广工网络安全考纲及答案_第1页
广工网络安全考纲及答案_第2页
广工网络安全考纲及答案_第3页
广工网络安全考纲及答案_第4页
广工网络安全考纲及答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第1章(约10%)/1、安全措施的目标主要有哪些?访问控制、认证、完整性、审计、保密1、安全攻击可分为哪两大类?请分别举例。(1)被动攻击。还可以分为被动窃听:明文传输的用户名和口令信息对于此类攻击来说简直易如反掌。用交换技术或加密技术通信流量分析:攻击者发现两个公司之间网络流量很大,则发现可能他们之间进行重组谈判。(填充技术和葱式路由技术)(2)主动攻击:涉及数据流修改或创建错误流。方式:假冒、重放、欺骗、消息篡改、拒绝服务。2、攻击的主要方式有哪几类?(1)利用系统缺陷(操作系统漏洞网络协议缺陷)(2)利用用户淡薄的安全意识(假冒系统邮件钓鱼网站特殊“利益”诱惑)(3)内部用户的窃密、泄密

2、和破坏(管理松懈、权限不分)(4)恶意代码(来自Internet的不明“共享软件”或网页脚本)(5)口令攻击和拒绝服务(弱口令)3、网络安全威胁的类型有哪些?(1)窃听或者嗅探(2)假冒(3)重放(4)流量分析(5)破坏完整性(6)拒绝服务(7)资源非授权使用(8)特洛伊木马(9)病毒(10)诽谤4、什么是安全服务?一一认证、访问控制、数据机密性、数据完整性和非否认服务的意义。答:安全服务:指采用一种或多种安全机制以抵御安全攻击。认证:有两种类型分别为实体认证(口令认证)和数据源认证(数据签名技术)访问控制:保护信息未有被授权就访问。数据机密性:服务确保只有经过授权的实体才能理解受保护的信息。

3、数据完整性:保护信息免于被恶意篡改、插入,删除和重放。非否认服务:收发者不行否认。4、常用的安全机制有哪些?安全服务与安全机制的关系。有:1.加密2.信息完整性3.数字签名4.身份认证交换5.流量填充6.路由控制7.访问控制8.公证关系:安全服务和安全机制是密切联系的,因为安全机制或安全机制组合就是用来提供服务的.一种机制也可以被应用于一种或更多种类的服务中第2章(约15%)1、对称加密的原理。加密/解密用的是同一把密钥。消息空间中的消息M(称之为明文)通过由加密密钥K1控制的加密算法加密后得到的密文C.密文C通过解密密钥K2的解密算法有可恢复原始明文M.2、熟练掌握古典密码中的替代密码和置换

4、密码,完全理解课本中的举例。P23-P303、DES算法的特征和步骤。不用记忆具体的P盒和S盒内容,但要掌握DES的算法流程。DES是一种典型的分组密码,它将固定长度的明文通过一些列复杂的操作编程同样长度的密文的算法.算法认为只有持有加密所用密钥的用户才能解密密文流程:1.初始置换函数IP2.获取子密钥K3.密码函数f4.末置换5.DES解密流程图P314、密码块操作模式(DES工作模式)有哪四种?(计算公式或者图形)1 .电子密本模式:Ci=DESk(Pi)2 .密码分组连接(CBC)模式:C1=DES(P1IV)C2=DES(P2C1)Ci=DES(PiCi-1)3 .密文反馈(CFB)模

5、式:C1=P1LeftnDESk(IV)C2=P2LeftnDESk(C1)Ci=PiLeftnDESk(Ci-1)4 .三重DES加密:C=Ek3(Dk2(Ek1(M)解密:M=Dk1(Ek2(Dk3(M)5、3DES与DES算法的区别。3DES是DES的一种变形实现,如上面公式,其中K1、K2、K3为56位DES密钥。为获得更高安全性,三个密钥应该互不相同。但在某种情况下,如果与原来DES保持兼容,只可以选择K1=K2或者K2=K3第3章(约10%)1、单向散列函数需要满足哪些特性?1 .给定M,很容易算出h;2给定h,根据H(M尸h反推M很难3给定M,要找到另一消息M并满足H(M)=H(

6、M)很又t.2、SHA-1算法的步骤和参数。(MD5与SHA1类似,因此不考察MD5的具体算法)步骤有:1.附加消息2.初始化MD缓冲区3.按512位的分组处理输入消息4.输出3、请列出实现消息认证的三种不同方法。a.使用对称加密;b.使用非对称加密;c.不使用任何加密。(请参考讲义)1、利用常规加密的认证:双方有共享密钥,只有真正的发送者才能为对方加密;2、非加密的消息认证:1.要把相同的消息广播到多个目的地.2.信息交换过程中,另一端负载大,无暇解密所有传入的消息.3.对明文形式的计算机程序进行认证;3、利用消息认证码,mac算法.:1.接收者能确认消息没被篡改.2.接收者能确保消息来自合

