《网络信息安全B作业题和考试复习题(共5页).doc》由会员分享,可在线阅读,更多相关《网络信息安全B作业题和考试复习题(共5页).doc(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上网络信息安全B作业题和考试复习题第2-4章1什么是拒绝服务攻击?列举出至少四种拒绝服务攻击方法。2简单描述SYN Flood攻击的实现原理。3简单描述Smurf攻击的实现原理。6什么是社交工程攻击?7网络信息安全需求包含哪六个基本方面?分别简单说明它们的含义。9什么是PPDR安全模型?它包含哪几个部分的含义?(可配合图形描述)作为一种安全模型,它有哪几个方面的特点?11TCSEC又叫什么?严格说它是一个计算机安全标准还是网络安全标准?商用操作系统一般是哪些安全级别?它们采用哪种访问控制策略?军用或实验室操作系统一般是哪些安全级别?它们采用哪种访问控制策略?哪种级别的操
2、作系统最安全?哪种级别的操作系统最不安全?现行的Windows和UNIX操作系统分别达到哪个安全级别?现有的商用操作系统是否是“安全的操作系统”?第5679章12传统密码学和现代密码学最主要的区别是什么?为什么要求现代密码学的加密算法必须公开?14现代密码学主要分为哪两种加密算法?对称密码加密算法又分为哪两种?15举出四种最主要的分组加密算法?哪一种最经典?哪一种最安全且灵活?16举出四种最主要的公开加密算法?哪一种只能用于密钥交换?哪一种只能用于数字签名?哪一种功能最全面且最常用?哪一种是未来的发展方向?17可以预计,哪种密码学将最终取代现有的对称加密算法和公开加密算法?19系统中有N个人需
3、要两两保密通信,若使用对称加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?若使用公开加密算法,每个人需要保存多少个密钥,系统中一共有多少个密钥?20如果要用公开加密算法(如RSA)实现A将数据机密性地发送给B,该如何实现?该如何实现发送方不可否认(进行数字签名)?如果要同时满足机密性和数字签名,该如何使用RSA算法?21在管理上,对称密钥和公开加密系统中的私钥存在最主要的威胁是什么?22在管理上,公开加密系统中的公钥存在最主要的威胁是什么?列举一个方案说明如何防范这种威胁?23使用什么算法可以最简单实现数据在存储和传输中的完整性?这种算法是公开的吗?如何使用它保证数据在传输过程中完
4、整性?第16章27用图形说明PGP加密系统的工作原理。并用文字说明接收方用PGP对密文的解密过程?PGP能实现六种网络信息安全需求中的哪几种?28在PGP中,哪几个算法实际上都起到对明文P的“混乱”作用?29在PGP中,为什么要先压缩后加密,反之有何不好?第5679章34使用公式说明三重DES算法的实现过程?C=EK3(DK2(EK1(M)在什么情况下它的密钥是168位,什么情况下是112位?当使用3个密钥进行三阶段加密时,密钥是168位,当使用2个密钥进行三重加密时,密钥是112位。为什么三重DES的第二阶段用解密而不是加密?24散列值和HMAC值从理论上都可以实现数据的完整性,HMAC值和
5、散列值在实现上有什么不同?HMAC值除了能够保证数据的完整性,还能实现什么安全需求?在实际使用中,使用上述两种方法的哪一种能更好地实现数据的完整性?机密性35现有的一般情况下,多少位的RSA加密算法才是安全的?SET协议和CA中心使用多少位RSA密钥才非常安全?1024 36MD5和SHA1散列值各是多少位?哪一种散列值更难破解得到明文?MD5 128 SHA1 160 . SHA137什么是消息的“消息摘要(MD)”?为什么又把它叫做消息的“数字指纹”?消息摘要是对发送的消息进行单向散列计算39使用什么安全机制可以防止通信双方的“相互攻击”?在理论上,数字签名是用发送方的私钥签名消息的明文,
6、但实际上这种方法有什么缺点?发送方的公钥是公开的,别人都可以解密,看到明文。实际系统中一般如何实现数字签名?这种改进的算法除了能实现数字签名,还能实现什么安全功能?密码系统包括以下4个方面: 、 、 和 。RSA算法的安全是基于 的困难。公开密钥加密算法的用途主要包括两个方面: 加密 、 身份认证 。MAC函数类似于加密,它与加密的区别是MAC函数 可逆。什么是Kerckhoff原则?所有算法都是公开的,只有密钥是保密的名词辨析:数字签名 数字签名(Digital Signature)是将要签名的文本采用某种算法生成一个“摘要”(digest),再把摘要用发送者的私钥加密,形成数字签名。、数字
