最新北航信息对抗专业《信息网络安全》复习资料
信息技术网络安全复习题

信息技术网络安全复习题1. 什么是网络安全?网络安全是指保护计算机网络及其信息系统不受未经授权的访问、破坏、篡改或泄露的能力和措施。
它包括对网络设备、通信渠道、计算机系统和应用程序进行保护,以防止恶意攻击和不当使用。
2. 列举常见的网络安全威胁。
- 病毒、木马和蠕虫:通过植入恶意软件感染计算机系统,危害系统安全和信息泄露。
- 黑客攻击:通过入侵系统或网络,获取未经授权的访问权并进行非法活动。
- 网络钓鱼:通过伪装成合法机构发送虚假信息,诱骗用户提供敏感信息。
- 拒绝服务攻击(DoS):通过发送大量数据请求或恶意代码,使网络或系统资源超负荷,导致服务停止响应。
- 数据泄露:未经授权的访问或意外泄露敏感数据,如个人身份信息、银行账户等。
3. 请简要描述防火墙(Firewall)的作用和原理。
防火墙是一种网络安全设备,用于监控和控制进出网络的数据流量。
它基于一系列规则和策略,确定哪些流量被允许通过,哪些被禁止。
防火墙通过检查数据包的源地址、目标地址、端口号和协议等信息,来判断是否允许数据通过。
防火墙的作用:- 过滤网络流量,阻止非法访问和恶意攻击。
- 保护网络内部资源免受未经授权的访问。
- 监测网络活动,及时发现和防止安全威胁。
防火墙的工作原理:- 包过滤:根据预设规则,对网络数据包进行过滤和控制。
- 状态检测:通过监测数据包的状态和网络连接状态,判断是否是合法的通信。
- 应用层代理:防火墙作为客户端和服务器之间的中介,观察和控制应用层协议的通信。
4. 什么是密码学?它在网络安全中的作用是什么?密码学是研究加密与解密技术的学科。
在网络安全中,密码学起着重要的作用,主要包括:- 保护数据的机密性:使用加密算法将敏感数据转化为无法理解的密文,只有掌握正确密钥的人才能解密。
- 验证数据的完整性:使用哈希函数将数据转化为固定长度的摘要,通常称为散列值(hash value)。
接收方可以通过比对散列值来判断数据是否被篡改。
网络信息安全复习题

网络信息安全复习题关键信息项:1、网络信息安全的定义和范围:____________________________2、常见的网络攻击类型:____________________________3、网络信息安全的防护措施:____________________________4、数据加密技术的原理和应用:____________________________5、网络安全法律法规:____________________________11 网络信息安全的定义和范围网络信息安全是指保护网络系统中的硬件、软件及数据不因偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
其范围涵盖了计算机网络、移动网络、物联网等多个领域,包括网络设备安全、网络通信安全、网络应用安全、数据安全等多个方面。
111 网络设备安全网络设备如路由器、交换机等的安全至关重要。
要确保设备的物理安全,防止未经授权的访问和篡改。
同时,及时更新设备的固件和操作系统,以修复可能存在的安全漏洞。
112 网络通信安全网络通信过程中的数据加密是保障通信安全的重要手段。
采用安全的通信协议,如 SSL/TLS 等,能够有效防止数据在传输过程中被窃取或篡改。
12 常见的网络攻击类型常见的网络攻击类型包括但不限于以下几种:121 恶意软件攻击恶意软件如病毒、蠕虫、木马等可以通过网络传播,感染用户的计算机系统,窃取敏感信息或破坏系统功能。
122 网络钓鱼攻击攻击者通过发送虚假的电子邮件、短信或网站链接,诱骗用户提供个人信息或登录凭证。
123 DDoS 攻击通过大量的请求使目标服务器瘫痪,无法正常提供服务。
124 SQL 注入攻击利用网站应用程序中的漏洞,向数据库提交恶意的 SQL 语句,获取或篡改数据。
13 网络信息安全的防护措施为了保障网络信息安全,需要采取一系列的防护措施:131 安装防火墙和入侵检测系统防火墙可以阻止未经授权的网络访问,入侵检测系统能够实时监测和预警网络中的异常活动。
最新信息对抗与网络安全复习资料

第一章1、信息战的主要内容是包括信息保障、信息防护和信息对抗。
(1)信息保障:掌握敌我双方准确、可靠和完整的信息,及时捕获信息优势。
为信息战提供切实可行的依据。
(2)信息防护:在敌方开始对我方实施信息攻击时,为确保我方的信息系统免遭破坏而采取的一系列防御性措施,保护我方的信息优势不会受到损害。
(3)信息对抗:打击并摧毁敌方的信息保障和信息保护的一整套措施。
2、信息战按作战性质可以分为信息进攻战和信息防御战。
