广工网络安全考纲及答案

《广工网络安全考纲及答案》由会员分享,可在线阅读,更多相关《广工网络安全考纲及答案(8页珍藏版)》请在文档大全上搜索。
1、第1章(约10%)/1、安全措施的目标主要有哪些?访问控制、认证、完整性、审计、保密1、安全攻击可分为哪两大类?请分别举例。(1)被动攻击。还可以分为被动窃听:明文传输的用户名和口令信息对于此类攻击来说简直易如反掌。用交换技术或加密技术通信流量分析:攻击者发现两个公司之间网络流量很大,则发现可能他们之间进行重组谈判。(填充技术和葱式路由技术)(2)主动攻击:涉及数据流修改或创建错误流。方式:假冒、重放、欺骗、消息篡改、拒绝服务。2、攻击的主要方式有哪几类?(1)利用系统缺陷(操作系统漏洞网络协议缺陷)(2)利用用户淡薄的安全意识(假冒系统邮件钓鱼网站特殊“利益”诱惑)(3)内部用户的窃密、泄密
2、和破坏(管理松懈、权限不分)(4)恶意代码(来自Internet的不明“共享软件”或网页脚本)(5)口令攻击和拒绝服务(弱口令)3、网络安全威胁的类型有哪些?(1)窃听或者嗅探(2)假冒(3)重放(4)流量分析(5)破坏完整性(6)拒绝服务(7)资源非授权使用(8)特洛伊木马(9)病毒(10)诽谤4、什么是安全服务?一一认证、访问控制、数据机密性、数据完整性和非否认服务的意义。答:安全服务:指采用一种或多种安全机制以抵御安全攻击。认证:有两种类型分别为实体认证(口令认证)和数据源认证(数据签名技术)访问控制:保护信息未有被授权就访问。数据机密性:服务确保只有经过授权的实体才能理解受保护的信息。
3、数据完整性:保护信息免于被恶意篡改、插入,删除和重放。非否认服务:收发者不行否认。4、常用的安全机制有哪些?安全服务与安全机制的关系。有:1.加密2.信息完整性3.数字签名4.身份认证交换5.流量填充6.路由控制7.访问控制8.公证关系:安全服务和安全机制是密切联系的,因为安全机制或安全机制组合就是用来提供服务的.一种机制也可以被应用于一种或更多种类的服务中第2章(约15%)1、对称加密的原理。加密/解密用的是同一把密钥。消息空间中的消息M(称之为明文)通过由加密密钥K1控制的加密算法加密后得到的密文C.密文C通过解密密钥K2的解密算法有可恢复原始明文M.2、熟练掌握古典密码中的替代密码和置换
4、密码,完全理解课本中的举例。P23-P303、DES算法的特征和步骤。不用记忆具体的P盒和S盒内容,但要掌握DES的算法流程。DES是一种典型的分组密码,它将固定长度的明文通过一些列复杂的操作编程同样长度的密文的算法.算法认为只有持有加密所用密钥的用户才能解密密文流程:1.初始置换函数IP2.获取子密钥K3.密码函数f4.末置换5.DES解密流程图P314、密码块操作模式(DES工作模式)有哪四种?(计算公式或者图形)1 .电子密本模式:Ci=DESk(Pi)2 .密码分组连接(CBC)模式:C1=DES(P1IV)C2=DES(P2C1)Ci=DES(PiCi-1)3 .密文反馈(CFB)模
5、式:C1=P1LeftnDESk(IV)C2=P2LeftnDESk(C1)Ci=PiLeftnDESk(Ci-1)4 .三重DES加密:C=Ek3(Dk2(Ek1(M)解密:M=Dk1(Ek2(Dk3(M)5、3DES与DES算法的区别。3DES是DES的一种变形实现,如上面公式,其中K1、K2、K3为56位DES密钥。为获得更高安全性,三个密钥应该互不相同。但在某种情况下,如果与原来DES保持兼容,只可以选择K1=K2或者K2=K3第3章(约10%)1、单向散列函数需要满足哪些特性?1 .给定M,很容易算出h;2给定h,根据H(M尸h反推M很难3给定M,要找到另一消息M并满足H(M)=H(
6、M)很又t.2、SHA-1算法的步骤和参数。(MD5与SHA1类似,因此不考察MD5的具体算法)步骤有:1.附加消息2.初始化MD缓冲区3.按512位的分组处理输入消息4.输出3、请列出实现消息认证的三种不同方法。a.使用对称加密;b.使用非对称加密;c.不使用任何加密。(请参考讲义)1、利用常规加密的认证:双方有共享密钥,只有真正的发送者才能为对方加密;2、非加密的消息认证:1.要把相同的消息广播到多个目的地.2.信息交换过程中,另一端负载大,无暇解密所有传入的消息.3.对明文形式的计算机程序进行认证;3、利用消息认证码,mac算法.:1.接收者能确认消息没被篡改.2.接收者能确保消息来自合
7、法的发送者.3.如果消息中含有序列号,而攻击者不能成功地修改序列号,接收者就可以确认消息的正确序列.4、请画出HMAC的算法流程。P66第4章(约10%)(本章考查简单计算,但不考查数学证明)1、RSA算法和Diffie-Hellman算法的过程(要计算)。RSA:P70Diffie-Hellman:P71-P722、如何使用RSA算法分配密钥?P70:e和n作为公开密钥,d作为私人密钥3、如何使用RSA算法实现数字签名?RSA数字签名算法,包括签名算法和验证签名算法。首先用MD5算法对信息作散列计算。签名的过程需用户的私钥,验证过程需用户的公钥。A用签名算法将字符串形式的消息处理成签名;B用
8、验证签名算法验证签名是否是A对消息的签名,确认是A发送的消息;消息没有被攥改过;A一定发送过消息。第6章(约15%)1、常见的VPN应用环境有哪些?(6.4节)1 .远程接入2.LAN-LAN通信3.可控的内联网接入2、AH和ESP服务的区别?2 .AH没有ESP的加密特性3 .AH的认证是对整个数据包做出的,包括IP头部分,因为IP头部分包含很多变量,比如typeofservice(TOS),flags,fragmentoffset,TTL以及headerchecksum.所以这些值在进行认证前要全部清零。否则hash会mismatch导致丢包。相反,ESP是对部分数据包做认证,不包括IP头
9、部分。AH:AH不对受保护的IP数据源身份验证和一些可选白有限的抗重放服务。AH不对受保护的I数据包的任何部分进行加密,即不提供保密性。ESP:提供机密性,数据源的身份验证,数据的完整性和抗重播服务。3、传输模式和隧道模式的主要区别是什么?传输模式:用于主机之间,保护分组的有效负载,不对原来的IP地址进行加密隧道模式:用于在Internet中的路由,对整个IP分组进行保护,首先对IP分组进行加密,然后将加密后的分组封装到另一个IP分组4、IPSec认证头的格式,以及ESP安全封包的格式。IPSec认证头的格式:P112ESP安全封包的格式:P1145、AH认证的范围在传输模式和隧道模式中的区别