7、证书 数字证书(Digital Certificate,Digital ID)又称为数字凭证是一个经证书授权中心(CA)颁发并数字签名的包含证书申请者(公开密钥拥有者)个人信息及其公开密钥的文件。、数字信封 数字信封技术是使用私密密钥加密技术对要发送的信息进行加密、使用公开密钥加密技术对私钥进行加密的一种加密技术,来保证只有特定的收信人才能阅读信的内容。、数字指纹 数字摘要(digital digest)又叫消息摘要(Message Digest,MD)、数字指纹(Finger Print),是一种加密方法,该方法又称为散列编码(Hash编码)。数字摘要就是通过单向散列函数(Hash函数)将需
8、要加密的明文“摘要”成一串固定长度(如128位)的散列值。、数字身份证第8、10章41D-H密钥分配方案中有无KDC?D-H本身是对称加密算法还是公开加密算法?分配得到的会话密钥K是对称加密密钥还是公开加密密钥?该方案有无鉴别通信双方的功能,所以容易遭受什么类型的攻击?42N-S算法可以实现哪两种功能?它有无KDC?它本身是一个对称加密算法还是公开加密算法?分配得到的会话密钥KS是对称加密密钥还是公开加密密钥?44现有的公开密钥分配方案中,我们常用的是在公开密钥管理机构方式下,用CA颁发数字证书的方案。为什么说这个方案中CA相对KDC来说不容易形成瓶颈?45什么是最小权限原则?最小权限原则是要
9、求计算环境中的特定抽象层的每个模块如 进程、用户或者计算机程序只能访问当下所必需的信息或者资源。赋予每一个合法动作最小的权限,就是为了保护数据以及功能避免受到错误或者恶意行为的破坏。最小权限原则也称为最少权限原则以类似于N-S和Kerberos中消息的形式化表达方式,PGP对明文M的加密结果应如何表示?第12章46一般来说,单机环境下的身份认证有哪几种方法可以验证用户身份?48为什么一般说来基于智能卡的认证方式比基于口令的认证方式要安全?49在网络环境下的身份认证方案中,假设服务器要对客户进行身份认证,服务器端直接存储用户口令明文是否安全?为什么?应该怎样存储?从网络上直接传送用户的口令明文是
10、否安全?应该如何传送才相对安全?传送用户口令的散列是否一定安全?该方案容易遭受什么攻击?如何实现这种攻击?50S/KEY是一种一次性口令技术,它是基于时间同步或事件同步的认证技术吗?那它是哪种认证技术?它能实现双向鉴别还是单向鉴别?是哪方对哪方的鉴别?51S/KEY中的“挑战”是客户还是服务器发出的?由谁进行“应答”?本方案中有没有直接在网上传递用户的口令散列?那它传递的是什么?与用户的口令散列有何关系?54RADIUS认证协议的适用场合是什么?它将拨号和认证两个功能放在同一个设备上,还是分别放在两个不同设备上?分别放在哪两个设备上?55Kerberos系统的前身(基础)是哪个协议?kerbe
11、ros中有KDC吗?在Kerberos中KDC的具体名称是什么?Kerberos是采用对称加密算法还是采用公开加密算法实现认证(鉴别)?它能否实现客户和服务器之间的双向(相互)鉴别,还是只能实现单向鉴别?它能否实现用户级鉴别,还是只能实现主机级鉴别?57在一个更安全的Kerberos鉴别对话中,除了客户C之外,系统中还有哪些主体(对象)?几者之间是如何共享哪些密钥的?试用一个简单的图形说明Kerberos系统中的这几个主体之间的关系(如如何共享密钥的)。再用带序号的箭头说明Kerberos的五步鉴别过程是如何实现的(只需要说明实现顺序,而不需要写出具体发送的消息内容)。60在一个更安全的Ker
12、beros对话中,鉴别服务器AS是如何认证用户C的,使得既间接使用用户的口令进行认证,又不需要在网上直接传输用户的明文口令或口令散列?第13章63有哪三种主要的访问控制策略?TCSEC中的C级操作系统要求至少具有何种访问控制策略?B级以上操作系统要求具有何种访问控制策略?65什么是MAC?它有阻止特洛伊木马的能力吗?MAC是通过“梯度安全标签”实现信息的单向还是双向流通来达到上述目的的?66MAC中有两个主要的访问控制模型:实现数据机密性的是哪个安全模型?它必须采用哪种读写规则?从而保证信息流只能以何种方向流动?实现数据完整性的是哪个安全模型?它必须采用哪种读写规则?MAC有哪些缺点?第14章
