網(wǎng)絡與信息安全知識點總結_第1頁
網(wǎng)絡與信息安全知識點總結_第2頁
網(wǎng)絡與信息安全知識點總結_第3頁
網(wǎng)絡與信息安全知識點總結_第4頁
網(wǎng)絡與信息安全知識點總結_第5頁
免費預覽已結束,剩余10頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1. 計算機病毒最本質的特點破壞性2. 一個密文塊損壞會造成連續(xù)兩個明文塊損壞的des 工作模式密碼分組鏈接 cbc3. 為了避免訪問控制表過于龐大的方法分類組織成組4. 公鑰密碼算法不會取代對稱密碼的原因公鑰密碼算法復雜,加解密速度慢,不適合加密大量數(shù)據(jù)5. 入侵檢測系統(tǒng)的功能部件事件生成器,事件分析器,事件數(shù)據(jù)庫,響應單元,目錄服務器6. 訪問控制實現(xiàn)方法訪問控制矩陣,列:訪問控制表,行:訪問能力表7. pki 的組成權威認證機構( ca)、數(shù)字證書庫、密鑰備份及恢復系統(tǒng)、證書作廢系統(tǒng)、應用接口( api)8. 公鑰密碼的兩種基本用途數(shù)據(jù)加密、數(shù)字簽名9. sha-1 算法的輸出為多少比特的消息摘要160 比特10. kerberos 的設計目標解決分布式網(wǎng)絡下,用戶訪問網(wǎng)絡使得安全問題,阻止非授權用戶獲得其無權訪問的服務或數(shù)據(jù)。精品資料11. pki 管理對象證書、密鑰、證書撤銷列表12. 防火墻的基本技術包過濾技術,代理服務技術,狀態(tài)檢測技術,自適應代理技術。13. 防止行為抵賴,屬于什么的研究范疇數(shù)字簽名14. 完整的數(shù)字簽名過程包括哪兩個過程簽名過程、驗證簽名過程15. 用戶認證的依據(jù)主要包括哪些用戶所知道的東西:如口令、密碼;用戶所擁有的東西:如智能卡、身份證;用戶所具有的生物特征:如指紋、聲音、dna 。16. 入侵檢測的分類根據(jù)信息來源分為:基于主機的ids、基于網(wǎng)絡的 ids根據(jù)檢測方法分為:異常入侵檢測、誤用入侵檢測17. 訪問控制的分類自主訪問控制、強制訪問控制、基于角色的訪問控制18. pki 的信任模型哪些層次模型、交叉模型、混合模型19. 數(shù)字簽名的分類按照簽名方式:直接數(shù)字簽名、仲裁數(shù)字簽名按照安全性:無條件安全的數(shù)字簽名、計算上安全的數(shù)字簽名按照可簽名次數(shù):一次性數(shù)字簽名、多次性數(shù)字簽名20. 密碼分析攻擊分為哪幾種,各有什么特點?已知密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊21. 為什么說“消息鑒別無法處理內部矛盾,而數(shù)字簽名可以”?消息鑒別通過驗證消息的完整性和真實性,可以保證不受第三方攻擊,但不能處理通信雙方內部的相互攻擊。數(shù)字簽名相當于手寫簽名,可以防止相互欺騙和抵賴。22. 有哪幾種訪問控制策略?各有什么特點、優(yōu)缺點?1、自主訪問控制 (由擁有資源的用戶自己來決定其他一個或一些主體可以在什么程度上訪問哪些資源)特點:(1)基于對主體及主體所在組的識別來限制對客體的訪問( 2)比較寬松,主體訪問權限具有傳遞性缺點:通過繼承關系,主體能獲得本不應具有的訪問權限2、強制訪問控制為所有主體和客體指定安全級別不同級別標記了不同重要程度和能力的實體不同級別的實體對不同級別的客體的訪問是在強制的安全策略下實現(xiàn)訪問策略:下讀 /上寫3、基于角色的訪問控制特點:(1)提供了三種授權管理的控制途徑(2) )改變客體的訪問權限(3) )改變角色的訪問權限(4) )改變主體所擔任的角色(5) )系統(tǒng)中所有角色的關系結構層次化,易管理(6) )具有較好的提供最小權利的能力,提高安全性(7) )具有責任分離的能力實現(xiàn):訪問控制矩陣列訪問控制表( access control list)行訪問能力表( access capabilities list)23. 