北航信息对抗专业《信息网络安全》复习资料

  • 格式:doc
  • 大小:4.45 MB
  • 文档页数:17

下载文档原格式

  / 30
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息网络安全资料

第一章

1、掌握信息安全的四个目标保密性完整性可用性合法使用

2、信息系统中常见的威胁有哪些授权侵犯假冒攻击旁路控制特洛伊木马或陷门媒体废弃物

3、安全攻击分几大类?有何区别?

分为被动攻击和主动攻击

被动攻击是对所传输的信息进行窃听和监测,主动攻击是指恶意篡改数据或伪造数据流等攻击行为,主动攻击对信息不仅进行窃听,还会篡改

4、掌握OSI的七层参考模型和Internet四层参考模型

OSI七层参考模型物理层、数据链路层、网络层、传输层、会话层、表示层、应用层Internet四层参考模型数据链路层网络层传输层应用层

5、熟记X.800标准中的5类安全服务和8种特定安全机制,并简述安全服务和安全机制之间的关系

5类安全服务认证访问控制数据保密性数据完整性不可否认性

8种特定安全机制加密数字签名访问控制数据完整性认证交换流量填充路由控制公证

关系:安全服务通过安全机制来实现安全策略

6、能够画出网络安全参考模型和网络访问参考模型

第二、三章(不做重点要求)

1、必须知道IPv4及IPv6地址的格式及长度

IPv4 32位192.168.0.1

IPv6 128位2000:0000:0000:0000:0001:2345:6789:abcd(将这128位的地址按每16位划分为一个段,将每个段转换成十六进制数字,并用冒号隔开)

2、必须知道MAC地址的长度48位,

3、必须熟记http/ftp/telnet/pop3/smtp/ssh/dns等常用通信协议的端口号及功能

http 80 用于传送Web数据

ftp 20、21 提供上传下载服务

telnet 23 远程登陆服务的标准协议

pop3 110 接收电子邮件

smtp 25 发送邮件

ssh 22 为远程登录会话和其他网络服务提供安全性的协议

dns 53 把域名转换成计算机能够识别的IP地址

4、为什么要进行网络地址转换(NAT)?IP地址短缺

5、ARP协议的作用是什么?

负责将局域网中的32b IP地址转换为对应的48b物理地址,即网卡的MAC地址

6、为什么UDP比TCP协议更加容易遭到攻击?

因为UDP没有交换握手信息和序号的过程

第四章

1、按照对明文消息的处理方式不同,单钥体质可分为分组密码和流密码

2、DES的分组长度是64 位密钥长度是56 位

3、AES的分组长度是128 位密钥长度是128、192、256 位

4、分组密码算法都含有扩散和混淆两个过程

5、加密的安全性只取决于密钥的保密,而算法可以公开

6、加密轮数是否越多越好?密钥是否越长越好?不是

7、一条明文经过2个算法串联加密,是否一定更安全?不一定

8、分组密码的5种工作模式是什么?请画图说明

(1)电码本模式

(2)密码分组链接模式

(3)输出反馈模式

(4)密码反馈模式

(5)计数器模式

1、双钥密码体制是基于数学难题构造的,请列举出目前存在的数学难题

多项式求根、离散对数、大整数分解、背包问题、Diffie-Hellman问题、二次剩余问题、模n的平方根问题

2、RSA是基于何种数学难题构造的?大整数分解

Diffie-Hellman是基于何种数学难题构造的?离散对数

3、请写出RSA加密和解密的数学表达式,并指出什么是公钥,什么事私钥,并能做出简单的计算(重点题目,考试需要带计算器)

4、RSA是否可以看成是分组密码体制?为什么?

可以,因为可把数分成一组一组加密

5、必须知道,用双钥体制加密时采用谁的公钥?解密时采用谁的私钥?

加密时采用信息接收方的公钥,解密时采用信息接收方的私钥

1、请说明Hash函数与加密函数有何不同?

Hash函数不可逆,加密函数可逆

2、杂凑函数具有哪些性质?

(1)混合变换(2)抗碰撞攻击(3)抗原像攻击(4)实用有效性

3、什么是消息认证码MAC?如何构造?

MAC有密钥控制的单向杂凑函数,其杂凑值不仅与输入有关,而且与密钥有关,只有持此密钥的人才能计算出相应的杂凑值

构造方法MAC=C K(M) 其中,M是一个变长消息,K是收发双方共享的密钥,C K(M)是定长的认证符

4、什么是消息检测吗MDC?简述MDC与MAC的异同

MDC是无密钥控制的单向杂凑函数,其杂凑值只是输入字串的函数,任何人都可以计算MDC不具有身份认证功能,MAC具有身份认证功能

MDC 和MAC 都可以检测接受数据的完整性

5、MD5的输出长度是多少位?128位

6、SHA-1的输出长度是多少位?160位

7、熟悉P165页的图6-6的几个图所能够提供的安全功能

第七章

1、数字签名应该具有哪些性质?

(1)收方能够确认或证实发放的签名,但不能伪造

(2)发方发出签名的消息给收方后,就不能再否认他所签发的消息

(3)收方对已收到的签名消息不能否认,即有收报认证

(4)第三者可以确认收发双方之间的消息传送,但不能伪造这一过程

2、数字签名可以分为哪几类?

确定性签名随机化签名

3、RSA签名是基于何种数学难题?大整数分解

4、ElGamal签名是基于何种数学难题?离散对数

5、数字签名时,签名者用的是谁的何种密钥?验证时,验证者用的是谁的何种密钥?

签名者用的是签名者的私钥,验证时用的是签名者的公钥

6、Diffie-Hellman能用来做数字签名吗?不能

7、单钥体制能用来做数字签名吗?不能

8、试比较数字签名与双钥加密的区别

数字签名是用签名者的私钥进行签名,用签名者的公钥进行验证,双钥加密为发送方用接受方的公钥进行消息的加密,接受方用自己的私钥进行解密

第八章

1、协议的三个要素是什么?

(1)有序性(2)至少有两个参与者(3)通过执行协议必须能完成某项任务

2、如果按照密码协议的功能分类,密码协议可以分为哪几类?

(1)密钥建立协议

(2)认证建立协议

(3)认证的密钥建立协议

3、什么是中间人攻击?如何对Diffie-Hellman协议进行中间人攻击?请画图说明。Mallory不仅能够窃听A和B之间交换的信息,而且能够修改消息,删除消息,甚至生成全新的消息。当B与A会话时,M可以冒充B,当A与B会话时,M可以冒充A