網絡與信息安全知識點總結_第1頁
網絡與信息安全知識點總結_第2頁
網絡與信息安全知識點總結_第3頁
網絡與信息安全知識點總結_第4頁
網絡與信息安全知識點總結_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、精選優(yōu)質文檔-傾情為你奉上1. 計算機病毒最本質的特點破壞性2. 一個密文塊損壞會造成連續(xù)兩個明文塊損壞的DES工作模式密碼分組鏈接CBC3. 為了避免訪問控制表過于龐大的方法分類組織成組4. 公鑰密碼算法不會取代對稱密碼的原因公鑰密碼算法復雜,加解密速度慢,不適合加密大量數據5. 入侵檢測系統(tǒng)的功能部件事件生成器,事件分析器,事件數據庫,響應單元,目錄服務器6. 訪問控制實現方法訪問控制矩陣,列:訪問控制表,行:訪問能力表7. PKI的組成權威認證機構(CA)、數字證書庫、密鑰備份及恢復系統(tǒng)、證書作廢系統(tǒng)、應用接口(API)8. 公鑰密碼的兩種基本用途數據加密、數字簽名9. SHA-1算法的

2、輸出為多少比特的消息摘要160比特10. Kerberos的設計目標解決分布式網絡下,用戶訪問網絡使得安全問題,阻止非授權用戶獲得其無權訪問的服務或數據。11. PKI管理對象證書、密鑰、證書撤銷列表12. 防火墻的基本技術包過濾技術,代理服務技術,狀態(tài)檢測技術,自適應代理技術。13. 防止行為抵賴,屬于什么的研究范疇數字簽名14. 完整的數字簽名過程包括哪兩個過程簽名過程、驗證簽名過程15. 用戶認證的依據主要包括哪些用戶所知道的東西:如口令、密碼;用戶所擁有的東西:如智能卡、身份證;用戶所具有的生物特征:如指紋、聲音、DNA。16. 入侵檢測的分類根據信息來源分為:基于主機的IDS、基于網

3、絡的IDS根據檢測方法分為:異常入侵檢測、誤用入侵檢測17. 訪問控制的分類自主訪問控制、強制訪問控制、基于角色的訪問控制18. PKI的信任模型哪些層次模型、交叉模型、混合模型19. 數字簽名的分類按照簽名方式:直接數字簽名、仲裁數字簽名按照安全性:無條件安全的數字簽名、計算上安全的數字簽名按照可簽名次數:一次性數字簽名、多次性數字簽名20. 密碼分析攻擊分為哪幾種,各有什么特點?已知密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊21. 為什么說“消息鑒別無法處理內部矛盾,而數字簽名可以”?消息鑒別通過驗證消息的完整性和真實性,可以保證不受第三方攻擊,但不能處理通信雙方內部的相互攻擊。數

4、字簽名相當于手寫簽名,可以防止相互欺騙和抵賴。22. 有哪幾種訪問控制策略?各有什么特點、優(yōu)缺點?1、自主訪問控制(由擁有資源的用戶自己來決定其他一個或一些主體可以在什么程度上訪問哪些資源)特點:(1)基于對主體及主體所在組的識別來限制對客體的訪問(2)比較寬松,主體訪問權限具有傳遞性缺點:通過繼承關系,主體能獲得本不應具有的訪問權限2、強制訪問控制為所有主體和客體指定安全級別不同級別標記了不同重要程度和能力的實體不同級別的實體對不同級別的客體的訪問是在強制的安全策略下實現訪問策略:下讀/上寫3、基于角色的訪問控制特點:(1)提供了三種授權管理的控制途徑(2)改變客體的訪問權限(3)改變角色的

5、訪問權限(4)改變主體所擔任的角色(5)系統(tǒng)中所有角色的關系結構層次化,易管理(6)具有較好的提供最小權利的能力,提高安全性(7)具有責任分離的能力實現:訪問控制矩陣列訪問控制表(Access Control List)行訪問能力表(Access Capabilities List)23. 論述異常檢測模型和誤用檢測模型的區(qū)別?24. 對經凱撒密碼加密的密文“XXX_XX_XXX_XXXXXX”解密,寫出明文。據此說明替換密碼的特征。(空格用符號“_”表示)Caesar密碼是k=3時的移位替換密碼,密文=明文右移3位,明文=密文左移3位25. 論述數字簽名與手寫簽名的異同點。相同點:(1) 簽

6、名者不能否認自己的簽名(2) 簽名不能偽造,且接受者能夠驗證簽名(3) 簽名真?zhèn)斡袪幾h時能夠得到仲裁不同點:(1) 傳統(tǒng)簽名與被簽文件在物理上不可分;數字簽名則不是,需要與被簽文件進行綁定。(2) 傳統(tǒng)簽名通過與真實簽名對比進行驗證;數字簽名用驗證算法。(3) 傳統(tǒng)簽名的復制品與原件不同;數字簽名及其復制品是一樣的。26. 下圖描述的是基于對稱密碼體制的中心化密鑰分配方案,請補充完整圖中編號的消息表達式,并詳細描述一下每個步驟的具體內容。27. 網銀轉賬操作過程中轉賬金額被非法篡改,這破壞了信息的什么安全屬性完整性28. 安全散列函數的計算步驟29. 高級數據加密標準的前身Rijndael對稱

