- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
1.计算机安全的核心内容:机密性,完整性,可用性(选择判断)
其中机密性又包含数据机密性和隐私性
隐私性:保证个人可以控制和影响与之相关的信息,这些信息有可能被收集、存储、和泄露
2.拒绝服务可以阻止或禁止对通信设备的正常使用或管理。(选择)
3.feistel:(1)记住是16轮迭代。(必是简答)
(2)以单轮为例,描述Feistel的加解密过程。注意课堂练习。
(解密步骤的下标有误,请自行更正,F轮函数右边还有一个箭头kn密钥,具体请看书)
4.DES是对称分组加密算法(选择判断)
5.对称分组密码算法不能直接使用,必须要和某一个工作模式相结合,才能达到安全的数据加解密的数据机密性的防护效果。(选择判断)
6.对称加密算法和公钥加密算法(非对称)哪个更安全?(判断)
都很安全!!!不好直接比较,依赖于密钥长度
7.消息认证方法的核心功能:
数据完整性的防护(选择判断)
8.散列函数H的六个性质:(不用背,选择判断)
???????(1)H可适用于任意长度的数据块。
(2)H能生成固定长度的输出。
(3)对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。
(4)对于任意的给定值h,找到满足H(x)=h的x在计算上不可行。(单向性/抗原像攻击性)
(5)对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x在计算上是不可行的。(抗第二原像攻击性/抗弱碰撞攻击性)
(6)找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。(抗碰撞性/抗强碰撞性)
9.公钥密码系统的应用(选择判断)
算法
类型
加密/解密
数字签名
密钥交换
RSA
公钥(非对称)
是
是
是
Diffie-Hellman
同上
否
否
是
DSS
同上
否
是
否
椭圆曲线
同上
是
是
是
10.RSA算法加解密过程。P94图3.10(简答)
11.掌握数字签名的基本流程?p71?图3.15(简答)
12.Kerberos解
决的问题:假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器上的服务。(选择判断)
13.理解kerberos协议的基本流程p86表4.1(分析)
?????(1)C的身份如何被验证(一步步倒推)
?????(2)Authenticatorsc的功能是什么,它起到什么作用。(IDc和ADc用于认证客户端,时间戳:阻止重放攻击)
14.握手协议过程p142图6.6(分析)
理解掌握:哪些消息必然出现,哪些可能出现,白色部分必然出现,重点注意标灰部分
考试时候根据题目要求决定哪些要写,哪些不要
15.SSH由三个通信协议组织而成:(1)传输层协议;(2)连接协议;(3)用户认证协议(选择判断)
16.理解SSH,重点是密钥交换部分p153(分析)
???(1)SSH如何解决其使用的DH算法的中间人攻击问题
???服务器在DH密钥交换时对自己的私钥进行了签名,在通信完成后,双方共享一个密钥,下次访问时会核对服务器的密钥和本地保存的密钥是否相同,验证签名,不同就拒绝连接
(2)理解整个流程,每一步什么意思
???(3)签名的功能是什么?(保证真实性,完整性和不可否认性)
17.IEEE802.11i?支持IEEE802.1x访问控制(选择判断)
18.IPsec协议支持传输模式和隧道模式并理解原因p229(简答)
19.高级持续性威胁(APT)通常是由国家赞助的组织所为(选择判断)
20.计算机病毒的组成部分:感染机制;触发;载荷。(选择判断)
21.每一代杀毒软件的核心工作机理p272(简答)
??(1)第一代,简单的扫描器:恶意软件签名,程序长度变化
??(2)第二代,启发式扫描器:启发式规则,完整性检查
??(3)第三代,内存中的程序鉴别恶意软件的行为
??(4)第四代,各种反病毒技术组成的程序。
22.目前DDoS攻击危害大,没有好的防护方法,易检测
23.操作模型基于对“什么是异常”的判断
24.防火墙基于哪些特征过滤流量(选择)
???(1)IP地址和协议值
???(2)应用程序协议
???(3)用户身份
???(4)网络活动
25.防火墙的核心目的是对流量进行过滤,功能有限。(判断)
NJUPT网络安全技术期末考试2022.6.15
CH1引言
考点1CIA三元组
考点2拒绝服务
CH2对称加密(重点)
考点3Feistel加密解密过程单轮
考点4
考点5
CH3公钥密码和消息认证(重要)
考点6
考点7
考点8
考点9公钥密码算法应用
考点10RSA算法流程和计算过程P64重要
考点11数字签名流程P71-72重要
CH4唯一基于
您可能关注的文档
- 计算机组成原理(第六版,立体化教材)(白中英,戴志涛)课后习题答案.docx
- 南京邮电大学通达学院嵌入式系统开发期末资料.docx
- 网络信息安全期末总结.docx
- 国际标准 IEC 60728-13:2010 EN 电视信号、音响信号和交互式服务的电缆网络-第13部分:广播信号传输的光学系统 Cable networks for television signals, sound signals and interactive services - Part 13: Optical systems for broadcast signal transmissions.pdf
- 国际标准 IEC 60728-13:2010 EN Cable networks for television signals, sound signals and interactive services - Part 13: Optical systems for broadcast signal transmissions 电视信号、音响信号和交互式服务的电缆网络-第13部分:广播信号传输的光学系统.pdf
- 国际标准 IEC 60534-4:2006 EN-FR 工业过程控制阀-第4部分:检查和例行测试 Industrial-process control valves - Part 4: Inspection and routine testing.pdf
- 国际标准 IEC 60534-4:2006 EN-FR Industrial-process control valves - Part 4: Inspection and routine testing 工业过程控制阀-第4部分:检查和例行测试.pdf
- 高中物理考试34条重要提醒.docx
- 高中地理考试基础知识汇编.docx
- 高中英语作文攻略:句式的多变运用.docx
文档评论(0)