科科过为您带来软考信息系统项目管理师核心重点考点(六十四)信息安全基础知识重要概念,内含思维导图 真题
【信息系统项目管理师核心考点】信息安全基础知识重要概念
1.加密技术
①对称加密【加密与解密的秘钥相同】(秘钥简单、速度快):AES(取代DES算法)、IDEA算法(128位)
②非对称加密【加密与解密的秘钥不同】(秘钥复杂、速度慢):RSA算法(应用最广泛)、ECC算法(安全性更高)
2.数字签名
具有不可否认性、防止信息抵赖(利用非对称加密技术、私钥发送、公钥解密)
3.认证技术
身份鉴别或内容验证,真实有效、防止信息被假冒【用户和密码进行登录】
4.加密与认证的区别
①加密【确保数据的保密性,阻止对手的被动攻击】
②认证【确保身份真实性和报文完整性,阻止对手的主动攻击】
5.数字签名与非对称加密的区别
①数字签名【发送方的私钥加密,公钥解密】
②非对称加密【接收方的公钥加密,私钥解密】
6.数字签名与认证的区别
①数字签名的验证数据【公开(公钥)】,认证的数据【保密(用户和密码)】
②数字签名允许【第三者验证(CA认证中心)】,认证【不允许】
③数字签名具有【发送方不能抵赖、接收方不能伪造,解决纠纷】,认证【不一定】
【核心考点思维导图】
【核心考点真题】
1.关于Kerberos和PKI两种认证协议的叙述中正确的是(1)。在使用Kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。
(1) A、 Kerberos和PKI都是对称密钥
B、 Kerberos和PKI都是非对称密钥
C、 Kerberos是对称密钥,而PKI是非对称密钥
D、 Kerberos是非对称密钥,而 PKI是对称密钥
(2)A、RSA B、TGT C、 DES D、LSA
【答案】 C B
【解析】第1小题:
Kerberos这一名词来源于希腊神话“三个头的狗一一地狱之门守护者”(就是看门狗)。Kerberos设计上采用客户端/服务器结构与DES加密技术,并且能够进行相互认证,即客户端和服务器端均可对对方进行身份认证。可以用于防止窃听、防止replay攻击、保护数据完整性等场合,是一种应用对称密钥体制进行密钥管理的系统。
公钥基础设施PKI (Public Key Infrastructure,公开密钥基础设施),它是以不对称密钥加密技术为基础,以数据机密性、完整性、身份认证和行为不可抵赖性为安全目的,来实施和提供安全服务的具有普适性的安全基础设施。其内容包括数字证书、不对称密钥密码技术、认证中心、证书和密钥的管理、安全代理软件、不可否认性服务、时间戳服务、相关信息标准、操作规范等。所以答案是C。
第2小题:
在使用Kerberos认证时,首先向密钥分发中心(通过票据授权服务器,即TGS)发送初始票据TGT来请求会话票据。TGT,即ticket-granting ticket票据授予票据,包含有关用户名、域名、时间和组成员资格等信息。使用TG丁,每当要连接新的Service的时,在TGT过期)之前,都不需要重新输入密码。一般TG下的失效过期时间是10小时。所以答案是B。
2.为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(2)位。
(1) A、比非对称密码算法更安全 B、比非对称密码算法密钥长度更长
C、比非对称密码算法效率更高 D、还能同时用于身份认证
(2)A、56 B、64 C、 128 D、256
【答案】C C
【解析】对称非对称,需要掌握。高级教材第二版P577-580.
1.对称:加密、解密都使用用同一个密钥。
优点:加、解密快;密钥管理简单;适合一对一传输;
缺点:加密强度不高;不适宜一对多加密传输。
常见算法有:SDBI, IDEA, RC4, DES, 3DES。
2.非对称:加密用“公钥”,解密用“私钥”
优点:安全性高,体制安全;密钥量小;算法灵活性好。
缺点:加、解密速度慢(相对);密钥管理复杂(需要第三方认证中心)。
常见算法有:RSA, ECC。
IDEA的密钥长度为128位,见高级教材第二版P578页,倒数第6行。
3.RSA是一种公开密钥算法,所谓公开密钥是指( )。
A、加密密钥是公开的 B、解密密钥是公开的
C、加密密钥和解密密钥都是公开的 D、加密密钥和解密密钥都是相同的
【答案】A
【解析】高级教材第二版P578-579: RSA算法是非对称密钥算法。非对称算法中“公开密钥(公钥)”是公开的,任何人都可以使用;而“私人密钥(私钥)”是不公开的用“公钥”加密,用“私钥”来解密。
4.在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
A、①加密技术②数字签名③完整性技术④认证技术
B、①完整性技术②认证技术③加密技术④数字签名
C、①数字签名②完整性技术③认证技术④加密技术
D、①数字签名②加密技术③完整性技术④认证技术
【答案】D
【解析】高级教材第二版P543安全技术:
1.加密技术
加密是确保数据安全性的基本方法。在osi安全体系结构中应根据加密所处的层次及加密对象的不同,而采用不同的密码。由于有加密技术的存在,必须有密钥管理技术的存在。在网络环境中,密钥管理显得格外重要。用于防止信息被窃取。
2.数字签名技术
数字签名是确保数据真实性的基本方法。利用数字签名技术还可以进行报文认证和用户身份认证。数字签名具有解决收发双方纠纷的能力。这是其他安全技术所没有的。数字签名具有不可否认性、防止信息抵赖。
3.访问控制技术
访问控制按照事先确定的规则决定主体对客体的访问是否合法。当一主体试图非法使用一个未经授权的资源时,访问控制将拒绝这一企图,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。
4.数据完整性技术
破坏数据的主要因素有:数据在信道中传输时受信道干扰影响产生错误或是被非法侵入所篡改,或是被病毒所感染等。数据完整性技术通过纠错编码和差错控制来应对信道干扰,通过报文认证来应对非法入侵者的主动攻击,通过病毒实时检测来应对计算机病毒。数据完整性技术包括以下两种方式:数据单元的完整性、数据单元序列的完整性。
5.认证技术
在计算机网络中认证主要有站点认证、报文认证、用户和进程认证等。多数认证过程采用密码技术和数字签名技术。对于用户身份认证,随着科技的发展,用户生物特征认证技术将得到越来越多的应用。在大型计算机网络中,由于有众多的用户,而且并不是所有的用户都诚实、可信,同时由于设备故障等技术原因造成信息丢失、延迟等,这很可能引起责任纠纷。为了解决这个问题,需要有一个各方都信任的第三者实体以提供公正仲裁。防止假冒。
6.数据挖掘技术
随着高科技的发展,犯罪和不法之徒的手段也越来越高科技化,直截了当的犯罪我们好查,对与隐蔽的手法就需要新的高科技手段来对付,利用大量的数据积累和经验的积累,数据挖掘技术是及早发现隐患、将犯罪扼杀在萌芽阶段并及时修补不健全的安全防范体系的重要技术。
5.关于RSA算法的叙述不正确的是( )。
A、 RSA算法是一种对称加密算法
B、 RSA算法的运算速度比DES慢
C、 RSA算法可用于某种数字签名方案
D、RSA的安全性主要基于素因子分解的难度
【答案】A
【解析】RSA算法的加密密钥和解密密钥是不相同的,所以RSA算法是一种非对称加密算法
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。