(1)信息进攻战由信息侦察、信息干扰和破坏、“硬”武器的打击三部分组成。
(2)信息防御战指针对敌人可能采取的信息攻击行为,采取强有力的措施保护已方的信息系统和网络,从而保护信息的安全。
3、按照作战性质划分,信息战的主要武器分为进攻性信息战武器和防御战武器两大类。
(1)进攻性信息战武器或技术主要有计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、芯片陷阱、纳米机器人、芯片微生物、电子干扰、高能定向武器、电磁脉冲炸弹、信息欺骗和密码破译等。
(2)防御性信息战武器和技术主要有密码技术、计算机病毒检测与清除技术、网络防火墙、信息实施防护、电磁屏蔽技术、防窃听技术、大型数据库安全技术、访问控制、审计跟踪、信息隐蔽技术、入侵检测系统和计算机取证技术等。
4、电子战,也叫电磁战,是利用电磁频谱进行的斗争和对抗。
(1)电子攻击战:利用电子战手段,对敌方的信息网络接收设备实施干扰和压制,是破坏敌方进行电磁信息交换的主要战法,可迫使敌方电磁信息设备无法有效地接收和处理战场信息,变成战场上的“瞎子”和“聋子”。
(2)电子防护战:为有效地防护敌方的信息攻击,可以采用隐蔽频谱、隐蔽电文、干扰掩护等手段。
隐蔽频谱:采用随机多址通信、扩频通信、跳频通信等手段,减少通信中的泄密。
隐蔽电文:充分利用电子加密技术,特别是利用计算机技术,在保密通信中的控制、检验、识别、密钥分配及加密、解密等环节,为电磁信息的密化提供有利的条件。
(3)干扰掩护:利用电子干扰手段,使某一特定环境内或某一方向上,已方电磁能量达到信息接受设备所能允许的电磁兼容限度,以掩护已方电磁信息不被敌方识别。
信息安全专业(网络安全)试题及答案

信息安全专业(网络安全)试题及答案信息安全专业(网络安全)试题及答案第一章:网络安全基础知识1.1 网络安全的定义及重要性网络安全是指保护计算机网络中的信息和资源免遭未经授权的访问、使用、披露、破坏、修改或干扰的技术、措施和方法。
在当今数字化时代中,网络安全的重要性日益凸显,因为大量的敏感信息存储在计算机网络中,一旦受到攻击和泄露,将导致严重的经济和社会影响。
1.2 网络攻击与防御的基本概念网络攻击是指对计算机网络进行非法入侵、破坏或获取敏感信息的行为。
网络防御则是指采取各种手段和措施保护网络安全,包括防火墙、入侵检测系统、加密技术等。
1.3 网络安全威胁类型及特点主要的网络安全威胁类型包括计算机、网络蠕虫、程序、网络钓鱼、拒绝服务攻击等。
这些威胁具有匿名性、复杂性、高恶意性等特点,使得网络安全防御面临严峻挑战。
第二章:网络安全技术2.1 防火墙技术防火墙是一种网络安全设备,用于控制和监视网络流量,并阻止未经授权的访问。
主要功能包括包过滤、访问控制列表、网络地质转换等。
2.2 入侵检测系统技术入侵检测系统是一种网络安全设备,用于监测和识别潜在的网络入侵行为,包括网络入侵防御系统和主机入侵检测系统。
2.3 加密技术加密技术是保护数据隐私和完整性的重要手段,包括对称加密算法、非对称加密算法、数字签名等。
常用的加密算法有DES、AES、RSA等。
2.4 虚拟专用网络技术虚拟专用网络是一种通过公共网络建立私密网络连接的技术,可以提供安全的远程访问和通信。
第三章:网络安全管理3.1 安全策略与规范安全策略和规范是指为保护网络安全而制定的企业内部规章制度和行为准则。
包括访问控制策略、密码策略、数据备份策略等。
3.2 安全审计与监控安全审计和监控是对网络安全控制策略和实施情况进行监测和审查,以发现潜在的安全漏洞和事件。
3.3 灾备与恢复灾备与恢复是指为保障网络安全而建立的灾难恢复计划,包括备份数据、建立恢复站点等。
北航《信息网络安全》期末考试题目

北航《信息网络安全》期末考试题目一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是()。
A.保密性B.完整性C.可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术3.密码学的目的是()A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全4.A方有一对密钥(KA公开,KA秘w),B方有一对密钥(KB 公开,KB 秘w),A方向B方发送数字签名M,对信息M加密为:M'= KB公开(KA 秘密(M))。
