当前位置:文档之家› 《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题

《网络信息安全B》作业题和考试复习题第2-4章1.什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。

2.简单描述SYN Flood攻击的实现原理。

3.简单描述Smurf攻击的实现原理。

6.什么是社交工程攻击?7.网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。

9.什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点?11.TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操作系统最安全?哪种级别的操作系统最不安全?现行的Windows和UNIX操作系统分别达到哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12.传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14.现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15.举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16.举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17.可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19.系统中有N个人需要两两保密通信,若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20.如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法?21.在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22.在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23.使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完整性?第16章27.用图形说明PGP加密系统的工作原理。

并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种?28.在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用?29.在PGP中,为什么要先压缩后加密,反之有何不好?第5679章34.使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M)))在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。

为什么三重DES的第二阶段用解密而不是加密?24.散列值和HMAC值从理论上都可以实现数据的完整性,HMAC值和散列值在实现上有什么不同?HMAC值除了能够保证数据的完整性,还能实现什么安全需求?在实际使用中,使用上述两种方法的哪一种能更好地实现数据的完整性?机密性35.现有的一般情况下,多少位的RSA加密算法才是安全的?SET协议和CA中心使用多少位RSA密钥才非常安全?102436.MD5和SHA1散列值各是多少位?哪一种散列值更难破解得到明文?MD5 128 SHA1 160 . SHA137.什么是消息的“消息摘要(MD)”?为什么又把它叫做消息的“数字指纹”?消息摘要是对发送的消息进行单向散列计算39.使用什么安全机制可以防止通信双方的“相互攻击”?在理论上,数字签名是用发送方的私钥签名消息的明文,但实际上这种方法有什么缺点?发送方的公钥是公开的,别人都可以解密,看到明文。

实际系统中一般如何实现数字签名?这种改进的算法除了能实现数字签名,还能实现什么安全功能?密码系统包括以下4个方面:、、和。

RSA算法的安全是基于的困难。

公开密钥加密算法的用途主要包括两个方面:加密、身份认证。

MAC函数类似于加密,它与加密的区别是MAC函数可逆。

什么是Kerckhoff原则?所有算法都是公开的,只有密钥是保密的名词辨析:数字签名数字签名(Digital Signature)是将要签名的文本采用某种算法生成一个“摘要”(digest),再把摘要用发送者的私钥加密,形成数字签名。

、数字证书数字证书(Digital Certificate,Digital ID)又称为数字凭证是一个经证书授权中心(CA)颁发并数字签名的包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。

、数字信封数字信封技术是使用私密密钥加密技术对要发送的信息进行加密、使用公开密钥加密技术对私钥进行加密的一种加密技术,来保证只有特定的收信人才能阅读信的内容。

、数字指纹数字摘要(digital digest)又叫消息摘要(Message Digest,MD)、数字指纹(Finger Print),是一种加密方法,该方法又称为散列编码(Hash编码)。

数字摘要就是通过单向散列函数(Hash 函数)将需要加密的明文“摘要”成一串固定长度(如128位)的散列值。

、数字身份证第8、10章41.D-H密钥分配方案中有无KDC?D-H本身是对称加密算法还是公开加密算法?分配得到的会话密钥K是对称加密密钥还是公开加密密钥?该方案有无鉴别通信双方的功能,所以容易遭受什么类型的攻击?42.N-S算法可以实现哪两种功能?它有无KDC?它本身是一个对称加密算法还是公开加密算法?分配得到的会话密钥K S是对称加密密钥还是公开加密密钥?44.现有的公开密钥分配方案中,我们常用的是在公开密钥管理机构方式下,用CA颁发数字证书的方案。

为什么说这个方案中CA相对KDC来说不容易形成瓶颈?45.什么是最小权限原则?最小权限原则是要求计算环境中的特定抽象层的每个模块如进程、用户或者计算机程序只能访问当下所必需的信息或者资源。

