认证就是识别和证实,即识别一个实体的身份和证实该实体身份的真实性。
2.访问控制
访问控制是确定不同用户对信息资源的访问权限。
3.数据保密性
数据保密性的安全服务是使系统只对授权的用户提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的。
4.数据完整性
数据完整性的服务是针对被非法篡改的信息、文件和业务流设置的防范措施,以保证资源的可获得性。
5.不可否认性
不可否认性的安全服务是针对对方进行抵赖的防范措施,可用于证实发生过的操作。
(2)答:ISO7498-2建议的安全机制:
1.加密机制
加密机制用于加密数据或流通中的信息,其可以单独使用。
2.数字签名机制
数字签名机制是由对信息进行签字和对已签字的信息进行证实这样两个过程组成。
3.访问控制机制
访问控制机制是根据实体的身份及其有关信息来决定该实体的访问权限。
4.数据完整性机制
5.认证机制
6.通信业务填充机制
7.路由控制机制
8.公证机制
公证机制是由第三方参与的签名机制。
(3)答:从体系上看,Internet网络安全问题可分为以下五个层次,即用户层、应用层、操作系统层、数据链路层和网络层。
(4)答:单钥体制的加密密钥和解密密钥相同,也称为对称密钥密码系统。采用双钥体制的每个用户都有一对选定的密码,其中一个公开,另一个保密。因此又称为公钥体制或公开密钥密码系统。
(5)答:主要有:简单邮件传输协议(SMTP)、文件传输协议(FTP)、超文本传输协议(HTTP)、
远程登录协议(Telnet)、简单网络管理协议(SNMP)、域名系统(DNS)。
(6)答:用户或系统能够通过四种方法来证明其身份,即实物认证、密码认证、生物特征认证和位置认证。
(7)答:信息鉴别的方法可以使信息接收者确定信息发送者的身份以及信息在传送过程中是否被改动过。为解决这一问题,就必须利用数字签名技术。签名必须达到如下效果:在信息通信的过程中,接收方能够对公正的第三方证明其收到的报文内容是真的,而且确实是由那个发送方发送过来的;签名还必须保证发送方事后不能根据自己的利益否认它所发送过的报文,而收方也不能根据自己的利益来伪造报文或签名。
(8)答:在对称加密算法中,用于加密和解密的密钥是相同的,接收者和发送者使用相同的密钥双方必须小心翼翼地保护密钥。非对称密钥加密在加密过程中使用相互关联的一对密钥,一个归发送者,一个归接收者。密钥对中的一个必须保持秘密状态,称为私钥;另一个则被广泛发布,称为公钥。
(9)答:网络防病毒工具的防御能力应体现在:
1.病毒查杀能力
2.对新病毒的反应能力
3.病毒实时监测能力
4.快速、方便的升级
5.智能包装、远程识别
6.管理方便,易于操作
7.对现有资源的占用情况
8.系统兼容性
(10)答:PKI就是用公钥技术实施和提供安全服务的安全基础设施。
PKI是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。