13、70在PKI技术中,如何使用CA确认某个人的真正公钥?(说明什么是数字证书以及如何通过颁发和验证数字证书以确认某个人真正公钥的整个过程)PKI中CA颁发的数字证书必须遵循什么标准?72目前有哪四种常用的信任模型?在这些信任模型中哪些通过建立信任树进行认证?哪些通过建信任网进行认证?75在使用PKI时,用户在CA处生成自己的公钥时有哪两种具体的方式?有什么主要区别?76为什么在实际使用PKI技术时,每个用户需要生成两个公钥/私钥对?这两对密钥各有什么功能?举例说明在管理这些密钥(如其中的两个私钥)有什么主要区别?第15章78IPSec包含哪三个最重要的协议?79AH协议为IP数据包提供哪几种安全
14、服务?简单说明它们分别是如何实现的?80ESP协议为IP数据包提供哪几种安全服务?简单说明它们分别是如何实现的?81IKE协议的作用是什么?它与AH和ESP协议有什么关系?82IPSec有哪两种运行模式?它们分别适用于什么样的安全通信场合?画出示意图说明:在两种模式下,IPSec协议分别对原有的IP数据包进行怎样修改来实现安全通信的?第17章88Java采用什么机制来实现JavaApplet的安全性?ActiveX控件又采用什么安全机制?相对来说,哪种安全机制更安全?89从理论上说,SSL协议可以实现对客户机的用户和服务器的双向鉴别,但在实际使用中一般只能实现哪方对哪方的鉴别?是采用何种机制实
15、现的?SSL协议处于七层OSI模型的哪个层次上?那么在SSL协议保证Web浏览器和Web服务器的通信安全时,是如何对客户机的用户进行鉴别的?该鉴别机制是在OSI模型的哪个层次上实现的?为什么不能使用公开密钥证书机制实现对用户的鉴别?90用图形和配以文字简单说明SSL握手协议的实现过程。在SSL的整个握手过程中需要CA中心的直接参与吗?91SSL的鉴别过程采用公开加密算法还是对称加密算法?鉴别成功后,采用公开加密算法还是对称加密算法实现双方数据的安全传输?用于加密所传输数据的会话密钥是如何在双方之间安全分发的?SSL是否能实现对所发送数据的不可否认性?为什么?第18章96防火墙产品的规则设置的两
16、条基本默认原则是什么?从安全的角度来看,实施那一个默认原则更安全?97包过滤型防火墙工作在哪一层?哪种网络设备就是一种最简单的包过滤防火墙?举例说明静态包过滤的几个主要的判断(过滤)依据。98使用动态包过滤的防火墙又叫什么类型的防火墙?以TCP连接的三次握手为例说明该种防火墙相对静态包过滤防火墙的优越性。第19章106详细解释VPN中的V和P的具体含义?VPN使用哪三类主要的技术?其中哪一类是最根本的?107从所处层次的角度看有哪两种主要的隧道协议?各有什么具体的代表协议?108从应用领域的角度划分,有哪三种主要的VPN?哪些VPN是网关对网关的VPN?109什么是自愿隧道?什么是强制隧道?两
17、者有何区别?第20章111什么是完全连接扫描?它的扫描过程是怎样的?如何通过扫描结果判断被扫描主机的端口是否开放(在监听)?它有什么优缺点?112什么是半连接扫描?它的扫描过程是怎样的?如何通过扫描结果判断被扫描主机的端口是否开放(在监听)?它有什么优缺点?113什么是SYN|ACK扫描?它的扫描过程是怎样的?如何通过扫描结果判断被扫描主机的端口是否开放(在监听)?它能通过什么样的防火墙,不能通过什么样的防火墙?114试从扫描历史的发展和网络攻击者与安全专家对抗的角度分析为什么会出现复杂多样的扫描方式?需要满足哪两个条件才能称为一个好的扫描方式?第21章116按检测的监控位置划分,IDS可以分为哪三种类型?简单说明每一种的含义?117最著名的开放源代码入侵检测工具叫什么?“轻量级”的含义是什么?它是一个HIDS还是一个NIDS?为什么是?从检测模式上看,它是异常检测还是误用检测?为什么是?118IDS有哪两种主要的分析方法?它们各自的原理是什么?简单说明各自的优缺点?119从入侵检测的角度说明,什么是误报?什么是漏报?第22章121恶意代码的直交分类法的两个分类依据是什么?为四种具体不同分类的每一种举出一个有代表性的恶意代码。122什么是特洛伊木马?什么是网络蠕虫?80题专心-专注-专业
限制150内