7、分組密碼算法30. 攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發(fā)往B稱為什么攻擊回放攻擊31. 數字證書的組成數字證書是一段包含用戶身份信息、公鑰信息及CA數字簽名的數據。X.509證書格式:版本號1、2、3,證書序列號、簽名算法表示符、頒發(fā)者名稱、有效期、主體、主體公鑰信息、頒發(fā)者唯一標識符、主體唯一標識符、擴展域、頒發(fā)者簽名32. 數字簽名要預先使用單向Hash函數進行處理的原因縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度。33. 包過濾防火墻是在網絡模型的哪一層對數據包進行檢查網絡層34. 在身份認證的方式中,最安全的是哪種數字證書35. Ke

8、rberos最嚴重的問題嚴重依賴于時鐘同步36. 設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于多少26437. MAC碼可以在不安全的信道中傳輸的原因因為MAC碼的生成需要密鑰38. 消息鑒別的分類直接鑒別、基于MAC(消息鑒別碼)的鑒別、基于散列函數的鑒別39. 實現混淆和擴散的常用手段乘積、迭代、合理選擇輪函數、經過若干次迭代40. 一次一密的安全性取決于什么密鑰的隨機性41. DES算法的密鑰長度密鑰長度64比特,每8比特為一奇偶校驗位,有效密鑰長度56比特,存在弱密鑰和半弱密鑰,子密鑰48位。42.

9、RSA算法的安全性基于什么大整數素因子分解困難問題43. 從技術上講,密碼體制的安全性取決于什么密碼算法的保密強度44. 若Alice發(fā)送給Bob的消息表達式為XXXXXXXXXXXX,則a) 請畫出Alice生成此消息,以及Bob檢驗消息的完整流程。b) 請說明在這個流程中可以實現哪些安全服務及其原因。c) 在這個流程中不可以實現哪些安全服務,如果要加上這些安全服務,請給出你的設計方案并說明原因。45. OTP在實際使用中的難點?使用與消息一樣長且無重復的隨機密鑰來加密消息,另外,密鑰只對一個消息進行加解密,之后丟棄不用。每一條新消息都需要一個與其等長的新密鑰。一次一密提供安全性存在兩個基本

10、難點:(1)、產生大規(guī)模隨機密鑰有實際困難。(2)、更令人擔憂的是密鑰的分配和保護。對每一條發(fā)送的消息,需要提供給發(fā)送方和接收方等長度的密鑰。因為上面這些困難,一次一密實際很少使用,主要用于安全性要求很高的低帶寬信道。46. 闡述消息認證碼MAC的基本概念、原理和作用【基本概念】消息鑒別碼(Message Authentication Code)也叫密碼校驗和(cryptographic checksum),鑒別函數的一種。密碼學中,通信實體雙方使用的一種驗證機制,保證消息數據完整性的一種工具。構造方法由M.Bellare提出,安全性依賴于Hash函數,故也稱帶密鑰的Hash函數。消息認證碼是

11、基于密鑰和消息摘要所獲得的一個值,可用于數據源發(fā)認證和完整性校驗?!驹怼繉⑷我忾L的消息M,經共享密鑰K控制下的函數C作用后,映射到一個簡短的定長數據分組,并將它附加在消息M后,成為MAC,MAC=Ck(M)。接收方通過重新計算MAC進行消息鑒別,如果Received MAC=Computed MAC,則接收者可以確信消息M為被改變。接收者可以確信消息來自其共享密鑰的發(fā)送者。如果消息中含有序列號(如HDLC,X.25,TCP),則可以保證正確的消息順序?!咀饔谩肯㈣b別碼(MAC)只能鑒別,僅僅認證消息M的完整性(不會被篡改)和可靠性(不會是虛假的消息或偽造的消息),并不負責信息M是否被安全傳

12、輸。47. 什么是數字證書?現有的數字證書由誰頒發(fā),遵循什么標準,有什么特點?數字證書是一個經證書認證中心(CA)數字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認證中心(CA)作為權威的、可信賴的、公正的第三方機構,專門負責為各種認證需求提供數字證書服務。認證中心頒發(fā)的數字證書均遵循X.509 V3標準。X.509 V3標準在編排公共密鑰密碼格式方面已被廣為接受。X.509證書已應用于許多網絡安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。數字證書特點:(1)、數字證書確保了公鑰的最安全有效分配。(2)、向持證人索要公鑰數字證書,并用CA的公鑰驗證CA的簽名,便可獲得可信公鑰。(3)、數字證書的可信依賴于CA的可信。48. 防火墻應滿足的基本條件是什么?作為網絡間實施網間訪問控制的一組組件的集合,防火墻應滿足的基本條件如下:(1)、所有從內到外和從外到內的通信量都必須經過防火墻。(2)、只有被認可的通信量,被訪問控制策略授權后,才允許傳遞。(3)、防火墻本身具有高可靠性。49. 用置換矩陣E=對明文XXX_XX_XX加密,并給出其解密矩陣及求出可能的解密矩陣總數。(10分)50. RSA

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論