**1.**计算机安全的核心内容:机密性,完整性,可用性(选择判断)
其中机密性又包含数据机密性和隐私性
隐私性****:保证个人可以控制和影响与之相关的信息,这些信息有可能被收集、存储、和泄露
*2.拒绝服务可以阻止或禁止对通信设备的正常使用或管理。(选择)*
**3. feistel:**(1)记住是16轮迭代。(必是简答)
(2)以单轮为例,描述Feistel的加解密过程。注意课堂练习。
(解密步骤的 下标有误,请自行更正,F轮函数右边还有一个箭头 kn密钥 ,具体请看书)
4.DES****是对称分组加密算法(选择判断)
**5.**对称分组密码算法不能直接使用,必须要和某一个工作模式相结合,才能达到安全的数据加解密的数据机密性的防护效果。(选择判断)
**6.**对称加密算法和公钥加密算法(非对称)哪个更安全?(判断)
都很安全!!!不好直接比较,依赖于密钥长度
**7.**消息认证方法的核心功能:
数据完整性的防护(选择判断)
**8.**散列函数H的六个性质:(不用背,选择判断)
** **(1)H可适用于任意长度的数据块。
(2)H能生成固定长度的输出。
(3)对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。
(4)对于任意的给定值h,找到满足H(x)=h的x在计算上不可行。(单向性/抗原像攻击性)
(5)对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x在计算上是不可行的。 (抗第二原像攻击性/抗弱碰撞攻击性)
(6)找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。(抗碰撞性/抗强碰撞性)
9****.公钥密码系统的应用(选择判断)
算法
类型
加密/解密
数字签名
密钥交换
RSA
公钥(非对称)
是
是
是
Diffie-Hellman
同上
否
否
是
DSS
同上
否
是
否
椭圆曲线
同上
是
是
是
10.RSA算法加解密过程。P64图3.10(简答)
**11.掌握数字签名的基本流程 p71 **图3.15(简答)
12.Kerberos****解决的问题:假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器上的服务。(选择判断)
**13.**理解kerberos协议的基本流程p86表4.1(分析)
** **(1)C的身份如何被验证(一步步倒推)
** **(2)Authenticatorsc的功能是什么,它起到什么作用。(IDc和ADc用于认证客户端,时间戳:阻止重放攻击)
**14.**握手协议过程 p142 图6.6(分析)
理解掌握:哪些消息必然出现,哪些可能出现,白色部分必然出现,重点注意标灰部分
考试时候根据题目要求决定哪些要写,哪些不要
15****.SSH由三个通信协议组织而成:(1)传输层协议;(2)连接协议;(3)用户认证协议(选择判断)
**16.**理解SSH,重点是密钥交换部分p153(分析)
** **(1)SSH如何解决其使用的DH算法的中间人攻击问题
** **服务器在DH密钥交换时对自己的私钥进行了签名,在通信完成后,双方共享一个密钥,下次访问时会核对服务器的密钥和本地保存的密钥是否相同,验证签名,不同就拒绝连接
(2)理解整个流程,每一步什么意思
** **(3)签名的功能是什么?(保证真实性,完整性和不可否认性)
**17.IEEE 802.11i **支持IEEE 802.1x访问控制(选择判断)
18.IPsec****协议支持传输模式和隧道模式并理解原因p229(简答)
**19.**高级持续性威胁(APT)通常是由国家赞助的组织所为(选择判断)
**20.**计算机病毒的组成部分:感染机制;触发;载荷。(选择判断)
**21.**每一代杀毒软件的核心工作机理p272(简答)
** (1)**第一代,简单的扫描器:恶意软件签名,程序长度变化
** (2)**第二代,启发式扫描器:启发式规则,完整性检查
** (3)**第三代,内存中的程序鉴别恶意软件的行为
** (4)**第四代,各种反病毒技术组成的程序。
**22.**目前DDoS攻击危害大,没有好的防护方法,易检测
*23.操作模型基于对“什么是异常”的判断*
**24.**防火墙基于哪些特征过滤流量(选择)
** **(1)IP地址和协议值
** **(2)应用程序协议
** **(3)用户身份
** **(4)网络活动
**25.**防火墙的核心目的是对流量进行过滤,功能有限。(判断)
版权归原作者 梦想减肥的dw 所有, 如有侵权,请联系我们删除。