当前位置:
文档之家› 东南大学信息科学与工程学院信息安全--《网络信息安全理论与技术》复习
东南大学信息科学与工程学院信息安全--《网络信息安全理论与技术》复习
All rights reserved © 2012, Southeast University
内容提要(4)
Page 5
同步流密码和自同步流密码各自的特性是什么? 设一个LFSR为 ,其中联结多项式 C D 为本原多项式。求该LFSR输出序列的周期,并写出 该周期序列。
5,1 D D D D
KDC和KTC的主要区别是什么?在使用KTC的消息 转换协议中,采用对称密钥证书有何好处?
All rights reserved © 2012, Southeast University
内容提要(8)
Page 9
简述Web的工作过程,并说明Web是如何实现公告 板BBS业务的。 安全管理、安全审计和入侵检测在网络安全系统中 的作用和各自的特定是什么?
缓冲区溢出攻击的步骤有哪些?如何防止此类攻击 ? 能否完全防止拒绝服务攻击?为什么?
计算机病毒的工作原理是什么?许多宏病毒不能被 手工清除的主要原因是什么?
All rights reserved © 2012, Southeast University
内容提要(2)
Page 3
什么是防火墙?其主要结构有哪些?
All rights reserved © 2012, Southeast University
Page 10
All rights reserved © 2012, Southeast University
All rights reserved © 2012, Southeast University
内容提要(6)
Page 7
在使用RSA的公钥体制中,已截获发给某用户的密 n 文 C 10 ,该用户的公钥 e 5, 3 5 ,那么明文 M 等于 多少?
掌握RSA的加解密算法内容,并证明其解密原理。
防火墙的实现技术主要有哪些?其各自的优缺点是 什么?
简述VPN的工作原理。
简述VPN的体系结构。
All rights reserved © 2012, Southeast University
内容提要(3)
Page 4
VPN的主要实现技术有哪些?各自的功能作用是什 么? 简述PPTP和L2TP的主要区别。 IPSec和IKE的关系如何?使用哪些技术方法可以使 IP数据包得到安全性能的保护? MPLS是如何创建VPN的?期间是否采用了封装和 加密技术?为什么?
Page 1
《网络信息安全理论与技术》复习
东南大学信息安全研究中心 蒋 睿 2012年5月
All rights reserved © 2012, Southeast University
内容提要(1)
Page 2
网络信息安全的本质是什么?计算机系统的安全等 级分为哪几大类? 黑客攻击的手段主要有哪些?如何防止?
3 4 5
Geffe生成器是否能够抵御相关攻击?为什么?
All rights reserved © 2012, Southeast University
内容提要(5)
Page 6
分组密码中最常用的四种操作模式是什么?各自在 错误传播上的特性如何? 若分组密码E是一种公钥算法时,能否采用OFB模 式,为什么? 掌握DES加密算法的详细内容,并证明DES解密算 法的确是DES加密算法的逆。
证明DSA签名验证的可行性。
ቤተ መጻሕፍቲ ባይዱ
All rights reserved © 2012, Southeast University
内容提要(7)
Page 8
掌握生日攻击的数学原理。并运用该原理估计对于 输出为160比特的杂凑函数,找到该杂凑函数碰撞所 花费的时间期望值是多少?
试述Diffie-Hellman密钥交换协议的内容,并说明其 基于的数学原理是什么?并图解其最大的安全缺陷 是什么?