論述異常檢測模型和誤用檢測模型的區(qū)別?24. 對經凱撒密碼加密的密文“ xxx_xx_xxx_xxxxxx”解密,寫出明文。 據(jù)此說明替換密碼的特征。(空格用符號“_”表示)caesar 密碼是 k=3 時的移位替換密碼,密文=明文右移 3 位,明文 =密文左移 3 位25. 論述數(shù)字簽名與手寫簽名的異同點。相同點:(1) ) 簽名者不能否認自己的簽名(2) ) 簽名不能偽造,且接受者能夠驗證簽名(3) ) 簽名真?zhèn)斡袪幾h時能夠得到仲裁不同點:(1) ) 傳統(tǒng)簽名與被簽文件在物理上不可分;數(shù)字簽名則不是,需要與被簽文件進行綁定。(2) ) 傳統(tǒng)簽名通過與真實簽名對比進行驗證;數(shù)字簽名用驗證算法。(3) ) 傳統(tǒng)簽名的復制品與原件不同;數(shù)字簽名及其復制品是一樣的。26. 下圖描述的是基于對稱密碼體制的中心化密鑰分配方案,請補充完整圖中編號的消息表達式,并詳細描述一下每個步驟的具體內容。27. 網(wǎng)銀轉賬操作過程中轉賬金額被非法篡改,這破壞了信息的什么安全屬性完整性28. 安全散列函數(shù)的計算步驟29. 高級數(shù)據(jù)加密標準的前身rijndael 對稱分組密碼算法30. 攻擊者截獲并記錄了從a 到 b 的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往b 稱為什么攻擊回放攻擊31. 數(shù)字證書的組成數(shù)字證書是一段包含用戶身份信息、公鑰信息及ca 數(shù)字簽名的數(shù)據(jù)。x.509 證書格式:版本號 1 、2、3,證書序列號、簽名算法表示符、頒發(fā)者名稱、有效期、主體、主體公鑰信息、頒發(fā)者唯一標識符、主體唯一標識符、擴展域、頒發(fā)者簽名32. 數(shù)字簽名要預先使用單向hash 函數(shù)進行處理的原因縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運算速度。33. 包過濾防火墻是在網(wǎng)絡模型的哪一層對數(shù)據(jù)包進行檢查網(wǎng)絡層34. 在身份認證的方式中,最安全的是哪種數(shù)字證書35. kerberos 最嚴重的問題嚴重依賴于時鐘同步36. 設哈希函數(shù) h 有 128 個可能的輸出 (即輸出長度為 128 位),如果 h 的 k 個隨機輸入中至少有兩個產生相同輸出的概率大于0.5 ,則 k 約等于多少26437. mac 碼可以在不安全的信道中傳輸?shù)脑蛞驗?mac 碼的生成需要密鑰38. 消息鑒別的分類直接鑒別、基于mac (消息鑒別碼)的鑒別、基于散列函數(shù)的鑒別39. 實現(xiàn)混淆和擴散的常用手段乘積、迭代、合理選擇輪函數(shù)、經過若干次迭代40. 一次一密的安全性取決于什么密鑰的隨機性41. des 算法的密鑰長度密鑰長度 64 比特,每 8 比特為一奇偶校驗位,有效密鑰長度56 比特,存在弱密鑰和半弱密鑰,子密鑰48 位。42. rsa 算法的安全性基于什么大整數(shù)素因子分解困難問題43. 從技術上講,密碼體制的安全性取決于什么密碼算法的保密強度44. 若 alice 發(fā)送給 bob 的消息表達式為 xxxxxxxxxxxx,則a) 請畫出 alice 生成此消息,以及bob 檢驗消息的完整流程。b) 請說明在這個流程中可以實現(xiàn)哪些安全服務及其原因。