B方收到密文的解密方案是()A.KB公开(KA秘密(M'))B.KA公开(KA公开(M'))C.KA公开(KB 秘密(M'))D. KB 秘密(KA秘密(M'))5.数字签名要预先使用单向Hash函数进行处理的原因是()A.多一道加密工序使密文更难破译B.提高密文的计算速度C.缩小签名密文的长度,加快数字签名和验证签名的运算速度D.保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet 和内部网络隔离_A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C.是保护线路不受破坏的软件和硬件设施D.是起抗电磁干扰作用的硬件设施8. PKI支持的服务不包括()。
A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k 约等于()。
北航信息对抗专业《信息网络安全》复习资料

信息网络安全资料第一章1、掌握信息安全的四个目标保密性完整性可用性合法使用2、信息系统中常见的威胁有哪些授权侵犯假冒攻击旁路控制特洛伊木马或陷门媒体废弃物3、安全攻击分几大类?有何区别?分为被动攻击和主动攻击被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改4、掌握OSI的七层参考模型和Internet四层参考模型OSI七层参考模型物理层、数据链路层、网络层、传输层、会话层、表示层、应用层In ternet四层参考模型数据链路层网络层传输层应用层5、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系5类安全服务认证访问控制数据保密性数据完整性不可否认性8种特定安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证关系:安全服务通过安全机制来实现安全策略表仙樂營旳礙举的关忌6、能够画出网络安全参考模型和网络访问参考模型信息系统_计算机资源(处理器、内存、 数据 逬程 轶件第二、三章(不做重点要求)1、 必须知道IPv4及IPv6地址的格式及长度IPv4 32 位 192.168.0.1IPv6 128 位 2000:0000:0000:0000:0001:2345:6789:abcd (将这 128 位的地址按每 16 位 划分为一个段,将每个段转换成十六进制数字,并用冒号隔开) 2、 必须知道 MAC 地址的长度 48位,3、 必须熟记http/ftp/telnet/pop3 /smtp/ssh/dns 等常用通信协议的端口号及功能http 80 用于传送 Web 数据 ftp 20、21提供上传下载服务 teln et 23 远程登陆服务的标准协议 pop3 110 接收电子邮件 smtp 25 发送邮件 ssh 22 为远程登录会话和其他网络服务提供安全性的协议 dns 53把域名转换成计算机能够识别的IP 地址 4、 为什么要进行网络地址转换( NAT ? IP 地址短缺5、 A RP 协议的作用是什么?负责将局域网中的 32b IP 地址转换为对应的 48b 物理地址,即网卡的 MAC 地址6、 为什么UDP 比TCP 协议更加容易遭到攻击?因为UDP 没有交换握手信息和序号的过程可値的第三方f 如仲裁胃、秘密佶息的分配消 安全蛮换 息1攻击者 一' -----------——人(如黑客) U------ 一 -----——轶件(如搞毒、蠕虫)访问通道/ 门卫功能艮』网络访问安全模型内部安全控制安全变换发送方秘密信息安全消息'信息通道秘密信恵攻击者网络安全模型接收方。
信息对抗考试整理资料

第一章1.信息对抗的主要内容:电子对抗、网络对抗,心理、认知等层次上的对抗2.信息对抗的起源:在信息对抗过程中,对抗的一方会采取各种机制(方法、技术、手段与措施)来确保己方的信息的安全,对抗的另一方则是通过破解对方的机制获取对方的秘密信息。
外因:随着电子技术、计算机技术、通信技术和网络信息技术的飞速发展,信息对抗技术得到了广泛的发展与应用,信息对抗的形式发生了革命性的变化,促成当前正在进行的新军事变革的发生与发展3.信息对抗的目的:确保己方信息的保密性、完整性和对信息利用的能力,获取信息的优势,达到对抗胜利的目的,同时设法不让对手拥有同样的能力。
4.人类历史上第一次以电子对抗的形式进行战场大规模信息战:1905年5月27日日本海大海战,俄军舰队全军覆没,而日军损失很小。
日军取得这样大的胜利,主要因为他们在两军无线通讯对抗中,取得了控制信息的优势。
5.信息对抗的目标就是要获取明显的信息优势,进而获取决策优势,最终使军队获取整个战场优势。
6.计算机病毒站有两种进攻手段:1)病毒芯片:将病毒固化成集成电路里面,一旦战时需要,便可遥控激活。
2)病毒枪:通过无线电波把病毒发射注入到敌方电子系统。
第二章兵”的目的。
相比而言,过去的战争是以暴力冲突或物理摧毁为特征的,而信息战是以信息攻击和防御为特征的。