7、法的发送者.3.如果消息中含有序列号,而攻击者不能成功地修改序列号,接收者就可以确认消息的正确序列.4、请画出HMAC的算法流程。P66第4章(约10%)(本章考查简单计算,但不考查数学证明)1、RSA算法和Diffie-Hellman算法的过程(要计算)。RSA:P70Diffie-Hellman:P71-P722、如何使用RSA算法分配密钥?P70:e和n作为公开密钥,d作为私人密钥3、如何使用RSA算法实现数字签名?RSA数字签名算法,包括签名算法和验证签名算法。首先用MD5算法对信息作散列计算。签名的过程需用户的私钥,验证过程需用户的公钥。A用签名算法将字符串形式的消息处理成签名;B用

8、验证签名算法验证签名是否是A对消息的签名,确认是A发送的消息;消息没有被攥改过;A一定发送过消息。第6章(约15%)1、常见的VPN应用环境有哪些?(6.4节)1 .远程接入2.LAN-LAN通信3.可控的内联网接入2、AH和ESP服务的区别?2 .AH没有ESP的加密特性3 .AH的认证是对整个数据包做出的,包括IP头部分,因为IP头部分包含很多变量,比如typeofservice(TOS),flags,fragmentoffset,TTL以及headerchecksum.所以这些值在进行认证前要全部清零。否则hash会mismatch导致丢包。相反,ESP是对部分数据包做认证,不包括IP头

9、部分。AH:AH不对受保护的IP数据源身份验证和一些可选白有限的抗重放服务。AH不对受保护的I数据包的任何部分进行加密,即不提供保密性。ESP:提供机密性,数据源的身份验证,数据的完整性和抗重播服务。3、传输模式和隧道模式的主要区别是什么?传输模式:用于主机之间,保护分组的有效负载,不对原来的IP地址进行加密隧道模式:用于在Internet中的路由,对整个IP分组进行保护,首先对IP分组进行加密,然后将加密后的分组封装到另一个IP分组4、IPSec认证头的格式,以及ESP安全封包的格式。IPSec认证头的格式:P112ESP安全封包的格式:P1145、AH认证的范围在传输模式和隧道模式中的区别

10、。(图6.13)图6.136、ESP加密和认证的范围在传输模式和隧道模式中的区别。(图6.15、6.17)传输模式仅在主机上实现,提供对上层协议的保护,不提供对IP头的保护.隧道模式下,整个受保护的IP包都封装在一个ESP头中,并且还增加一个新的IP头.当ESP在安全网关(保护用户传输流量)实现时必须采用隧道模式.再结合图6.15、6.17回答即可7、安全组合(SA组合)有哪些形式?(要会看图,如图6.18、6.19、还有课堂黑板例子)传输邻接,嵌套隧道。图6.18、6.19第7章(约15%)(本章仅考查SSL,不考查TLS)1、SSL协议栈在TCP/IP协议中的位置。位于可靠的面向连接网络层

11、协议和应用层协议之间2、SSL协议栈包含哪四种协议?分别的作用是什么?1.握手协议:用于在实际传输开始前,通信双方进行身份验证、协商加密算法、交换加密密钥等2.改变密码规范协议:用于从一种加密算法转变为另外一种加密算法3.告警协议:用于消息的严重性以及告警消息的说明4.记录协议:在客户机和服务器之间传输应用数据和SSL/TLS控制数据。3、SSL记录协议的操作过程。(图7.3)分段,把每个上层协议分割为不大于2A14字节的块;压缩,必须是无损压缩,对内容长度不能产生多于1024字节的增量(可选不压缩);添加MAC,在压缩数据的基础上计算消息认证码;加密,对压缩后的消息连同MAC使用对称加密算法

12、加密;添加SSL记录头,由内容类型(8bits)、主版本(8bits)、副版本(8bits)、压缩后的长度(8bits)组成.图7.34、SSL握手协议的消息类型,配合一个建立客户和服务器之间逻辑连接的消息交换过程来解释。(请参考讲义,比课本要更好理解)1 .客户发送一个ClientHello报文给服务器2 .服务器以ServerHello报文进行应答3 .在Hello报文之后,服务器将使用Certificate报文把自己的数字证书,甚至证书链发送给客户端4 .在某些情况下,服务器提供的证书不足以让客户来完成次密钥的交换,此时服务器需紧接着发送一个ServerKeyExchange报文给客户。

