网络与信息安全知识点总结

1. 计算机病毒最本质的特点 破坏性

2. 一个密文块损坏会造成连续两个明文块损坏的DES工作模式 密码分组链接CBC

3. 为了避免访问控制表过于庞大的方法 分类组织成组

4. 公钥密码算法不会取代对称密码的原因

公钥密码算法复杂,加解密速度慢,不适合加密大量数据 5. 入侵检测系统的功能部件

事件生成器,事件分析器,事件数据库,响应单元,目录服务器 6. 访问控制实现方法

访问控制矩阵,列:访问控制表,行:访问能力表 7. PKI的组成

权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)

8. 公钥密码的两种基本用途 数据加密、数字签名

9. SHA-1算法的输出为多少比特的消息摘要 160比特

10. Kerberos的设计目标

解决分布式网络下,用户访问网络使得安全问题,阻止非授权用户获得其无权访问的服务或数据。 11. PKI管理对象

证书、密钥、证书撤销列表 12. 防火墙的基本技术

包过滤技术,代理服务技术,状态检测技术,自适应代理技术。 13. 防止行为抵赖,属于什么的研究范畴 数字签名

14. 完整的数字签名过程包括哪两个过程 签名过程、验证签名过程 15. 用户认证的依据主要包括哪些

用户所知道的东西:如口令、密码;

用户所拥有的东西:如智能卡、身份证;

用户所具有的生物特征:如指纹、声音、DNA。 16. 入侵检测的分类

根据信息来源分为:基于主机的IDS、基于网络的IDS 根据检测方法分为:异常入侵检测、误用入侵检测 17. 访问控制的分类

自主访问控制、强制访问控制、基于角色的访问控制 18. PKI的信任模型哪些

层次模型、交叉模型、混合模型 19. 数字签名的分类

按照签名方式:直接数字签名、仲裁数字签名

按照安全性:无条件安全的数字签名、计算上安全的数字签名 按照可签名次数:一次性数字签名、多次性数字签名 20. 密码分析攻击分为哪几种,各有什么特点?

已知密文攻击、已知明文攻击、选择明文攻击、选择密文攻击 21. 为什么说“消息鉴别无法处理内部矛盾,而数字签名可以”?

消息鉴别通过验证消息的完整性和真实性,可以保证不受第三方攻击,但不能处理通信双方内部的相互攻击。数字签名相当于手写签名,可以防止相互欺骗和抵赖。

22. 有哪几种访问控制策略?各有什么特点、优缺点? 1、自主访问控制(由拥有资源的用户自己来决定其他一个或一些主体可以在什么程度上访问哪些资源) 特点:(1)基于对主体及主体所在组的识别来限制对客体的访问 (2)比较宽松,主体访问权限具有传递性

缺点:通过继承关系,主体能获得本不应具有的访问权限 2、强制访问控制

为所有主体和客体指定安全级别

不同级别标记了不同重要程度和能力的实体

不同级别的实体对不同级别的客体的访问是在强制的安全策略下实现 访问策略:下读/上写 3、基于角色的访问控制 特点:(1)提供了三种授权管理的控制途径 (2)改变客体的访问权限 (3)改变角色的访问权限 (4)改变主体所担任的角色

(5)系统中所有角色的关系结构层次化,易管理 (6)具有较好的提供最小权利的能力,提高安全性 (7)具有责任分离的能力 实现:

访问控制矩阵

列——访问控制表(Access Control List) 行——访问能力表(Access Capabilities List) 23. 论述异常检测模型和误用检测模型的区别?

24. 对经凯撒密码加密的密文“XXX_XX_XXX_XXXXXX”解密,写出明文。据此说明替换密码的特征。(空格用符号“_”表示) Caesar密码是k=3时的移位替换密码, 密文=明文右移3位,明文=密文左移3位 25. 论述数字签名与手写签名的异同点。 相同点:

(1) 签名者不能否认自己的签名

(2) 签名不能伪造,且接受者能够验证签名 (3) 签名真伪有争议时能够得到仲裁 不同点:

(1) 传统签名与被签文件在物理上不可分;数字签名则不是,需要与被签

文件进行绑定。

(2) 传统签名通过与真实签名对比进行验证;数字签名用验证算法。 (3) 传统签名的复制品与原件不同;数字签名及其复制品是一样的。 26. 下图描述的是基于对称密码体制的中心化密钥分配方案,请补充完整图中编号①~⑤的消息表达式,并详细描述一下每个步骤的具体内容。

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4