3.影响交战结果的三要素:1)实战能力2)感知程度3)交战意志第三章1.网络空间对抗模型:把对抗双方的网络空间划分为公众电话网和Internet、专用网、核心网、飞地网域等四个层次。
在图中的最上面部分(标记红方与蓝方的区域)是作战双方的战场空间,双方都希望能够全面获取战场态势信息(情报),并能够准确打击对方的目标。
2.战略级网络的纵深防御安全策略:目标就是要解决IA框架中四个领域中目标的防御问题。
首先根据用户计算信息安全性等级的高低,将用户计算环境划分为绝密飞地、机密飞地、秘密飞地、无密飞地和公共飞地非敏感区等区域,然后分别为这些飞地提供相应安全等级的网络信道。
信息对抗

信息对抗与网络安全一、单项选择题(每题1分)1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是( C )A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A、DESB、RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是( D )A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时( A )A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( D )A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:( B )A、传送数据的方法B、加密数据的方法C、身份鉴别的方法D、访问控制的方法10.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:( A )A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:( C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:(C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:( A )A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.S NMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.S NMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:(C )A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息网络安全资料第一章1、掌握信息安全的四个目标保密性完整性可用性合法使用2、信息系统中常见的威胁有哪些授权侵犯假冒攻击旁路控制特洛伊木马或陷门媒体废弃物3、安全攻击分几大类?有何区别?分为被动攻击和主动攻击被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改4、掌握OSI的七层参考模型和Internet四层参考模型OSI七层参考模型物理层、数据链路层、网络层、传输层、会话层、表示层、应用层Internet四层参考模型数据链路层网络层传输层应用层5、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系5类安全服务认证访问控制数据保密性数据完整性不可否认性8种特定安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证关系:安全服务通过安全机制来实现安全策略6、能够画出网络安全参考模型和网络访问参考模型第二、三章(不做重点要求)1、必须知道IPv4及IPv6地址的格式及长度IPv4 32位192.168.0.1IPv6 128位2000:0000:0000:0000:0001:2345:6789:abcd(将这128位的地址按每16位划分为一个段,将每个段转换成十六进制数字,并用冒号隔开)2、必须知道MAC地址的长度48位,3、必须熟记http/ftp/telnet/pop3/smtp/ssh/dns等常用通信协议的端口号及功能http 80 用于传送Web数据ftp 20、21 提供上传下载服务telnet 23 远程登陆服务的标准协议pop3 110 接收电子邮件smtp 25 发送邮件ssh 22 为远程登录会话和其他网络服务提供安全性的协议dns 53 把域名转换成计算机能够识别的IP地址4、为什么要进行网络地址转换(NAT)?IP地址短缺5、ARP协议的作用是什么?