网络与信息安全知识点总结.docx

上传人:b****3 文档编号:5377295 上传时间:2023-05-08 格式:DOCX 页数:13 大小:1.08MB
下载 相关 举报
网络与信息安全知识点总结.docx_第1页
第1页 / 共13页
网络与信息安全知识点总结.docx_第2页
第2页 / 共13页
网络与信息安全知识点总结.docx_第3页
第3页 / 共13页
网络与信息安全知识点总结.docx_第4页
第4页 / 共13页
网络与信息安全知识点总结.docx_第5页
第5页 / 共13页
网络与信息安全知识点总结.docx_第6页
第6页 / 共13页
网络与信息安全知识点总结.docx_第7页
第7页 / 共13页
网络与信息安全知识点总结.docx_第8页
第8页 / 共13页
网络与信息安全知识点总结.docx_第9页
第9页 / 共13页
网络与信息安全知识点总结.docx_第10页
第10页 / 共13页
网络与信息安全知识点总结.docx_第11页
第11页 / 共13页
网络与信息安全知识点总结.docx_第12页
第12页 / 共13页
网络与信息安全知识点总结.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络与信息安全知识点总结.docx

《网络与信息安全知识点总结.docx》由会员分享,可在线阅读,更多相关《网络与信息安全知识点总结.docx(13页珍藏版)》请在冰点文库上搜索。

网络与信息安全知识点总结.docx

网络与信息安全知识点总结

1.计算机病毒最本质的特点

破坏性

2.一个密文块损坏会造成连续两个明文块损坏的DES工作模式

密码分组CBC

3.为了避免访问控制表过于庞大的方法

分类组织成组

4.公钥密码算法不会取代对称密码的原因

公钥密码算法复杂,加解密速度慢,不适合加密大量数据

5.入侵检测系统的功能部件

事件生成器,事件分析器,事件数据库,响应单元,目录服务器

6.访问控制实现方法

访问控制矩阵,列:

访问控制表,行:

访问能力表

7.PKI的组成

权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)

8.公钥密码的两种基本用途

数据加密、数字签名

9.SHA-1算法的输出为多少比特的消息摘要

160比特

10.Kerberos的设计目标

解决分布式网络下,用户访问网络使得安全问题,阻止非授权用户获得其无权访问的服务或数据。

11.PKI管理对象

证书、密钥、证书撤销列表

12.防火墙的基本技术

包过滤技术,代理服务技术,状态检测技术,自适应代理技术。

13.防止行为抵赖,属于什么的研究畴

数字签名

14.完整的数字签名过程包括哪两个过程

签名过程、验证签名过程

15.用户认证的依据主要包括哪些

用户所知道的东西:

如口令、密码;

用户所拥有的东西:

如智能卡、;

用户所具有的生物特征:

如指纹、声音、DNA。

16.入侵检测的分类

根据信息来源分为:

基于主机的IDS、基于网络的IDS

根据检测方法分为:

异常入侵检测、误用入侵检测

17.访问控制的分类

自主访问控制、强制访问控制、基于角色的访问控制

18.PKI的信任模型哪些

层次模型、交叉模型、混合模型

19.数字签名的分类

按照签名方式:

直接数字签名、仲裁数字签名

按照安全性:

无条件安全的数字签名、计算上安全的数字签名

按照可签名次数:

一次性数字签名、多次性数字签名

20.密码分析攻击分为哪几种,各有什么特点?

已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

21.为什么说“消息鉴别无法处理部矛盾,而数字签名可以”?

消息鉴别通过验证消息的完整性和真实性,可以保证不受第三方攻击,但不能处理通信双方部的相互攻击。

数字签名相当于手写签名,可以防止相互欺骗和抵赖。

22.有哪几种访问控制策略?

各有什么特点、优缺点?

1、自主访问控制(由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源)

特点:

(1)基于对主体及主体所在组的识别来限制对客体的访问

(2)比较宽松,主体访问权限具有传递性

缺点:

通过继承关系,主体能获得本不应具有的访问权限

2、强制访问控制

为所有主体和客体指定安全级别

不同级别标记了不同重要程度和能力的实体

不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现

访问策略:

下读/上写

3、基于角色的访问控制

特点:

(1)提供了三种授权管理的控制途径

(2)改变客体的访问权限

(3)改变角色的访问权限

(4)改变主体所担任的角色

(5)系统中所有角色的关系结构层次化,易管理

(6)具有较好的提供最小权利的能力,提高安全性

(7)具有责任分离的能力

实现:

访问控制矩阵

列——访问控制表(AccessControlList)

行——访问能力表(AccessCapabilitiesList)

23.论述异常检测模型和误用检测模型的区别?

