網(wǎng)絡(luò)與信息安全知識(shí)點(diǎn)總結(jié)_第1頁(yè)
網(wǎng)絡(luò)與信息安全知識(shí)點(diǎn)總結(jié)_第2頁(yè)
網(wǎng)絡(luò)與信息安全知識(shí)點(diǎn)總結(jié)_第3頁(yè)
網(wǎng)絡(luò)與信息安全知識(shí)點(diǎn)總結(jié)_第4頁(yè)
網(wǎng)絡(luò)與信息安全知識(shí)點(diǎn)總結(jié)_第5頁(yè)
已閱讀5頁(yè),還剩5頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上1. 計(jì)算機(jī)病毒最本質(zhì)的特點(diǎn)破壞性2. 一個(gè)密文塊損壞會(huì)造成連續(xù)兩個(gè)明文塊損壞的DES工作模式密碼分組鏈接CBC3. 為了避免訪問(wèn)控制表過(guò)于龐大的方法分類組織成組4. 公鑰密碼算法不會(huì)取代對(duì)稱密碼的原因公鑰密碼算法復(fù)雜,加解密速度慢,不適合加密大量數(shù)據(jù)5. 入侵檢測(cè)系統(tǒng)的功能部件事件生成器,事件分析器,事件數(shù)據(jù)庫(kù),響應(yīng)單元,目錄服務(wù)器6. 訪問(wèn)控制實(shí)現(xiàn)方法訪問(wèn)控制矩陣,列:訪問(wèn)控制表,行:訪問(wèn)能力表7. PKI的組成權(quán)威認(rèn)證機(jī)構(gòu)(CA)、數(shù)字證書庫(kù)、密鑰備份及恢復(fù)系統(tǒng)、證書作廢系統(tǒng)、應(yīng)用接口(API)8. 公鑰密碼的兩種基本用途數(shù)據(jù)加密、數(shù)字簽名9. SHA-1算法的

2、輸出為多少比特的消息摘要160比特10. Kerberos的設(shè)計(jì)目標(biāo)解決分布式網(wǎng)絡(luò)下,用戶訪問(wèn)網(wǎng)絡(luò)使得安全問(wèn)題,阻止非授權(quán)用戶獲得其無(wú)權(quán)訪問(wèn)的服務(wù)或數(shù)據(jù)。11. PKI管理對(duì)象證書、密鑰、證書撤銷列表12. 防火墻的基本技術(shù)包過(guò)濾技術(shù),代理服務(wù)技術(shù),狀態(tài)檢測(cè)技術(shù),自適應(yīng)代理技術(shù)。13. 防止行為抵賴,屬于什么的研究范疇數(shù)字簽名14. 完整的數(shù)字簽名過(guò)程包括哪兩個(gè)過(guò)程簽名過(guò)程、驗(yàn)證簽名過(guò)程15. 用戶認(rèn)證的依據(jù)主要包括哪些用戶所知道的東西:如口令、密碼;用戶所擁有的東西:如智能卡、身份證;用戶所具有的生物特征:如指紋、聲音、DNA。16. 入侵檢測(cè)的分類根據(jù)信息來(lái)源分為:基于主機(jī)的IDS、基于網(wǎng)

3、絡(luò)的IDS根據(jù)檢測(cè)方法分為:異常入侵檢測(cè)、誤用入侵檢測(cè)17. 訪問(wèn)控制的分類自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制、基于角色的訪問(wèn)控制18. PKI的信任模型哪些層次模型、交叉模型、混合模型19. 數(shù)字簽名的分類按照簽名方式:直接數(shù)字簽名、仲裁數(shù)字簽名按照安全性:無(wú)條件安全的數(shù)字簽名、計(jì)算上安全的數(shù)字簽名按照可簽名次數(shù):一次性數(shù)字簽名、多次性數(shù)字簽名20. 密碼分析攻擊分為哪幾種,各有什么特點(diǎn)?已知密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊21. 為什么說(shuō)“消息鑒別無(wú)法處理內(nèi)部矛盾,而數(shù)字簽名可以”?消息鑒別通過(guò)驗(yàn)證消息的完整性和真實(shí)性,可以保證不受第三方攻擊,但不能處理通信雙方內(nèi)部的相互攻擊。數(shù)

4、字簽名相當(dāng)于手寫簽名,可以防止相互欺騙和抵賴。22. 有哪幾種訪問(wèn)控制策略?各有什么特點(diǎn)、優(yōu)缺點(diǎn)?1、自主訪問(wèn)控制(由擁有資源的用戶自己來(lái)決定其他一個(gè)或一些主體可以在什么程度上訪問(wèn)哪些資源)特點(diǎn):(1)基于對(duì)主體及主體所在組的識(shí)別來(lái)限制對(duì)客體的訪問(wèn)(2)比較寬松,主體訪問(wèn)權(quán)限具有傳遞性缺點(diǎn):通過(guò)繼承關(guān)系,主體能獲得本不應(yīng)具有的訪問(wèn)權(quán)限2、強(qiáng)制訪問(wèn)控制為所有主體和客體指定安全級(jí)別不同級(jí)別標(biāo)記了不同重要程度和能力的實(shí)體不同級(jí)別的實(shí)體對(duì)不同級(jí)別的客體的訪問(wèn)是在強(qiáng)制的安全策略下實(shí)現(xiàn)訪問(wèn)策略:下讀/上寫3、基于角色的訪問(wèn)控制特點(diǎn):(1)提供了三種授權(quán)管理的控制途徑(2)改變客體的訪問(wèn)權(quán)限(3)改變角色的