负责将局域网中的32b IP地址转换为对应的48b物理地址,即网卡的MAC地址6、为什么UDP比TCP协议更加容易遭到攻击?因为UDP没有交换握手信息和序号的过程第四章1、按照对明文消息的处理方式不同,单钥体质可分为分组密码和流密码2、DES的分组长度是64 位密钥长度是56 位3、AES的分组长度是128 位密钥长度是128、192、256 位4、分组密码算法都含有扩散和混淆两个过程5、加密的安全性只取决于密钥的保密,而算法可以公开6、加密轮数是否越多越好?密钥是否越长越好?不是7、一条明文经过2个算法串联加密,是否一定更安全?不一定8、分组密码的5种工作模式是什么?请画图说明(1)电码本模式(2)密码分组链接模式(3)输出反馈模式(4)密码反馈模式(5)计数器模式1、双钥密码体制是基于数学难题构造的,请列举出目前存在的数学难题多项式求根、离散对数、大整数分解、背包问题、Diffie-Hellman问题、二次剩余问题、模n的平方根问题2、RSA是基于何种数学难题构造的?大整数分解Diffie-Hellman是基于何种数学难题构造的?离散对数3、请写出RSA加密和解密的数学表达式,并指出什么是公钥,什么事私钥,并能做出简单的计算(重点题目,考试需要带计算器)4、RSA是否可以看成是分组密码体制?为什么?可以,因为可把数分成一组一组加密5、必须知道,用双钥体制加密时采用谁的公钥?解密时采用谁的私钥?加密时采用信息接收方的公钥,解密时采用信息接收方的私钥1、请说明Hash函数与加密函数有何不同?Hash函数不可逆,加密函数可逆2、杂凑函数具有哪些性质?(1)混合变换(2)抗碰撞攻击(3)抗原像攻击(4)实用有效性3、什么是消息认证码MAC?如何构造?MAC有密钥控制的单向杂凑函数,其杂凑值不仅与输入有关,而且与密钥有关,只有持此密钥的人才能计算出相应的杂凑值构造方法MAC=C K(M) 其中,M是一个变长消息,K是收发双方共享的密钥,C K(M)是定长的认证符4、什么是消息检测吗MDC?简述MDC与MAC的异同MDC是无密钥控制的单向杂凑函数,其杂凑值只是输入字串的函数,任何人都可以计算MDC不具有身份认证功能,MAC具有身份认证功能MDC 和MAC 都可以检测接受数据的完整性5、MD5的输出长度是多少位?128位6、SHA-1的输出长度是多少位?160位7、熟悉P165页的图6-6的几个图所能够提供的安全功能第七章1、数字签名应该具有哪些性质?(1)收方能够确认或证实发放的签名,但不能伪造(2)发方发出签名的消息给收方后,就不能再否认他所签发的消息(3)收方对已收到的签名消息不能否认,即有收报认证(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程2、数字签名可以分为哪几类?确定性签名随机化签名3、RSA签名是基于何种数学难题?大整数分解4、ElGamal签名是基于何种数学难题?离散对数5、数字签名时,签名者用的是谁的何种密钥?验证时,验证者用的是谁的何种密钥?签名者用的是签名者的私钥,验证时用的是签名者的公钥6、Diffie-Hellman能用来做数字签名吗?不能7、单钥体制能用来做数字签名吗?不能8、试比较数字签名与双钥加密的区别数字签名是用签名者的私钥进行签名,用签名者的公钥进行验证,双钥加密为发送方用接受方的公钥进行消息的加密,接受方用自己的私钥进行解密第八章1、协议的三个要素是什么?(1)有序性(2)至少有两个参与者(3)通过执行协议必须能完成某项任务2、如果按照密码协议的功能分类,密码协议可以分为哪几类?(1)密钥建立协议(2)认证建立协议(3)认证的密钥建立协议3、什么是中间人攻击?如何对Diffie-Hellman协议进行中间人攻击?请画图说明。
Mallory不仅能够窃听A和B之间交换的信息,而且能够修改消息,删除消息,甚至生成全新的消息。
当B与A会话时,M可以冒充B,当A与B会话时,M可以冒充A4、请用数学表达式写出DIffie-Hellman协议的密钥交换过程?(1)A选择一个随机的大整数x,并向B发送以下消息(2)B选择一个随机的大整数y,并向A发送以下消息(3)A计算:5、Diffie-Hellman能用来做数字签名吗?不能6、掌握大嘴青蛙协议和Yahalom安全协议设计的思想大嘴青蛙协议: A和B均与T共享一个密钥,A只需要传两条消息,就可以将一个会话密钥发送给BYahalom :B首先与T接触,而T仅向A发送一条消息第九章1、什么是PKI?PKI是由哪几部分组成?