网络与信息安全知识点总结

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.计算机病毒最本质的特点

破坏性

2.一个密文块损坏会造成连续两个明文块损坏的DES工作模式

密码分组CBC

3.为了避免访问控制表过于庞大的方法

分类组织成组

4.公钥密码算法不会取代对称密码的原因

公钥密码算法复杂,加解密速度慢,不适合加密大量数据

5.入侵检测系统的功能部件

事件生成器,事件分析器,事件数据库,响应单元,目录服务器

6.访问控制实现方法

访问控制矩阵,列:访问控制表,行:访问能力表

7.PKI的组成

权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)

8.公钥密码的两种基本用途

数据加密、数字签名

9.SHA-1算法的输出为多少比特的消息摘要

160比特

10.Kerberos的设计目标

解决分布式网络下,用户访问网络使得安全问题,阻止非授权用户获得其无权访问的服务或数据。

11.PKI管理对象

证书、密钥、证书撤销列表

12.防火墙的基本技术

包过滤技术,代理服务技术,状态检测技术,自适应代理技术。

13.防止行为抵赖,属于什么的研究畴

数字签名

14.完整的数字签名过程包括哪两个过程

签名过程、验证签名过程

15.用户认证的依据主要包括哪些

用户所知道的东西:如口令、密码;

用户所拥有的东西:如智能卡、;

用户所具有的生物特征:如指纹、声音、DNA。

16.入侵检测的分类

根据信息来源分为:基于主机的IDS、基于网络的IDS

根据检测方法分为:异常入侵检测、误用入侵检测

17.访问控制的分类

自主访问控制、强制访问控制、基于角色的访问控制

18.PKI的信任模型哪些

层次模型、交叉模型、混合模型

19.数字签名的分类

按照签名方式:直接数字签名、仲裁数字签名

按照安全性:无条件安全的数字签名、计算上安全的数字签名

按照可签名次数:一次性数字签名、多次性数字签名

20.密码分析攻击分为哪几种,各有什么特点?

已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击

21.为什么说“消息鉴别无法处理部矛盾,而数字签名可以”?

消息鉴别通过验证消息的完整性和真实性,可以保证不受第三方攻击,但不能处理通信双方部的相互攻击。数字签名相当于手写签名,可以防止相互欺骗和抵赖。

22.有哪几种访问控制策略?各有什么特点、优缺点?

1、自主访问控制(由拥有资源的用户自己来决定其他一个或一些主体可以在

什么程度上访问哪些资源)

特点:(1)基于对主体及主体所在组的识别来限制对客体的访问

(2)比较宽松,主体访问权限具有传递性

缺点:通过继承关系,主体能获得本不应具有的访问权限

2、强制访问控制

为所有主体和客体指定安全级别

不同级别标记了不同重要程度和能力的实体

不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现

访问策略:下读/上写

3、基于角色的访问控制

特点:(1)提供了三种授权管理的控制途径

(2)改变客体的访问权限

(3)改变角色的访问权限

(4)改变主体所担任的角色

(5)系统中所有角色的关系结构层次化,易管理

(6)具有较好的提供最小权利的能力,提高安全性

(7)具有责任分离的能力

实现:

访问控制矩阵

列——访问控制表(Access Control List)

行——访问能力表(Access Capabilities List)

23.论述异常检测模型和误用检测模型的区别?

24.对经凯撒密码加密的密文“XXX_XX_XXX_XXXXXX”解密,写出明文。据

此说明替换密码的特征。(空格用符号“_”表示)

Caesar密码是k=3时的移位替换密码,

密文=明文右移3位,明文=密文左移3位

25.论述数字签名与手写签名的异同点。

相同点:

(1)签名者不能否认自己的签名

(2)签名不能伪造,且接受者能够验证签名

(3)签名真伪有争议时能够得到仲裁

不同点:

(1)传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签文件进行绑定。

(2)传统签名通过与真实签名对比进行验证;数字签名用验证算法。

(3)传统签名的复制品与原件不同;数字签名及其复制品是一样的。26.下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中编

号①~⑤的消息表达式,并详细描述一下每个步骤的具体容。

27.网银转账操作过程中转账金额被非法篡改,这破坏了信息的什么安全属性

完整性

28.安全散列函数的计算步骤

29.高级数据加密标准的前身

Rijndael对称分组密码算法

30.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提

取出信息重新发往B称为什么攻击

回放攻击

31.数字证书的组成

数字证书是一段包含用户身份信息、公钥信息及CA数字签名的数据。

X.509证书格式:

版本号1、2、3,证书序列号、签名算法表示符、颁发者名称、有效期、主

体、主体公钥信息、颁发者唯一标识符、主体唯一标识符、扩展域、颁发者签名

32.数字签名要预先使用单向Hash函数进行处理的原因

缩小签名密文的长度,加快数字签名和验证签名的运算速度。

33.包过滤防火墙是在网络模型的哪一层对数据包进行检查

网络层

34.在身份认证的方式中,最安全的是哪种

数字证书

35.K erberos最严重的问题

严重依赖于时钟同步

36.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随

机输入中至少有两个产生相同输出的概率大于0.5,则k约等于多少

2^64

37.M AC码可以在不安全的信道中传输的原因

因为MAC码的生成需要密钥

38.消息鉴别的分类

直接鉴别、基于MAC(消息鉴别码)的鉴别、基于散列函数的鉴别

39.实现混淆和扩散的常用手段

乘积、迭代、合理选择轮函数、经过若干次迭代

40.一次一密的安全性取决于什么

密钥的随机性

41.DES算法的密钥长度

相关文档
最新文档