5、訪問(wèn)權(quán)限(4)改變主體所擔(dān)任的角色(5)系統(tǒng)中所有角色的關(guān)系結(jié)構(gòu)層次化,易管理(6)具有較好的提供最小權(quán)利的能力,提高安全性(7)具有責(zé)任分離的能力實(shí)現(xiàn):訪問(wèn)控制矩陣列訪問(wèn)控制表(Access Control List)行訪問(wèn)能力表(Access Capabilities List)23. 論述異常檢測(cè)模型和誤用檢測(cè)模型的區(qū)別?24. 對(duì)經(jīng)凱撒密碼加密的密文“XXX_XX_XXX_XXXXXX”解密,寫出明文。據(jù)此說(shuō)明替換密碼的特征。(空格用符號(hào)“_”表示)Caesar密碼是k=3時(shí)的移位替換密碼,密文=明文右移3位,明文=密文左移3位25. 論述數(shù)字簽名與手寫簽名的異同點(diǎn)。相同點(diǎn):(1) 簽

6、名者不能否認(rèn)自己的簽名(2) 簽名不能偽造,且接受者能夠驗(yàn)證簽名(3) 簽名真?zhèn)斡袪?zhēng)議時(shí)能夠得到仲裁不同點(diǎn):(1) 傳統(tǒng)簽名與被簽文件在物理上不可分;數(shù)字簽名則不是,需要與被簽文件進(jìn)行綁定。(2) 傳統(tǒng)簽名通過(guò)與真實(shí)簽名對(duì)比進(jìn)行驗(yàn)證;數(shù)字簽名用驗(yàn)證算法。(3) 傳統(tǒng)簽名的復(fù)制品與原件不同;數(shù)字簽名及其復(fù)制品是一樣的。26. 下圖描述的是基于對(duì)稱密碼體制的中心化密鑰分配方案,請(qǐng)補(bǔ)充完整圖中編號(hào)的消息表達(dá)式,并詳細(xì)描述一下每個(gè)步驟的具體內(nèi)容。27. 網(wǎng)銀轉(zhuǎn)賬操作過(guò)程中轉(zhuǎn)賬金額被非法篡改,這破壞了信息的什么安全屬性完整性28. 安全散列函數(shù)的計(jì)算步驟29. 高級(jí)數(shù)據(jù)加密標(biāo)準(zhǔn)的前身Rijndael對(duì)稱

7、分組密碼算法30. 攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為什么攻擊回放攻擊31. 數(shù)字證書的組成數(shù)字證書是一段包含用戶身份信息、公鑰信息及CA數(shù)字簽名的數(shù)據(jù)。X.509證書格式:版本號(hào)1、2、3,證書序列號(hào)、簽名算法表示符、頒發(fā)者名稱、有效期、主體、主體公鑰信息、頒發(fā)者唯一標(biāo)識(shí)符、主體唯一標(biāo)識(shí)符、擴(kuò)展域、頒發(fā)者簽名32. 數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因縮小簽名密文的長(zhǎng)度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度。33. 包過(guò)濾防火墻是在網(wǎng)絡(luò)模型的哪一層對(duì)數(shù)據(jù)包進(jìn)行檢查網(wǎng)絡(luò)層34. 在身份認(rèn)證的方式中,最安全的是哪種數(shù)字證書35. Ke

8、rberos最嚴(yán)重的問(wèn)題嚴(yán)重依賴于時(shí)鐘同步36. 設(shè)哈希函數(shù)H有128個(gè)可能的輸出(即輸出長(zhǎng)度為128位),如果H的k個(gè)隨機(jī)輸入中至少有兩個(gè)產(chǎn)生相同輸出的概率大于0.5,則k約等于多少26437. MAC碼可以在不安全的信道中傳輸?shù)脑蛞驗(yàn)镸AC碼的生成需要密鑰38. 消息鑒別的分類直接鑒別、基于MAC(消息鑒別碼)的鑒別、基于散列函數(shù)的鑒別39. 實(shí)現(xiàn)混淆和擴(kuò)散的常用手段乘積、迭代、合理選擇輪函數(shù)、經(jīng)過(guò)若干次迭代40. 一次一密的安全性取決于什么密鑰的隨機(jī)性41. DES算法的密鑰長(zhǎng)度密鑰長(zhǎng)度64比特,每8比特為一奇偶校驗(yàn)位,有效密鑰長(zhǎng)度56比特,存在弱密鑰和半弱密鑰,子密鑰48位。42.