c) 在這個流程中不可以實現(xiàn)哪些安全服務,如果要加上這些安全服務,請給出你的設計方案并說明原因。45. otp 在實際使用中的難點?使用與消息一樣長且無重復的隨機密鑰來加密消息,另外,密鑰只對一個消 息進行加解密,之后丟棄不用。每一條新消息都需要一個與其等長的新密鑰。一次一密提供安全性存在兩個基本難點:(1) )、產生大規(guī)模隨機密鑰有實際困難。(2) )、更令人擔憂的是密鑰的分配和保護。對每一條發(fā)送的消息,需要提供給發(fā)送方和接收方等長度的密鑰。因為上面這些困難,一次一密實際很少使用,主要用于安全性要求很高的低帶寬信道。46. 闡述消息認證碼mac 的基本概念、原理和作用【基本概念】消息鑒別碼(message authentication code)也叫密碼校驗和( cryptographic checksum),鑒別函數(shù)的一種。密碼學中,通信實體雙方使用的一種驗證機制, 保證消息數(shù)據(jù)完整性的一種工具。 構造方法由 m.bellare 提出,安全性依賴于 hash 函數(shù),故也稱帶密鑰的 hash 函數(shù)。消息認證碼是基于密鑰和消息摘要所獲得的一個值, 可用于數(shù)據(jù)源發(fā)認證和完整性校驗?!驹怼繉⑷我忾L的消息m,經共享密鑰 k 控制下的函數(shù) c 作用后,映射到一個簡短的定長數(shù)據(jù)分組,并將它附加在消息m 后 , 成 為 mac , mac=c k( m )。接收方通過重新計算mac進行消息鑒別,如果received mac=computed mac,則接收者可以確信消息m 為被改變。接收者可以確信消息來自其共享密鑰的發(fā)送者。如果消息中含有序列號 (如 hdlc ,x.25 ,tcp ),則可以保證正確的消息順序?!咀饔谩肯㈣b別碼( mac )只能鑒別,僅僅認證消息m 的完整性(不會被篡改)和可靠性(不會是虛假的消息或偽造的消息),并不負責信息m 是否被安全傳輸。47. 什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標準,有什么特點?數(shù)字證書是一個經證書認證中心( ca )數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的文件。認證中心( ca )作為權威的、可信賴的、公正的第三方機構,專門負責為各種認證需求提供數(shù)字證書服務。認證中心頒發(fā)的數(shù)字證書均遵循x.509 v3標準。 x.509 v3標準在編排公共密鑰密碼格式方面已被廣為接受。x.509證書已應用于許多網(wǎng)絡安全,其中包括 ipsec (ip 安全)、ssl 、set 、s/mime 。數(shù)字證書特點:(1) )、數(shù)字證書確保了公鑰的最安全有效分配。(2) )、向持證人索要公鑰數(shù)字證書,并用ca 的公鑰驗證 ca 的簽名,便可獲得可信公鑰。(3) )、數(shù)字證書的可信依賴于ca 的可信。48. 防火墻應滿足的基本條件是什么?作為網(wǎng)絡間實施網(wǎng)間訪問控制的一組組件的集合,防火墻應滿足的基本條件如下:(1) )、所有從內到外和從外到內的通信量都必須經過防火墻。(2) )、只有被認可的通信量,被訪問控制策略授權后,才允許傳遞。(3) )、防火墻本身具有高可靠性。0123449. 用置換矩陣 e=12304 對明文 xxx_xx_xx加密,并給出其解密矩陣及求出可能的解密矩陣總數(shù)。 (10 分)50. rsa 的兩種用法是什么? rsa 為什么能實現(xiàn)數(shù)字簽名?

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論