即缺陷。 (3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。 三者关系:通过控制脆弱点来阻止威胁。 控制:保护CIA;消除威胁或者关闭脆弱点;风险:预防、阻止、转移、检测、恢复。

信息安全论文

网络信息安全与防护 学号:2012007017 姓名:李军鹏 班级:12计应

前言 由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,整个社会对网络的依赖程度越来越大。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。网络已经成为社会和经济发展强大动力,其地位越来越重要。伴随着网络的发展,也产生了各种各样的问题,其中安全问题尤为突出。了解网络面临的各种威胁,防范和消除这些威胁,实现真正的网络安全已经成了网络发展中最重要的事情。掌握必要的信息安全管理和安全防范技术是非常必要的。通过对本门课程的学习,可掌握计算机信息安全的基本原理和当今流行的信息安全设置、安全漏洞、防火墙的策略与实现、黑客原理与防范。

目录 一、信息安全概念 二、信息安全的内容 三、信息安全风险分析 四、信息安全的对策 五、信息安全的方法 六、信息安全的基本要求 七、信息安全的前景 八、结束语

一、信息安全概念 计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。 二、信息安全的内容 1.硬件安全。即网络硬件和存储媒休的安全。要保护这些硬设施 不受损害,能够正常工作。 2.软件安全。即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。 3.运行服务安全。即网络中的各个信息系统能够正常运行并能正 常地通过网络交流信息。通过对网络系统中的各种设备运行状况的 监测,发现不安全因素能及时报警并采取措施改变不安全状态,保 障网络系统正常运行。 4.数据安全。即网络中存在及流通数据的安全。要保护网络中的 数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障 网络安全最根本的目的。 三、信息安全风险分析 1.计算机病毒的威胁 随着Internet技术的发展、企业网络环境的日趋成熟和企业 网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、 简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒 传播、生存提供了环境。 2.黑客攻击 黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息 炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗 窃系统保密信息,进行信息破坏或占用系统资源。 3.信息传递的安全风险

第三章 复习题 计算机操作系统概论复习资料习题答案

第三章复习题 一、单项选择题 1. 多道程序设计是指(C)。 A. 把一个计算问题的程序分成多个可独立执行的程序模块 B. 一个处理器上同时运行多个程序 C. 把多个计算问题同时装入主存储器并行执行 D. 每个用户同时编制多个程序 2. 进程队列是把(B)链接在一起而形成的。 A. 进程 B. 进程控制块PCB C. 程序 D. 数据 3. 把一个进程让出处理器,由另一个进程占用处理器的过程称为(C)。 A. 进程转换 B. 进程阻塞 C. 进程切换 D. 进程撤销 4. UNIX采用的进程调度算法是(D)。 A. 先来先服务调度算法 B. 时间片轮转调度算法 C. 分级调度算法 D. 动态优先数调度算法 5. 一种能使作业平均周转时间最短的作业调度算法是(B)算法。 A. 先来先服务 B. 计算时间短者优先 C. 响应比高者优先 D. 均衡调度 6. 程序是静止的,而进程是(A)的。 A. 动态的 B. 活动的 C. 不动的 D. 顺序的 5. 操作系统把一些能完成特定功能、不可中断的过程称为(B)。 A. 程序 B. 原语 C. 进程 D. 语句 6. 若某系统的进程调度采用优先级调度算法,则对具有相同优先级的进程经常又使用 (A)算法。 A. 先来先服务 B. 按优先级 C. 轮转法 D. 任何 7. LRU页面调度算法总是选择(A)页面调出主存储器。 A. 最近最久未被使用 B. 在贮存中驻留时间最长的 C. 最近被访问的次数最少的 D. 最先被装入主存储器的 8. 原语是操作系统中用来完成特定功能的程序模块,它们的执行是(D)的。 A. 可并发 B. 可交叉 C. 可被中断 D. 不可被中断 9. 下列对进程的属性描述错误的是(D)。 A. 进程具有动态性 B. 进程可以并发执行 C. 进程具有等待态、就绪态和运行态三种基本状态 D. 多个不同的进程不可以包含相同的程序 10. 一个作业被选中装入主存储器后,系统就为该作为创建一个(A)。 A. 进程 B. 文件 C. 作业 D. 程序 11. 作业调度选中了一个作业且把它装入主存储器时就为该作业创建了一个进程,该进程 (C)。 A. 立即可占用处理器运行

相关主题
文本预览
相关文档 最新文档