9、RSA算法的安全性基于什么大整數(shù)素因子分解困難問(wèn)題43. 從技術(shù)上講,密碼體制的安全性取決于什么密碼算法的保密強(qiáng)度44. 若Alice發(fā)送給Bob的消息表達(dá)式為XXXXXXXXXXXX,則a) 請(qǐng)畫出Alice生成此消息,以及Bob檢驗(yàn)消息的完整流程。b) 請(qǐng)說(shuō)明在這個(gè)流程中可以實(shí)現(xiàn)哪些安全服務(wù)及其原因。c) 在這個(gè)流程中不可以實(shí)現(xiàn)哪些安全服務(wù),如果要加上這些安全服務(wù),請(qǐng)給出你的設(shè)計(jì)方案并說(shuō)明原因。45. OTP在實(shí)際使用中的難點(diǎn)?使用與消息一樣長(zhǎng)且無(wú)重復(fù)的隨機(jī)密鑰來(lái)加密消息,另外,密鑰只對(duì)一個(gè)消息進(jìn)行加解密,之后丟棄不用。每一條新消息都需要一個(gè)與其等長(zhǎng)的新密鑰。一次一密提供安全性存在兩個(gè)基本

10、難點(diǎn):(1)、產(chǎn)生大規(guī)模隨機(jī)密鑰有實(shí)際困難。(2)、更令人擔(dān)憂的是密鑰的分配和保護(hù)。對(duì)每一條發(fā)送的消息,需要提供給發(fā)送方和接收方等長(zhǎng)度的密鑰。因?yàn)樯厦孢@些困難,一次一密實(shí)際很少使用,主要用于安全性要求很高的低帶寬信道。46. 闡述消息認(rèn)證碼MAC的基本概念、原理和作用【基本概念】消息鑒別碼(Message Authentication Code)也叫密碼校驗(yàn)和(cryptographic checksum),鑒別函數(shù)的一種。密碼學(xué)中,通信實(shí)體雙方使用的一種驗(yàn)證機(jī)制,保證消息數(shù)據(jù)完整性的一種工具。構(gòu)造方法由M.Bellare提出,安全性依賴于Hash函數(shù),故也稱帶密鑰的Hash函數(shù)。消息認(rèn)證碼是

11、基于密鑰和消息摘要所獲得的一個(gè)值,可用于數(shù)據(jù)源發(fā)認(rèn)證和完整性校驗(yàn)?!驹怼繉⑷我忾L(zhǎng)的消息M,經(jīng)共享密鑰K控制下的函數(shù)C作用后,映射到一個(gè)簡(jiǎn)短的定長(zhǎng)數(shù)據(jù)分組,并將它附加在消息M后,成為MAC,MAC=Ck(M)。接收方通過(guò)重新計(jì)算MAC進(jìn)行消息鑒別,如果Received MAC=Computed MAC,則接收者可以確信消息M為被改變。接收者可以確信消息來(lái)自其共享密鑰的發(fā)送者。如果消息中含有序列號(hào)(如HDLC,X.25,TCP),則可以保證正確的消息順序?!咀饔谩肯㈣b別碼(MAC)只能鑒別,僅僅認(rèn)證消息M的完整性(不會(huì)被篡改)和可靠性(不會(huì)是虛假的消息或偽造的消息),并不負(fù)責(zé)信息M是否被安全傳

12、輸。47. 什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰(shuí)頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)?數(shù)字證書是一個(gè)經(jīng)證書認(rèn)證中心(CA)數(shù)字簽名的包含公開(kāi)密鑰擁有者信息以及公開(kāi)密鑰的文件。認(rèn)證中心(CA)作為權(quán)威的、可信賴的、公正的第三方機(jī)構(gòu),專門負(fù)責(zé)為各種認(rèn)證需求提供數(shù)字證書服務(wù)。認(rèn)證中心頒發(fā)的數(shù)字證書均遵循X.509 V3標(biāo)準(zhǔn)。X.509 V3標(biāo)準(zhǔn)在編排公共密鑰密碼格式方面已被廣為接受。X.509證書已應(yīng)用于許多網(wǎng)絡(luò)安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。數(shù)字證書特點(diǎn):(1)、數(shù)字證書確保了公鑰的最安全有效分配。(2)、向持證人索要公鑰數(shù)字證書,并用CA的公鑰驗(yàn)證CA的簽名,便可獲得可信公鑰。(3)、數(shù)字證書的可信依賴于CA的可信。48. 防火墻應(yīng)滿足的基本條件是什么?作為網(wǎng)絡(luò)間實(shí)施網(wǎng)間訪問(wèn)控制的一組組件的集合,防火墻應(yīng)滿足的基本條件如下:(1)、所有從內(nèi)到外和從外到內(nèi)的通信量都必須經(jīng)過(guò)防火墻。(2)、只有被認(rèn)可的通信量,被訪問(wèn)控制策略授權(quán)后,才允許傳遞。(3)、防火墻本身具有高可靠性。49. 用置換矩陣E=對(duì)明文XXX_XX_XX加密,并給出其解密矩陣及求出可能的解密矩陣總數(shù)。(10分)50. RSA

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論