




下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
《网络信息安全B》作业题和考试复习题第2-4章1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。2.简单描述攻击的实现原理。3.简单描述攻击的实现原理。6.什么是社交工程攻击?7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。9.什么是安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点?11.又叫什么?严格说它是一个计算机安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操作系统最安全?哪种级别的操作系统最不安全?现行的和操作系统分别达到哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19.系统中有N个人需要两两保密通信,若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认 (进行数字签名)?如果要同时满足机密性和数字签名,该如何使用算法?21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?第16章27.用图形说明加密系统的工作原理。并用文字说明接收方用对密文的解密过程?能实现六种网络信息安全需求中的哪几种?28.在中,哪几个算法实际上都起到对明文 P的“混乱”作用?29.在中,为什么要先压缩后加密,反之有何不好?第5679章34.使用公式说明三重算法的实现过程? 3(2(1(M)))在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是 168位,当使用2个密钥进行三重加密时,密钥是112位。为什么三重的第二阶段用解密而不是加密?24.散列值和值从理论上都可以实现数据的完整性, 值和散列值在实现上有什么不同?值除了能够保证数据的完整性,还能实现什么安全需求?在实际使用中,使用上述两种方法的哪一种能更好地实现数据的完整性?机密性35.现有的一般情况下,多少位的加密算法才是安全的?协议和中心使用多少位密钥才非常安全?102436.5和1散列值各是多少位?哪一种散列值更难破解得到明文?51281160.137.什么是消息的“消息摘要()”?为什么又把它叫做消息的“数字指纹”?消息摘要是对发送的消息进行单向散列计算39.使用什么安全机制可以防止通信双方的“相互攻击”?在理论上,数字签名是用发送方的私钥签名消息的明文,但实际上这种方法有什么缺点?发送方的公钥是公开的,别人都可以解密,看到明文。实际系统中一般如何实现数字签名?这种改进的算法除了能实现数字签名,还能实现什么安全功能?密码系统包括以下4个方面:、、和。算法的安全是基于的困难。公开密钥加密算法的用途主要包括两个方面:加密、身份认证。函数类似于加密,它与加密的区别是函数可逆。什么是原则?所有算法都是公开的,只有密钥是保密的名词辨析:数字签名 数字签名()是将要签名的文本采用某种算法生成一个“摘要”(),再把摘要用发送者的私钥加密,形成数字签名。、数字证书数字证书(,)又称为数字凭证是一个经证书授权中心()颁发并数字签名的包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。、数字信封数字信封技术是使用私密密钥加密技术对要发送的信息进行加密、使用公开密钥加密技术对私钥进行加密的一种加密技术,来保证只有特定的收信人才能阅读信的内容。、数字指纹数字摘要()又叫消息摘要(,)、数字指纹(),是一种加密方法,该方法又称为散列编码(编码)。数字摘要就是通过单向散列函数(函数)将需要加密的明文“摘要”成一串固定长度(如128位)的散列值。、数字身份证第810章密钥分配方案中有无?本身是对称加密算法还是公开加密算法?分配得到的会话密钥 K是对称加密密钥还是公开加密密钥?该方案有无鉴别通信双方的功能, 所以容易遭受什么类型的攻击?算法可以实现哪两种功能?它有无?它本身是一个对称加密算法还是公开加密算法?分配得到的会话密钥是对称加密密钥还是公开加密密钥?现有的公开密钥分配方案中,我们常用的是在公开密钥管理机构方式下,用颁发数字证书的方案。为什么说这个方案中相对来说不容易形成瓶颈?什么是最小权限原则?最小权限原则是要求计算环境中的特定抽象层的每个模块如 进程、用户或者计算机程序只能访问当下所必需的信息或者资源。赋予每一个合法动作最小的权限,就是为了保护数据以及功能避免受到错误或者恶意行为的破坏。最小权限原则也称为最少权限原则以类似于和中消息的形式化表达方式, 对明文M的加密结果应如何表示?第12章一般来说,单机环境下的身份认证有哪几种方法可以验证用户身份?48.为什么一般说来基于智能卡的认证方式比基于口令的认证方式要安全?49.在网络环境下的身份认证方案中, 假设服务器要对客户进行身份认证,服务器端直接存储用户口令明文是否安全?为什么?应该怎样存储?从网络上直接传送用户的口令明文是否安全?应该如何传送才相对安全?传送用户口令的散列是否一定安全?该方案容易遭受什么攻击?如何实现这种攻击?50.是一种一次性口令技术,它是基于时间同步或事件同步的认证技术吗?那它是哪种认证技术?它能实现双向鉴别还是单向鉴别?是哪方对哪方的鉴别?51.中的“挑战”是客户还是服务器发出的?由谁进行“应答”?本方案中有没有直接在网上传递用户的口令散列?那它传递的是什么?与用户的口令散列有何关系?54.认证协议的适用场合是什么?