




已阅读5页,还剩11页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
.,1.解释下列网络信息安全的要素:保密性、完整性、可用性、真实性2、网络安全服务可用性服务、机密性服务、完整性服务、认证服务,访问控制3、安全机制:安全服务与安全机制的关系;实现五大安全服务对应的安全机制4.解释下列攻击方式的含义。口令攻击IP欺骗分布式拒绝服务(DDoS)重放攻击(Replay)特洛伊木马(TrojanHorse)缓冲区溢出,第一部分网络安全概述,.,名词解释信息安全服务,网络攻击,主动攻击,被动攻击,网络入侵密码体制,对称密钥密码体制,公钥密码体制序列密码,分组密码,密钥管理,密钥分配消息摘要,数字签名,身份认证,数字证书IPsec,SSL,代理服务防火墙,包过滤,非军事区(DMZ),隧道技术,堡垒主机,.,1.信息安全的基本属性是()。A.机密性B.可用性C.完整性D.真实性E.上面4项都是2.密码编码学的目的是()。A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.一种加密算法的加密方法很简单:将每一个字母加5,如a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A.用户的方便性B.管理的复杂性C.对现有系统的影响及对不同平台的支持D.上面3项都是5.6.对攻击可能性的分析在很大程度上带有()。A.客观性B.主观性C.盲目性D.上面3项都不是,选择题,.,6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性7.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性8.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测10.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须11.拒绝服务攻击的后果是()。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是12.机密性服务提供信息的保密,它包括()。A.文件存储机密性B.信息传输机密性C.通信流的机密性D.以上3项都是,.,13.网络安全是在分布网络环境中对()提供安全保护。A.信息载体B.信息的处理、传输C.信息的存储、访问D.上面3项都是14.从网络体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。A.身份鉴别B.数据报过滤C.授权控制D.数据完整性15.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制16.数据保密性安全服务的基础是()。A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制17.可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏,.,第二部分应用密码学与密钥管理古典密码学与现代密码学的区别密码体制对称密钥密码体制模型、优势、不足,n个用户的密钥个数公钥密码体制模型、优势、不足,n个用户的密钥个数公钥密码体制的应用及特点对称密码体制的密钥分配方案,对比一下它们的优缺点。会话密钥/一方发起约定/双方交换约定/KDC分配/利用公钥密码方法传递公钥密码体制的的分配方案?各有什么特点?哪种方案最安全?哪种方案最便捷?如何利用公开密钥加密进行会话密钥的分配?,.,密码算法古典密码算法举例:替代,置换恺撒,位异或序列密码算法序列密码发生器二次同余,RC4,混沌密码Xn+1=A*Xn*(Xn-X0)序列密码用于流文件文件加/解密。,.,密码算法对称密码算法*DES来源、标准、应用现状算法总体流程(加密/解密)单轮处理流程S盒的作用与实现子密钥产生流程与应用3DESAES:分组长度,密钥长度*分组密码使用模式电码本,密码分组链接(CBC),密码反馈(CFB),.,*公钥密码算法数学基础:余代数、素数分解、费玛定理、本原(素)根,*求最大公因数,*求逆,*快速求幂运算*RSA密钥生成(私钥生成,公钥计算),加/解密计算ElGamal密钥生成(私钥生成,公钥计算),数据加/解密计算*Diffie-Hellman会话密钥交换选素数及本原根;独立选择私钥X,计算公钥Y;交互Y计算获得K密钥生成与管理,.,第三部分摘要、签名算法与认证协议*单向Hash函数的基本要素*定长消息摘要的产生方法*MD5算法流程SHA算法*数字签名原理(产生、验证)*数字签名应具有的基本性质*数字签名方式(直接签名,有仲裁的签名)*DSS的签名与摘要算法的关系数字信封*典型认证协议模型(第3章3.33.5的各消息认证、数字签名、身份认证协议和模型的解释、说明和分析)*认证模型中对称密码算法与公钥密码算法应用*口令与访问控制单机状态下存储、验证用户口令的方式使用口令进行身份认证的优缺点?