信息安全导论(第二版) 第10章
- 格式:ppt
- 大小:1.38 MB
- 文档页数:76
信息安全导论复习提纲第1章绪论1.1 计算机的基本概念1.1.1 什么是计算机计算机的概念。
计算机系统的组成,硬件的概念,硬件的五个组成部分,软件的概念一个计算机系统包括硬件和软件两大部分。
硬件是由电子的、磁性的、机械的器件组成的物理实体,包括运算器、存储器、控制器、输入设备和输出设备等5个基本组成部分;软件则是程序和有关文档的总称,包括系统软件和应用软件两类。
什么是系统软件,常用的系统软件有哪些?什么是应用软件,常用的应用软件有哪些?1.1.2计算机的分类按规模分类有:巨型计算机,大中型计算机、小型计算机、微型计算机1.1.4 计算机的用途计算机的主要用途有哪些?科学计算,数据处理,实时控制,人工智能,计算机辅助工程和辅助教育,娱乐与游戏。
这些各用途的含义是什么CAD CAM CAI的含义1.1.5计算机的发展计算机发展史中的“代”是如何划分的?每代计算机的使用的主要器件是什么?1946年,第一台计算机ENIAC冯·诺依曼的存储程序的含义第五代计算机的主要特征是人工智能1.5 信息化社会的挑战信息化社会的特征是什么?internet的起源是什么?我国的互联网络:中国教育科研网、中国公用信息网、中国科学技术网、中国金桥信息网。
以及这几个互联网络的主要用途。
习题答案二、选择题1-6: A B D C CC 7-12: B C D B B C第2章计算机的基础知识2.1 计算机的运算基础2.1.1数制的概念2.1.2 掌握进制之间的相互转换10进制转换为2,8,16进制;2,8,16进制转换为10进制;2进制与8进制的相互转换;2进制与16进制之间的相互转换。
2,8,16→10 位权法:把各非十进制数按权展开,然后求和。
10→2,8,16 整数部分:除基取余法:“除基取余,先余为低(位),后余为高(位)”。
小数部分:乘基取整法:“乘基取整,先整为高(位),后整为低(位)”2→8:以小数点为界,将整数部分自右向左和小数部分自左向右分别按每三位为一组(不足三位用0补足),然后将各个三位二进制数转换为对应的一位八进制数。
精品文档Ch011.对于信息的功能特征,它的____________在于维持和强化世界的有序性动态性。
2.对于信息的功能特征,它的____________表现为维系社会的生存、促进人类文明的进步和自身的发展。
3.信息技术主要分为感测与识别技术、____________、信息处理与再生技术、信息的施用技术等四大类。
4.信息系统是指基于计算机技术和网络通信技术的系统,是人、____________、数据库、硬件和软件等各种设备、工具的有机集合。
5.在信息安全领域,重点关注的是与____________相关的各个环节。
6.信息化社会发展三要素是物质、能源和____________。
7.信息安全的基本目标应该是保护信息的机密性、____________、可用性、可控性和不可抵赖性。
8.____________指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
9.____________指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
10.____________指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
11.____________指信息在整个生命周期内都可由合法拥有者加以安全的控制。
12.____________指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
13.PDRR模型,即“信息保障”模型,作为信息安全的目标,是由信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的____________组成的。
14.当前信息安全的整体解决方案是PDRR模型和____________的整合应用。
15.为了避免给信息的所有者造成损失,信息____________往往是有范围(区域上、时间上)和有条件的。
16.信息技术IT简单地说就是3C,即Computer(计算机)、Communication(通信)和____________。
第一章测试1.以下哪项不是计算机病毒检测技术A:基于特征码的检测B:基于行为的检测C:虚拟专用网技术D:云查杀技术答案:C2.以下关于Wanna Cry勒索病毒说法错误的是A:利用微软windows系统漏洞B:具有蠕虫病毒特征C:具有跨平台特性,可以感染Linux操作系统主机D:利用网络传播答案:C3.计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型A:木马B:脚本病毒C:蠕虫D:宏病毒答案:A4.一下那个选项不是计算机病毒产生的原因A:升级计算机系统B:控制他人计算机窃取数据C:恶作剧或炫技D:特殊目的,如军事目的答案:A5.关于计算机病毒的变异,以下说法正确的是A:是计算机病毒自身的机能B:所有的计算机病毒都会有多个版本C:都是人为所致D:体现了计算机病毒具备人工智能特性答案:C第二章测试1.关于哈希函数说法错误的是A:哈希函数具有单向性,给定x容易计算H(x),反之则非常困难B:彩虹表是一种安全的哈希函数C:将任意长度的一块数据转换为一个定长的哈希值D:哈希函数的抗碰撞性是指对于任意给定的x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的答案:B2.关于柯克霍夫原则说法正确的是A:大多数民用加密系统都使用公开的算法B:密码算法应该和密钥一同保密C:大多数用于政府或军事机密的加密算法通常是公开的D:一个密码系统需要保密的越多,可能的弱点就越少答案:A3.密码体制的分类说法错误的是A:对称密码体制也称做双钥密码体制B:加密、解密使用相同密钥的是对称密码体制C:加密、解密使用不同密钥的是非对称密码体制D:非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个答案:A4.关于密码学的发展阶段以下说法错误的是A:古典密码技术在现代计算机技术条件下都是安全的B:RSA密码体制是第一个真正实用的公钥密码体制C:1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学D:1976年Diffie 和 Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元答案:A5.关于密码学学术流派说法错误的是A:密码学是在编码与破译的斗争实践中逐步发展起来的B:编码密码学是由密码分析学发展而来C:破译密码学也叫做密码分析学D:可以分为编码密码学和破译密码学答案:B第三章测试1.以下哪项不是PKI标准A:X.500B:X.509C:PKCSD:ISO20007答案:D2.以下哪项不是PKI的应用A:虚拟专用网(VPN)B:入侵检测系统(IDS)C:访问安全的Internet站点(HTTPS)D:安全电子邮件协议(S/MIME)答案:B3.PKI的组成中不包含哪项A:证书权威机构(CA)B:证书代理机构(RA)C:密钥管理中心(KMC)D:证书仲裁机构(JA)答案:D4.PKI的全称是A:公开密钥信息B:私有密钥信息C:公钥基础设施D:私有密钥设施答案:C5.以下哪项不是数字证书中包含的内容A:发行证书CA的名称B:证书序列号C:对称加密算法D:签名算法答案:C第四章测试1.关于防火墙的主要作用说法不正确的是A:防火墙是审计和记录 Internet 使用量的一个最佳地方。