赋予每一个合法动作最小的权限,就是为了保护数据以及功能避免受到错误或者恶意行为的破坏。

最小权限原则也称为最少权限原则以类似于N-S和Kerberos中消息的形式化表达方式,PGP对明文M的加密结果应如何表示?第12章46.一般来说,单机环境下的身份认证有哪几种方法可以验证用户身份?48.为什么一般说来基于智能卡的认证方式比基于口令的认证方式要安全?49.在网络环境下的身份认证方案中,假设服务器要对客户进行身份认证,服务器端直接存储用户口令明文是否安全?为什么?应该怎样存储?从网络上直接传送用户的口令明文是否安全?应该如何传送才相对安全?传送用户口令的散列是否一定安全?该方案容易遭受什么攻击?如何实现这种攻击?50.S/KEY是一种一次性口令技术,它是基于时间同步或事件同步的认证技术吗?那它是哪种认证技术?它能实现双向鉴别还是单向鉴别?是哪方对哪方的鉴别?51.S/KEY中的“挑战”是客户还是服务器发出的?由谁进行“应答”?本方案中有没有直接在网上传递用户的口令散列?那它传递的是什么?与用户的口令散列有何关系?54.RADIUS认证协议的适用场合是什么?它将拨号和认证两个功能放在同一个设备上,还是分别放在两个不同设备上?分别放在哪两个设备上?55.Kerberos系统的前身(基础)是哪个协议?kerberos中有KDC吗?在Kerberos中KDC的具体名称是什么?Kerberos是采用对称加密算法还是采用公开加密算法实现认证(鉴别)?它能否实现客户和服务器之间的双向(相互)鉴别,还是只能实现单向鉴别?它能否实现用户级鉴别,还是只能实现主机级鉴别?57.在一个更安全的Kerberos鉴别对话中,除了客户C之外,系统中还有哪些主体(对象)?几者之间是如何共享哪些密钥的?试用一个简单的图形说明Kerberos系统中的这几个主体之间的关系(如如何共享密钥的)。

再用带序号的箭头说明Kerberos的五步鉴别过程是如何实现的(只需要说明实现顺序,而不需要写出具体发送的消息内容)。

60.在一个更安全的Kerberos对话中,鉴别服务器AS是如何认证用户C的,使得既间接使用用户的口令进行认证,又不需要在网上直接传输用户的明文口令或口令散列?第13章63.有哪三种主要的访问控制策略?TCSEC中的C级操作系统要求至少具有何种访问控制策略?B级以上操作系统要求具有何种访问控制策略?65.什么是MAC?它有阻止特洛伊木马的能力吗?MAC是通过“梯度安全标签”实现信息的单向还是双向流通来达到上述目的的?66.MAC中有两个主要的访问控制模型:实现数据机密性的是哪个安全模型?它必须采用哪种读写规则?从而保证信息流只能以何种方向流动?实现数据完整性的是哪个安全模型?它必须采用哪种读写规则?MAC有哪些缺点?第14章70.在PKI技术中,如何使用CA确认某个人的真正公钥?(说明什么是数字证书以及如何通过颁发和验证数字证书以确认某个人真正公钥的整个过程)PKI中CA颁发的数字证书必须遵循什么标准?72.目前有哪四种常用的信任模型?在这些信任模型中哪些通过建立信任树进行认证?哪些通过建信任网进行认证?75.在使用PKI时,用户在CA处生成自己的公钥时有哪两种具体的方式?有什么主要区别?76.为什么在实际使用PKI技术时,每个用户需要生成两个公钥/私钥对?这两对密钥各有什么功能?举例说明在管理这些密钥(如其中的两个私钥)有什么主要区别?第15章78.IPSec包含哪三个最重要的协议?79.AH协议为IP数据包提供哪几种安全服务?简单说明它们分别是如何实现的?80.ESP协议为IP数据包提供哪几种安全服务?简单说明它们分别是如何实现的?。

相关主题