1、网络安全题
RSA算法:是一种不对称算法、运算速度比DES慢、可用于数字签名方案、安全性主要基于素因子分析的难度。
IDEA算法:对称算法(加解密速度快,秘钥管理简单,适一对一的信息加密传输过程)。
信息安全管理体制:组织建立信息安全方针和目标并实现这些目标的体系。
S-MIS(最高的信息系统、标准信息安全保障系统)硬件和系统软件通用。
MIS-S(初级信息安全保障系统)
计算信息安全保护等级划分准则:用户自主保护、系统审计保护、安全标记保护(软件系统常用)、结构化保护、访问验证保护
根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
入侵检测系统(IDS)的主要功能有:
•监测并分析用户和系统的活动;
•核查系统配置和漏洞;
•评估系统关键资源和数据文件的完整性;
•识别已知的攻击行为;
•统计分析异常行为;
•操作系统日志管理,并识别违反安全策略的用户活动
安全审计:指对主体访问和使用客体的情况进行记录和审查、以保证安全规则被正确执行,并帮助分析安全事故产生的原因。不保证可信网络内部信息不外泄。
防范Dos攻击是提高(可用性)的措施,数字签名的保证(真实性)的措施。
授权实体可以访问和使用的特性是指(可用性)
防火墙:DMZ区(非军事化区,隔离区)为了解决安装防火墙后外部网络不能访问内部网络服务器的问题。
X.509标准中,数字证书一般不包含秘钥。包含:主体的公钥
密码系统:M(明文空间)、C(密文空间)、K(秘钥空间)、E(加密算法)、D(解密算法)
甲向乙发送其数据签名,要验证该签名,乙可使用( 甲的公钥 )对该签名进行解密。
数字安全的目的是实现数据的:机密性、完整性、不可否认性
蠕虫病毒:熊猫烧香(尼姆亚)、爱虫病毒、梅丽莎病毒,
脚本病毒:采用脚本语言设计的计算机病毒。现在流行的脚本病毒大都是利用JavaScript和VBScript脚本语言编写。
木马病毒:木马病毒其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。
宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。
2、法律法规
根据著作权法及实施条例的规定,著作权人对作品享有以下五种权利:
(1)发表权:决定作品是否公之于众的权利。
(2)署名权:表明作者身份,在作品上署名的权利。
(3)修改权:修改或授权他人修改作品的权利。
(4)保护作品完整权:保护作品不受歪曲、篡改的权利。
(5)使用权、使用许可权和获取报酬权、转让权:以复制、表演、播放、展览、发行、摄制电影、电视、录像,或者改编、翻译、注释和编辑等方式使用作品的权利,以及许可他人以上述方式使用作品,并由此获得报酬的权利。
招投标法第三条在中华人民共和国境内进行下列工程建设项目包括项目的勘察、设计、施工、监理以及与工程建设有关的重要设备、材料等的采购,必须进行招标:
(一)大型基础设施、公用事业等关系社会公共利益、公众安全的项目;
(二)全部或者部分使用国有资金投资或者国家融资的项目;
(三)使用国际组织或者外国政府贷款、援助资金的项目。
前款所列项目的具体范围和规模标准,由国务院发展计划部门会同国务院有关部门制订,报国务院批准。法律或者国务院对必须进行招标的其他项目的范围有规定的,依照其规定。
《中华人民共和国政府采购法》第三十一条 符合下列情形之一的货物或者服务,可依照本法采用单一来源方式采购:
(一)只能从唯一供应商处采购的;
(二)发生了不可预见的紧急情况不能从其他供应商处采购的;
(三)必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十的。
询价小组根据采购需求,从符合资格条件的供应商名单中确定三家供应商,并向其发出询价通知书让其报价。
竞争性谈判:谈判小组根据谈判文件中设定的评标标准进行评判并推荐出成交候选供应商,采购人从谈判小组提出的成交候选供应商中根据符合采购需求、质量和服务相等且报价最低的原则确定成交供应商。