它将拨号和认证两个功能放在同一个设备上,还是分别放在两个不同设备上?分别放在哪两个设备上?55.系统的前身(基础)是哪个协议?中有吗?在中的具体名称是什么?是采用对称加密算法还是采用公开加密算法实现认证(鉴别)?它能否实现客户和服务器之间的双向(相互)鉴别,还是只能实现单向鉴别?它能否实现用户级鉴别,还是只能实现主机级鉴别?57.在一个更安全的鉴别对话中,除了客户C之外,系统中还有哪些主体(对象)?几者之间是如何共享哪些密钥的?试用一个简单的图形说明系统中的这几个主体之间的关系(如如何共享密钥的)。再用带序号的箭头说明的五步鉴别过程是如何实现的(只需要说明实现顺序,而不需要写出具体发送的消息内容)。60.在一个更安全的对话中,鉴别服务器是如何认证用户 C的,使得既间接使用用户的口令进行认证,又不需要在网上直接传输用户的明文口令或口令散列?第13章63.有哪三种主要的访问控制策略?中的C级操作系统要求至少具有何种访问控制策略?B级以上操作系统要求具有何种访问控制策略?65.什么是?它有阻止特洛伊木马的能力吗?是通过“梯度安全标签”实现信息的单向还是双向流通来达到上述目的的?66.中有两个主要的访问控制模型:实现数据机密性的是哪个安全模型?它必须采用哪种读写规则?从而保证信息流只能以何种方向流动?实现数据完整性的是哪个安全模型?它必须采用哪种读写规则?有哪些缺点?第14章70.在技术中,如何使用确认某个人的真正公钥?(说明什么是数字证书以及如何通过颁发和验证数字证书以确认某个人真正公钥的整个过程)中颁发的数字证书必须遵循什么标准?72.目前有哪四种常用的信任模型?在这些信任模型中哪些通过建立信任树进行认证?哪些通过建信任网进行认证?75.在使用时,用户在处生成自己的公钥时有哪两种具体的方式?有什么主要区别?76.为什么在实际使用技术时,每个用户需要生成两个公钥 /私钥对?这两对密钥各有什么功能?举例说明在管理这些密钥(如其中的两个私钥)有什么主要区别?第15章78.包含哪三个最重要的协议?79.协议为数据包提供哪几种安全服务?简单说明它们分别是如何实现的?80.协议为数据包提供哪几种安全服务?简单说明它们分别是如何实现的?81.协议的作用是什么?它与和协议有什么关系?82.有哪两种运行模式?它们分别适用于什么样的安全通信场合?画出示意图说明:在两种模式下,协议分别对原有的数据包进行怎样修改来实现安全通信的?第17章88.采用什么机制来实现的安全性?控件又采用什么安全机制?相对来说,哪种安全机制更安全?89.从理论上说,协议可以实现对客户机的用户和服务器的双向鉴别,但在实际使用中一般只能实现哪方对哪方的鉴别?是采用何种机制实现的?协议处于七层模型的哪个层次上?那么在协议保证浏览器和服务器的通信安全时,是如何对客户机的用户进行鉴别的?该鉴别机制是在模型的哪个层次上实现的?为什么不能使用公开密钥证书机制实现对用户的鉴别?90.用图形和配以文字简单说明握手协议的实现过程。在的整个握手过程中需要中心的直接参与吗?91.的鉴别过程采用公开加密算法还是对称加密算法?鉴别成功后,采用公开加密算法还是对称加密算法实现双方数据的安全传输?用于加密所传输数据的会话密钥是如何在双方之间安全分发的?是否能实现对所发送数据的不可否认性?为什么?第18章96.防火墙产品的规则设置的两条基本默认原则是什么?从安全的角度来看,实施那一个默认原则更安全?97.包过滤型防火墙工作在哪一层?哪种网络设备就是一种最简单的包过滤防火墙?举例说明静态包过滤的几个主要的判断(过滤)依据。98.使用动态包过滤的防火墙又叫什么类型的防火墙?以连接的三次握手为例说明该种防火墙相对静态包过滤防火墙的优越性。第19章详细解释中的‘V'和‘P'的具体含义?使用哪三类主要的技术?其中哪一类是最根本的?从所处层次的角度看有哪两种主要的隧道协议?各有什么具体的代表协议?从应用领域的角度划分,有哪三种主要的?哪些是网关对网关的?109.什么是自愿隧道?什么是强制隧道?两者有何区别?第20章什么是完全连接扫描?它的扫描过程是怎样的?如何通过扫描结果判断被扫描主机的端口是否开放(在监听)?它有什么优缺点?什么是半连接扫描?它的扫描过程是怎样的?如何通过扫描结果判断被扫描主机的端口是否开放(在监听)?它有什么优缺点?什么是扫描?它的扫描过程是怎样的?如何通过扫描结果判断被扫描主机的端口是否开放(在监听)?它能通过什么样的防火墙,不能通过什么样的防火墙?试从扫描历史的发展和网络攻击者与安全专家对抗的角度分析为什么会出现复杂多样的扫描方式?需要满足哪两个条件才能称为一个好的扫描方式?第21章116.按检测
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年中国清洗机配件市场调查研究报告
- 2025年中国水泡电热管市场调查研究报告
- 2025年中国机械振打袋式除尘器市场调查研究报告
- 2025年中国底碗纸进筒机市场调查研究报告
- 2025年中国工业PS托盘市场调查研究报告
- 2025年中国吸油材料市场调查研究报告
- 2025年中国双针气压表市场调查研究报告
- 2025年中国压力蒸汽灭菌化学指示胶带市场调查研究报告
- 小程序外包服务合同协议
- 学校体育部上学期工作计划
- 2022年第三届大学生组织管理能力大赛真题题库和答案
- 理综-新疆乌鲁木齐市2024年高三三模考试试题和答案
- 聋哑人辅助交流系统
- 带状疱疹病人的个案护理
- 《中药鉴定技术》课件-五味子的鉴定
- 大数据 AI大模型-智慧统计大数据平台解决方案(2023版)
- 江苏省安全员《B证》考试题库及答案
- 自杀及其预防课件
- 灰姑娘童话故事
- 等离子切割机操作手册与安全操作规程
- 印刷合同:纸袋印刷合作
评论
0/150
提交评论