网络信息安全考试大纲.docx

网络信息安全考试大纲.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

1.计算机安全的核心内容:机密性,完整性,可用性(选择判断)

其中机密性又包含数据机密性和隐私性

隐私性:保证个人可以控制和影响与之相关的信息,这些信息有可能被收集、存储、和泄露

2.拒绝服务可以阻止或禁止对通信设备的正常使用或管理。(选择)

3.feistel:(1)记住是16轮迭代。(必是简答)

(2)以单轮为例,描述Feistel的加解密过程。注意课堂练习。

(解密步骤的下标有误,请自行更正,F轮函数右边还有一个箭头kn密钥,具体请看书)

4.DES是对称分组加密算法(选择判断)

5.对称分组密码算法不能直接使用,必须要和某一个工作模式相结合,才能达到安全的数据加解密的数据机密性的防护效果。(选择判断)

6.对称加密算法和公钥加密算法(非对称)哪个更安全?(判断)

都很安全!!!不好直接比较,依赖于密钥长度

7.消息认证方法的核心功能:

数据完整性的防护(选择判断)

8.散列函数H的六个性质:(不用背,选择判断)

???????(1)H可适用于任意长度的数据块。

(2)H能生成固定长度的输出。

(3)对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。

(4)对于任意的给定值h,找到满足H(x)=h的x在计算上不可行。(单向性/抗原像攻击性)

(5)对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x在计算上是不可行的。(抗第二原像攻击性/抗弱碰撞攻击性)

(6)找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。(抗碰撞性/抗强碰撞性)

9.公钥密码系统的应用(选择判断)

算法

类型

加密/解密

数字签名

密钥交换

RSA

公钥(非对称)

Diffie-Hellman

同上

DSS

同上

椭圆曲线

同上

10.RSA算法加解密过程。P94图3.10(简答)

11.掌握数字签名的基本流程?p71?图3.15(简答)

12.Kerberos解

决的问题:假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器上的服务。(选择判断)

13.理解kerberos协议的基本流程p86表4.1(分析)

?????(1)C的身份如何被验证(一步步倒推)

?????(2)Authenticatorsc的功能是什么,它起到什么作用。(IDc和ADc用于认证客户端,时间戳:阻止重放攻击)

14.握手协议过程p142图6.6(分析)

理解掌握:哪些消息必然出现,哪些可能出现,白色部分必然出现,重点注意标灰部分

考试时候根据题目要求决定哪些要写,哪些不要

15.SSH由三个通信协议组织而成:(1)传输层协议;(2)连接协议;(3)用户认证协议(选择判断)

16.理解SSH,重点是密钥交换部分p153(分析)

???(1)SSH如何解决其使用的DH算法的中间人攻击问题

???服务器在DH密钥交换时对自己的私钥进行了签名,在通信完成后,双方共享一个密钥,下次访问时会核对服务器的密钥和本地保存的密钥是否相同,验证签名,不同就拒绝连接

(2)理解整个流程,每一步什么意思

???(3)签名的功能是什么?(保证真实性,完整性和不可否认性)

17.IEEE802.11i?支持IEEE802.1x访问控制(选择判断)

18.IPsec协议支持传输模式和隧道模式并理解原因p229(简答)

19.高级持续性威胁(APT)通常是由国家赞助的组织所为(选择判断)

20.计算机病毒的组成部分:感染机制;触发;载荷。(选择判断)

21.每一代杀毒软件的核心工作机理p272(简答)

??(1)第一代,简单的扫描器:恶意软件签名,程序长度变化

??(2)第二代,启发式扫描器:启发式规则,完整性检查

??(3)第三代,内存中的程序鉴别恶意软件的行为

??(4)第四代,各种反病毒技术组成的程序。

22.目前DDoS攻击危害大,没有好的防护方法,易检测

23.操作模型基于对“什么是异常”的判断

24.防火墙基于哪些特征过滤流量(选择)

???(1)IP地址和协议值

???(2)应用程序协议

???(3)用户身份

???(4)网络活动

25.防火墙的核心目的是对流量进行过滤,功能有限。(判断)

NJUPT网络安全技术期末考试2022.6.15

CH1引言

考点1CIA三元组

考点2拒绝服务

CH2对称加密(重点)

考点3Feistel加密解密过程单轮

考点4

考点5

CH3公钥密码和消息认证(重要)

考点6

考点7

考点8

考点9公钥密码算法应用

考点10RSA算法流程和计算过程P64重要

考点11数字签名流程P71-72重要

CH4唯一基于

您可能关注的文档

文档评论(0)

蓝色天空下的男孩 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档