13、5 .服务器发送ServerHelloDone报文,告诉客户服务器已经完成该阶段的握手。6 .在接收到服务器完成消息后,客户需要验证服务器是否提供合法的数字证书,并检查ServerHello报文的参数是否可以接受。7 .客户发送ChangeCipherSpec报文给服务器。8 .客户发送完成消息Finished报文。9 .服务器发送自己的改变密码规范ChangeCipherSpec报文。10 .服务器发送Finished报文。5、SSL如何计算pre_master_secret和master_secret?其他密钥参数又是如何计算的?MD5(pre_master_secret|SHA(A|pr

14、e_master_secret|ClientHello.random|ServerHello.random)|见P136P137第8章(约15%)1、身份认证的方法可分为哪三大类?请举例。用户知道什么:秘密,如口令,个人身份号码,密钥。用户拥有什么:令牌,如ATM卡或智能卡等。用户是谁:造物特征,如声音识别,手写识别。2、Kerberos4消息交换的过程。(一定要注意每个步骤的顺序和意义,请参考讲义,比课本清楚一些)(1)在客户登录到本地工作站以后,客户向服务器发送一个服务请求,请求获得应用服务器的“凭证”;(2)认证服务器以凭证作为响应,并用客户的密钥加密凭证;(3)客户C向TGS服务器发送

15、消息请求获得访问某个特定应用服务器的票据;(4)TGS服务器返回应用服务器票据以应答客户请求;(5)客户将该票据传送给应用服务器;(6)现在用户和应用服务器已经共享会话密钥,如果需要身份验证,服务器可以发送消息进行响应,以证明自己的身份.服务器返回身份验证码中的时间戳值+1,再用会话密钥进行加密.C用户可以将消息解密,恢复增加1后的时间戳.P145图8.82、设计Kerberos用于解决什么问题?假设在一个开放的分布式环境中,希望服务器能够将访问的权限限制在授权的用户范围内,并且能够认证服务请求,使工作站的用户可以访问分布在网络各处的服务器上的服务。3、请说明为什么要使用公钥证书?公开密钥密码

16、技术能够让通信双方容易共享密钥的特点,并利用公钥密码系统中的数字签名功能,强化网络上远程认证的能力.4、请说明公钥证书的产生过程,以及使用公钥证书的时候如何验证证书有效。产生过程:没有签名的证书,包括用户ID和用户公钥.复制两份,一份给CA签名,一份用来产生散列码再用CA的私钥来加密散列码,构成签名.再把签名加在有CA签名的证书上.验证:接收者利用CA的公钥进行签名解密,获得发送者的散列码.接收者再把得到的未经过签名的证书进行产生散列码,看得到的散列码与获得的散列码是否一样.5、X.509数字证书3个版本的格式分别包含哪些部分?6、什么是证书链?数字证书由颁发该证书的CA签名。多个证书可以绑定

17、到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的CA必须是受接受者信任的、独立的机构。第9、10章(约5%,自学部分)1、什么是防火墙?防火墙是在内部网和外部网之间实施安全防范的系统2、包过滤型防火墙的工作原理是什么?通过检查数据流中每一个数据包的源地址、目的地址、所用端口、协议状态等因素,或它们的组合来确定是否允许该数据包通过。3、入侵检测的定义是什么?入侵检测就是通过从计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。4、分别按数据来源和分析技术来分类,入侵检测系统可以

18、分为哪几种?1按数据来源分类:(1)基于主机的入侵检测系统(2)基于网络的入侵检测系统(3)分布式的入侵检测系统2按分析技术分类:(1)异常检测(2)误用检测(3)采用两种技术混合的入侵检测.简述题1 .请简述消息认证的三种方法。a.使用对称加密;b.使用非对称加密;c.不使用任何加密。2 .什么是重放攻击?请简述IPSec是如何采用窗口机制抵御重放攻击的。3 .请简述公钥证书的产生过程及验证方法。4请简述如何使用公钥加密来进行密钥分配?5请简述IPSec的传输模式和隧道模式,它们的主要区别是什么?6目前进行身份认证的主要方法有哪三类?分别举例说明。7请简述什么是置换算法和替代算法,并分别给出置换算法和替代算法的实例。8 请画出KerberosV4版本中,客户端如何与服务器端进行认证交换。可用文字描述和图形说明。9 多重Kerberos中,请描述在域A的客户机C是如何请求另一个域中的服务的。10请简述任意三种共享密钥K的分配方法。11常见的密码块操作模式有哪几种?请简要描述其操作方法。12请简要说明如何通过RSA算法进行消息认证。(可同时画图说明)13SSL协议栈包括哪几个协议?其分别的作用是什么?14安全Hash函数的要求是什么?15SSL记录协议有哪几个操作步骤?请分别简述。1

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论