网络信息安全复习资料(班).docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息安全复习 考试题型:填空题(1*20) 名词解释(4*6) 简答题(5*6) 综合题(3/26) 网络攻击分为哪两类?各包括哪些具体的攻击行为?p6 答:被动攻击和主动攻击 被动攻击的两种形式:消息内泄漏攻击和流量分析攻击。 主动攻击划分为四类:假冒、重放、改写消息和拒绝服务。 什么是不可抵赖性?P11 重放攻击?P7 答:不可抵赖性防止发送者或接收者否认一个已传输的消息。(因此,当消息发送之后,接受者能够证明宣称的发送者实际上发送了此条消息。同样,在消息接收之后,发送者也能证明宣称的接受者实际上接受了此条消息。 重放攻击:涉及被动获取数据单元并按照它之前的顺序重新传输,以此来产生一个非授权的效应。 什么是传统加密技术?公钥加密技术?各自包括哪些加密算法?P24 答:传统加密技术即单钥加密,发送者和接收者都使用同一个密钥的技术。(在该体制中,加密密钥和解密密钥是相同的(可互推算),系统的保密性取决于密钥的安全性。)加密算法:数据加密标准(DES)、三重数据加密标准(3DES)、高级加密标准(AES)。 公钥加密技术:发送者和接收者使用不同的密钥。(系统中,加密密钥称公开密钥(public key),可以公开发布(电话号码注册);而解密密钥称私人密钥(private key,简称私钥)。加密:M=D(E(M,pub-key),private-key)认证:M=E(D(M,private-key),pub-key)。)加密算法:RSA、Diffie-Hellman、DSS和椭圆曲线加密术。 DES和3DES的密钥长度?P27/p30 答:DES:56bit ; 3DES:168bit 分组加密和流密码技术有何不同?P33哪些加密技术属于分组加密或流密码? 答:分组加密是明文按组(含多个字符)加密。ECB、CBC、CFB 流密码技术是明文按位加密。RC4 分组密码的工作模式有哪些?P37有什么作用?哪些模式更安全?为什么? 答:工作模式:电子密码本(ECB)、密码分组链接(CBC)、密码反馈(CFB)。 ECB:明文一次被处理64比特,而且明文的每一个分组都使用同一个密钥加密。 CBC:加密算法的输入是当前明文分组与前一密文分组的异或;每个分组使用同一密钥。 CFB:将任意分组密码转化为流密码,流密码不需要将消息添加为分组的整数倍,他还能实时操作。 CBC模式更安全,在此模式中,将明文分组序列的处理链接在一起,每个明文分组的加密函数的实际输入和明文分组之间的关系不固定,因此,64比特的重复模式并不会被暴露。在ECB模式中,同一64比特的明文分组在消息中出现了不止一次,他总是产生相同的密文,因此,对于过长的消息,此模式不安全。 MAC的含义?什么是散列函数?什么是哈希函数?作用?P51 答:MAC:消息认证码。即一种认证技术利用私钥产生一小块数据,并将其附在消息上。作用:验证消息的内容有没有被篡改和验证信源是否可信。 散列函数H必须具有下列性质: H可适用于任意长度的数据块。 H能生成固定长度的输出。 对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。 对于任意给定值h,找到满足H(x)=h的x在计算上不可行。(单向性) 对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算上是不可行的。(抗弱碰撞性) 找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。(抗强碰撞行) 作用:为文件、消息或其他数据块产生“指纹” 哈希(Hash)函数(在中文中有很多译名,有些人根据Hash的英文原意译为“散列函数”或“杂凑函数”,有些人干脆把它音译为“哈希函数”,还有些人根据Hash函数的功能译为“压缩函数”、“消息摘要函数”、“指纹函数”、“单向散列函数”等等。) 1、Hash算法是把任意长度的输入数据经过算法压缩,输出一个尺寸小了很多的固定长度的数据,即哈 希值。哈希值也称为输入数据的数字指纹(Digital Fingerprint)或消息摘要(Message Digest)等。 Hash函数具备以下的性质: 2、给定输入数据,很容易计算出它的哈希值; 3、反过来,给定哈希值,倒推出输入数据则很难,计算上不可行。这就是哈希函数的单向性,在技术 上称为抗原像攻击性; 4、给定哈希值,想要找出能够产生同样的哈希值的两个不同的输入数据,(这种情况称为碰撞, Collision),这很难,计算上不可行,在技术上称为抗碰撞攻击性; 5、哈希值不表达任何关于输入数据的信息。 作用:保证信息的真实性、完整性和不可否认性。 什么是SHA?p53HMAC?p57 答:SHA:安全散列函数; HMAC的设计目标: 不改动即可使用散列函数。 2)嵌入式散列函数要有很多的可移植性,以便开发更快或更

文档评论(0)

ipad0c + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档