每个组成部分的作用是什么?PKI是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施PKI由证书机构注册机构证书发布库密钥备份与恢复证书撤销PKI应用接口组成(1)证书机构(CA)负责发放和管理数字证书(2)注册机构(RA)按照特定政策与管理规范对用户的资格进行审查,并执行“是否同意给该申请者发放证书、撤销证书”等操作,承担因审核错误而引起的一切后果(3)证书发布库是网上可供公众进行开放式查询的公共信息库(4)密钥备份与恢复提供密钥备份与恢复机制(5)证书撤销警告其他用户不要再使用该用户的公钥证书(6)PKI应用接口令用户能方便地使用加密、数字签名等安全服务2、什么是数字证书?X.509证书的格式是什么?数字证书就是一个用户的身份与其所持有的公钥的结合,在结合之前由一个可信任的权威机构CA来证实用户的身份,然后由该机构对用户身份及对应公钥想结合的证书进行数字签名,以证明其证书的有效性。
格式:3、实际中,由谁来签发证书?CA4、签发证书时,是由CA的何种密钥(私钥还是公钥)进行签名?私钥验证证书时,是用谁的公钥来验证?用CA的公钥来验证5、数字证书的作用是什么?它本质上是为了解决网络安全中的什么问题?数字证书可以证明网络实体在特定安全应用的相关信息为了解决公钥可信性问题第十章1、熟记网络加密的4种方式链路加密节点加密端到端加密混合加密2、密钥有哪些种类?它们各自有什么用途?基本密钥会话密钥密钥加密密钥主机主密钥工作密钥基本密钥:由用户选定或由系统分配、可在较长时间内由一对用户专用的密钥会话密钥:两个通信终端用户在一次通话或交换数据时所用的密钥密钥加密密钥:用于对传送的会话或文件密钥进行加密时采用的密钥主机主密钥:对密钥加密密钥进行加密的密钥工作密钥:在不增大更换密钥工作量的条件下扩大可使用的密钥量3、按照协议的功能分类,密码协议可以分成哪3类?(1)密钥建立协议(2)认证建立协议(3)认证的密钥建立协议4、写出Diffie-Hellman协议的数学表达式同第八章-45、简述为何Diffie-Hellman协议不能抵抗中间人攻击?并画图说明中间人攻击的过程6、一个好的密钥应具备哪些特性?(1)真正随即、等概率(2)避免使用特定算法的若密钥(3)满足一定的数学关系(4)易记而难猜中(5)采用密钥揉搓或杂凑技术,将易记的长句子经单向杂凑函数变换成伪随机数串7、软件加密和硬件加密有何区别?任何加密算法都可以用软件实现,灵活、轻便,在主流操作系统上都有软件可以用,但速度慢,安全性有一定风险硬件加密加密速度快硬件安全性好硬件易于安装第十一章1、无线网络面临哪些安全威胁?请写出5种以上窃听通信阻断数据的注入和篡改中间人攻击客户端伪装接入点伪装匿名攻击客户端对客户端的攻击隐匿无线信道服务区标识符的安全问题漫游造成的问题2、GSM的主要安全缺陷有哪些?(1)SRES在网络中以明文传输(2)48b,用户截取RAND和SRES,而使SIM卡的复制成为可能(3)单向身份认证(4)缺乏数据完整性认证(5)存在跨区切换,在这个过程中,可能泄露用户的秘密信息(6)用户无法选择安全级别3、请简要描述GSM蜂窝系统的认证过程。
为何挑战值是一个随机数而不能是常数?(画图分析说明)(1)基站产生一个128b的随机数或挑战值,并把它发给手机(2)手机使用A3RAND加密,产生一个32b的签名回应(SRES)(3)同时,VLR也计算出SRES值(4)手机将SRES传输到基站,基站将其转发到VLR(5)VLR将收到的SRES值与算出的SRES值对照(6)如果SRES相符,认证成功(7)如果SRES不符,连接中止挑战值是随机数可以防止强力攻击,一个128b的随机数意味着3.4*1038 种可能的组合,即使一个黑客知道A3算法,猜出有效的RAND/SRES的可能性也非常小4、为何3G系统比2.5G系统更安全?3G系统在提高安全性上作了哪些改进?2.5G系统采用的是单向认证,3G系统采用的是双向认证(1)实现了用户与网络之间的相互认证(2)建立了用户与网络之间的会话密钥(3)保持了密钥的新鲜性第十二章1、防火墙可以划分为哪三种基本类型?这三种防火墙各自工作于OSI模型的哪一层上?包过滤防火墙电路级网关防火墙应用级网关防火墙2、在实际网络环境中,防火墙放置在何种位置?请画图说明(假设网络中还有路由器、IDS、VPN、交换机等设备)参考十三章-53、防火墙一般有几个端口?3个什么是DMZ区?它的作用是什么?被内外过滤器隔离出来的部分称为非军事区(DMZ)作用提供中继服务,以补偿过滤器带来的影响4、简述包过滤防火墙和应用网关防火墙的区别包过滤防火墙能对所有不同服务的数据流进行过滤,而应用级网关只能对特定服务的数据流进行过滤包过滤器不需要了解数据流的细节,它只查看数据包的源地址和目的地址或检查UDP/TCP的端口号和某些标志位。