24.对经凯撒密码加密的密文“XXX_XX_XXX_XXXXXX”解密,写出明文。

据此说明替换密码的特征。

(空格用符号“_”表示)

Caesar密码是k=3时的移位替换密码,

密文=明文右移3位,明文=密文左移3位

25.论述数字签名与手写签名的异同点。

相同点:

(1)签名者不能否认自己的签名

(2)签名不能伪造,且接受者能够验证签名

(3)签名真伪有争议时能够得到仲裁

不同点:

(1)传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行绑定。

(2)传统签名通过与真实签名对比进行验证;数字签名用验证算法。

(3)传统签名的复制品与原件不同;数字签名及其复制品是一样的。

26.下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中编号①~⑤的消息表达式,并详细描述一下每个步骤的具体容。

27.网银转账操作过程中转账金额被非法篡改,这破坏了信息的什么安全属性

完整性

28.安全散列函数的计算步骤

29.高级数据加密标准的前身

Rijndael对称分组密码算法

30.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为什么攻击

回放攻击

31.数字证书的组成

数字证书是一段包含用户身份信息、公钥信息及CA数字签名的数据。

X.509证书格式:

版本号1、2、3,证书序列号、签名算法表示符、颁发者名称、有效期、主体、主体公钥信息、颁发者唯一标识符、主体唯一标识符、扩展域、颁发者签名

32.数字签名要预先使用单向Hash函数进行处理的原因

缩小签名密文的长度,加快数字签名和验证签名的运算速度。

33.包过滤防火墙是在网络模型的哪一层对数据包进行检查

网络层

34.在身份认证的方式中,最安全的是哪种

数字证书

35.Kerberos最严重的问题

严重依赖于时钟同步

36.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于多少

2^64

37.MAC码可以在不安全的信道中传输的原因

因为MAC码的生成需要密钥

38.消息鉴别的分类

直接鉴别、基于MAC(消息鉴别码)的鉴别、基于散列函数的鉴别

39.实现混淆和扩散的常用手段

乘积、迭代、合理选择轮函数、经过若干次迭代

40.一次一密的安全性取决于什么

密钥的随机性

41.DES算法的密钥长度

密钥长度64比特,每8比特为一奇偶校验位,有效密钥长度56比特,存在弱密钥和半弱密钥,子密钥48位。

42.RSA算法的安全性基于什么

大整数素因子分解困难问题

43.从技术上讲,密码体制的安全性取决于什么

密码算法的强度

44.若Alice发送给Bob的消息表达式为XXXXXXXXXXXX,则

a)请画出Alice生成此消息,以及Bob检验消息的完整流程。

b)请说明在这个流程中可以实现哪些安全服务及其原因。

c)在这个流程中不可以实现哪些安全服务,如果要加上这些安全服务,请给出你的设计方案并说明原因。

45.OTP在实际使用中的难点?

使用与消息一样长且无重复的随钥来加密消息,另外,密钥只对一个消息进行加解密,之后丢弃不用。

每一条新消息都需要一个与其等长的新密钥。

一次一密提供安全性存在两个基本难点:

(1)、产生大规模随钥有实际困难。

(2)、更令人担忧的是密钥的分配和保护。

对每一条发送的消息,需要提供给发送方和接收方等长度的密钥。

因为上面这些困难,一次一密实际很少使用,主要用于安全性要求很高的低带宽信道。

46.阐述消息认证码MAC的基本概念、原理和作用

【基本概念】消息鉴别码(MessageAuthenticationCode)也叫密码校验和(cryptographicchecksum),鉴别函数的一种。

密码学中,通信实体双方使用的一种验证机制,保证消息数据完整性的一种工具。

构造方法由M.Bellare提出,安全性依赖于Hash函数,故也称带密钥的Hash函数。

消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源发认证和完整性校验。

【原理】将任意长的消息M,经共享密钥K控制下的函数C作用后,映射到一个简短的定长数据分组,并将它附加在消息M后,成为MAC,

MAC=Ck(M)。

接收方通过重新计算MAC进行消息鉴别,如果ReceivedMAC=ComputedMAC,则接收者可以确信消息M为被改变。

接收者可以确信消息来自其共享密钥的发送者。

如果消息中含有序列号(如HDLC,X.25,TCP),则可以保证正确的消息顺序。

【作用】消息鉴别码(MAC)只能鉴别,仅仅认证消息M的完整性(不会被篡改)和可靠性(不会是虚假的消息或伪造的消息),并不负责信息M是否被安全传输。

47.什么是数字证书?

现有的数字证书由谁颁发,遵循什么标准,有什么特点?

数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。

认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。

认证中心颁发的数字证书均遵循X.509V3标准。

X.509V3标准在编排公共密钥密码格式方面已被广为接受。

X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。

数字证书特点:

(1)、数字证书确保了公钥的最安全有效分配。

(2)、向持证人索要公钥数字证书,并用CA的公钥验证CA的签名,便可获得可信公钥。

(3)、数字证书的可信依赖于CA的可信。

48.防火墙应满足的基本条件是什么?

作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:

(1)、所有从到外和从外到的通信量都必须经过防火墙。

(2)、只有被认可的通信量,被访问控制策略授权后,才允许传递。

(3)、防火墙本身具有高可靠性。

49.用置换矩阵E=〔

〕对明文XXX_XX_XX加密,并给出其解密矩阵及求出可能的解密矩阵总数。

(10分)

50.RSA的两种用法是什么?

RSA为什么能实现数字签名?

数据加密和数字签名

数字签名用于发送方身份认证和验证消息的完整性,要求具有唯一性、不可抵赖、不可伪造等特性。

RSA的私钥是仅有的使用者知道的唯一密钥,具有唯一性:

使用该密钥加密消息(即数字签名)加密者无法抵赖,具有不可抵赖性;RSA加密强度保证了私钥破译计算不可行,因而难于伪造,具有性。

因而RSA符合数字签名的要求,能够实现数字签名。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2