1.计算机安全的核心内容:机密性,完整性,可用性(选择判断)
其中机密性又包含数据机密性和隐私性
隐私性:保证个人可以控制和影响与之相关的信息,这些信息有可能被收集、存储、和泄露
2.拒绝服务可以阻止或禁止对通信设备的正常使用或管理。(选择)
3. feistel:(1)记住是16轮迭代。(必是简答)
(2)以单轮为例,描述Feistel的加解密过程。注意课堂练习。
(解密步骤的 下标有误,请自行更正,F轮函数右边还有一个箭头 kn密钥 ,具体请看书)
4.DES是对称分组加密算法(选择判断)
5.对称分组密码算法不能直接使用,必须要和某一个工作模式相结合,才能达到安全的数据加解密的数据机密性的防护效果。(选择判断)
6.对称加密算法和公钥加密算法(非对称)哪个更安全?(判断)
都很安全!!!不好直接比较,依赖于密钥长度
7.消息认证方法的核心功能:
数据完整性的防护(选择判断)
8.散列函数H的六个性质:(不用背,选择判断)
(1)H可适用于任意长度的数据块。
(2)H能生成固定长度的输出。
(3)对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。
(4)对于任意的给定值h,找到满足H(x)=h的x在计算上不可行。(单向性/抗原像攻击性)
(5)对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x在计算上是不可行的。 (抗第二原像攻击性/抗弱碰撞攻击性)
(6)找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。(抗碰撞性/抗强碰撞性)
9.公钥密码系统的应用(选择判断)
算法 |
类型 |
加密/解密 |
数字签名 |
密钥交换 |
RSA |
公钥(非对称) |
是 |
是 |
是 |
Diffie-Hellman |
同上 |
否 |
否 |
是 |
DSS |
同上 |
否 |
是 |
否 |
椭圆曲线 |
同上 |
是 |
是 |
是 |
10.RSA算法加解密过程。P64图3.10(简答)
11.掌握数字签名的基本流程 p71 图3.15(简答)
12.Kerberos解决的问题:假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器上的服务。(选择判断)
13.理解kerberos协议的基本流程p86表4.1(分析)
(1)C的身份如何被验证(一步步倒推)
(2)Authenticatorsc的功能是什么,它起到什么作用。(IDc和ADc用于认证客户端,时间戳:阻止重放攻击)
14.握手协议过程 p142 图6.6(分析)
理解掌握:哪些消息必然出现,哪些可能出现,白色部分必然出现,重点注意标灰部分
考试时候根据题目要求决定哪些要写,哪些不要
15.SSH由三个通信协议组织而成:(1)传输层协议;(2)连接协议;(3)用户认证协议(选择判断)
16.理解SSH,重点是密钥交换部分p153(分析)
(1)SSH如何解决其使用的DH算法的中间人攻击问题
服务器在DH密钥交换时对自己的私钥进行了签名,在通信完成后,双方共享一个密钥,下次访问时会核对服务器的密钥和本地保存的密钥是否相同,验证签名,不同就拒绝连接
(2)理解整个流程,每一步什么意思
(3)签名的功能是什么?(保证真实性,完整性和不可否认性)
17.IEEE 802.11i 支持IEEE 802.1x访问控制(选择判断)
18.IPsec协议支持传输模式和隧道模式并理解原因p229(简答)
19.高级持续性威胁(APT)通常是由国家赞助的组织所为(选择判断)
20.计算机病毒的组成部分:感染机制;触发;载荷。(选择判断)
21.每一代杀毒软件的核心工作机理p272(简答)
(1)第一代,简单的扫描器:恶意软件签名,程序长度变化
(2)第二代,启发式扫描器:启发式规则,完整性检查
(3)第三代,内存中的程序鉴别恶意软件的行为
(4)第四代,各种反病毒技术组成的程序。
22.目前DDoS攻击危害大,没有好的防护方法,易检测
23.操作模型基于对“什么是异常”的判断
24.防火墙基于哪些特征过滤流量(选择)
(1)IP地址和协议值
(2)应用程序协议
(3)用户身份
(4)网络活动文章来源:https://www.toymoban.com/news/detail-485478.html
25.防火墙的核心目的是对流量进行过滤,功能有限。(判断)文章来源地址https://www.toymoban.com/news/detail-485478.html
到了这里,关于【期末复习】2021-20222南邮网络安全技术复习题的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!