哪些生物特征可以作为身份认证的依据,这种认证的过程是怎样的?,.,第四部分:病毒与网络攻击*病毒的定义与特征*病毒分类按寄生方式分类按破坏性分类按链接方式分类病毒的一般构成:典型蠕虫与木马*病毒检测方法病毒预防常识*网络攻击的常见方法:窃听/欺骗/拒绝服务/数据驱动攻击网络攻击的一般流程(P104图5.2)目标探测常用方法:ping/tracert命令*TCP/UDP端口扫描技术网络监听的概念及防范*溢出区攻击拒绝服务攻击:IP碎片/洪泛/DDoSIP欺骗原理与防范习题4:一、三习题5:一、二,.,第五部分访问控制与防火墙技术1.*什么是防火墙,为什么需要有防火墙?2.*防火墙应满足的基本条件是什么?3.*列举防火墙的几个基本功能?4.*防火墙有哪些局限性?5.包过滤防火墙的过滤原理是什么?6.应用层网关的工作过程是什么?它有什么优缺点?7.*代理服务器有什么优缺点?8.*什么是堡垒主机,它有什么功能?9.*什么是双宿主机模式,如何提高它的安全性?12.*屏蔽主机防火墙体系结构13.*屏蔽子网防火墙体系结构14.*屏蔽子网模式相对屏蔽主机模式有什么优点?描述DMZ的基本性质和功能。15.边界防火墙有哪些缺陷?分布式防火墙的组成是什么,它有哪些优势?,.,问题1.访问控制是指确定()以及实施访问权限的过程。A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵2.为简化管理,通常对访问者(),以避免访问控制表过于庞大。A.分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制3.解释访问控制的基本概念。4.访问控制有几种常用的实现方法?它们各有什么特点?,.,1.一般而言,Internet防火墙建立在一个网络的()。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处2.包过滤型防火墙原理上是基于()进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层3.为了降低风险,不建议使用的Internet服务是()。A.Web服务B.外部访问内部系统C.内部访问InternetD.FTP服务4.对非军事DMZ而言,正确的解释是()。A.DMZ是一个真正可信的网络部分B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信C.允许外部用户访问DMZ系统上合适的服务D.以上3项都是习题6:一、二,.,第六部分VPN和SET协议1.*解释VPN的基本概念。2.简述VPN使用了哪些主要技术。3.*什么是第二层隧道协议和第三层隧道协议,两者有什么不同?4.*VPN有哪三种类型?它们的特点和应用场合分别是什么?5.PPTP和L2TP有哪些不同?6.*IPsec的安全体系结构和可以提供的安全服务7.*AH协议的工作模式、IP包封装、可以提供的安全服务8.*ESP协议的工作模式、IP包封装、可以提供的安全服务9.*VPN的应用方案习题11一、二,.,1.SET的安全需求2.*SET的安全技术:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 环境工程制图课件
- 手抄报清明节插画设计
- 藤编材料供应链管理考核试卷
- 教育热点阅读课件
- 湖南高速安全运维部
- 2019-2025年施工员之设备安装施工基础知识通关提分题库及完整答案
- 毕业生设计书吧方案规划
- 文明德育建设实施路径与创新实践
- 制药工程课程设计
- 小学生暑期交通安全教育
- 保安证考试新手必看试题及2025年答案
- 教师省骨干考试题及答案
- 2025年思政考试试题及答案职高
- 幼教培训课件:《幼儿园思维共享的组织与实施》
- 2025年中考英语时文阅读:6篇有关电影哪吒2的英语阅读及相关题目(无答案)
- 《饲料添加剂》课件
- 中央2024年中国合格评定国家认可中心招聘笔试历年典型考点(频考版试卷)附带答案详解
- 【公开课】跨学科实践:制作简易杆秤(课件)-人教版八年级物理下册
- 梅毒、乙肝、艾滋病介绍与防治
- 2025年保密知识试题库附参考答案(精练)
- 2024年考研英语(一)试题及答案
评论
0/150
提交评论